Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.utmachala.edu.ec/handle/48000/19734
Título : | Evaluación de riesgos informáticos en grupo guerrero portilla basado en los principios de la metodología osstmm |
Autor : | Asencio Vega, Joffre Wladimir |
Director(es): | Cartuche Calva, Joffre Jeorwin |
Palabras clave : | SEGURIDAD;FIABILIDAD;INFRAESTRUCTURA DE RED;OSSTMM |
Fecha de publicación : | 2022 |
Editorial : | Machala: Universidad Tëcnica de Machala |
Citación : | Asencio Vega, Joffre Wladimir (2022) Evaluación de riesgos informáticos en grupo guerrero portilla basado en los principios de la metodología osstmm. UTMACH, Facultad de Ingeniería Civil, Machala, Ecuador. |
Descripción : | Actualmente la seguridad a nivel de redes informáticas en pequeñas y medianas empresas, no se les brinda el interés o atención necesaria como correspondería para salvaguardar su información y tráfico de datos, es por esto que han surgido diversos inconvenientes a nivel de seguridad correspondiente a infraestructura de red y lo que con ellas conllevan, sean estas las comunicaciones entre dispositivos, el manejo de información, el enlace entre un sistema servidor y los puntos de uso etc. Manejar planes de contingencia o mejora ha demostrado ser un método preventivo y correctivo a la vez para optimizar y proteger infraestructuras de redes empresariales, independientemente del tamaño geográfico en el cual se establezca. En base a estos casos, es oportuno que se realizar una evaluación, estudio o análisis correspondiente a los puntos necesarios que manejan dichas infraestructuras con la finalidad de encontrar puntos de quiebre por los cuales podría verse afectada la institución, es por eso que el presente trabajo tiene como punto principal, realizar una evaluación a la infraestructura de red de Grupo Guerrero Portilla con la finalidad de analizar y determinar posibles riesgos informáticos a nivel de estructura de red basándose en los principios de la metodología OSSTMM, para con los resultados de dicho análisis desarrollar un plan de mejora, optimización, prevención o contingencia con la finalidad de establecer un fortalecimiento de dicha intranet. Es de suma importancia mencionar que la red de una empresa u organización es primordial para que ella pueda funcionar de maneras óptimas ya que de la fiabilidad de los datos e información que reciban los usuarios y todos los involucrados directa e indirectamente con la institución depende de que la misma se encuentre en las mejores condiciones posibles, es por ello que brindar un buen sistema de infraestructura de red es una inversión necesaria. Es por ende, que la presente propuesta tecnológica titulada Evaluación de Riesgos Informáticos en Grupo Guerrero Portilla basado en los Principios de la metodología OSSTMM, Manual de la Metodología Abierta de Testeo de Seguridad, se enfoca en la recolección de datos mediante herramientas de monitoreo, testeo y análisis tales como PRTG Network Monitor, Advanced IP Scanner, Winbox, para con ello involucrar los resultados en base a los puntos que propone la metodología, siendo Seguridad de la Información, Seguridad de los Procesos, Seguridad en las Tecnologías de Internet, Seguridad en las Comunicaciones, Seguridad Inalámbrica y Seguridad Física, abarcando cada uno de ellos en los subpuntos que tengan concordancia con la necesidad y caso de estudio que posea la empresa. El alcance de este trabajo es analizar los datos recolectados con las diversas herramientas y con ello evaluar la situación en la cual se encuentra la empresa, mediante los resultados, determinar por rangos de importancia o gravedad los puntos de quiebre en los cuales se debe reforzar la seguridad mediante un plan de mejora o contingencia enfocado directamente a la necesidad presentada siguiendo los principios más relevantes de la metodología OSSTMM. Siendo así, se simuló la intranet existente, a la par de mantener un monitoreo, testeo y sondeo de la infraestructura con enfoque a los dispositivos más relevantes dentro de la institución, recolectando información sobre el comportamiento que tomaba la misma, se emparejó dicha información con los principios de la metodología según correspondían y con ello se establecieron las propuestas de optimización de seguridad que es la finalidad del prototipo. Realizado el plan de contingencia, optimización o mejora; se llevó a cabo la evaluación de factibilidad haciendo uso de cinco de las siete fases de análisis que propone la Norma ISO 27001 para la Gestión de la Seguridad de la Información (Identificación de Activos de Información, Identificación de Vulnerabilidades, Identificación de Amenazas, Identificación de Riesgos y Plan de Tratamiento del Riesgo), concluyendo como óptima y oportuna la generación del ya mencionado plan para mantener y/o reforzar la seguridad a nivel de infraestructura de red. |
Resumen : | Currently, security at the level of computer networks in small and medium-sized companies is not given the necessary interest or attention as it should be to safeguard their information and data traffic, which is why various inconveniences have arisen at the level of security corresponding to infrastructure of network and what they entail, whether these are communications between devices, information management, the link between a server system and points of use, etc. Managing contingency or improvement plans has proven to be a preventive and corrective method at the same time to optimize and protect business network infrastructures, regardless of the geographical size in which it is established. Based on these cases, it is appropriate to carry out an evaluation, study or analysis corresponding to the necessary points that manage said infrastructures in order to find breaking points by which the institution could be affected, that is why the present work Its main point is to carry out an evaluation of the network infrastructure of Grupo Guerrero Portilla in order to analyze and determine possible computer risks at the network structure level based on the principles of the OSSTMM methodology, in order to develop the results of said analysis. an improvement, optimization, prevention or contingency plan in order to establish a strengthening of said intranet. It is very important to mention that the network of a company or organization is essential for it to function optimally, since the reliability of the data and information received by users and all those directly and indirectly involved with the institution depends on the fact that it is in the best possible conditions, which is why providing a good network infrastructure system is a necessary investment. It is therefore that the present technological proposal entitled Evaluation of Computer Risks in Grupo Guerrero Portilla based on the Principles of the OSSTMM methodology, Manual of the Open Methodology of Security Testing, focuses on data collection through monitoring tools, testing and analyzes such as PRTG Network Monitor, Advanced IP Scanner, Winbox, in order to include the results based on the points proposed by the methodology; being Information Security, Process Security, Internet Technology Security, Communications Security, Wireless Security and Physical Security, covering each one of them in the subpoints that are consistent with the need and case study that the company has. The scope of this work is to analyze the data collected with the various tools and thereby evaluate the situation in which the company is, through the results, determine by ranges of importance or severity the breaking points in which the company should be reinforced. security through an improvement or contingency plan focused directly on the need presented following the most relevant principles of the OSSTMM methodology. Thus, the existing intranet was simulated, while maintaining a monitoring, testing and polling of the infrastructure with a focus on the most relevant devices within the institution, collecting information on the behavior that it took, said information was matched with the principles of the methodology as they corresponded and with it the security optimization proposals were established, which is the purpose of the prototype. The contingency, optimization or improvement plan has been carried out; The feasibility evaluation was carried out using five of the seven phases of analysis proposed by the ISO 27001 Standard for Information Security Management (Identification of Information Assets, Identification of Vulnerabilities, Identification of Threats, Identification of Risks and Risk Treatment Plan), concluding as optimal and timely the generation of the aforementioned plan to maintain and/or reinforce security at the network infrastructure level. |
URI : | http://repositorio.utmachala.edu.ec/handle/48000/19734 |
Aparece en las colecciones: | Trabajo de Titulación Ingeniería de sistemas |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TTFIC-2022-IS-DE00032.pdf | TRABAJO DE TITULACION | 2,16 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons