[pic 1] | FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O CRÉDITOS DE MAESTRÍA | CÓDIGO: No Controlado |
VERSIÓN: - |
|
PÁGINAS: Página de |
- INFORMACIÓN GENERAL DE LA PROPUESTA DE TRABAJO DE GRADO PARA SEMINARIOS ESPECIALIZADO O CRÉDITOS DE MAESTRÍA
|
Fecha: | 13/09/2020 |
Título de la propuesta: | Implementación de técnicas de ataques de seguridad informática red teams para identificación de vulnerabilidades y mitigación del riesgo de pérdida de información sobre un sistema controlado. |
INTEGRANTES DE LA PROPUESTA DE INVESTIGACIÓN (MÁXIMO 3 ESTUDIANTES) |
Nombre del estudiante: | Maty Luz Corena Lopez | Identificación | C.C. | x | C.E |
| OTRO |
| Número: | 23012871 | Programa Académico | ESPECIALIZACION EN SEGURIDAD INFORMATICA | No. de Créditos Aprobados: |
| % de créditos aprobados | 80% | Correo electrónico | Matyluz1409@hotmail.com | Teléfono / Celular | 3002017004 |
| Dirección residencia: | Carrera 4 #76-53 Balcones de San francisco casa 4 | Municipio / Departamento | Montería / Córdoba | CENTRO: | CEAD COROZAL | ZONA: | CARIBE |
Nombre del estudiante: |
| Identificación | C.C. |
| C.E |
| OTRO |
| Número: |
| Programa Académico |
| No. de Créditos Aprobados: |
| % de créditos aprobados |
| Correo electrónico |
| Teléfono / Celular |
|
| Dirección residencia: |
| Municipio / Departamento |
| CENTRO: |
| ZONA: |
|
Nombre del estudiante: |
| Identificación | C.C. |
| C.E |
| OTRO |
| Número: |
| Programa Académico |
| No. de Créditos Aprobados: |
| % de créditos aprobados |
| Correo electrónico |
| Teléfono / Celular |
|
| Dirección residencia: |
| Municipio / Departamento |
| CENTRO: |
| ZONA: |
|
|
- DATOS ESPECÍFICOS DEL PROYECTO
|
Duración del proyecto (meses) | 16 semanas |
Línea de Investigación de escuela o Línea de profundización del programa | Seminario Especializado |
Escuela | Escuela de ciencias Básicas e Ingeniería |
Descriptores palabras claves | Seguridad informática Red Teams y Blue Teams |
- RESUMEN
|
La Unidad de Restitución de Tierras es la entidad en Colombia adscrita al Ministerio de Agricultura encargada de restituir y formalizar la tierra de las víctimas del despojo y abandono forzoso del conflicto armado. Al tratarse de información sensible esta propuesta va encaminada a salvaguardarla y mitigar los riesgos a los que se está expuesto buscando medir el grado de seguridad y/o vulnerabilidad aplicando las técnicas de ataques de seguridad Red Teams.
|
- PLANTEAMIENTO DEL PROBLEMA
|
Dia a día los sistemas de información se han convertido en el bien importante de toda organización con el fin de agilizar sus procedimientos y que todos los procesos se realicen de manera rápida y oportuna para todas las personas que lo requieran, pero a la vez con todo el manejo tecnológico ellas se encuentran expuestas a una serie de vulnerabilidades que lleva a la perdida de este valioso activo como lo es la información. En la unidad de restitución de tierras no la excepción de manejar estos sistemas y de administrar grandes cantidades de información por ende es necesario realizar una serie de procedimientos que nos ayuden a identificar vulnerabilidades y mirar que fallas a nivel de seguridad tiene el sistema de restitución de tierras y así mitigar los riesgos a los que se está expuesto.
|
- JUSTIFICACIÓN
|
Con la aplicación de técnicas de seguridad informática se busca que tan robusto son los sistemas de seguridad que tiene los sistemas de información y así poder brindar un mayor soporte a los objetivos de la entidad.
|
- OBJETIVO GENERAL
|
Implementación de técnicas de ataques de seguridad informática red teams para identificación de vulnerabilidades y mitigación del riesgo de pérdida de información en el Sistema de Información de la Unidad de Restitución de Tierras en Colombia |
- OBJETIVOS ESPECÍFICOS
|
- Realizar procedimientos de técnicas de penetración controlada que busquen buscar vulnerabilidades el en sistema de información de Restitución de tierras.
- Medir la importancia de aplicar técnicas de vulnerabilidad para mitigar los riesgos en el sistema de información de restitución de tierras despojadas.
- Desarrollar informe técnico que permita evidenciar las oportunidades de mejora con la aplicación de técnicas de seguridad informática Red Teams.
|
- MARCO CONCEPTUAL Y TEÓRICO
|
- Controles de seguridad: autenticación y autorización de accesos a un sistema.
- Vulnerabilidad: Es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. Estos «agujeros» pueden tener distintos orígenes, por ejemplo: fallos de diseño, errores de configuración o carencias de procedimientos.
- Riesgo: Es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas.
- Sistema de Información: conjunto ordenado de mecanismos que tienen como fin la administración de datos y de información, de manera que puedan ser recuperados y procesados fácil y rápidamente.
- Seguridad informática: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
- Red Teams: es el equipo de seguridad que defiende a las organizaciones de ataques de una manera proactiva.
- Bases de datos: s un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una Biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta.
- Amenaza: Es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, que podría tener un potencial efecto negativo sobre algún elemento de nuestros sistemas. Las amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo de contraseñas, no usar cifrado). Desde el punto de vista de una organización pueden ser tanto internas como externas.
|
- METODOLOGÍA (opcional, si aplica.)
|
|
- CRONOGRAMA DE ACTIVIDADES
|
ACTIVIDAD | MES 1 | MES 2 | MES 3 | MES 4 | MES 5 | MES 6 | MES 7 | MES 8 | MES 9 | MES 10 | MES 11 | MES 12 |
ENTREGA DE PROPUESTA |
Septiembre |
|
| | | | | | | | | |
Recolección de información para investigación |
|
| | | | | | | | | | |
Planeación |
|
| | | | | | | | | | |
Diagnostico |
|
| | | | | | | | | | |
Ejecución |
|
| | | | | | | | | | |
Verificacion |
|
| | | | | | | | | | |
RECURSO | DESCRIPCIÓN | PRESUPUESTO |
- Equipo Humano
| Profesional de Seguridad URT |
|
- Equipos y Software
| Herramientas y software para realización de técnicas |
|
- Viajes y Salidas de Campo
| N/A |
|
- Materiales y suministros
| CABLES, SSD |
|
- Bibliografía
|
| |
TOTAL |
- RESULTADOS O PRODUCTOS ESPERADOS
|
RESULTADO/PRODUCTO ESPERADO | INDICADOR | BENEFICIARIO |
Informe técnico | Cantidad de pruebas realizadas * técnica de penetración | SRTDA Unidad de restitución de tierras. |
Grado de vulnerabilidad en SRTDA | Vulnerabilidad /100 vulnerabilidad analizada | SRTDA Unidad de restitución de tierras. |
|
| |
| | |
- BIBLIOGRAFÍA
|
- https://docentesaldia.com/2019/02/19/taxonomia-de-bloom-descarga-ejemplos-de-objetivos-indicadores-y-actividades/
- https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian#:~:text=Una%20vulnerabilidad%20(en%20t%C3%A9rminos%20de,necesario%20encontrarlas%20y%20eliminarlas%20lo
- https://concepto.de/sistema-de-informacion/#ixzz6XyhHGOoz
- https://www.unir.net/ingenieria/revista/noticias/red-blue-purple-team-ciberseguridad/549204773062/.
- https://definicion.de/seguridad-informatica/#:~:text=La%20seguridad%20inform%C3%A1tica%20es%20una,la%20inviolabilidad%20de%20un%20sistema.
|
DECLARACIÓN DE DERECHOS DE PROPIEDAD INTELECTUAL
Los autores de la presente propuesta manifestamos que conocemos el contenido del Acuerdo 06 de 2008, Estatuto de Propiedad Intelectual de la UNAD, Artículo 39 referente a la cesión voluntaria y libre de los derechos de propiedad intelectual de los productos generados a partir de la presente propuesta. Asimismo, conocemos el contenido del Artículo 40 del mismo Acuerdo, relacionado con la autorización de uso del trabajo para fines de consulta y mención en los catálogos bibliográficos de la UNAD.