ACL. Especialización en Seguridad de la Información

URI permanente para esta colección

Noticias

Navegar

Envíos recientes

Mostrando1 - 5 de 73
  • Publicación
    Acceso abierto
    Amenazas reales para la alcaldía municipal de Tabio, emulación de ataque bajo el marco MITRE ATT&CK
    (Universidad Católica de Colombia, 2022) Fagua-Arévalo, Cristian Daniel; Osorio-Reina, Diego
    Actualmente por estrategias de seguridad a las instituciones se les exige que se sometan a pruebas de penetración o Pentesting en inglés. Por lo tanto, en el documento se podrá evidenciar una serie de pruebas y ejecuciones con el cual mostrar un diferencial con respecto a las pruebas estándares realizadas con las entidades del gobierno en Colombia. Por lo tanto, las entidades podrán contar con más opciones de seguridad, ya que se demostrará por medio de una emulación de adversarios basados en el marco Mitre ATT&CK, quien ayuda a mostrar cómo podrían ser vulnerados por atacantes reales y así mismo probar la efectividad de los controles, configuraciones y seguridad ante hackers y grupos de ciberseguridad. (Tomado de la fuente).
  • Publicación
    Acceso abierto
    Detección de vulnerabilidades y emulación de adversarios en los activos críticos de la empresa WEXLER SAS
    (Universidad Católica de Colombia, 2022) Flórez-Tunaroza, Danilo Jherson; Valderrama-Coronado, Sebastián; Osorio-Reina, Diego
    Uno de los activos de enorme valor para las empresas y las personas son los datos y la información, por lo tanto, es necesario tener mecanismos y controles garantizando que el activo anteriormente mencionado estará lo más seguro posible, con el fin de sostener el apropiado funcionamiento de los procesos en las empresas, y que se conserve la Integridad, Confidencialidad y Disponibilidad de la información. Para mantener un nivel alto de seguridad, se ha adoptado realizar pruebas Ethical Hacking y pruebas de emulación de adversario bajo tácticas y técnicas proporcionadas por Mitre ATT&CK con el fin de encontrar vulnerabilidades en sus sistemas de información, para este escenario se realizará pruebas de emulación (Red Teams) y análisis de vulnerabilidades tipo White Box en la empresa Wexler SAS en donde se tiene pleno conocimiento de la infraestructura como, sistemas operativos de los equipos que soportan los diferentes servicios, aplicaciones y características de la red. (Tomado de la fuente).
  • Publicación
    Acceso abierto
    Evaluación de algoritmos de machine learning para la detección de url´s maliciosas
    (Universidad Católica de Colombia, 2022) Rojas-González, Christian David; Vargas-González, Yuly Marcela; Osorio-Reina, Diego
    En este trabajo se realiza la comparación entre diferentes algoritmos de machine learning, con el fin de evaluar la precisión de éstos a la hora de predecir si una URL es maliciosa o no. Para este fin, se realiza la construcción de un dataset con alrededor de 50 mil URL´s de fuentes públicas de información, clasificadas como malware, phishing, engaño, spam y benignas. Se construyen varias tuberías (pipelines) que tienen diferentes propósitos, desde la lectura de datos, hasta la evaluación de los datos en los algoritmos, todo dentro de un entorno colaborativo gratuito en la nube llamado Google Colab. Se evalúan cuatro (4) algoritmos: Decision Tree, Random Forest, Support Vector Machine y red neuronal, como también un ensamble de éstos. La decisión de utilizar estos algoritmos parte de un análisis de investigaciones ya realizadas en el mundo, en las cuales, evalúan algoritmos machine learning para la predicción de URL´s maliciosas. Una vez evaluados los resultados de predicción obtenidos, se escoge uno de los algoritmos para realizar pruebas concepto, esto es, tomar varias URL´s y probar que efectivamente el modelo esté funcionando correctamente. Finalmente, se realiza un análisis de los resultados obtenidos en todo el proceso, desde la obtención de los datos, pasando por la construcción y evaluación de los algoritmos, hasta terminar en las pruebas de concepto. (Tomado de la fuente).
  • Publicación
    Acceso abierto
    Identificación del nivel de seguridad de sistemas operativos End Point Mac os, Linux y Windows a partir de una evaluación Soportada en escaneo de vulnerabilidades y verificación de la existencia de un proceso de hardening
    (Universidad Católica de Colombia, 2022) Medina-Castaño, Mariana; Meza-Patacón, Diego Fernando; Osorio-Reina, Diego
    Se ha realizado un análisis de vulnerabilidades y aplicación de hardening sobre los sistemas operativos MacOS Monterey, Microsoft Windows 11 y Linux Ubuntu 20.04, por medio de escaneos que permitan evaluar comparativamente las mejoras en los sistemas operativos identificando así el más seguro antes y después de aplicación de parchado y hardening. Primero se realizará la configuración del ambiente de trabajo para cada sistema y el escaneo posterior a tres puntos de configuración (Inicial, Actualizaciones y Hardening), y posteriormente, se analizarán los resultados obtenidos logrando así identificar el sistema con mayor nivel de seguridad. (Tomado de la fuente).
  • Publicación
    Acceso abierto
    Análisis de riesgos del área asistencial de la empresa Aunarsalud S.A.S sede Bogotá
    (Universidad Católica de Colombia, 2022) Chicaiza-Guzmán, Raúl Alexander; Roncancio-Chaparro, Cristhian Fernando; Luque-Romero, Alfonso
    Este proyecto está basado en el análisis realizado en el desarrollo de las labores del área asistencial de la IPS Aunarsalud en su sede Bogotá, buscando los riesgos tecnológicos presentes, para ello, se realizaron una serie de entrevistas de cada subproceso que conforma dicha área, se realizó una valoración de activos de información, se identificaron los riesgos presentes en cada uno de los activos, se plasmó una matriz de riesgos en la que se realizó la respectiva clasificación de dichos riesgos, se generaron una lista de controles en pro de mitigar el impacto y la probabilidad de que se materialicen las amenazas presentes, todo esto basado en metodologías y normas ISO. Posteriormente se generó un informe que contiene las actas de entrevista, infogramas de procesos, y los controles pertinentes. (Tomado de la fuente).