MAD-Plantilla-Practicum4-22.pptx asasasdasdasd

JacobReyesBaque1 0 views 24 slides Oct 26, 2025
Slide 1
Slide 1 of 24
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24

About This Presentation

UTPL MAD PLANTILLA


Slide Content

Estudiante: Zambrano Cedeño, Gilbert Stalin Director: Jaramillo Hurtado, Danilo Rubén 4 de diciembre del 2024 Prácticum 4.2 Carrera de Tecnologías de la Información Implementación de una herramienta para el monitoreo de la seguridad de la red basado en Open Source Security Information Management (OSSIM) para el Gobierno Autónomo Descentralizado del cantón Pichincha

Agenda Problemática 01 Objetivos 02 Justificación 03 Marco Teórico 04 Metodología 05 Análisis de la solución 06 Diseño de la solución 07 Desarrollo de la solución 08

A pesar de la normativa, muchas empresas y organismos gubernamentales en Ecuador desconocen cómo manejar la inseguridad informática Las Normas de Control Interno exigen que las unidades de TI garanticen la protección de datos personales y la seguridad de la información El Gobierno Autónomo Descentralizado del cantón Pichincha enfrenta problemas de seguridad informática Problemática del TIC La falta de una gestión de seguridad robusta expone a las instituciones a riesgos como fugas de datos y ciberataques, especialmente en el ámbito municipal donde se maneja información sensible.

02 Implementar un servidor utilizando la herramienta OSSIM, con las correspondientes configuraciones de seguridad, con el fin de supervisar y controlar las amenazas y riesgos de seguridad en la red. Establecer los criterios y procedimientos para identificar vulnerabilidades, utilizando herramientas de supervisión, y recopilación de datos para análisis futuro. Objetivos específicos 01 Analizar el estado actual de la seguridad de la información del Gobierno Autónomo Descentralizado Municipal del Cantón Pichincha mediante la inspección de sus instalaciones para el levantamiento de información.  Objetivo del TIC OBJETIVO GENERAL Implementar una herramienta para el monitoreo de la seguridad de la red basado en Open Source Security Information Management (OSSIM) para el Gobierno Autónomo Descentralizado del cantón Pichincha. 03

Justificación del TIC La implementación de OSSIM se alinea con las Normas de Control Interno de la Contraloría General del Estado, que exigen a las entidades públicas establecer políticas de seguridad de la información robustas. En el Gobierno Autónomo Descentralizado del cantón Pichincha, la implementación de una herramienta de monitoreo de seguridad de red basada en OSSIM es fundamental para proteger la integridad y confidencialidad de los datos sensibles que maneja la institución.

Componentes del TIC Servidor OSSIM Infraestructura de Red Datos

Teorías que sustentan el estudio Seguridad de la red Componentes de seguridad de red Sistema de Gestión de la Seguridad de la Información (SGSI) OSSIM Proteger la información y lo sistemas de información de un acceso, uso, divulgación, alteración, modificación, lectura, inspección, registro o destrucción no autorizados Firewalls, IDS, Antivirus, Políticas de seguridad, Comunicación segura, DLP, encriptación Actividades para protegerse de ataques maliciosos o pérdidas de información. Plataforma comunitaria gratuita de respuesta ante amenazas de seguridad. Marco Teórico

Teorías que sustentan el estudio Amenazas y riesgos de seguridad en red Vulnerabilidad Capacitación y concientización en seguridad de la red Seguridad de la red y los Gobiernos Autónomos Descentralizados Las redes informáticas están en constante amenaza de posibles ataques a la red, mismas que son ejecutadas por personas que intervienen en violación de leyes y normas. Es un defecto en el código o diseño que crea un potencial punto de ataque de seguridad por un extremo o red. Se convierte en piedras angulares esenciales para proteger los sistemas informáticos, la información sensible y la integridad de las operaciones. La seguridad de la información es esencial en entidades gubernamentales, donde la pérdida o compromiso de datos sensibles puede tener consecuencias significativas Marco Teórico

Metodología

Análisis de la solución

Diseño de la solución

Desarrollo de la solución

Desarrollo de la solución

Desarrollo de la solución

Desarrollo de la solución

Desarrollo de la solución

Desarrollo de la solución

Desarrollo de la solución Configuración de Router Switch Mikrotik CR326-24G-2S+

Desarrollo de la solución

Pruebas y validación

Pruebas y validación

Análisis y discusión de resultados Tabla 3 Descripción de los resultados Figura 3 Descripción de los resultados

Análisis y discusión de resultados

¡Gracias por su atención! ¿Preguntas?
Tags