Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso
dc.contributor.advisor | Cadena Muños, Ernesto | |
dc.contributor.author | Mayorga Hernandez, Diego Armando | |
dc.contributor.corporatename | Universidad Santo Tomás | spa |
dc.contributor.cvlac | https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002280557 | spa |
dc.coverage.campus | CRAI-USTA Bogotá | spa |
dc.date.accessioned | 2024-10-03T16:38:26Z | |
dc.date.available | 2024-10-03T16:38:26Z | |
dc.date.issued | 2024 | |
dc.description | Este documento aborda los desafíos de ciberseguridad relacionados con la gestión de identidad y acceso (IAM) en la plataforma ISDP (Integrated Service Delivery Platform) de Huawei, utilizada por la división de telecomunicaciones de SERDAN. Los problemas actuales incluyen el uso compartido de cuentas de usuario, la falta de mecanismos de autenticación robustos y las deficiencias en trazabilidad y control, lo que expone a la organización a riesgos significativos de seguridad y posibles sanciones legales. El objetivo principal de este estudio es analizar los riesgos de ciberseguridad asociados al uso compartido de usuarios en la plataforma ISDP, mediante el estudio de las prácticas de uso actuales, el comportamiento de los usuarios y la identificación de vulnerabilidades. A partir de este análisis, se desarrollará un plan detallado para la adopción e implementación de tecnologías y estrategias IAM que fortalezcan la seguridad de la plataforma y protejan la integridad de los datos. El Proyecto se estructura en varias fases clave, comenzando con una evaluación y planificación inicial, seguida de la selección y adquisición de herramientas, el diseño e integración del sistema, pruebas y validación, y finalmente, el despliegue y capacitación. Además, se incluye un sistema de monitoreo y evaluación continua para asegurar la sostenibilidad y adaptabilidad de las soluciones implementadas. Los resultados de la implementación de estas soluciones incluyen una mejora significativa en la seguridad de los datos, aumento de la eficiencia operativa, cumplimiento normativo mejorado, y una mayor trazabilidad y control. Estas mejoras no solo mitigarán los riesgos actuales, sino que también prepararán a SERDAN para enfrentar futuros desafíos en ciberseguridad, asegurando un entorno digital seguro y eficiente. | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero de Telecomunicaciones | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.citation | Mayorga Hernández, D. A. (2024). Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso. [Trabajo de Grado, Universidad Santo Tomas]. repositorio institucional | spa |
dc.identifier.instname | instname:Universidad Santo Tomás | spa |
dc.identifier.reponame | reponame:Repositorio Institucional Universidad Santo Tomás | spa |
dc.identifier.repourl | repourl:https://repository.usta.edu.co | spa |
dc.identifier.uri | http://hdl.handle.net/11634/58137 | |
dc.language.iso | spa | spa |
dc.publisher | Universidad Santo Tomás | spa |
dc.publisher.faculty | Facultad de Ingeniería de Telecomunicaciones | spa |
dc.publisher.program | Pregrado Ingeniería de Telecomunicaciones | spa |
dc.relation.references | [1] M. Kuppinger, "Identity and Access Management: A Comprehensive Guide," KuppingerCole, 2021. [En línea]. Disponible en: https://www.kuppingercole.com/insights/identity-and-access-management/identityaccess-management-guide | spa |
dc.relation.references | [2] J.-L. Lequeux, "Implementing Identity and Access Management," Springer, 2018. [En línea]. Disponible en: https://www.springer.com. | spa |
dc.relation.references | [3] ISO/IEC 27001:2013, "Sistemas de gestión de seguridad de la información - Requisitos," 2013. [En línea]. Disponible en: https://www.iso.org/standard/54534.html | spa |
dc.relation.references | [4] NIST Special Publication 800-53 (Rev. 4), "Security and Privacy Controls for Federal Information Systems and Organizations” 2015. [En línea]. Disponible en: https://csrc.nist.gov/pubs/sp/800/53/r4/upd3/final | spa |
dc.relation.references | [5] "General Data Protection Regulation (GDPR)," Official Journal of the European Union, 2016. [En línea]. Disponible en: https://eur-lex.europa.eu/eli/reg/2016/679/oj | spa |
dc.relation.references | [6] "California Consumer Privacy Act (CCPA)," State of California - Department of Justice, 2018. [En línea]. Disponible en: https://oag.ca.gov/privacy/ccpa | spa |
dc.relation.references | [7] A. Menezes, P. van Oorschot, y S. Vanstone, "Handbook of Applied Cryptography," CRC Press, 2001. | spa |
dc.relation.references | [8] "Multi-Factor Authentication," National Institute of Standards and Technology, 2021. [En línea]. Disponible en: https://csrc.nist.gov/publications/detail/sp/800- 63b/final | spa |
dc.relation.references | [9] "Phishing and Ransomware," Cybersecurity and Infrastructure Security Agency, 2019. [En línea]. Disponible en: https://www.cisa.gov/phishing-and-ransomware | spa |
dc.relation.references | [10] "Managing Software and Hardware Vulnerabilities," Cybersecurity and Infrastructure Security Agency, 2020. [En línea]. Disponible en: https://www.cisa.gov/uscert/ncas/alerts/aa20-245a | spa |
dc.relation.references | [11] N. Papernot et al., "The Role of Artificial Intelligence in Cybersecurity | spa |
dc.relation.references | [12] “Ley 1581 de 2012 - Gestor Normativo”. Inicio - Función Pública. Accedido el 20 de mayo de 2024. [En línea]. Disponible: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981 | spa |
dc.relation.references | [13] “Decreto 1377 de 2013 - Gestor Normativo”. Inicio - Función Pública. Accedido el 20 de mayo de 2024. [En línea]. Disponible: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646 | spa |
dc.relation.references | [14] "Challenges in Integrating Legacy Systems with Modern Technology," Journal of Information Technology Management, 2021. [En línea]. Disponible en: https://www.jitm.com/issues/volume-2021-issue-1/challenges-integrating-legacysystems-modern-technology/ | spa |
dc.relation.references | [15] "Dynamic Security Policies for Information Protection," Security Journal, 2022. [En línea]. Disponible en: https://www.securityjournal.org/dynamic-security-policiesinformation-protection/ | spa |
dc.relation.references | [16] L. Koved, J. Z. Liang, "Practical Security Analysis of Identity and Access Management Architectures," in Security & Privacy, IEEE, 2021. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/9343076 | spa |
dc.relation.references | [17] J. Smith, "Enhancing Security Through Multi-factor Authentication," in IT Professional, IEEE, 2020. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/9098754 | spa |
dc.relation.references | [18] M. Johnson, "Credential Management as a Cornerstone of Modern Security," in IEEE Symposium on Security and Privacy, 2019. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/8835237 | spa |
dc.relation.references | [19] R. Sandhu, "Role-Based Access Control Models," in Computer, vol. 29, no. 2, pp. 38-47, IEEE, 1996. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/485839 | spa |
dc.relation.references | [20] Huawei, "ISDP Solution," Huawei, [Online]. Available: https://carrier.huawei.com/en/solutions/business-needs/service-delivery/isdpsolution. [Accessed 2024-05-07]. | spa |
dc.relation.references | [21] J. Doe, "Challenges in Identity and Access Management," in Journal of Network Security, vol. 15, no. 4, pp. 112-120, 2020. | spa |
dc.rights | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.coar | http://purl.org/coar/access_right/c_abf2 | spa |
dc.rights.local | Abierto (Texto Completo) | spa |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
dc.subject.lemb | Ingeniería de Telecomunicaciones | spa |
dc.subject.lemb | Ciberseguridad | spa |
dc.subject.lemb | Usuarios | spa |
dc.subject.lemb | Plataforma -- ISDP | spa |
dc.title | Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | |
dc.type.drive | info:eu-repo/semantics/bachelorThesis | |
dc.type.local | Trabajo de grado | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion |
Archivos
Bloque original
1 - 3 de 3
Cargando...
- Nombre:
- 2024diegomayorga.pdf
- Tamaño:
- 506.81 KB
- Formato:
- Adobe Portable Document Format
- Descripción:

- Nombre:
- 2024cartadederechosdeautor.pdf
- Tamaño:
- 217.23 KB
- Formato:
- Adobe Portable Document Format
- Descripción:

- Nombre:
- 2024cartadefacultad.pdf
- Tamaño:
- 217.37 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
Bloque de licencias
1 - 1 de 1

- Nombre:
- license.txt
- Tamaño:
- 807 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción: