Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso

dc.contributor.advisorCadena Muños, Ernesto
dc.contributor.authorMayorga Hernandez, Diego Armando
dc.contributor.corporatenameUniversidad Santo Tomásspa
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0002280557spa
dc.coverage.campusCRAI-USTA Bogotáspa
dc.date.accessioned2024-10-03T16:38:26Z
dc.date.available2024-10-03T16:38:26Z
dc.date.issued2024
dc.descriptionEste documento aborda los desafíos de ciberseguridad relacionados con la gestión de identidad y acceso (IAM) en la plataforma ISDP (Integrated Service Delivery Platform) de Huawei, utilizada por la división de telecomunicaciones de SERDAN. Los problemas actuales incluyen el uso compartido de cuentas de usuario, la falta de mecanismos de autenticación robustos y las deficiencias en trazabilidad y control, lo que expone a la organización a riesgos significativos de seguridad y posibles sanciones legales. El objetivo principal de este estudio es analizar los riesgos de ciberseguridad asociados al uso compartido de usuarios en la plataforma ISDP, mediante el estudio de las prácticas de uso actuales, el comportamiento de los usuarios y la identificación de vulnerabilidades. A partir de este análisis, se desarrollará un plan detallado para la adopción e implementación de tecnologías y estrategias IAM que fortalezcan la seguridad de la plataforma y protejan la integridad de los datos. El Proyecto se estructura en varias fases clave, comenzando con una evaluación y planificación inicial, seguida de la selección y adquisición de herramientas, el diseño e integración del sistema, pruebas y validación, y finalmente, el despliegue y capacitación. Además, se incluye un sistema de monitoreo y evaluación continua para asegurar la sostenibilidad y adaptabilidad de las soluciones implementadas. Los resultados de la implementación de estas soluciones incluyen una mejora significativa en la seguridad de los datos, aumento de la eficiencia operativa, cumplimiento normativo mejorado, y una mayor trazabilidad y control. Estas mejoras no solo mitigarán los riesgos actuales, sino que también prepararán a SERDAN para enfrentar futuros desafíos en ciberseguridad, asegurando un entorno digital seguro y eficiente.spa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero de Telecomunicacionesspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationMayorga Hernández, D. A. (2024). Protección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Acceso. [Trabajo de Grado, Universidad Santo Tomas]. repositorio institucionalspa
dc.identifier.instnameinstname:Universidad Santo Tomásspa
dc.identifier.reponamereponame:Repositorio Institucional Universidad Santo Tomásspa
dc.identifier.repourlrepourl:https://repository.usta.edu.cospa
dc.identifier.urihttp://hdl.handle.net/11634/58137
dc.language.isospaspa
dc.publisherUniversidad Santo Tomásspa
dc.publisher.facultyFacultad de Ingeniería de Telecomunicacionesspa
dc.publisher.programPregrado Ingeniería de Telecomunicacionesspa
dc.relation.references[1] M. Kuppinger, "Identity and Access Management: A Comprehensive Guide," KuppingerCole, 2021. [En línea]. Disponible en: https://www.kuppingercole.com/insights/identity-and-access-management/identityaccess-management-guidespa
dc.relation.references[2] J.-L. Lequeux, "Implementing Identity and Access Management," Springer, 2018. [En línea]. Disponible en: https://www.springer.com.spa
dc.relation.references[3] ISO/IEC 27001:2013, "Sistemas de gestión de seguridad de la información - Requisitos," 2013. [En línea]. Disponible en: https://www.iso.org/standard/54534.htmlspa
dc.relation.references[4] NIST Special Publication 800-53 (Rev. 4), "Security and Privacy Controls for Federal Information Systems and Organizations” 2015. [En línea]. Disponible en: https://csrc.nist.gov/pubs/sp/800/53/r4/upd3/finalspa
dc.relation.references[5] "General Data Protection Regulation (GDPR)," Official Journal of the European Union, 2016. [En línea]. Disponible en: https://eur-lex.europa.eu/eli/reg/2016/679/ojspa
dc.relation.references[6] "California Consumer Privacy Act (CCPA)," State of California - Department of Justice, 2018. [En línea]. Disponible en: https://oag.ca.gov/privacy/ccpaspa
dc.relation.references[7] A. Menezes, P. van Oorschot, y S. Vanstone, "Handbook of Applied Cryptography," CRC Press, 2001.spa
dc.relation.references[8] "Multi-Factor Authentication," National Institute of Standards and Technology, 2021. [En línea]. Disponible en: https://csrc.nist.gov/publications/detail/sp/800- 63b/finalspa
dc.relation.references[9] "Phishing and Ransomware," Cybersecurity and Infrastructure Security Agency, 2019. [En línea]. Disponible en: https://www.cisa.gov/phishing-and-ransomwarespa
dc.relation.references[10] "Managing Software and Hardware Vulnerabilities," Cybersecurity and Infrastructure Security Agency, 2020. [En línea]. Disponible en: https://www.cisa.gov/uscert/ncas/alerts/aa20-245aspa
dc.relation.references[11] N. Papernot et al., "The Role of Artificial Intelligence in Cybersecurityspa
dc.relation.references[12] “Ley 1581 de 2012 - Gestor Normativo”. Inicio - Función Pública. Accedido el 20 de mayo de 2024. [En línea]. Disponible: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981spa
dc.relation.references[13] “Decreto 1377 de 2013 - Gestor Normativo”. Inicio - Función Pública. Accedido el 20 de mayo de 2024. [En línea]. Disponible: https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=53646spa
dc.relation.references[14] "Challenges in Integrating Legacy Systems with Modern Technology," Journal of Information Technology Management, 2021. [En línea]. Disponible en: https://www.jitm.com/issues/volume-2021-issue-1/challenges-integrating-legacysystems-modern-technology/spa
dc.relation.references[15] "Dynamic Security Policies for Information Protection," Security Journal, 2022. [En línea]. Disponible en: https://www.securityjournal.org/dynamic-security-policiesinformation-protection/spa
dc.relation.references[16] L. Koved, J. Z. Liang, "Practical Security Analysis of Identity and Access Management Architectures," in Security & Privacy, IEEE, 2021. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/9343076spa
dc.relation.references[17] J. Smith, "Enhancing Security Through Multi-factor Authentication," in IT Professional, IEEE, 2020. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/9098754spa
dc.relation.references[18] M. Johnson, "Credential Management as a Cornerstone of Modern Security," in IEEE Symposium on Security and Privacy, 2019. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/8835237spa
dc.relation.references[19] R. Sandhu, "Role-Based Access Control Models," in Computer, vol. 29, no. 2, pp. 38-47, IEEE, 1996. [En línea]. Disponible en: https://ieeexplore.ieee.org/document/485839spa
dc.relation.references[20] Huawei, "ISDP Solution," Huawei, [Online]. Available: https://carrier.huawei.com/en/solutions/business-needs/service-delivery/isdpsolution. [Accessed 2024-05-07].spa
dc.relation.references[21] J. Doe, "Challenges in Identity and Access Management," in Journal of Network Security, vol. 15, no. 4, pp. 112-120, 2020.spa
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.lembIngeniería de Telecomunicacionesspa
dc.subject.lembCiberseguridadspa
dc.subject.lembUsuariosspa
dc.subject.lembPlataforma -- ISDPspa
dc.titleProtección y Optimización de la Plataforma ISDP: Un Enfoque en Gestión de Identidad y Accesospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aa
dc.type.driveinfo:eu-repo/semantics/bachelorThesis
dc.type.localTrabajo de gradospa
dc.type.versioninfo:eu-repo/semantics/acceptedVersion

Archivos

Bloque original

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
2024diegomayorga.pdf
Tamaño:
506.81 KB
Formato:
Adobe Portable Document Format
Descripción:
Thumbnail USTA
Nombre:
2024cartadederechosdeautor.pdf
Tamaño:
217.23 KB
Formato:
Adobe Portable Document Format
Descripción:
Thumbnail USTA
Nombre:
2024cartadefacultad.pdf
Tamaño:
217.37 KB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Thumbnail USTA
Nombre:
license.txt
Tamaño:
807 B
Formato:
Item-specific license agreed upon to submission
Descripción: