Análisis y diseño de arquitecturas de ciberseguridad en distintos sectores empresariales

Magaña Suanzes, Miguel (2020). Análisis y diseño de arquitecturas de ciberseguridad en distintos sectores empresariales. Thesis (Master thesis), E.T.S. de Ingenieros Informáticos (UPM).

Description

Title: Análisis y diseño de arquitecturas de ciberseguridad en distintos sectores empresariales
Author/s:
  • Magaña Suanzes, Miguel
Contributor/s:
  • Rampérez Martín, Víctor
Item Type: Thesis (Master thesis)
Masters title: Ingeniería Informática
Date: June 2020
Subjects:
Faculty: E.T.S. de Ingenieros Informáticos (UPM)
Department: Lenguajes y Sistemas Informáticos e Ingeniería del Software
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img]
Preview
PDF - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (4MB) | Preview

Abstract

Los ataques de los ciberdelincuentes se han vuelto cada vez más sofisticados y la cantidad de amenazas de las que las empresas deben protegerse crecen más cada año. Debido a ello, los grandes fabricantes de seguridad trabajan en nuevas herramientas de protección para evitar que las empresas sufran grandes pérdidas debidas a dichos ataques. Conocer todas las soluciones de seguridad, así como entender sus arquitecturas es un requisito imprescindible para cualquier profesional del área de la seguridad. Como futuro objetivo de alcanzar el puesto de consultor de ciberseguridad se ha decidido desarrollar este trabajo teniendo como motivación principal el de profesionalizar el diseño de arquitecturas seguras analizando los distintos sectores empresariales que existen. Estas soluciones, que suelen ser incorporadas a los sistemas de las Tecnologías de la Información (TI) de las empresas, por norma general se pueden dividir en tres tipos, seguridad de endpoint, seguridad de red o perimetral y seguridad en la nube. Aparte de analizar estas soluciones también se hará un estudio sobre aquellas arquitecturas básicas de seguridad ya comunes como arquitecturas VPN o arquitecturas DMZ, a las que analizaremos la forma de añadir nuevas tecnologías de seguridad. Por otro lado, la realidad es que existen muchos sectores empresariales distintos y no todos necesitan las mismas medidas de seguridad, por lo que en el presente trabajo se hace un análisis de las diferencias que existen entre ellos y se describe bajo qué circunstancias es necesario utilizar unas determinadas soluciones de seguridad en concreto. Por último, en este trabajo se ha diseñado una arquitectura de ciberseguridad para un caso de uso de una compañía que implica las siguientes tecnologías: seguridad antimalware avanzada del puesto de trabajo, seguridad de correo electrónico (antispam, antiphising etc.), prevención de fugas de información, cifrado de información y seguridad en la nube, además de un sistema de monitorización de eventos de seguridad. Esta arquitectura completa ha sido validada por los fabricantes implicados (McAfee, SealPath y Microsoft) así como por consultores de seguridad del ámbito nacional. Como conclusión general de este trabajo se habrá analizado desde el punto de vista de la consultoría técnica el ciclo de implantación de un proyecto de seguridad, poniendo foco en la fase que implica el diseño de arquitecturas seguras. Así como se habrá profundizado en el abanico de soluciones de seguridad en función del sector empresarial que se pretenda proteger.---ABSTRACT---Attacks by cyber criminals have become increasingly sophisticated and the number of threats from which companies must protect themselves is growing every year. Consequently, security vendors are working on new security tools to prevent companies from suffering major losses due to such attacks. Knowing all the security solutions, as well as understanding their architectures is a must for any security professional. As a future objective to reach the position of cybersecurity consultant it has been decided to develop this work having as main motivation to professionalize the design of secure architectures analyzing the different business sectors that exist. These solutions, which are usually incorporated into the information technology systems of companies, can generally be divided into three types: endpoint security, network security and cloud security. Apart from analysing these solutions, a study will also be made of those basic security architectures that are already common, such as VPN architectures or DMZ architectures, to which we will analyse how to add new security technologies. On the other hand, the reality is that there are many different business sectors and not all of them need the same security measures, so this paper analyses the differences between them and describes the circumstances in which it is necessary to use certain specific security solutions. Finally, in this paper I have designed a cybersecurity architecture for a company's use case involving the following technologies: advanced anti-malware security, e-mail security (anti-spam, anti-phishing, etc.), data loss prevention, information encryption and cloud security, as well as a system for monitoring security events. This complete architecture has been validated by the vendors involved (McAfee, SealPath and Microsoft) as well as by Spanish security consultants. As a general conclusion of this work, the implementation cycle of a security project will have been analysed from the point of view of technical consultancy, focusing on the phase involving the design of secure architectures. As well as the range of security solutions depending on the business sector to be protected will have been studied in more detail.

More information

Item ID: 67311
DC Identifier: https://oa.upm.es/67311/
OAI Identifier: oai:oa.upm.es:67311
Deposited by: Biblioteca Facultad de Informatica
Deposited on: 03 Jun 2021 11:43
Last Modified: 03 Jun 2021 11:43
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM