Mostrar el registro sencillo del ítem
Sistema de Monitoreo y Respuesta a Incidentes de Seguridad Informática en Redes Universitarias
| dc.rights.license | abierto | es_ES |
| dc.contributor.advisor | Saavedra García, Jahir Augusto | |
| dc.contributor.author | García Hernández, Leyda Julieth | |
| dc.contributor.other | Saavedra García, Jahir Augusto | |
| dc.contributor.other | Serna, Jorge Andrés | |
| dc.date.accessioned | 2026-05-05T22:35:42Z | |
| dc.date.available | 2026-05-05T22:35:42Z | |
| dc.identifier.uri | http://repositorio.uts.edu.co:8080/xmlui/handle/123456789/23671 | |
| dc.description | Redes, CiberSeguridad, TIC. | es_ES |
| dc.description.abstract | El presente trabajo de grado aborda la problemática de la seguridad informática en redes universitarias, las cuales, debido a su naturaleza abierta, heterogénea y altamente dinámica, se encuentran expuestas a múltiples amenazas como accesos no autorizados, propagación de malware y ataques de denegación de servicio. En el contexto de las Unidades Tecnológicas de Santander, esta situación representa un riesgo significativo para la confidencialidad, integridad y disponibilidad de la información institucional. Ante esta problemática, el objetivo principal del proyecto consiste en diseñar un sistema de monitoreo y respuesta a incidentes de seguridad informática basado en herramientas de código abierto, que permita fortalecer las capacidades de detección temprana y gestión de incidentes en entornos académicos. El estudio adopta un enfoque metodológico mixto que combina revisión documental sistemática, análisis comparativo de herramientas tecnológicas de código abierto y modelado conceptual. A partir del análisis de casos documentados de incidentes en entornos universitarios y del estudio de estándares internacionales como NIST SP 800-61 e ISO/IEC 27035, se identificaron los requisitos funcionales y técnicos del sistema propuesto. La arquitectura resultante integra herramientas como Zabbix, Wazuh, Zeek, TheHive, pfSense y OpenWRT, seleccionadas mediante criterios técnicos medibles de rendimiento, escalabilidad e integración. Como resultado, se obtiene un modelo conceptual que articula tecnología, procesos y responsabilidades organizacionales, acompañado de una matriz comparativa de herramientas, un diagrama de arquitectura propuesta y un flujo estructurado de gestión de incidentes. La propuesta demuestra que es posible fortalecer significativamente las capacidades de ciberseguridad en entornos universitarios mediante soluciones de código abierto, sin requerir inversiones de infraestructura elevadas. Finalmente, el proyecto demuestra que la implementación de soluciones open source constituye una alternativa viable, escalable y de bajo costo para fortalecer la ciberseguridad en instituciones educativas, contribuyendo a la protección de los activos de información y a la continuidad de los servicios académicos. | es_ES |
| dc.description.sponsorship | UTS | es_ES |
| dc.description.tableofcontents | TABLA DE CONTENIDO RESUMEN EJECUTIVO 12 INTRODUCCIÓN 14 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 18 1.1. PLANTEAMIENTO DEL PROBLEMA 18 1.2. JUSTIFICACIÓN 20 1.3. OBJETIVOS 21 1.3.1. OBJETIVO GENERAL 21 1.3.2. OBJETIVOS ESPECÍFICOS 21 1.4. ESTADO DEL ARTE 22 2. MARCO REFERENCIAL 27 2.1. MARCO TEÓRICO 27 2.2. MARCO LEGAL: 41 2.3. MARCO CONCEPTUAL: 46 2.4. MARCO AMBIENTAL: 48 2.5. MARCO HISTÓRICO 50 3. DISEÑO DE LA INVESTIGACIÓN 54 3.1. TIPO DE INVESTIGACIÓN 54 3.2. ENFOQUE DE INVESTIGACIÓN 54 3.3. MÉTODO DE INVESTIGACIÓN 55 3.4. TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE INFORMACIÓN 56 3.4.1. REVISIÓN DOCUMENTAL 56 3.4.2. ANÁLISIS DOCUMENTAL 57 3.4.3. EVALUACIÓN COMPARATIVA DE HERRAMIENTAS 57 3.4.4. MODELADO CONCEPTUAL 57 3.5. PROCEDIMIENTO O FASES DE LA INVESTIGACIÓN 58 3.6. POBLACIÓN 59 3.7. PROCESAMIENTO Y ANÁLISIS DE INFORMACIÓN 60 3.8. CONSIDERACIONES ÉTICAS 61 4. DESARROLLO DEL TRABAJO DE GRADO 62 4.1. FASE 1. IDENTIFICACIÓN DE REQUISITOS DE SEGURIDAD PARA REDES UNIVERSITARIAS. 62 4.2. FASE 2. DEFINICIÓN DE CRITERIOS DE SELECCIÓN DE HERRAMIENTAS. 66 4.3. FASE 3. DISEÑO DE LA TOPOLOGÍA DE RED UNIVERSITARIA. 70 4.4. FASE 4. DEFINICIÓN DEL FLUJO DE RESPUESTA ANTE INCIDENTES. 74 4.4.1. CLASIFICACIÓN Y ANÁLISIS: 75 4.4.2. CONTENCIÓN: 76 4.4.3. ERRADICACIÓN: 76 4.4.4. RECUPERACIÓN: 76 4.4.5. LECCIONES APRENDIDAS 77 5. RESULTADOS 78 6. CONCLUSIONES 91 7. RECOMENDACIONES 92 8. REFERENCIAS BIBLIOGRÁFICAS 93 9. ANEXOS 101 | es_ES |
| dc.publisher | UTS | es_ES |
| dc.subject | Seguridad informática, monitoreo de redes, respuesta a incidentes, herramientas open source, redes universitarias. | es_ES |
| dc.title | Sistema de Monitoreo y Respuesta a Incidentes de Seguridad Informática en Redes Universitarias | es_ES |
| dc.type | degree work | es_ES |
| dc.date.emitido | 2026-05-05 | |
| dc.dependencia | fcni | es_ES |
| dc.proceso.procesouts | docencia | es_ES |
| dc.type.modalidad | proyecto_de_investigación | es_ES |
| dc.format.formato | es_ES | |
| dc.titulog | Tecnólogo en Desarrollo de Sistemas Informáticos | es_ES |
| dc.educationlevel | tecnologo | es_ES |
| dc.contibutor.evaluator | evaluador | es_ES |
| dc.date.aprobacion | 2026-04-07 | |
| dc.description.programaacademico | Tecnología en Desarrollo de Sistemas Informáticos | es_ES |
| dc.dependencia.region | bucaramanga | es_ES |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Proyectos de Investigación
Trabajos de Grado en modalidad DTeI, monografía, Investigación