<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="http://www.dspace.espol.edu.ec/handle/123456789/50571">
    <title>DSpace Collection: Maestría en Seguridad Informática</title>
    <link>http://www.dspace.espol.edu.ec/handle/123456789/50571</link>
    <description>Maestría en Seguridad Informática</description>
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="http://www.dspace.espol.edu.ec/handle/123456789/67415" />
        <rdf:li rdf:resource="http://www.dspace.espol.edu.ec/handle/123456789/67414" />
        <rdf:li rdf:resource="http://www.dspace.espol.edu.ec/handle/123456789/67413" />
        <rdf:li rdf:resource="http://www.dspace.espol.edu.ec/handle/123456789/67411" />
      </rdf:Seq>
    </items>
    <dc:date>2026-02-20T19:08:37Z</dc:date>
  </channel>
  <item rdf:about="http://www.dspace.espol.edu.ec/handle/123456789/67415">
    <title>Implementación de un sistema de anonimización, usando técnicas de protección de datos sensibles del departamento de ventas de una fábrica de bebidas</title>
    <link>http://www.dspace.espol.edu.ec/handle/123456789/67415</link>
    <description>Title: Implementación de un sistema de anonimización, usando técnicas de protección de datos sensibles del departamento de ventas de una fábrica de bebidas
Authors: Ayala López, Ángel Adrián; Cáceres Molina, Andrea Lisette; Freire Cobo, Lenin Eduardo, Director
Abstract: CONDITION FOR PUBLICATION OF PROJECT.
Description: CONDICIONAMIENTO DE PUBLICACION DE PROYECTO. Las empresas en Ecuador deben implementar acciones con el objetivo de proteger y&#xD;
resguardar la información sensible, garantizando la total privacidad de los datos.&#xD;
Esto es esencial para evitar cualquier actividad ilícita que pueda ser sancionada por&#xD;
las entidades de control. Para lograr este propósito, se contó con el apoyo y&#xD;
colaboración del Departamento de Ventas, así como el departamento de IT. Se&#xD;
establecieron medidas y protocolos de seguridad de la información para evitar el mal&#xD;
uso de los datos recopilados en los sistemas de ventas. El enfoque principal&#xD;
consistió en disminuir la vulnerabilidad de la empresa y prevenir cualquier posible&#xD;
violación de los datos. Un aporte valioso en este sentido fue la segmentación&#xD;
adecuada de la base de datos de los clientes, lo cual genera un clima de confianza&#xD;
en cuanto al uso de sus datos, en pleno cumplimiento de la ley.&#xD;
El presente proyecto centró su enfoque principal en la protección y seguridad de la&#xD;
información mediante la implementación de un eficiente y efectivo sistema de&#xD;
anonimización de datos. Este sistema tiene como objetivo primordial disminuir la&#xD;
vulnerabilidad y prevenir cualquier tipo de violación de la información del&#xD;
departamento de ventas de la fábrica de bebidas ubicada en la ciudad de Guayaquil,&#xD;
Ecuador. La implementación de este sistema de anonimización de datos resulta&#xD;
esencial para evitar posibles sanciones derivadas del mal uso, tratamiento&#xD;
inadecuado o pérdida de la información sensible perteneciente a los clientes de la&#xD;
compañía. El incumplimiento de los estándares de confidencialidad y seguridad&#xD;
adecuados podría dejar a la empresa en una situación de desventaja frente a su&#xD;
competencia, generando así un clima de desconfianza y, en consecuencia,&#xD;
provocando la pérdida de clientes fundamentales para el crecimiento y desarrollo del&#xD;
negocio. En este sentido, fue indispensable llevar a cabo la implementación de una&#xD;
propuesta sólida y completa que permitió identificar y evaluar los posibles riesgos a&#xD;
los que se encuentra expuesta la información de la empresa, así como también&#xD;
VII&#xD;
desarrollar el marco de políticas efectivas para disminuir significativamente cualquier&#xD;
vulnerabilidad existente. Esto, a su vez, brindará la confianza necesaria tanto a la&#xD;
administración del departamento de ventas como a los clientes, asegurando así un&#xD;
uso óptimo y apropiado de la información y, en definitiva, fomentando la fidelización&#xD;
de los clientes como una ventaja competitiva bajo el cumplimiento de las leyes y&#xD;
regulaciones vigentes.</description>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://www.dspace.espol.edu.ec/handle/123456789/67414">
    <title>Diseño de políticas de seguridad para la protección de la información de una empresa de desarrollo de software, basadas en las normativas internacionales ISO 27001 e ISO 22301</title>
    <link>http://www.dspace.espol.edu.ec/handle/123456789/67414</link>
    <description>Title: Diseño de políticas de seguridad para la protección de la información de una empresa de desarrollo de software, basadas en las normativas internacionales ISO 27001 e ISO 22301
Authors: García Cox, Milton Fabrizio; Vivanco Rodríguez, Andrea Fernanda; Freire Cobo, Lenin Eduardo, Director
Abstract: CONDITION FOR PUBLICATION OF PROJECT.
Description: CONDICIONAMIENTO DE PUBLICACION DE PROYECTO. El presente trabajo de titulación se enfoca en la evaluación y fortalecimiento de la seguridad informática en entornos empresariales, con el objetivo de mitigar riesgos y vulnerabilidades en infraestructuras críticas, asegurando la protección de la información y la continuidad del negocio. A diferencia de enfoques generales de ciberseguridad, este estudio se centra en la aplicación de metodologías de evaluación de riesgos adaptadas a empresas de desarrollo de software, considerando sus necesidades específicas y el cumplimiento de normativas internacionales.&#xD;
El estudio propone un modelo de gestión de riesgos basado en el análisis de seguridad en infraestructura tecnológica y recursos humanos. La investigación documental y el levantamiento de información a través del talento humano permiten identificar brechas de seguridad y evaluar el impacto de posibles incidentes. Además, la aplicación de las normativas ISO 27001 e ISO 22301 facilita la definición de estrategias efectivas para la gestión y tratamiento de estos incidentes. Este enfoque facilita la detección de vulnerabilidades y la implementación de estrategias de mitigación efectivas.&#xD;
Uno de los aspectos clave de este proyecto es el desarrollo de un marco de trabajo integrado por políticas que combinan buenas prácticas en&#xD;
ciberseguridad con la automatización de procesos de monitoreo y respuesta ante amenazas. Este modelo optimiza la detección temprana de riesgos y fortalece la resiliencia operativa de las organizaciones frente a posibles ataques.&#xD;
Como resultado, el estudio presenta una serie de recomendaciones y un esquema de seguridad adaptable a distintas empresas del sector tecnológico. La implementación de estas medidas no solo mejora la postura de seguridad de las organizaciones, sino que también contribuye a una mayor continuidad operativa y protección de activos digitales.</description>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://www.dspace.espol.edu.ec/handle/123456789/67413">
    <title>Diseño de un conjunto de políticas y controles para la gestión y mitigación de riesgos de seguridad informática del área de soporte técnico de una unidad de tecnología en una universidad pública de la ciudad de Guayaquil</title>
    <link>http://www.dspace.espol.edu.ec/handle/123456789/67413</link>
    <description>Title: Diseño de un conjunto de políticas y controles para la gestión y mitigación de riesgos de seguridad informática del área de soporte técnico de una unidad de tecnología en una universidad pública de la ciudad de Guayaquil
Authors: Anchundia Solórzano, Luis Enrique; Chacha Olivares, Gilson Adalberto; Freire Cobo, Lenin Eduardo, Director
Abstract: CONDITION FOR PUBLICATION OF PROJECT. This thesis addresses the complications in managing IT security risks in the technical support area of a public university in Guayaquil. High exposure to threats such as malware, unauthorized access, and human error was identified due to the absence of clear policies and specific controls.&#xD;
As a solution, a set of policies and controls based on the ISO/IEC 27001 and ISO 31000 standards was designed. Through interviews and risk analysis, critical assets were identified, vulnerabilities were assessed, and corrective measures were established according to criticality. The result is a structured proposal for preventive, detective, and corrective controls that, if implemented, would strengthen the protection of institutional information and align the university with the Organic Law on Personal Data Protection and international best practices.&#xD;
Keywords: IT security, Risk management, Security controls
Description: CONDICIONAMIENTO DE PUBLICACION DE PROYECTO. Esta tesis aborda las complicaciones en la gestión de riesgos de seguridad informática en el área de soporte técnico de una universidad pública de Guayaquil. Se identificó una alta exposición a amenazas como malware, accesos no autorizados y errores humanos, debido a la ausencia de políticas claras y controles específicos.&#xD;
Como solución, se diseñó un conjunto de políticas y controles basados en los estándares ISO/IEC 27001 e ISO 31000. A través de entrevistas y análisis de riesgos, se identificaron activos críticos, se evaluaron vulnerabilidades y se establecieron medidas correctivas según la criticidad. El resultado es una propuesta estructurada de controles preventivos, detectivos y correctivos que, de implementarse, fortalecería la protección de la información institucional y alinearía a la universidad con la Ley Orgánica de protección de datos personales y buenas prácticas internacionales.</description>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://www.dspace.espol.edu.ec/handle/123456789/67411">
    <title>Diseño de una red híbrida con seguridad perimetral, empleando criterios de seguridad informática, para una cadena de farmacias</title>
    <link>http://www.dspace.espol.edu.ec/handle/123456789/67411</link>
    <description>Title: Diseño de una red híbrida con seguridad perimetral, empleando criterios de seguridad informática, para una cadena de farmacias
Authors: Arrieta Hernández, Adrián; Bolaños Pinela, Tula; Freire Cobo, Lenin Eduardo, Director
Abstract: CONDITION FOR PUBLICATION OF PROJECT.
Description: CONDICIONAMIENTO DE PUBLICACION DE PROYECTO. El presente trabajo de titulación se centra en el diseño de un esquema hibrido de red basándose en criterios de seguridad informática para una cadena de farmacias, buscando crear una estrategia de seguridad fuerte y adaptada a las necesidades particulares de la empresa, basada en un análisis de riesgos.&#xD;
El presente incluye la identificación de amenazas tanto internas como externas, así como la evaluación de vulnerabilidades en la infraestructura física y digital de la empresa. Al abordar estos aspectos, este trabajo de titulación busca proporcionar una solución integral que no solo proteja los activos de la empresa, sino que también garantice la continuidad operativa y la confianza de los clientes y empleados. Además, explora el impacto económico de implementar estas medidas de seguridad y cómo se puede lograr un equilibrio entre costos y beneficios para asegurar una inversión sostenible en la protección de la empresa.&#xD;
Se busca también, fomentar una cultura de seguridad en la organización, en la que todo el personal, a todos los niveles, esté al tanto de las políticas y procedimientos de seguridad, y sea capaz de actuar de forma proactiva ante cualquier eventualidad.&#xD;
Palabras Clave: encriptación, amenaza, vulnerabilidad, infraestructura, redundante.</description>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

