Especialización en Seguridad de Redes Telemáticas

URI permanente para esta colección

Examinar

Envíos recientes

Mostrando 1 - 20 de 44
  • Ítem
    Diseño del sistema de gestión de seguridad de la información según el marco de trabajo internacional NIST CSF 2.0 en la empresa Skynet
    (2024-11) Valencia Gómez, José Daniel; Díaz Garcia, Javier Leonardo
    La transformación digital ha provocado una importante migración de las empresas a las tecnologías digitales, pero muchas desconocen los riesgos de ciberseguridad asociados a estos cambios. Las pequeñas empresas, en particular, son vulnerables a las ciberamenazas debido a sus limitados recursos y a su falta de conocimientos. Este estudio de caso se centra en Skynet, una empresa en crecimiento dedicada al sector de la tecnología y el desarrollo. Este proyecto tiene como objetivo diseñar un Sistema de Gestión de Seguridad de la Información (SGSI) basado en las necesidades específicas de Skynet, utilizando como marco el estándar NIST CSF 2.0. Los objetivos incluyen: identificar los requisitos de un SGSI alineado a las operaciones de Skynet conforme al estándar NIST CSF 2.0; desarrollar un plan de gestión de riesgos que integre políticas, procedimientos y controles adecuados; y generar un plan de trabajo para implementar los procesos de seguridad informática en Skynet. La metodología del proyecto abarcó levantamiento de activos, análisis GAP, gestión de riesgos, selección de controles, creación de políticas, diseño del SGSI y desarrollo de un plan de trabajo Los resultados muestran que la gestión de accesos, la política de contraseñas y la formación son controles críticos que pueden mitigar una parte significativa de las vulnerabilidades
  • Ítem
    Acceso a la red interna de una compañía de manera segura por parte de externos
    (2024-11) Munar Torres, Camila; Castro Gutierrez, Robert Dario
    En las compañías multinacionales, la gestión de activos de información en una red interna requiere estrictos controles de seguridad. Es esencial proteger la integridad de los archivos sensibles y facilitar el acceso a los empleados autorizados. La normativa colombiana y las regulaciones extranjeras permiten la contratación de empleados de manera indirecta. En este contexto, las empresas deben proporcionar las herramientas y accesos necesarios para que estos empleados realicen su trabajo de manera óptima. Es crucial que las empresas garanticen un método eficiente y seguro para otorgar estos accesos en el menor tiempo posible, asegurando así la productividad y seguridad de la información.
  • Ítem
    Diseño y ejecución nuevo esquema de seguridad mediante las tecnologías SASE y SD-WAN para la conectividad de red de la empresa Security System
    (2024-12) Sarmiento López, Edwin Leonardo; Castro Vargas, Jose Luis; Ruiz Moya, Leidy Johana; García Triana, Jairo Hernán
    En el contexto globalizado actual, donde los ciberataques se han convertido en una de las principales causas de pérdida de información, se propone implementar un modelo de seguridad renovado para fortalecer la infraestructura de conectividad de la empresa SECURITY SYSTEM. Esta organización, que forma parte de un holding con otras nueve empresas, sufrió en 2022 un ataque de ransomware que comprometió gravemente su red y todos sus sistemas de telecomunicaciones, informática y conectividad, lo que resultó en una interrupción de operaciones de mes y medio y en la pérdida de datos sensibles. La causa principal del incidente fue el ingreso del malware a través de una VPN, afectando la infraestructura centralizada basada en tecnología MPLS ubicada en un centro de datos en Bogotá. Como respuesta, SECURITY SYSTEM decidió reemplazar el MPLS por una solución de SD-WAN y SASE, aprovechando canales dedicados de Internet con conexiones primarias y de respaldo, además de fortalecer su modelo de seguridad con firewalls locales para cada empresa, limitando el acceso centralizado solo a aplicaciones heredadas, servidores de archivos y Active Directory. Este nuevo esquema tiene como objetivo no solo mejorar la resiliencia y la flexibilidad de la conectividad entre las empresas del holding, sino también reforzar la seguridad de sus comunicaciones y datos. La arquitectura propuesta utiliza tecnología Fortinet y se basa en los controles de seguridad de la norma ISO 27001 para cumplir con los estándares de seguridad de la información.
  • Ítem
    Implementación de canales dedicados con la integración de VPNS IPSEC
    (2024-11) Rubio Rubiano, Carlos Bladimir; Castro Gutierrez, Robert Dario
    TrolCoop es una entidad financiera con amplia representación en Colombia con sus diferentes sedes, en la actualidad enfrenta la ardua tarea de garantizar una conectividad segura y confiable para sus operaciones. La infraestructura actual, basada en un conjunto de MPLS y ADSL, presenta algunas limitaciones en términos de ancho de banda y seguridad, lo que afecta directamente la calidad del servicio y la continuidad del negocio. Las frecuentes interrupciones en las comunicaciones generan pérdidas económicas significativas y ponen en riesgo la información confidencial de los clientes. Este proyecto tiene como objetivo solucionar los problemas de conectividad de TrolCoop mediante la implementación de una red privada virtual (VPN) IPsec de alta disponibilidad. La VPN IPsec proporcionará una conexión segura y encriptada entre la sede central y las diferentes agencias, permitiendo el intercambio de datos de manera confiable y eficiente. Además, la solución propuesta incluye mecanismos redundantes y sistemas de alta disponibilidad para minimizar el riesgo de presentar interrupciones en el servicio. La implementación de esta solución no solo mejora la seguridad de la información de TrolCoop, sino que también permite optimizar los procesos internos y ofrecer un mejor servicio a los clientes. Al contar con una red de comunicaciones robusta y confiable, TrolCoop puede expandir sus servicios, mejorar la eficiencia operativa y fortalecer su posición en el mercado financiero.
  • Ítem
    Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización
    (2024-11) Sarmiento Medina, Diego Alejandro; Mendieta Acosta, Deyanira; Del cairo Rodriguez, Héctor Augusto; García Triana, Jairo Hernán
    Las vulnerabilidades en las redes wifi han sido un desafío desde el surgimiento de esta tecnología. Los protocolos de seguridad iniciales, como WEP, resultaron ser insuficientes, lo que permitió la explotación de contraseñas débiles y ataques de fuerza bruta. A pesar de las mejoras introducidas con los protocolos WPA y WPA2, han surgido vulnerabilidades significativas, como ataques de reinyección de paquetes, los ataques de hombre en el medio y la explotación de vulnerabilidades en dispositivos. Los atacantes usan herramientas de fácil acceso, y procedimientos documentados en Internet, para poder vigilar e identificar elementos de red como puntos de acceso y sus respectivos dispositivos asociados en redes domésticas, institucionales o empresariales. Ya que la comunicación Wifi permite este tipo de reconocimiento, se deben tomar las posturas de seguridad adecuadas para enfrentar estas vulnerabilidades por parte de los usuarios administradores de la red y de los usuarios finales, quienes acceden al recurso de la red asumiendo que existen las medidas de seguridad suficientes. En este proyecto se propone un top de los ataques más comunes que se presentan a diario sobre las redes wifi, basándonos en el modelo de comunidad y estándar sugerido por OWASP, y que se denominará OWISP (Open WIFI security project).
  • Ítem
    Detección de vulnerabilidades para el entorno web www.conectandomipais.com, según la herramienta OWASP Top Ten
    (2024-11) Morales Calderon, Rafael David; Zamora Rodriguez, Alvaro Javier; Bernal Bernal, Sebastian Mauricio; Diaz Garcia, Javier Leonardo
    El proyecto se centra en analizar la seguridad de los servicios web de www.conectandomipais.com, aplicando conocimientos técnicos adquiridos en la especialización, incluye la identificación de riesgos y amenazas, detallando los mecanismos de ataque posibles y las estrategias para mitigarlos, esto con el fin de prever los escenarios de ataque y reducir su impacto.
  • Ítem
    Propuesta proceso de gestión de vulnerabilidades
    (2024-06) Meneses Cerquera, Diana Carolina; Cruz Rodríguez, Juan Camilo; Márquez Romero, Daniel Felipe; Díaz García, Javier Leonardo
    El siguiente documento tiene como objetivo presentar el desarrollo, aplicación y análisis de resultados de un proyecto de gestión de vulnerabilidades basado en el marco de seguridad propuesto por el Instituto Nacional de Estándares Internacionales (NIST) enfocado hacia infraestructuras implementadas en la nube, durante este proceso de documentación, se implementan los distintos controles y elementos descritos en el marco y son aplicados sobre un entorno simulado en la plataforma de Cloud Computing AWS con el fin de demostrar la aplicabilidad del proceso de gestión desarrollado y que este pueda ser entregado a la Universidad El Bosque como parte complementaria a su documentación de políticas de seguridad de la información y de desarrollo seguro de software.
  • Ítem
    Reestructuración del proceso de control de cambios de software para una institución de educación superior
    (2024-06) Pinzón López, Leslie Milady; García Rodríguez, Juan Camilo; Díaz García, Javier Leonardo
    Los cambios y las nuevas implementaciones en el desarrollo de software en una institución de educación son necesarios por múltiples razones, entre ellos está la mejora continua, mantener a los usuarios satisfechos, hacer correcciones de seguridad y mantener un entorno que soporte la innovación continúa. Siendo esto un factor tan relevante, se debe tener un proceso establecido que permita la eficiencia a la hora de hacer cambios e implementaciones en lo referido al desarrollo de software, evitando así incidentes de seguridad futuros, como la indisponibilidad y errores en los códigos que puedan abrir puertas a los atacantes. Debido a que el proceso actual de control de cambios tiene algunas falencias detectadas, se propone un nuevo proceso de control de cambios para el desarrollo de software en la universidad que facilite la gestión y disminuya los incidentes de seguridad a la hora de implementar estos cambios, así como establecer los criterios mínimos para la aceptación y documentación de estos.
  • Ítem
    Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
    (2023) Beltrán Hernández, Cesar Ramiro; Colorado Ramírez, Litsi Viviana; Salgado Martínez, Camilo Andrés; Díaz García, Javier Leonardo; Beltrán Hernández, Cesar Ramiro [0000-0001-8399-2989]; Colorado Ramírez, Litsi Viviana [0009-0007-7555-8550]; Salgado Martínez, Camilo Andrés [0009-0005-5425-8642]
    El análisis y gestión de riesgos de seguridad de la información es una parte fundamental en la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), ya que permite identificar, evaluar y mitigar los riesgos que pueden tener un impacto potencial en una organización. En este proyecto se lleva a cabo un estudio de seis metodologías diferentes para el análisis y gestión de riesgos, se establecen las diferencias en varios aspectos de aplicabilidad y finalmente se selecciona la que mejor se ajusta al Core del negocio de la organización. Posteriormente, se caracterizan de los activos de la compañía, se identifican la detección de amenazas a las que se enfrentan, se definen los controles o salvaguardas aplicables y, finalmente, se estima el estado de riesgo para la toma de decisiones y la planificación del tratamiento adecuado por parte de la alta gerencia.
  • Ítem
    Análisis y diseño de seguridad perimetral basado en software de código abierto para una compañía
    (2023) Diaz Estrella, Luis Alejandro; Chacón Sánchez, John Fredy
    El desarrollo del proyecto consiste en el analizar y diseñar una propuesta tecnológica para la integración de un sistema de seguridad perimetral basado en software de código abierto, para gestionar el acceso a los recursos de la red y, junto con políticas de seguridad, disminuir el riesgo de vulnerabilidades que puedan surgir durante el desarrollo del proyecto. Esta propuesta se creó para una compañía especializada en la instalación y el mantenimiento de controles de acceso físico para diversas empresas, centros comerciales y conjuntos cerrados. La topología actual de la empresa no cuenta con un sistema perimetral.
  • Ítem
    Análisis de vulnerabilidades en red móvil
    (2023) Riaño Orozco, Javier Armando; Vargas, Beimar Castro; Castro Gutiérrez, Robert Darío; Riaño Orozco, Javier Armando [0009-0001-4537-3981]; Castro Vargas, Beimar [0009-0007-3563-9313]
    El presente proyecto busca descubrir e identificar las diferentes vulnerabilidades que presentan los activos de una empresa de telecomunicaciones, con el objetivo de analizar y realizar por medio de herramientas Open Source la identificación de amenazas desde informativas hasta críticas que puedan ocasionar afectación en el servicio o algún riesgo de seguridad informática hacia el cliente final. Con lo anterior se pretende aportar las recomendaciones pertinentes y que la empresa genere un plan de remediación para la toma de las acciones más decisivas reduciendo los riesgos que pueda ocasionar dentro de los servicios que en ellos alberga.
  • Ítem
    Diseño de SGSI basado en la norma INTE/ISO/IEC 27001:2013
    (2022) Cubillos Poveda, Leidy; Chilatra Carvajal, Harold Fabián; Díaz García, Javier Leonardo; Cubillos Poveda, Leidy [0000-0001-8584-4285]; Chilatra Carvajal, Harold Fabián [0000-0001-5990-7713]
    OBSS INGENIERÍA es una empresa que tiene como objeto suministrar servicios de internet a través de radioenlaces, su actividad surge principalmente de necesidad de acceso a internet por parte de empresas u hogares en los que su ubicación geográfica no es favorable en términos de cobertura para contratar este servicio con proveedores convencionales que cuentan con redes en fibra óptica y es por esta razón que OBSS INGENIERÍA logra una amplia acogida con las diferentes alternativas tecnológicas para lograr transportar la información y cubrir con la necesidad del acceso a internet. Frente a la prestación de este servicio OBSS INGENIERÍA tiene una responsabilidad adicional que consiste en garantizar la integridad, la confidencialidad y disponibilidad de la información, de aquí el interés y la iniciativa por parte de OBSS INGENIERÍA de contar con un diseño de Sistema de gestión de seguridad de la información el permita definir los lineamientos que debe seguir la organización en términos de seguridad bajo estándares internacionales. OBSS INGENIERÍA comprende que en el ejercicio de proveer los servicios de internet es necesario implementar herramientas y procesos que le permitan a la organización conocer cómo actuar frente de responsabilidad de salvaguardar la información no solo de la organización sino también del cliente finales.
  • Ítem
    Aseguramiento de red a nivel lógico de los equipos de cómputo de operación de una planta de valores (cheques)
    (2022) Salazar Calvo, Jorge Orlando; Castro Guitierrez, Robert Dario
    El presente trabajo de ingeniería consiste en la implementación de mecanismos y herramientas de sistemas informáticos de forma correcta y ordenada para garantizar la seguridad de la red a nivel lógico de los equipos de cómputo de producción de una planta de impresión de documentos/títulos de valor para una de las líneas de negocio de una empresa del sector BPO y de facturación electrónica. En primera instancia se realizan las configuraciones pertinentes de segmentación de red por medio de los dispositivos de networking y perimetrales para asegurar el tráfico por interfaces para los equipos de cómputo del alcance. Luego, por medio de los controladores de dominio, Endpoint Antivirus y servidor de actualizaciones se realizan las respectivas configuraciones para garantizar que localmente los equipos tengan las restricciones y protecciones necesarias para no comprometer los datos tratados. Una vez asegurados los equipos de forma lógica, se establecen los accesos a las aplicaciones locales para la transmisión de archivos y consultas de aplicaciones permitidas con protocolos seguros. Para garantizar que la información no sea reprocesada o utilizada de forma indebida después de que su ciclo de vida útil finalice para la planta de valores se implementa el software de borrado seguro estandarizado para toda la compañía. Finalmente, por medio de los programas de capacitación y concientización llevados a cabo por el área de auditoría, se genera esa base de conocimiento de la seguridad de la información y la importancia de esta en todos los sistemas.
  • Ítem
    Análisis e implementación de una solución para correlacionamiento de eventos
    (2022) Morales Idrogo, Enzo Fabian; Cadena Cartagena, Oscar Andres; Castillo Medina, Carlos Arturo
    Debido al crecimiento de amenazas en el ciberespacio, según el informe del primer trimestre del 2022 emitido por la compañía de seguridad ESET, cada día que pasa nos encontramos más expuestos ante cualquier tipo de ataque que pueda afectar la triada de seguridad en las organizaciones. Por ende, las compañías están buscando herramientas de seguridad que permitan la identificación, mitigación, monitoreo y alertas ante cualquier evento de seguridad. Una de estas herramientas es el Gestor de Eventos e Información de Seguridad, por sus siglas en inglés SIEM, el cual permite correlacionar y alertar cualquier evento de seguridad. Este proyecto consiste en el diseño y puesta en marcha de un SIEM para la compañía OESIA NETWORK COLOMBIA, con el fin de integrar esta herramienta con su arquitectura tecnológica para ofrecer un servicio maduro de seguridad. La puesta es marcha de esta herramienta permitió a OESIA NETWORK COLOMBIA la identificación de alertas tempranas y su control de una manera que el sistema presentó una mejora en un 75% comparado con su estado inicial.
  • Ítem
    Hardening a equipos de última milla de una empresa del sector de las telecomunicaciones
    (2022) Henao Barrera, José Camilo; Cespedes Reyes, Jorge Leonardo; Díaz Fino, Néstor Julián; Rojas Reales, Wilson Mauro
    El objetivo principal de este proyecto es diseñar las plantillas de hardening, en equipos de última milla para una empresa de telecomunicaciones; para ello, se ha realizado un análisis de la situación actual del proceso de instalación y configuración de los equipos, identificando las debilidades administrativas y de riesgos de seguridad, estas debilidades son mitigadas con controles basadas en las buenas prácticas. Para la materialización de la base de seguridad se utiliza los controles propuestos en las plantillas hardening diseñadas. En el presente trabajo se realiza un estudio de los equipos más usados en la compañía, agrupándolos en un plan de mitigación y proponiendo cada una de las plantillas por fabricante, analizando cada control sugerido por las plantillas y recomendando la adopción de los controles a la compañía. Las líneas base de seguridad obtenidas de la comparativa de controles, comprenden la estructura principal para la aplicación del proceso de aseguramiento de los equipos que se estudian en este trabajo, esta propuesta cuenta con tres pasos que son: 1. Obtener información sobre los equipos de última milla más usados, 2. Aplicar plantillas de controles de mitigación de riesgos, 3. Emitir las recomendaciones pertinentes para el tratamiento de los posibles riesgos que puedan impactar la compañía. Los resultados de este documento muestran que la línea de base de seguridad es mejor cuando tiene diferentes puntos de vista sobre los controles estudiados, lo que proporciona la ayuda para crear un nivel más avanzado de seguridad en los equipos relacionados en el documento, para su correcto funcionamiento en la compañía.
  • Ítem
    Implementación de una solución de seguridad para servidores centralizados en la nube
    (2022) Plazas Vergaño, Brayan Stiven; Gómez Rubiano, Juan Camilo; Gamboa Torres, Luis Alejandro; Castro Gutierrez, Robert Dario; Plazas Vergaño, Brayan Stiven [0000-0001-8534-6841]; Gomez Rubiano, Juan Camilo [0000-0002-9326-7147]; Gamboa Torres, Luis Alejandro [0000-0002-8729-9636]
    Dentro de la mejora continua, las empresas buscan el fortalecimiento de su infraestructura, propendiendo por la continuidad de su negocio y el aseguramiento de la operación, surgiendo en paralelo la necesidad de generar capas de seguridad que permitan resguardar los activos de la empresa, de esta forma, el entorno del proyecto se enmarca en el despliegue de una nueva topología de seguridad perimetral para una empresa dedicada a la logística de productos de consumo masivo. Se realizará el aseguramiento de la instancia donde se desplegará el sistema operativo del Firewall perimetral que fue destinado en la nube, a su vez, se pretende centralizar todos los servicios y aplicaciones de la compañía. Para la sede central y sus sedes alternas se realizará el despliegue de tecnología SD-WAN y la instalación de un firewall en colocation en el data Center de Triara, donde se centralizará la conectividad MPLS y de internet para posteriormente generar una VPN site to site entre los firewalls, lo que permitirá establecer la conexión de las sedes con los servicios y aplicaciones. Para los servicios expuestos a internet, se instalará un firewall de aplicaciones que permitirá agregar una capa adicional. De igual forma, para lograr una centralización de los logs generados por los firewalls, se desplegará un appliance Fortianalyzer que permitirá el análisis de tráfico y reportería.
  • Ítem
    Propuesta de alta disponibilidad para una organización de servicios de turismo, recreación y servicios sociales
    (2022) Novoa Moreno, John Esteban; Tamayo Reinel, Jorge Asdrubal; Chacón Sanchez, John Fredy
    El objetivo principal de este trabajo es realizar una propuesta de alta disponibilidad a los dispositivos de infraestructura principales de red, que son de alto impacto operacional en la organización objeto del presente estudio y que presta servicios de turismo, recreación, crédito social entre otros. La metodología propuesta consiste en realizar un levantamiento de información donde se determinará cuáles son los dispositivos de infraestructura de red de mayor importancia, con esta información se genera un análisis de puntos de único fallo que generan riesgos de la información en cuanto a su componente de disponibilidad. Con el anterior levantamiento de información se generará un informe con los hallazgos y se entregarán una serie de recomendaciones y buenas prácticas para mitigar los riesgos que cumplan con los estándares de la compañía, en especial a la mejora de la disponibilidad de la información que transita por la red local de la sede principal.
  • Ítem
    Diseñar un plan de seguridad para una institución educativa del sector privado en su nivel académico básico
    (2023) Arroyo Barreto, Rafael Andrés; Caicedo Cortes, José Alirio; Ciprian Osorio, Jonny Alejandro; Rojas Reales, Wilson Mauro; Caicedo Cortes, José Alirio [0000-0002-2546-7008]; Arroyo Barreto, Rafael Andrés [0000-0002-4659-8146]; Ciprian Osorio, Jonny Alejandro [0000-0002-6569-1610]
    La información es considerada el recurso más valioso de cualquier organización. Es por eso que se debe proteger de cualquiera amenaza que afecte la disponibilidad, confidencialidad e integridad de esta. Los esfuerzos de las organizaciones deben estar enfocados en salvaguardar este activo para lograr el cumplimiento de sus objetivos estratégicos, esto se logra adoptando una cultura y sensibilización del uso adecuado de los recursos tecnológicos y de los sistemas de información, además de la aplicación de políticas de seguridad que contengan los lineamientos necesarios para mantener y controlar la información de forma segura. En la actualidad, hay una amplia variedad de fuentes que pueden afectar la infraestructura tecnológica y comprometer los sistemas, un atacante podría obtener la información crítica de la organización. Ante estas circunstancias, es necesario tener un plan de seguridad que contemple las estrategias para proteger este activo.
  • Ítem
    Diseño, análisis, evaluación y aseguramiento de dispositivos IoT
    (2020) Useche Márquez, Félix Libardo; Rodriguez Villalba, Sebastian; Castro Guitierrez, Robert Dario
    Desde hace muy pocos años aproximadamente en el 2009, se ha empezado a escuchar el termino IOT como una nueva tecnología que promete generar una conexión con internet desde un dispositivo de la vida cotidiana, como lo es la nevera o lavadora en una vivienda. Y en términos generales es muy interesante la idea de tener acceso desde cualquier parte a la nevera para saber, por ejemplo, si todavía se cuenta con víveres suficientes en el hogar, pero a medida que se desarrollan nuevas tendencias para generar calidad de vida y comodidades para las personas, también se generan múltiples riesgos que no son evaluados en el momento crear una solución. A consecuencia de ello y por no contar con las medidas de seguridad en un sistema IOT, se podría abrir la puerta respecto a sistemas informáticos de una casa a cualquier persona que quisiera entrar en ella y este comportamiento es mucho más crítico cuando se piensa en una empresa. Con base a la información planteada, en el presente documento se podrá encontrar un estudio de algunos dispositivos IOT disponibles en internet que fueron diseñados sin ninguna medida de protección respecto a seguridad de la informática. Adicionalmente, se diseñará un dispositivo IOT para el monitoreo de temperatura en el hogar en tiempo real, para posteriormente llevar a cabo los análisis pertinentes en el sistema de información y ejecutar medidas de protección si llegase a ser necesario.
  • Ítem
    Análisis de seguridad lógica de la infraestructura de red para una entidad estatal
    (2020) Correa Camacho, Andrés Felipe; Tinjacá Carrillo, Jairo Humberto; Trillos Suarez, Marlon Esty; Chacón Sánchez, John Fredy
    La seguridad en una red es la práctica de prevenir y proteger contra la intrusión no autorizada por parte de externos hacia la organización. En la actualidad vemos que existen muchas maneras de vulnerar un sistema por parte de los ciberdelincuentes y que se emplean técnicas muy avanzadas para determinar ataques informáticos con gran exactitud. Como sabemos la seguridad lógica de una infraestructura está relacionada con conocer servicios, puertos, actualizaciones, vulnerabilidades y amenazas, que existen, y que el especialista en seguridad debe tomar medidas y corregirlas, para que en el momento o a futuro, los sistemas informáticos a los que ellos están a cargo continúen de forma adecuada, tomando las medidas de prevención antes de que exista la amenaza y puedan acarrear complicaciones económicas y/o legales para la compañía. En seguridad informática se sabe que el activo más importante una organización y más si pertenece a una entidad del estado es la información, por lo que la responsabilidad de los encargados de este tipo de activo es mayor, por tanto, deben tener protocolos y políticas de seguridad fuertes con el objetivo de mitigar todo tipo de riesgos hacia la información.