<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Collection:</title>
  <link rel="alternate" href="https://repositorio.uide.edu.ec/handle/37000/5602" />
  <subtitle />
  <id>https://repositorio.uide.edu.ec/handle/37000/5602</id>
  <updated>2026-03-24T20:10:45Z</updated>
  <dc:date>2026-03-24T20:10:45Z</dc:date>
  <entry>
    <title>Metodología verificable para adquisición y preservación de  evidencia forense en contenedores Docker</title>
    <link rel="alternate" href="https://repositorio.uide.edu.ec/handle/37000/8896" />
    <author>
      <name>Alvarez Wagnio, Jonathan Diego</name>
    </author>
    <author>
      <name>Llumiguano Chela, Jessica Viviana</name>
    </author>
    <author>
      <name>Romero Suarez, Jose Paulo</name>
    </author>
    <author>
      <name>Siza Hilaño, Jairo Joel</name>
    </author>
    <author>
      <name>Cortés, Alejandro (tutor)</name>
    </author>
    <author>
      <name>Reyes, Iván (tutor)</name>
    </author>
    <id>https://repositorio.uide.edu.ec/handle/37000/8896</id>
    <updated>2026-02-06T21:17:42Z</updated>
    <published>2026-01-01T00:00:00Z</published>
    <summary type="text">Title: Metodología verificable para adquisición y preservación de  evidencia forense en contenedores Docker
Authors: Alvarez Wagnio, Jonathan Diego; Llumiguano Chela, Jessica Viviana; Romero Suarez, Jose Paulo; Siza Hilaño, Jairo Joel; Cortés, Alejandro (tutor); Reyes, Iván (tutor)
Abstract: Durante el desarrollo práctico del presente proyecto se implemento un entorno de laboratorio con la finalidad de examinar como se puede extraer y conservar evidencia digital proveniente de contenedores Docker. Para plasmarlo se configuro una máquina de pruebas con Docker conjuntamente con diversas herramientas de monitoreo. Se uso como entorno vulnerable DVWA para generar actividades sospechosas y comportamientos que se asemejen a ataques reales...During the practical development of this project, a laboratory environment was implemented in order to examine how digital evidence can be extracted and preserved from Docker containers. To achieve this, a test machine was configured with Docker together with various monitoring tools. DVWA was used as a vulnerable environment to generate suspicious activities and behaviors that resemble real attacks...</summary>
    <dc:date>2026-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Desarrollo de un sistema correlacionador de eventos de bajo  costo para PYMES orientado a la continuidad operativa</title>
    <link rel="alternate" href="https://repositorio.uide.edu.ec/handle/37000/8895" />
    <author>
      <name>Arias Giraldo, Juan Carlos</name>
    </author>
    <author>
      <name>Manrique Cachimuel, Carlos Andrés</name>
    </author>
    <author>
      <name>Pichucho Bombón, Jorge Aníbal</name>
    </author>
    <author>
      <name>Sangucho Díaz, Christian Alfonso</name>
    </author>
    <author>
      <name>Reyes Chacón, Iván (tutor)</name>
    </author>
    <author>
      <name>Cortés, Alejandro (tutor)</name>
    </author>
    <id>https://repositorio.uide.edu.ec/handle/37000/8895</id>
    <updated>2026-02-06T21:13:44Z</updated>
    <published>2026-01-01T00:00:00Z</published>
    <summary type="text">Title: Desarrollo de un sistema correlacionador de eventos de bajo  costo para PYMES orientado a la continuidad operativa
Authors: Arias Giraldo, Juan Carlos; Manrique Cachimuel, Carlos Andrés; Pichucho Bombón, Jorge Aníbal; Sangucho Díaz, Christian Alfonso; Reyes Chacón, Iván (tutor); Cortés, Alejandro (tutor)
Abstract: En la presente investigación se desarrolla la idea de un sistema SIEM (Security Information and Event Management) de bajo costo para pequeñas y medianas empresas (PYMES), tomando en cuenta herramientas opensource y de hardware mínimo. Su objetivo principal es exponer que es posible fortalecer la seguridad informática y la continuidad operativa sin ser necesario de invertirsoluciones comerciales costosas y de no repetir los mismos sistemas opensource aplicados en tesis anteriores. Este proyecto se construyó sobre la plataforma Elastic Stack, con una gran capacidad de centralizar, procesar y poder visualizar registros de seguridad en aplicativos Windows, en Firewall como Fortigate y en lo más actual como son las controladoras UNIFI. El proyecto fue implementado en un equipo de cómputo extremadamente sencillo, con muchos recursos limitados, demostrando que una PYME puede obtener capacidades de monitoreo, análisis y una configuración básica para poder encontrar todo tipo de información en su red, recolectando todo tipo de logs generados, logrando una visibilidad completa de los eventos que podrían comprometer la operación del negocio...This research develops the concept of a low-cost SIEM (Security Information and Event Management) system for small and medium-sized enterprises (SMEs), utilizing open-source tools and minimal hardware. Its main objective is to demonstrate that it is possible to strengthen cybersecurity and business continuity without investing in expensive commercial solutions or replicating the same open-source systems used in previous theses. This project was built on the Elastic Stack platform, which offers a significant capacity to centralize, process, and visualize security logs in Windows applications, firewalls such as Fortigate, and more recent technologies like UniFi controllers. The project was implemented on a very basic computer with limited resources, demonstrating that an SME can obtain monitoring and analysis capabilities, along with a basic configuration, to find all types of information on its network, collect all types of generated logs, and achieve complete visibility of events that could compromise business operations...</summary>
    <dc:date>2026-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Análisis Forense Digital de un SIEM no WAZUH</title>
    <link rel="alternate" href="https://repositorio.uide.edu.ec/handle/37000/8894" />
    <author>
      <name>Velasco Miranda, Blacio Edmundo</name>
    </author>
    <author>
      <name>Villegas Vásconez, Diego Gabriel</name>
    </author>
    <author>
      <name>Sánchez Viteri, Santiago Fernando</name>
    </author>
    <author>
      <name>Calderón Cabezas, Carlos José</name>
    </author>
    <author>
      <name>Reyes Chacón, Iván (tutor)</name>
    </author>
    <author>
      <name>Cortés López, Alejandro (tutor)</name>
    </author>
    <id>https://repositorio.uide.edu.ec/handle/37000/8894</id>
    <updated>2026-02-06T21:09:34Z</updated>
    <published>2026-01-01T00:00:00Z</published>
    <summary type="text">Title: Análisis Forense Digital de un SIEM no WAZUH
Authors: Velasco Miranda, Blacio Edmundo; Villegas Vásconez, Diego Gabriel; Sánchez Viteri, Santiago Fernando; Calderón Cabezas, Carlos José; Reyes Chacón, Iván (tutor); Cortés López, Alejandro (tutor)
Abstract: El presente proyecto de la Maestría en Ciberseguridad aborda el Análisis Forense Digital de un sistema SIEM basado en la pila ELK Stack (Elasticsearch, Logstash y Kibana), desplegado sobre un entorno controlado de virtualización. El objetivo principal fue reconstruir la línea de tiempo de un ciberataque, identificar los vectores de entrada y determinar el alcance del compromiso en una infraestructura de monitoreo centralizada. Para la ejecución, se implementó una topología de red utilizando GNS3 y VMware, integrando un servidor Ubuntu (SIEM), un cliente Windows 10 y estaciones de ataque y análisis con Kali Linux... This project, part of the Master in Cybersecurity, addresses the Digital Forensic Analysis of a SIEM system based on the ELK Stack (Elasticsearch, Logstash, and Kibana), deployed within a controlled virtualization environment. The main objective was to reconstruct the timeline of a cyberattack, identify entry vectors, and determine the scope of the compromise within a centralized monitoring infrastructure.For the execution, a network topology was implemented using GNS3 and VMware, integrating an Ubuntu server (SIEM), a Windows 10 client, and attack/analysis stations running Kali Linux...</summary>
    <dc:date>2026-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Análisis de un malware Android tipo Spyware en un entorno  virtual seguro Android</title>
    <link rel="alternate" href="https://repositorio.uide.edu.ec/handle/37000/8893" />
    <author>
      <name>Montúfar Rivera, Sandra del Rocío</name>
    </author>
    <author>
      <name>Segovia Moreno, Alex Johao</name>
    </author>
    <author>
      <name>Mayorga Campoverde, Emilio Israel</name>
    </author>
    <author>
      <name>Yepez Intriago, Luis Angel</name>
    </author>
    <author>
      <name>Cortés, Alejandro (tutor)</name>
    </author>
    <author>
      <name>Reyes Chacón, Iván (tutor)</name>
    </author>
    <id>https://repositorio.uide.edu.ec/handle/37000/8893</id>
    <updated>2026-02-06T21:05:48Z</updated>
    <published>2026-01-01T00:00:00Z</published>
    <summary type="text">Title: Análisis de un malware Android tipo Spyware en un entorno  virtual seguro Android
Authors: Montúfar Rivera, Sandra del Rocío; Segovia Moreno, Alex Johao; Mayorga Campoverde, Emilio Israel; Yepez Intriago, Luis Angel; Cortés, Alejandro (tutor); Reyes Chacón, Iván (tutor)
Abstract: El incremento global de aplicaciones maliciosas dirigidas a dispositivos Android ha situado a los spyware como una de las amenazas más críticas para la privacidad y la seguridad de los usuarios. En este contexto, el presente proyecto tiene como finalidad analizar el comportamiento de un malware Android tipo spyware dentro de un entorno virtual seguro, empleando exclusivamente técnicas de análisis estático mediante la herramienta Mobile Security Framework (MobSF). El estudio se desarrolla sobre una arquitectura controlada que integra Android Studio, ADB y un emulador configurado específicamente para ejecutar aplicaciones sospechosas sin comprometer sistemas reales...The global increase in malicious applications targeting Android devices has positioned spyware as one of the most critical threats to user privacy and device security. In this context, the present project aims to analyze the behavior of an Android spyware sample within a secure virtual environment, using exclusively static analysis techniques through the Mobile Security Framework (MobSF). The study is conducted within a controlled architecture that integrates Android Studio, ADB, and a custom-configured emulator designed to execute suspicious applications without compromising real systems...</summary>
    <dc:date>2026-01-01T00:00:00Z</dc:date>
  </entry>
</feed>

