Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEDE GUAYAQUIL
CAMPUS CENTENARIO
TEMA
“MINISTERIO DE TELECOMUNICACION Y DE LA SOCIEDAD DE LA INFORMACION”
AUTORES
DIEGO ANDRES ZAMBRANO VILLAMAR
SEGURIDAD DE REDES
ING. SEGUNDO MOISES TOAPANTA TOAPANTA
GRUPO: 5060
GUAYAQUIL – ECUADOR
2019
Índice
Misión:...............................................................................................................................................1
Visión:................................................................................................................................................1
Objetivos estratégico Institucional.....................................................................................................2
Introducción.......................................................................................................................................3
Análisis Plan Estratégico:...................................................................................................................5
FASE 1 – Identificación y Evaluación de los Procesos:.................................................................5
FASE 2 – Análisis de las Amenazas y de la Vulnerabilidad de los Procesos.................................5
FASE 3 – Identificación de las contramedidas...............................................................................6
Procesos con sus funciones de la organización...................................................................................7
Organigrama del MINTEL.............................................................................................................7
Procesos del MINTEL........................................................................................................................8
PROCESOS GOBERNANTES......................................................................................................9
PROCESOS AGREGADORES DE VALOR................................................................................9
PROCESOS HABILITANTES DE ASESORIA............................................................................9
PROCESOS HABILITANTES DE APOYO...............................................................................10
Riesgos, vulnerabilidades y amenazas del MINTEL........................................................................11
Policitas de seguridad a nivel administrativo y legal en forma general............................................14
De la seguridad informáticas relacionada al personal...................................................................14
Responsabilidades sobre activos IT..............................................................................................14
Políticas de seguridad a nivel físico y tecnológico para mitigar los riesgos de la información en
forma general...................................................................................................................................15
Seguridad Física...........................................................................................................................15
Políticas a nivel Físico..................................................................................................................15
Seguridad Tecnológica.................................................................................................................16
Políticas a nivel Tecnológico........................................................................................................17
Resumen De Artículos.....................................................................................................................18
Bibliografía......................................................................................................................................23
Referencias Electrónicas..................................................................................................................23
1
Misión:
Ser el órgano rector del desarrollo de las tecnologías de la información y comunicación en
el Ecuador, que incluyen las telecomunicaciones y el espectro radioeléctrico, que emite
políticas, planes generales y realiza el seguimiento y evaluación de su implementación,
coordinando acciones con los actores de los sectores estratégicos para garantizar el acceso
igualitario a los servicios y promover su uso efectivo, eficiente y eficaz, que asegure el
avance hacia la sociedad de la información para el buen vivir de la población ecuatoriana.
Visión:
Constituirse en la entidad, referente de la gestión pública, que lidere y gobierne todos los
procesos necesarios para que los ciudadanos accedan y generen información y
conocimiento, mediante el uso efectivo de las tecnologías de la información y
comunicación integrados activamente al proceso de desarrollo social y solidario del
Ecuador.
2
Objetivos estratégico Institucional
Incrementar el número de ciudadanos incluidos digitalmente
Incrementar el uso de las TICs en el ámbito público, privado y la sociedad en
general.
Establecer y coordinar la política del sector de las telecomunicaciones y de la
sociedad de la información y el conocimiento, orientada a satisfacer las necesidades
de toda la población;
Desarrollar los planes, programas y proyectos de manera concertada con el Consejo
Nacional de Telecomunicaciones, Superintendencia de Telecomunicaciones y con la
ciudadanía, que aporten al cumplimiento de los objetivos del Plan Nacional de
Desarrollo;
Incentivar la masificación de las tecnologías de la información y comunicación en la
población del Ecuador;
Apoyar y facilitar la gestión del Consejo Nacional de Telecomunicaciones y
Superintendencia de Telecomunicaciones, para el cumplimiento del Pían Nacional
de Desarrollo;
Asesorar decisiones presidenciales con relación a la gestión estratégica del sector de
telecomunicaciones y de la sociedad de la información y el conocimiento;
Diseñar y ejecutar programas y proyectos específicos de corto y mediano plazo, que
respondan a las políticas de desarrollo del sector de las telecomunicaciones y de la
sociedad de la información y el conocimiento;
Liderar los procesos de diseño, creación, implantación, desarrollo y actualización de
un sistema de información del sector de las telecomunicaciones y de la sociedad de
la información y el conocimiento;
Realizar investigaciones aplicadas, informes y estudios específicos del sector de las
telecomunicaciones y de la sociedad de la información y el conocimiento, de las
condiciones socioeconómicas que determinan su desarrollo, que permitan el diseño,
la formulación, implementación y evaluación de las políticas sectoriales y el
desarrollo institucional;
Identificar, coordinar y obtener recursos de cooperación, nacionales o
internacionales, alineándolos con las políticas de desarrollo de las
telecomunicaciones y de la sociedad de la información y el conocimiento; y,
Realizar el monitoreo, seguimiento y evaluación a las políticas, planes, programas y
proyectos del sector de las telecomunicaciones y de la sociedad de la información y
el conocimiento.
3
Introducción
El desarrollo y la organización de los países industrializados se basan en un sistema de
infraestructuras cada vez más complejo y articulado; las Infraestructuras Nacionales
Criticas (Critical National Infraestructure, o CNI) definidas como aquellas infraestructuras
privadas o públicas, cuya correcta operatividad es vital para el funcionamiento y la
seguridad de un País.
Estas son infraestructuras que supervisan los sectores fundamentales de las sociedades
modernas, tales como: salud, economía, energía, trasporte, telecomunicaciones, orden
público, defensa y, en general, todos los sectores de la administración publica.
Dichas infraestructuras pueden estar sujetas a eventos críticos de diferente naturaleza que
pueden comprometer directa o indirectamente la eficiencia. Los eventos críticos son, en
primera aproximación, atribuibles a ataques internacionales o desastres naturales.
Para su funcionamiento, las CNI se basan siempre más en infraestructuras de
telecomunicaciones (CII – Crital Information Infraestructure). Estas redes deben permitir
que el CNI funcione en condiciones normales de funcionamiento, pero también, y, sobre
todo, garantizar una capacidad operativa adecuada en caso de eventos críticos.
4
La energía, es por definición, el elemento esencial para poder desenvolver un trabajo.
Cualquier servicio avanzado depende de la correcta producción, trasmisión y distribución
de energía.
Las telecomunicaciones y la tecnología de la información son el elemento sin el cual no es
posible trasferir señales, datos, información o permitir la coordinación correcta de los
recursos.
Sin embargo, la energía y las telecomunicaciones son fuertemente interdependientes: sin un
adecuado y constante suministro de energía, el equipo que realiza los servicios telemáticos
no puede operar, y las amplias instalaciones de producción, trasmisión y distribución de
energía solo pueden operar en virtud de la existencia de sistemas de comunicación que
funcionan correctamente entre diferentes sistemas eléctricos.
En nuestro país, el Ministerio de Telecomunicaciones y de la Sociedad de la Información se
encarga de apoyar estos procesos para el mejoramiento de los servicios que prestan las
instituciones del sector de telecomunicaciones para el desarrollo del país.
5
Análisis Plan Estratégico:
Hoy en día son múltiples los riesgos asociados a que equipos y sistemas de información y
comunicaciones no cuenten con controles de seguridad. Las amenazas en las TIC son
globales, y están repartidas en distintos niveles de criticidad según sea la orientación y el
ámbito de su utilización. Preocupante es para grandes, medianas y pequeñas organizaciones
el espionaje industrial, los ladrones de información, la interrupción de servicios y las fallas
críticas en la infraestructura y sistemas centrales de información.
Cada día, se desarrollan nuevos métodos que afectan a la seguridad de la información de las
organizaciones, es por ello la necesidad de una estrategia completa de seguridad, de manera
de prevenir fugas y fallas en los sistemas. A lo antes expuesto se suman vulnerabilidades
internas (misma organización), que son un factor de riesgo no menor, y, por lo tanto, existe
alta probabilidad de pérdida de dinero y repercusiones en la confiabilidad por parte de
usuarios, clientes y socios de negocios.
No se pueden obviar los factores de riesgos por desastres que al no estar previstos
eficientemente y sin planes de contingencia y/o de recuperación pueden provocar daños
irreparables en tiempo y costos de recuperación. Esto, que es difícilmente cuantificable,
puede incluso determinar la continuidad de una organización.
Es por eso se debe tomar medidas de seguridad para contrarrestar las amenazas, solo de esa
manera se lograría reducir el nivel de riesgo global a la que está sujeta la CII.
Las operaciones a seguir son las siguientes:
6
FASE 3 – Identificación de las contramedidas.
Evitar el riesgo
Reducir el riego: reducir el riesgo a un nivel aceptable implica adoptar
contramedidas apropiadas
Aceptar el riesgo: hay que aceptar que el sistema está expuesto a un riesgo y que
hay que reducirlo lo más pronto posible. Hay que considerar el hecho de que no es
posible construir un sistema completamente libre de riesgos ya sea porque sería
difícil de usar y porque no es posible predecir todos los tipos de ataques tanto desde
el exterior como internos.
ANALISIS GESTION
7
8
Procesos con sus funciones de la organización.
Organigrama del MINTEL
9
Procesos del MINTEL
Las actividades que se desarrollan en el MINTEL se constituyen en un proceso sistemático,
necesario para generar productos y servicios demandados por clientes internos y externos.
Los procesos que generan los productos y servicios del MINTEL se ordenan y clasifican en
función de su grado de contribución o valor agregado al cumplimiento de la misión y
objetivos institucionales. Los procesos gobernantes son los encargados de emitir directrices,
políticas, normas, procedimientos y planes estratégicos, que posibiliten una adecuada
administración y ejercicio de la representación legal de la institución. Los procesos
agregadores de valor tienen el rol sustantivo de generar el portafolio de productos y
servicios destinados a los usuarios externos, y permiten cumplir con la misión institucional
y los objetivos estratégicos, constituyéndose en la razón de ser de la institución. Los
procesos habilitantes se clasifican en procesos de asesoría y de apoyo, y generan los
productos que son demandados por los procesos gobernantes, agregadores de valor y por
los propios procesos habilitantes.
PROCESOS GOBERNANTES
Gerenciamiento Estratégico
Industrial
Gestión de
Gestión Documental y Gestión Administrativa
Infraestructura
Atención al Usuario Financiera
Tecnologica
10
PROCESOS GOBERNANTES
DIRECCIONAMIENTO Y GESTION ESTRATEGICA DE LAS
TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA INFORMACION
Y EL CONOCIMIENTO.
Despacho Ministerial
Misión: Liderar los procesos de gestión institucional, mediante el
direccionamiento estratégico y el establecimiento de políticas, normas y
procedimientos que coadyuven al cumplimiento de la misión y objetivos
institucionales del MINTEL. Estará representado por el Ministro de
Telecomunicaciones y de la Sociedad de la Información.
11
PROCESOS HABILITANTES DE APOYO
GESTION ADMINISTRATIVA FINANCIERA
Coordinación General Administrativa Financiera
Misión: Apoyar la gestión del Ministerio mediante la administración
eficiente y eficaz del talento humano y de los recursos financieros,
administrativos y de gestión tecnológica, que permitan satisfacer las
necesidades de los procesos institucionales. Estará representado por el
Coordinador General Administrativo Financiero.
12
Riesgos, vulnerabilidades y amenazas del MINTEL.
PROCESO
GESTION DOCUMENTAL
AMENAZA CO
RI NT
INCUMPLIR CON LOS RA
ES REDUNDANCIA EN
PROCESOS ATADOS A M
CAIDA DE ENLACE G ED
ENLACE MPLS
SERVIO AL CLIENTE
O ID
AS
VULNERABILIDAD
PROCESO
GESTION DE INFRAESTRUCTURA
TECNOLOGICA
AMENAZA CO
RI NT
COMPLICA PODER RA DOCUMENTACION Y
ES
FALTA DE DOCUMENTACION DE LOCALIZAR ESTACIONES M PLANOS CIVILES
G ED
PLANOS CIVILES DE TRABAJO DIGITALES
O ID
AS
VULNERABILIDAD
DEMORA EN ATENCION DE
REQUERIMIENTOS
13
GESTION ADMINISTRATIVA
FINANCIERA
AMENAZA
NT
RA
ES
OLVIDO DE RESPALDO DE BASES DE M
G LA FECHA AUTOMATICO DE DATA
DATOS ED
O ID
AS
VULNERABILIDAD
PERDIDA DE INFORMACION A LA
FECHA
PROCESO
AMENAZA CO
RI NT
RA DIGITALIZACION DE
ES NO SE CUENTA CON
M INFORMACION
DIGITALIZACION DE INFORMACION G INFORMACION DIGITAL ED HISTORICA
O ID
AS
VULNERABILIDAD
PROCESO CO
RI CAIDA DE SERVICIO EN PLANES DE
NT
ES GENERAL RA
LEVANTAMIENTO
14
GESTION DE LOS SERVICIOS DE
TELECOMUNICACIONES
AMENAZA
RIESGO DE PERDIDA DE
INFORMACION
PROCESO
GESTION DE PLANIFICACION
INSTITUCIONAL
AMENAZA CO
RI NT
FALTA DE DEFINCION RA LEVANTAMIENTO DE
ES
INCUMPLIMIENTO DE PROCESOS DE PROCESOS M INFORMACION
G ED
INTERNOS INTERNOS DEPARTAMENTAL
O ID
AS
VULNERABILIDAD
15
Policitas de seguridad a nivel administrativo y legal en
forma general.
De la seguridad informáticas relacionada al personal.
Los servicios de la red municipal de datos son de uso exclusivo para los usuarios
del MINTEL y de usuarios externos previamente autorizados por la autoridad
competente.
Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir con
lo establecido en el Reglamento de Seguridad Informática del MINTEL.
Se entregará al contratado toda la información necesaria para ejercer sus labores
dentro de la institución, durante la vigencia de su contrato laboral.
La información procesada, intercambiada, reproducida, almacenada y conservada
en los computadores de la entidad, será considerada como municipal.
Se consideran faltas graves el robo, daño, alteración de información de los
sistemas automatizados de la entidad, el uso de los sistemas para ejecutar actos
como piratería informática, penetración a otras redes, etc.; o que el usuario sea
judicialmente declarado culpable de un delito informático.
Cualquier acto negligente o ataque informático hacia los activos de información
(redes, sitios, equipos, sistemas internos o externos) que cause o no daños a la
información, será considerado como una falta grave y sancionado según lo
establecido en la Ordenanza Reglamentaria del Talento Humano del MINTEL.
16
Políticas de seguridad a nivel físico y tecnológico para
mitigar los riesgos de la información en forma general.
Seguridad Física
Definición
Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que
están involucrados. Uno de ellos y sin duda, uno de los más importantes es la seguridad que
se brinda en el entorno donde está ubicado el equipo.
Medidas de seguridad física
El Hardware es frecuentemente el elemento más caro de todo sistema informático y por
tanto las medidas encaminadas a asegurar su integridad son una parte importante de la
seguridad física del ministerio
Problemas a los que nos enfrentamos:
Acceso Físico.
Desastres Naturales/Alteraciones del entorno.
Malas prácticas.
17
Debe respetarse y no modificar la configuración de hardware y software establecida
por la Dirección Nacional de Tecnologías de la Información Ningún equipo que
pertenece a la Institución puede moverse o ser reubicado sin permiso.
Para llevar un equipo fuera de la Institución se requiere una autorización escrita
emitida por parte del Director Nacional de Tecnologías de la Información o un
funcionario encargado.
Los gabinetes (armarios del cableado estructurado) donde se ubican los switchs
deben ser protegidos y no deben ser obstruidos para tener libre acceso.
Alteraciones del entorno.
Ante un corte del suministro de energía eléctrica debe apagarse los equipos, hasta
que se normalice el fluido eléctrico.
Ante sismos, evacuar en orden. Posteriormente cuando se pueda acceder
nuevamente a la planta
Control de acceso físico a oficinas y zonas restringidas.
El personal podrá permanecer en las instalaciones de la Institución durante el
horario autorizado. Se deberá establecer un procedimiento de autorización para el
personal que deba permanecer fuera de su horario habitual de trabajo.
Únicamente los funcionarios de la Dirección Nacional de Tecnologías de la
Información tienen acceso al área del centro de cómputo donde se encuentran los
servidores, los switchs de comunicaciones y demás equipamiento crítico.
Ninguna persona sin autorización previa podrá ingresar al área del centro de
cómputo, para reducir el riesgo de accidentes y actividades fraudulentas.
Toda persona que ingrese a las áreas restringidas, debe registrarse y requerirá
autorización para ingresar.
Cualquier persona ajena a la Institución que necesite ingresar al centro de cómputo
deberán anunciarse con un funcionario de la dirección, un personal de sistemas lo
escoltará desde la puerta hacia el interior del centro de cómputo y lo acompañará
durante el transcurso de su tarea, hasta que ésta concluya.
Seguridad Tecnológica
Definición
Es la configuración adecuada del sistema para evitar el acceso a los recursos y
configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía
red.
Medidas de seguridad
La Seguridad Tecnológica utiliza medidas electrónicas tales como permisos dentro del
sistema operativo o reglas de acceso a las capas de red.
18
Problemas a los que nos enfrentamos:
Virus
Fraude informático (Acceso modificar información con propósitos fraudulentos BD)
Acceso no autorizados
19
Resumen De Artículos
En el mercado existen varios modelos de evaluación de ataques para las redes en general,
pero no existe uno diseñado meramente para redes jerárquicas.
El modelo de evaluación de ataques, esta diseñado con el fin de prever las amenazas y
vulnerabilidades de la red y por medio de ellas buscar la solución mas viable para la
organización; ya que hoy en día con el manejo de internet, y de la gran información que
deben manejar las empresas a través de él, quedan muchas ventanas abiertas para los
atacantes como hackers y malware.
Se busca tener una red altamente controlada, las redes jerárquicas requieren saber el
funcionamiento de todas sus áreas, desde la mas baja hasta las mas altas donde se
encuentran los gerentes y directores, y son ellos quienes supervisarán si existen errores o
fallas, para tomar las medidas correctivas de manera temprana.
En este modelo, el valor del riesgo de seguridad es decidido por tres parámetros
importantes: pérdida de activos (AL), Valor de amenaza de ataque (TVA) y coeficiente de
importancia de los activos (CAI).
El método grafico de ataques es una forma de presenciar las vulnerabilidades de una red.
Mediante el método descriptivo, seremos capaces de evaluar un tipo de red que está muy
extendida, tiene una topología complicada, y necesita una garantía de seguridad alta, como
ejércitos, bancos, gobiernos, y así sucesivamente.
Entonces, mediante el algoritmo propuesto será capaz de saber qué medidas tomar en
relación con el tipo de ataque que incurra. En este artículo se gestiona la red en base a la
“suposición”, suposición de que se ha obtenido un grafico de ataques, y así plantear las
posibles soluciones.
Se presenta en caso de estudio donde se construye un gráfico de ataque simple basado en
tres tipos de ataques, tales como: el ataque basado en la vulnerabilidad del puerto 1433, el
ataque basado en la vulnerabilidad Web DAV, y el ataque basado en troyano. El cual a
través de los cálculos propuesto para la perdida de activos, y el valor de la amenaza y el
valor de otras variables influyentes, se logra determinar el riesgo que sufre la seguridad por
área, en términos cuantitativos y cualitativos.
[ CITATION Hai10 \l 12298 ]
20
Network Security
“Seguridad de la red”
21
A Design and Implementation Method of IPSec Security Chip for Power
Distribution Network System Based on National Cryptographic
Algorithms
Un método de diseño e implementación del chip de seguridad IPSec para
sistemas de redes de distribución de energía basados en algoritmos
criptográficos nacionales.
22
Encouraging users to improve password security and memorability
“Animar a los usuarios a mejorar la seguridad de la contraseña y la memoria”
En el presente artículo se realiza un estudio sobre un nuevo enfoque como guía para la
creación de contraseñas o claves menos inseguras, en la cual se motivan a los usuarios en la
selección de contraseñas de texto más seguras y fácil de memorizar. Conocemos que la
autenticación es una de las áreas más importantes en seguridad informática, y el uso de
contraseñas tradicionales basadas en texto ha sido bien estudiado. Pero, este tipo de
mecanismo de autenticación tiene inconvenientes, y es por eso que se han propuesto varios
esquemas alternativos de autenticación que apuntan a alinear la seguridad y la usabilidad.
Estas propuestas van desde la autenticación de contraseña gráfica hasta la autenticación
basada en la ubicación. Sin embargo, ninguno de estos esquemas podría superar la
simplicidad y la asequibilidad de escribir una secuencia de caracteres del teclado para
permitir la autenticación de los usuarios. Como resultado, las contraseñas tradicionales
basadas en texto siguen siendo el mecanismo de autenticación más popular a nivel social y
profesional.
El usuario por ciertos factores suele causar problemas de seguridad, y es por eso que se
ofrece una solución confiable alentando a crear su propia fórmula para componer
contraseñas. Se ha realizado un estudio para evaluar la eficiencia de las pautas de
contraseña propuestas. Sus resultados sugieren que los métodos de creación de contraseñas
y un mensaje persuasivo proporcionado a los usuarios han convencido a estos en la
creación de contraseñas criptográficamente seguras y de fácil recordar. Los participantes
seleccionados se dividieron en dos grupos en el estudio. El primeo es el grupo
experimental, los cuales recibieron varios métodos de creación de contraseña junto con un
mensaje persuasivo. Estos crearon contraseñas más seguras y de fácil recordar. El otro
grupo de participantes será del grupo de control, y a estos se les pidió que cumplieran con
las estrictas reglas habituales de creación de contraseña. El resultado fue bastante obvio.
El estudio también sugiere que los métodos de creación de contraseñas del presente artículo
son mucho más eficientes que las estrictas reglas de política de contraseñas. La evaluación
de seguridad y usabilidad de la directriz de contraseña propuesta mostró que las mejoras
simples, como agregar texto persuasivo a las pautas de contraseña habituales que consisten
en varias reglas de restricción de contraseña, hacen cambios significativos en la solidez y
memoria de las contraseñas.
[ CITATION MYı19 \l 12298 ]
23
Security against passive attacks on network coding system – A survey
“Seguridad contra ataques pasivos en el sistema de codificación de red: una encuesta ”
La codificación de redes (en inglés network coding) es un nuevo paradigma que permite
mejorar el rendimiento de las redes de comunicaciones convencionales. En si la
codificación de red es una tecnología de difusión progresiva de información para
comunicaciones de red. Desde su aparición en el cambio de milenio, la codificación de red
ha llegado a más y más aplicaciones. En este artículo de la encuesta, presentamos una
revisión exhaustiva de las investigaciones sobre codificación de red segura contra ataques
pasivos. Los estudios en esta área abordan problemas tales como: "Si un espía puede
interceptar algunos paquetes de un sistema de codificación de red, ¿cómo debería diseñarse
el sistema para proteger la información útil de la divulgación?" De acuerdo con la fuerza de
protección, establecemos una jerarquía de seguridad con cuatro grados para sistemas de
codificación de red. Para cada grado, recopilamos e investigamos ampliamente los
esquemas existentes. Se expone la esencia de cada esquema, como ideas clave,
encriptaciones o construcciones de matrices de precodificación, etc.
El objeto de este artículo se centra exclusivamente en los ataques pasivos por las siguientes
razones:
- Primero, en el contexto de la seguridad de la red, las preguntas, los métodos son
muy diferentes entre los ataques pasivos y los activos. Por lo que es razonable
discutirlos por separado.
- En segundo lugar, los estudios hasta ahora sobre ataques pasivos, especialmente
ataques de escuchas telefónicas son más profundos y más sistemáticos que los
ataques activos.
- Por último, pero no menos importante, se muestra que la codificación de red es
inherentemente más resistente a los ataques pasivos en comparación con el
enrutamiento, pero en comparación, se queda corto cuando se trata de ataques
activos.
24
Bibliografía
Haihui Ge, L. G. (2010). An Attack Graph Based Network Security Evaluation Model for Hierarchical
Network. 2010 IEEE International Conference on Information Theory and Information
Security (pp. 208-211). Beijing, China: IEEE.
Izzat Alsmadi, R. B.-Q.-O. (2018). Network Security. In R. B.-Q.-O. Izzat Alsmadi, Practical
Information Security (pp. 121-138). Springer International Publishing.
Liu, Y. (2019). Security against passive attacks on network coding system – A survey. Computer
Networks, 57-75.
Yıldırım, M. (2019, abril 11). Encouraging users to improve password security and memorability. p.
18.
Referencias Electrónicas
CELSIA S.A. (2013). Políticas de tecnologías de información y comunicación TIC. CELSIA S.A.
Obtenido de https://www.celsia.com/Portals/0/contenidos-celsia/nuestra-
empresa/politicas-y-adhesiones/politicas/politica-tecnologias-de-informacion-y-
comunicacion-tic.pdf
25
Haihui Ge, L. G. (2010). An Attack Graph Based Network Security Evaluation Model for Hierarchical
Network. 2010 IEEE International Conference on Information Theory and Information
Security (págs. 208-211). Beijing, China: IEEE.
26