Thesis
Detección y mitigación de tecnologías en la sombra (Shadow IT) en infraestructuras de telecomunicaciones

dc.contributor.correferenteLizama Perez, Luis Adrian
dc.contributor.departmentDepartamento de Electrónica
dc.contributor.guiaContreras Vargas, Berioska Maureen
dc.coverage.spatialCampus Santiago San Joaquín
dc.creatorSoto Ulloa, Gonzalo Alberto
dc.date.accessioned2025-07-03T12:55:03Z
dc.date.available2025-07-03T12:55:03Z
dc.date.issued2025
dc.description.abstractEl avance de la digitalización y la conectividad ha traído consigo nuevos desafíos en el ámbito de la ciberseguridad, siendo uno de los más relevantes el fenómeno conocido como "Tecnologías en la Sombra"(Shadow IT). Este concepto se refiere al uso de dispositivos, software y servicios tecnológicos no autorizados o no registrados dentro de la infraestructura oficial de una organización, lo cual amplía considerablemente la superficie de ataque y dificulta la gestión de riesgos. Este trabajo tiene como objetivo desarrollar una plataforma integral denominada Inventarium, diseñada para identificar, mapear y gestionar activos tecnológicos en un entorno de telecomunicaciones mediante técnicas avanzadas de reconocimiento, escaneo de vulnerabilidades y cálculo de riesgos basados en Inteligencia Artificial. La metodología propuesta integra un conjunto de herramientas de búsqueda y exploración de servicios y protocolos de red que operan fuera del control oficial de la organización. Además, se implementa el algoritmo de aprendizaje no supervisado Isolation Forest para evaluar el riesgo de cada activo. En la fase de evaluación, se revisaron 795 activos tecnológicos, con una duración total de 6 horas y 30 minutos (aproximadamente 2 activos por minuto). Como resultado, se descubrieron 171 activos no registrados en el inventario oficial, representando un 20 % del total analizado. De estos, se identificaron 10 activos operando en entornos no productivos, asociados a dominios de desarrollo y control de calidad. Asimismo, se detectaron 40 activos con malas configuraciones relacionadas con servicios inseguros de administración remota y bases de datos, entre otro. También se identificaron 9 activos desconocidos con vulnerabilidades críticas conocidas (CVE) con alto riesgo de explotación.es
dc.description.abstract The advancement of digitalization and connectivity has brought new challenges in the field of cybersecurity, one of the most significant being the phenomenon known as Shadow IT. This concept refers to the use of unauthorized or unregistered devices, software, and technological services within an organization’s oficial infrastructure, which significantly expands the attack surface and complicates risk management. This work aims to develop a comprehensive platform called Inventarium, designed to identify, map, and manage technological assets in a telecommunications environment through advanced techniques of recognition, vulnerability scanning, and AI-based risk calculation. The proposed methodology integrates a set of tools for discovering and exploring network services and protocols operating outside the official control of the organization. In addition, the Isolation Forest unsupervised learning algorithm is implemented to assess the risk level of each asset. During the evaluation phase, 795 technological assets were reviewed over a period of 6 hours and 30 minutes (approximately 2 assets per minute). As a result, 171 previously unregistered assets were discovered, accounting for 20 % of the to tal analyzed. Among them, 10 assets were found operating in non-production environments, identified by domain indicators such as qa, test, dev, and -pp. Furthermore, 40 assets exhibited poor configurations related to insecure services such as FTP, SSH, Telnet, MySQL, PostgreSQL, and Oracle. In addition, 9 assets were found with critical known vulnerabilities (CVEs) with a high risk of exploitation.es
dc.description.programIngeniería Civil Telemática
dc.format.extent52 páginas
dc.identifier.barcode3560902039659
dc.identifier.urihttps://repositorio.usm.cl/handle/123456789/75572
dc.language.isoes
dc.publisherUniversidad Técnica Federico Santa María
dc.subjectCiberseguridad
dc.subjectGestión de riesgos
dc.subjectInventario
dc.titleDetección y mitigación de tecnologías en la sombra (Shadow IT) en infraestructuras de telecomunicaciones
dspace.entity.typeTesis

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
3560902039659.pdf
Size:
1.3 MB
Format:
Adobe Portable Document Format