Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información
61 páginas
- Autores:
-
Patiño Rincón, Julian David
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad EIA .
- Repositorio:
- Repositorio EIA .
- Idioma:
- spa
- OAI Identifier:
- oai:repository.eia.edu.co:11190/6272
- Acceso en línea:
- https://repository.eia.edu.co/handle/11190/6272
- Palabra clave:
- Ciberseguridad
DLP,
Exfiltración
IDS
Información
Cybersecurity
Data exfiltration
Information
- Rights
- openAccess
- License
- Derechos Reservados - Universidad EIA, 2023
id |
REIA2_142d2b77811f181eecc8bce2a593fddf |
---|---|
oai_identifier_str |
oai:repository.eia.edu.co:11190/6272 |
network_acronym_str |
REIA2 |
network_name_str |
Repositorio EIA . |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información |
title |
Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información |
spellingShingle |
Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información Ciberseguridad DLP, Exfiltración IDS Información Cybersecurity Data exfiltration Information |
title_short |
Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información |
title_full |
Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información |
title_fullStr |
Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información |
title_full_unstemmed |
Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información |
title_sort |
Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de información |
dc.creator.fl_str_mv |
Patiño Rincón, Julian David |
dc.contributor.advisor.none.fl_str_mv |
Uribe Londoño, Oscar de Jesús |
dc.contributor.author.none.fl_str_mv |
Patiño Rincón, Julian David |
dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad DLP, Exfiltración IDS Información |
topic |
Ciberseguridad DLP, Exfiltración IDS Información Cybersecurity Data exfiltration Information |
dc.subject.proposal.eng.fl_str_mv |
Cybersecurity Data exfiltration Information |
description |
61 páginas |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-11-21T16:26:14Z |
dc.date.available.none.fl_str_mv |
2023-11-21T16:26:14Z |
dc.date.issued.none.fl_str_mv |
2023 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repository.eia.edu.co/handle/11190/6272 |
url |
https://repository.eia.edu.co/handle/11190/6272 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
Derechos Reservados - Universidad EIA, 2023 |
dc.rights.license.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Derechos Reservados - Universidad EIA, 2023 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad EIA |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Escuela de Ingeniería y Ciencias Básicas |
dc.publisher.place.none.fl_str_mv |
Envigado (Antioquia, Colombia) |
publisher.none.fl_str_mv |
Universidad EIA |
institution |
Universidad EIA . |
bitstream.url.fl_str_mv |
https://repository.eia.edu.co/bitstreams/650f439f-271f-420f-be62-b96e1f12ace3/download https://repository.eia.edu.co/bitstreams/bb92a81c-7ca6-4af0-b025-87a5caaf928a/download https://repository.eia.edu.co/bitstreams/085c7f09-4a40-440c-a0b4-ebc5a31b6554/download https://repository.eia.edu.co/bitstreams/dd7dbc27-8300-4143-9e98-7cd935cb99f6/download |
bitstream.checksum.fl_str_mv |
2264fce645ac2952653ce3f3b8fa781e 52de1dee2580985f7e0ee7df65d5b91e d07ae1db0cc939bef5543cf5750bd4dc f2648460ebac284b88bc880b4d653a17 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad EIA |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814100910604812288 |
spelling |
Uribe Londoño, Oscar de JesúsPatiño Rincón, Julian David2023-11-21T16:26:14Z2023-11-21T16:26:14Z2023https://repository.eia.edu.co/handle/11190/627261 páginasRESUMEN: La seguridad informática es un ámbito crítico en un mundo altamente conectado, donde la protección de datos y sistemas desempeña un papel fundamental. La ciberseguridad se ha vuelto esencial para proteger información personal, empresarial y gubernamental por la constante evolución de las amenazas cibernéticas. Reducir los riesgos de exfiltración de datos requiere una combinación de prevención, detección y estrategias eficaces. Es por esto que las organizaciones deben adoptar un enfoque amplio que abarque la seguridad de redes, aplicaciones, información y operaciones. Además, la combinación de medidas proactivas y herramientas especializadas como el DLP que son fundamentales para prevenir la exfiltración de información. Para proteger la información y los sistemas, se implementan diversas técnicas, algunos ejemplos de estas técnicas son la actualización constante de programas y sistemas usados en la organización que a menudo corrigen vulnerabilidades, las copias de seguridad en periodos determinados para tener un respaldo en caso de un ataque exitoso y la capacitación de los empleados para conocer las amenazas y sus consecuencias para una defensa más efectiva. Además, también se emplean herramientas como firewalls y VPNs para controlar el acceso y garantizar la confidencialidad e integridad de la información. En la prevención de pérdida de datos (DLP), se utilizan herramientas para detectar y proteger información sensible y supervisar su manejo. Estas soluciones emplean reglas y diccionarios para identificar datos confidenciales que puedan mitigar el riesgo de exfiltración de información por parte de los ciberdelincuentes, que emplean múltiples métodos para llevar a cabo el robo de información. En este proyecto implementaremos Snort y OpenDLP como herramientas de IDS y DLP, respectivamente, con el propósito de analizar cómo se puede proteger la información y prevenir la pérdida de datos de un directorio activo, creando en un ambiente de pruebas controlado, por medio de máquinas virtuales de Windows server 2019 y Kali Linux, con el software de virtualización VirtualBox. También aplicaremos algunas pautas brindadas por CIS Control en el directorio activo para implementar buenas prácticas de seguridad informática y nos apoyaremos de la auditoría de Windows para crear un HoneyFile. Por último, por analizaremos la arquitectura de la red local usada, para comprender el funcionamiento de dichas herramientas.ABSTRACT: Cybersecurity is a critical domain in an increasingly interconnected world, where the protection of data and systems plays a fundamental role. Cybersecurity has become essential for safeguarding personal, corporate, and governmental information due to the constant evolution of cyber threats. Reducing the risks of data exfiltration requires a combination of prevention, detection, and effective strategies. That's why organizations must adopt a comprehensive approach that encompasses the security of networks, applications, information, and operations. Furthermore, the combination of proactive measures and specialized tools, such as DLP, is essential to prevent information exfiltration. To protect information and systems, various techniques are implemented. Some examples of these techniques include keeping programs and systems used in the organization constantly updated, which often addresses vulnerabilities. Regular backups at specified intervals provide a safety net in case of a successful attack, and employee training helps them understand threats and their consequences for more effective defense. Additionally, tools like firewalls and VPNs are employed to control access and ensure the confidentiality and integrity of information. In Data Loss Prevention (DLP), tools are used to detect and safeguard sensitive information while monitoring its handling. These solutions employ rules and dictionaries to identify confidential data, which can mitigate the risk of data exfiltration by cybercriminals who use various methods to steal information. In this project, we will implement Snort and OpenDLP as IDS and DLP tools, respectively, with the purpose of analyzing how information can be protected and data loss prevented in an Active Directory environment. This will be done in a controlled test environment using virtual machines running Windows Server 2019 and Kali Linux, with the VirtualBox virtualization software. We will also apply some guidelines provided by CIS Control in the active directory to implement good computer security practices and we will use the Windows audit to create a HoneyFile. Finally, we will analyze the architecture of the local network used to understand how these tools works.PregradoIngeniero(a) de Sistemas y Computaciónapplication/pdfspaUniversidad EIAIngeniería de Sistemas y ComputaciónEscuela de Ingeniería y Ciencias BásicasEnvigado (Antioquia, Colombia)Derechos Reservados - Universidad EIA, 2023Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Guía de securización y arquitectura de servidores en una red corporativa para prevenir el robo de informaciónTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionTexthttp://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_970fb48d4fbd8a85CiberseguridadDLP,ExfiltraciónIDSInformaciónCybersecurityData exfiltrationInformationPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-82553https://repository.eia.edu.co/bitstreams/650f439f-271f-420f-be62-b96e1f12ace3/download2264fce645ac2952653ce3f3b8fa781eMD56ORIGINALPatiñoJulian_2023_GuiaSecurizacionArquitectura.pdfPatiñoJulian_2023_GuiaSecurizacionArquitectura.pdfTrabajo de gradoapplication/pdf1238304https://repository.eia.edu.co/bitstreams/bb92a81c-7ca6-4af0-b025-87a5caaf928a/download52de1dee2580985f7e0ee7df65d5b91eMD57TEXTPatiñoJulian_2023_GuiaSecurizacionArquitectura.pdf.txtPatiñoJulian_2023_GuiaSecurizacionArquitectura.pdf.txtExtracted texttext/plain102203https://repository.eia.edu.co/bitstreams/085c7f09-4a40-440c-a0b4-ebc5a31b6554/downloadd07ae1db0cc939bef5543cf5750bd4dcMD58THUMBNAILPatiñoJulian_2023_GuiaSecurizacionArquitectura.pdf.jpgPatiñoJulian_2023_GuiaSecurizacionArquitectura.pdf.jpgGenerated Thumbnailimage/jpeg9474https://repository.eia.edu.co/bitstreams/dd7dbc27-8300-4143-9e98-7cd935cb99f6/downloadf2648460ebac284b88bc880b4d653a17MD5911190/6272oai:repository.eia.edu.co:11190/62722023-11-21 11:28:53.317open.accesshttps://repository.eia.edu.coRepositorio Institucional Universidad EIAbdigital@metabiblioteca.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 |