Afinación de reglas en un SIEM para correlacionar los eventos de seguridad del laboratorio de redes convergentes del ITM
Debido a los grandes avances tecnológicos que se están presentando, las entidades que cuentan con dispositivos informáticos se encuentran altamente vulnerables; ya que ofrecen diversidad de servicios a un alto número de personas y como deber fundamental de estas entidades es evitar los posibles ataq...
- Autores:
-
Rivera Montoya, Sebastian
Perez Cataño, Carlos Alberto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Instituto Tecnológico Metropolitano
- Repositorio:
- Repositorio ITM
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.itm.edu.co:20.500.12622/488
- Acceso en línea:
- http://hdl.handle.net/20.500.12622/488
- Palabra clave:
- Seguridad de tecnología
Seguridad de la Información
Seguridad en computadores
Innovaciones tecnológicas
Protección de datos
Data protection
Technology - information services
Technological innovations
Análisis de información
Automatización
Computer crimes
PROTECCION DE DATOS
SERVICIOS DE INFORMACION EN TECNOLOGIA
INNOVACIONES TECNOLÓGICAS
DELITOS POR COMPUTADOR
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
RepoITM2_9778d971c30dbb357cebb5b1a4c2848a |
---|---|
oai_identifier_str |
oai:repositorio.itm.edu.co:20.500.12622/488 |
network_acronym_str |
RepoITM2 |
network_name_str |
Repositorio ITM |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Afinación de reglas en un SIEM para correlacionar los eventos de seguridad del laboratorio de redes convergentes del ITM |
title |
Afinación de reglas en un SIEM para correlacionar los eventos de seguridad del laboratorio de redes convergentes del ITM |
spellingShingle |
Afinación de reglas en un SIEM para correlacionar los eventos de seguridad del laboratorio de redes convergentes del ITM Seguridad de tecnología Seguridad de la Información Seguridad en computadores Innovaciones tecnológicas Protección de datos Data protection Technology - information services Technological innovations Análisis de información Automatización Computer crimes PROTECCION DE DATOS SERVICIOS DE INFORMACION EN TECNOLOGIA INNOVACIONES TECNOLÓGICAS DELITOS POR COMPUTADOR |
title_short |
Afinación de reglas en un SIEM para correlacionar los eventos de seguridad del laboratorio de redes convergentes del ITM |
title_full |
Afinación de reglas en un SIEM para correlacionar los eventos de seguridad del laboratorio de redes convergentes del ITM |
title_fullStr |
Afinación de reglas en un SIEM para correlacionar los eventos de seguridad del laboratorio de redes convergentes del ITM |
title_full_unstemmed |
Afinación de reglas en un SIEM para correlacionar los eventos de seguridad del laboratorio de redes convergentes del ITM |
title_sort |
Afinación de reglas en un SIEM para correlacionar los eventos de seguridad del laboratorio de redes convergentes del ITM |
dc.creator.fl_str_mv |
Rivera Montoya, Sebastian Perez Cataño, Carlos Alberto |
dc.contributor.advisor.none.fl_str_mv |
Vargas Montoya, Héctor Fernando |
dc.contributor.author.none.fl_str_mv |
Rivera Montoya, Sebastian Perez Cataño, Carlos Alberto |
dc.subject.spa.fl_str_mv |
Seguridad de tecnología Seguridad de la Información Seguridad en computadores Innovaciones tecnológicas Protección de datos |
topic |
Seguridad de tecnología Seguridad de la Información Seguridad en computadores Innovaciones tecnológicas Protección de datos Data protection Technology - information services Technological innovations Análisis de información Automatización Computer crimes PROTECCION DE DATOS SERVICIOS DE INFORMACION EN TECNOLOGIA INNOVACIONES TECNOLÓGICAS DELITOS POR COMPUTADOR |
dc.subject.keywords.eng.fl_str_mv |
Data protection Technology - information services Technological innovations Análisis de información Automatización Computer crimes |
dc.subject.lemb.spa.fl_str_mv |
PROTECCION DE DATOS SERVICIOS DE INFORMACION EN TECNOLOGIA INNOVACIONES TECNOLÓGICAS DELITOS POR COMPUTADOR |
description |
Debido a los grandes avances tecnológicos que se están presentando, las entidades que cuentan con dispositivos informáticos se encuentran altamente vulnerables; ya que ofrecen diversidad de servicios a un alto número de personas y como deber fundamental de estas entidades es evitar los posibles ataques que atenten contra la integridad, confiabilidad y disponibilidad de sus sistemas. Este proyecto busca apoyarse en la infraestructura que se encuentra ubicada en el laboratorio de redes convergentes del Bloque O del ITM para la configuración y afinación de un correlacionador de eventos de seguridad – SIEM, el cual se encuentra enfocado hacia la seguridad informática, validando los routers, servidores y dispositivos de seguridad que se encuentren en el laboratorio, con el fin de ofrecer un mecanismo de monitoreo proactivo de las diferentes amenazas que puedan generarse en las instalaciones y equipos (físicos y/o virtuales) del laboratorio, ya que es una área que maneja un alto flujo de información. Para la implementación de este proyecto se decide utilizar la herramienta OSSIM de Alienvault, la cuenta con una licencia Open Source y que cumple con las características necesarias para gestionar los eventos de seguridad que suceden en los dispositivos de red; permitiendo la recolección de logs, alertas sobre posibles vulnerabilidades, configuración de reglas, entre otras funcionalidades. El SIEM debe ser evaluado para garantizar su óptimo funcionamiento y para ello se llevaron a cabo una serie de pruebas explotando las vulnerabilidades de los dispositivos, con las diversas aplicaciones que dispone la herramienta Kali Linux; es necesario analizar los logs que arrojaron los dispositivos al servidor SIEM para ver la información del ataque |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2019-05-06T15:02:05Z |
dc.date.available.none.fl_str_mv |
2019-05-06T15:02:05Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12622/488 |
dc.identifier.instname.spa.fl_str_mv |
instname:Instituto Tecnológico Metropolitano |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Instituto Tecnológico Metropolitano |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.itm.edu.co/ |
url |
http://hdl.handle.net/20.500.12622/488 |
identifier_str_mv |
instname:Instituto Tecnológico Metropolitano reponame:Repositorio Institucional Instituto Tecnológico Metropolitano repourl:https://repositorio.itm.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.creativecommons.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Acceso abierto Attribution-NonCommercial-NoDerivatives 4.0 International http://purl.org/coar/access_right/c_abf2 |
dc.format.medium.spa.fl_str_mv |
Recurso electrónico |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Instituto Tecnológico Metropolitano |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Telecomunicaciones |
dc.publisher.grantor.spa.fl_str_mv |
Instituto Tecnológico Metropolitano |
institution |
Instituto Tecnológico Metropolitano |
bitstream.url.fl_str_mv |
https://repositorio.itm.edu.co/bitstream/20.500.12622/488/3/RiveraMontoyaSebastian2018.pdf.jpg https://repositorio.itm.edu.co/bitstream/20.500.12622/488/1/RiveraMontoyaSebastian2018.pdf https://repositorio.itm.edu.co/bitstream/20.500.12622/488/2/license.txt |
bitstream.checksum.fl_str_mv |
4a3c5a585511053867aebc58c4325925 7da2fb62aa0913cd686021c3fa65e454 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Instituto Tecnológico Metropolitano ITM |
repository.mail.fl_str_mv |
repositorio@itm.edu.co |
_version_ |
1812189350157352960 |
spelling |
Vargas Montoya, Héctor FernandoRivera Montoya, SebastianPerez Cataño, Carlos Alberto2019-05-06T15:02:05Z2019-05-06T15:02:05Z2018http://hdl.handle.net/20.500.12622/488instname:Instituto Tecnológico Metropolitanoreponame:Repositorio Institucional Instituto Tecnológico Metropolitanorepourl:https://repositorio.itm.edu.co/Debido a los grandes avances tecnológicos que se están presentando, las entidades que cuentan con dispositivos informáticos se encuentran altamente vulnerables; ya que ofrecen diversidad de servicios a un alto número de personas y como deber fundamental de estas entidades es evitar los posibles ataques que atenten contra la integridad, confiabilidad y disponibilidad de sus sistemas. Este proyecto busca apoyarse en la infraestructura que se encuentra ubicada en el laboratorio de redes convergentes del Bloque O del ITM para la configuración y afinación de un correlacionador de eventos de seguridad – SIEM, el cual se encuentra enfocado hacia la seguridad informática, validando los routers, servidores y dispositivos de seguridad que se encuentren en el laboratorio, con el fin de ofrecer un mecanismo de monitoreo proactivo de las diferentes amenazas que puedan generarse en las instalaciones y equipos (físicos y/o virtuales) del laboratorio, ya que es una área que maneja un alto flujo de información. Para la implementación de este proyecto se decide utilizar la herramienta OSSIM de Alienvault, la cuenta con una licencia Open Source y que cumple con las características necesarias para gestionar los eventos de seguridad que suceden en los dispositivos de red; permitiendo la recolección de logs, alertas sobre posibles vulnerabilidades, configuración de reglas, entre otras funcionalidades. El SIEM debe ser evaluado para garantizar su óptimo funcionamiento y para ello se llevaron a cabo una serie de pruebas explotando las vulnerabilidades de los dispositivos, con las diversas aplicaciones que dispone la herramienta Kali Linux; es necesario analizar los logs que arrojaron los dispositivos al servidor SIEM para ver la información del ataqueIngeniero de TelecomunicacionespregradoRecurso electrónicoapplication/pdfspaInstituto Tecnológico MetropolitanoFacultad de IngenieríasIngeniería de TelecomunicacionesInstituto Tecnológico Metropolitanohttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Seguridad de tecnologíaSeguridad de la InformaciónSeguridad en computadoresInnovaciones tecnológicasProtección de datosData protectionTechnology - information servicesTechnological innovationsAnálisis de informaciónAutomatizaciónComputer crimesPROTECCION DE DATOSSERVICIOS DE INFORMACION EN TECNOLOGIAINNOVACIONES TECNOLÓGICASDELITOS POR COMPUTADORAfinación de reglas en un SIEM para correlacionar los eventos de seguridad del laboratorio de redes convergentes del ITMTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisTHUMBNAILRiveraMontoyaSebastian2018.pdf.jpgRiveraMontoyaSebastian2018.pdf.jpgGenerated Thumbnailimage/jpeg3808https://repositorio.itm.edu.co/bitstream/20.500.12622/488/3/RiveraMontoyaSebastian2018.pdf.jpg4a3c5a585511053867aebc58c4325925MD53ORIGINALRiveraMontoyaSebastian2018.pdfRiveraMontoyaSebastian2018.pdfTexto completoapplication/pdf8335998https://repositorio.itm.edu.co/bitstream/20.500.12622/488/1/RiveraMontoyaSebastian2018.pdf7da2fb62aa0913cd686021c3fa65e454MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.itm.edu.co/bitstream/20.500.12622/488/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12622/488oai:repositorio.itm.edu.co:20.500.12622/4882021-03-23 09:48:33.164Repositorio Instituto Tecnológico Metropolitano ITMrepositorio@itm.edu.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 |