Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing
En esta tesis de maestría se examina y desarrolla una arquitectura basada en un sistema central que permite minimizar los riesgos asociados a los incidentes de seguridad que aprovechan las debilidades existentes en los esquemas de comunicación, estas debilidades facultan la ejecución de ataques spoo...
- Autores:
-
Rios Agudelo, Cesar Augusto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Instituto Tecnológico Metropolitano
- Repositorio:
- Repositorio ITM
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.itm.edu.co:20.500.12622/2031
- Acceso en línea:
- http://hdl.handle.net/20.500.12622/2031
- Palabra clave:
- Seguridad en la red
Protección de datos
Conexiones inalámbricas
Seguridad de tecnología
Seguridad en redes de computadoras
Data protection
Data encryption (computer science)
Protección de datos
Tecnología de la información
Seguridad en computadores
Seguridad en computadores
Seguridad en bases de datos
Cifrado de datos ( Informática)
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | En esta tesis de maestría se examina y desarrolla una arquitectura basada en un sistema central que permite minimizar los riesgos asociados a los incidentes de seguridad que aprovechan las debilidades existentes en los esquemas de comunicación, estas debilidades facultan la ejecución de ataques spoofing que generalmente son ejecutados por personas mal intencionadas al interior de las organizaciones, también conocidos como malicious insider threat. Para alcanzar este propósito se define una metodología de atención de incidentes que en primera instancia protege la red mediante el endurecimiento automático de los dispositivos, seguidamente apoya la atención de incidentes mediante estrategias de detección y análisis de eventos tipo spoofing y finalmente de procedimientos automáticos que permitan aislar la amenaza encontrada y notificar al administrador para que pueda aplicar las respectivas acciones disciplinarias sobre el agente detectado. |
---|