Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing
En esta tesis de maestría se examina y desarrolla una arquitectura basada en un sistema central que permite minimizar los riesgos asociados a los incidentes de seguridad que aprovechan las debilidades existentes en los esquemas de comunicación, estas debilidades facultan la ejecución de ataques spoo...
- Autores:
-
Rios Agudelo, Cesar Augusto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Instituto Tecnológico Metropolitano
- Repositorio:
- Repositorio ITM
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.itm.edu.co:20.500.12622/2031
- Acceso en línea:
- http://hdl.handle.net/20.500.12622/2031
- Palabra clave:
- Seguridad en la red
Protección de datos
Conexiones inalámbricas
Seguridad de tecnología
Seguridad en redes de computadoras
Data protection
Data encryption (computer science)
Protección de datos
Tecnología de la información
Seguridad en computadores
Seguridad en computadores
Seguridad en bases de datos
Cifrado de datos ( Informática)
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
RepoITM2_df30d0f2acf12e07bc7d73924282a032 |
---|---|
oai_identifier_str |
oai:repositorio.itm.edu.co:20.500.12622/2031 |
network_acronym_str |
RepoITM2 |
network_name_str |
Repositorio ITM |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing |
dc.title.translated.eng.fl_str_mv |
Architecture to automate response to security incidents of information related to internal attacks by execution of spoofing techniques |
title |
Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing |
spellingShingle |
Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing Seguridad en la red Protección de datos Conexiones inalámbricas Seguridad de tecnología Seguridad en redes de computadoras Data protection Data encryption (computer science) Protección de datos Tecnología de la información Seguridad en computadores Seguridad en computadores Seguridad en bases de datos Cifrado de datos ( Informática) |
title_short |
Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing |
title_full |
Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing |
title_fullStr |
Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing |
title_full_unstemmed |
Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing |
title_sort |
Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing |
dc.creator.fl_str_mv |
Rios Agudelo, Cesar Augusto |
dc.contributor.advisor.none.fl_str_mv |
Mateus Hernández, Milton Javier |
dc.contributor.author.none.fl_str_mv |
Rios Agudelo, Cesar Augusto |
dc.subject.spa.fl_str_mv |
Seguridad en la red Protección de datos Conexiones inalámbricas Seguridad de tecnología Seguridad en redes de computadoras |
topic |
Seguridad en la red Protección de datos Conexiones inalámbricas Seguridad de tecnología Seguridad en redes de computadoras Data protection Data encryption (computer science) Protección de datos Tecnología de la información Seguridad en computadores Seguridad en computadores Seguridad en bases de datos Cifrado de datos ( Informática) |
dc.subject.keywords.eng.fl_str_mv |
Data protection Data encryption (computer science) |
dc.subject.lemb.spa.fl_str_mv |
Protección de datos Tecnología de la información Seguridad en computadores Seguridad en computadores Seguridad en bases de datos Cifrado de datos ( Informática) |
description |
En esta tesis de maestría se examina y desarrolla una arquitectura basada en un sistema central que permite minimizar los riesgos asociados a los incidentes de seguridad que aprovechan las debilidades existentes en los esquemas de comunicación, estas debilidades facultan la ejecución de ataques spoofing que generalmente son ejecutados por personas mal intencionadas al interior de las organizaciones, también conocidos como malicious insider threat. Para alcanzar este propósito se define una metodología de atención de incidentes que en primera instancia protege la red mediante el endurecimiento automático de los dispositivos, seguidamente apoya la atención de incidentes mediante estrategias de detección y análisis de eventos tipo spoofing y finalmente de procedimientos automáticos que permitan aislar la amenaza encontrada y notificar al administrador para que pueda aplicar las respectivas acciones disciplinarias sobre el agente detectado. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-07-27T22:26:30Z |
dc.date.available.none.fl_str_mv |
2020-07-27T22:26:30Z |
dc.date.issued.none.fl_str_mv |
2020-05-12 |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12622/2031 |
dc.identifier.instname.spa.fl_str_mv |
instname:Instituto Tecnológico Metropolitano |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Instituto Tecnológico Metropolitano |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.itm.edu.co/ |
url |
http://hdl.handle.net/20.500.12622/2031 |
identifier_str_mv |
instname:Instituto Tecnológico Metropolitano reponame:Repositorio Institucional Instituto Tecnológico Metropolitano repourl:https://repositorio.itm.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.creativecommons.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Acceso abierto Attribution-NonCommercial-NoDerivatives 4.0 International http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Medellín-Antioquia - Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Maestría en Seguridad Informática |
dc.publisher.grantor.spa.fl_str_mv |
Instituto Tecnológico Metropolitano |
institution |
Instituto Tecnológico Metropolitano |
bitstream.url.fl_str_mv |
https://repositorio.itm.edu.co/bitstream/20.500.12622/2031/2/license.txt https://repositorio.itm.edu.co/bitstream/20.500.12622/2031/3/Rep_Itm_mae_Rios.pdf.jpg https://repositorio.itm.edu.co/bitstream/20.500.12622/2031/4/Rep_Itm_mae_Rios.pdf |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 9c3aa2f0fedd84e2f18e09dfca10a5a5 c72c376d9fcb54dee275c7df9e9f7070 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Instituto Tecnológico Metropolitano ITM |
repository.mail.fl_str_mv |
repositorio@itm.edu.co |
_version_ |
1812189348133601280 |
spelling |
Mateus Hernández, Milton JavierRios Agudelo, Cesar AugustoMedellín-Antioquia - Colombia2020-07-27T22:26:30Z2020-07-27T22:26:30Z2020-05-12http://hdl.handle.net/20.500.12622/2031instname:Instituto Tecnológico Metropolitanoreponame:Repositorio Institucional Instituto Tecnológico Metropolitanorepourl:https://repositorio.itm.edu.co/En esta tesis de maestría se examina y desarrolla una arquitectura basada en un sistema central que permite minimizar los riesgos asociados a los incidentes de seguridad que aprovechan las debilidades existentes en los esquemas de comunicación, estas debilidades facultan la ejecución de ataques spoofing que generalmente son ejecutados por personas mal intencionadas al interior de las organizaciones, también conocidos como malicious insider threat. Para alcanzar este propósito se define una metodología de atención de incidentes que en primera instancia protege la red mediante el endurecimiento automático de los dispositivos, seguidamente apoya la atención de incidentes mediante estrategias de detección y análisis de eventos tipo spoofing y finalmente de procedimientos automáticos que permitan aislar la amenaza encontrada y notificar al administrador para que pueda aplicar las respectivas acciones disciplinarias sobre el agente detectado.This master's thesis examines and develops an architecture based on a central system that allows minimizing the risks associated with security incidents that take advantage of existing weaknesses in communication schemes. These weaknesses enable the execution of spoofing attacks that are usually executed by malicious people inside organizations, also known as malicious insider threat. To achieve this purpose, an incident care methodology is defined that firstly protects the network by automatically hardening the devices, then supports the incident attention by means of detection strategies and analysis of spoofing events and finally automatic procedures that allow Isolate the threat encountered and notify the administrator so that he can apply the respective disciplinary actions on the detected agent.Magíster en Seguridad Informáticamaestríaapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Seguridad en la redProtección de datosConexiones inalámbricasSeguridad de tecnologíaSeguridad en redes de computadorasData protectionData encryption (computer science)Protección de datosTecnología de la informaciónSeguridad en computadoresSeguridad en computadoresSeguridad en bases de datosCifrado de datos ( Informática)Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofingArchitecture to automate response to security incidents of information related to internal attacks by execution of spoofing techniquesFacultad de IngenieríasMaestría en Seguridad InformáticaInstituto Tecnológico Metropolitanohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.itm.edu.co/bitstream/20.500.12622/2031/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILRep_Itm_mae_Rios.pdf.jpgRep_Itm_mae_Rios.pdf.jpgGenerated Thumbnailimage/jpeg3451https://repositorio.itm.edu.co/bitstream/20.500.12622/2031/3/Rep_Itm_mae_Rios.pdf.jpg9c3aa2f0fedd84e2f18e09dfca10a5a5MD53ORIGINALRep_Itm_mae_Rios.pdfRep_Itm_mae_Rios.pdfTexto completoapplication/pdf2225306https://repositorio.itm.edu.co/bitstream/20.500.12622/2031/4/Rep_Itm_mae_Rios.pdfc72c376d9fcb54dee275c7df9e9f7070MD5420.500.12622/2031oai:repositorio.itm.edu.co:20.500.12622/20312020-08-31 16:38:43.759Repositorio Instituto Tecnológico Metropolitano ITMrepositorio@itm.edu.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 |