Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing

En esta tesis de maestría se examina y desarrolla una arquitectura basada en un sistema central que permite minimizar los riesgos asociados a los incidentes de seguridad que aprovechan las debilidades existentes en los esquemas de comunicación, estas debilidades facultan la ejecución de ataques spoo...

Full description

Autores:
Rios Agudelo, Cesar Augusto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Instituto Tecnológico Metropolitano
Repositorio:
Repositorio ITM
Idioma:
spa
OAI Identifier:
oai:repositorio.itm.edu.co:20.500.12622/2031
Acceso en línea:
http://hdl.handle.net/20.500.12622/2031
Palabra clave:
Seguridad en la red
Protección de datos
Conexiones inalámbricas
Seguridad de tecnología
Seguridad en redes de computadoras
Data protection
Data encryption (computer science)
Protección de datos
Tecnología de la información
Seguridad en computadores
Seguridad en computadores
Seguridad en bases de datos
Cifrado de datos ( Informática)
Rights
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id RepoITM2_df30d0f2acf12e07bc7d73924282a032
oai_identifier_str oai:repositorio.itm.edu.co:20.500.12622/2031
network_acronym_str RepoITM2
network_name_str Repositorio ITM
repository_id_str
dc.title.spa.fl_str_mv Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing
dc.title.translated.eng.fl_str_mv Architecture to automate response to security incidents of information related to internal attacks by execution of spoofing techniques
title Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing
spellingShingle Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing
Seguridad en la red
Protección de datos
Conexiones inalámbricas
Seguridad de tecnología
Seguridad en redes de computadoras
Data protection
Data encryption (computer science)
Protección de datos
Tecnología de la información
Seguridad en computadores
Seguridad en computadores
Seguridad en bases de datos
Cifrado de datos ( Informática)
title_short Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing
title_full Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing
title_fullStr Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing
title_full_unstemmed Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing
title_sort Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing
dc.creator.fl_str_mv Rios Agudelo, Cesar Augusto
dc.contributor.advisor.none.fl_str_mv Mateus Hernández, Milton Javier
dc.contributor.author.none.fl_str_mv Rios Agudelo, Cesar Augusto
dc.subject.spa.fl_str_mv Seguridad en la red
Protección de datos
Conexiones inalámbricas
Seguridad de tecnología
Seguridad en redes de computadoras
topic Seguridad en la red
Protección de datos
Conexiones inalámbricas
Seguridad de tecnología
Seguridad en redes de computadoras
Data protection
Data encryption (computer science)
Protección de datos
Tecnología de la información
Seguridad en computadores
Seguridad en computadores
Seguridad en bases de datos
Cifrado de datos ( Informática)
dc.subject.keywords.eng.fl_str_mv Data protection
Data encryption (computer science)

dc.subject.lemb.spa.fl_str_mv Protección de datos
Tecnología de la información
Seguridad en computadores
Seguridad en computadores
Seguridad en bases de datos
Cifrado de datos ( Informática)
description En esta tesis de maestría se examina y desarrolla una arquitectura basada en un sistema central que permite minimizar los riesgos asociados a los incidentes de seguridad que aprovechan las debilidades existentes en los esquemas de comunicación, estas debilidades facultan la ejecución de ataques spoofing que generalmente son ejecutados por personas mal intencionadas al interior de las organizaciones, también conocidos como malicious insider threat. Para alcanzar este propósito se define una metodología de atención de incidentes que en primera instancia protege la red mediante el endurecimiento automático de los dispositivos, seguidamente apoya la atención de incidentes mediante estrategias de detección y análisis de eventos tipo spoofing y finalmente de procedimientos automáticos que permitan aislar la amenaza encontrada y notificar al administrador para que pueda aplicar las respectivas acciones disciplinarias sobre el agente detectado.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-07-27T22:26:30Z
dc.date.available.none.fl_str_mv 2020-07-27T22:26:30Z
dc.date.issued.none.fl_str_mv 2020-05-12
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12622/2031
dc.identifier.instname.spa.fl_str_mv instname:Instituto Tecnológico Metropolitano
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Instituto Tecnológico Metropolitano
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.itm.edu.co/
url http://hdl.handle.net/20.500.12622/2031
identifier_str_mv instname:Instituto Tecnológico Metropolitano
reponame:Repositorio Institucional Instituto Tecnológico Metropolitano
repourl:https://repositorio.itm.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.creativecommons.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Acceso abierto
Attribution-NonCommercial-NoDerivatives 4.0 International
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Medellín-Antioquia - Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Maestría en Seguridad Informática
dc.publisher.grantor.spa.fl_str_mv Instituto Tecnológico Metropolitano
institution Instituto Tecnológico Metropolitano
bitstream.url.fl_str_mv https://repositorio.itm.edu.co/bitstream/20.500.12622/2031/2/license.txt
https://repositorio.itm.edu.co/bitstream/20.500.12622/2031/3/Rep_Itm_mae_Rios.pdf.jpg
https://repositorio.itm.edu.co/bitstream/20.500.12622/2031/4/Rep_Itm_mae_Rios.pdf
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
9c3aa2f0fedd84e2f18e09dfca10a5a5
c72c376d9fcb54dee275c7df9e9f7070
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Instituto Tecnológico Metropolitano ITM
repository.mail.fl_str_mv repositorio@itm.edu.co
_version_ 1812189348133601280
spelling Mateus Hernández, Milton JavierRios Agudelo, Cesar AugustoMedellín-Antioquia - Colombia2020-07-27T22:26:30Z2020-07-27T22:26:30Z2020-05-12http://hdl.handle.net/20.500.12622/2031instname:Instituto Tecnológico Metropolitanoreponame:Repositorio Institucional Instituto Tecnológico Metropolitanorepourl:https://repositorio.itm.edu.co/En esta tesis de maestría se examina y desarrolla una arquitectura basada en un sistema central que permite minimizar los riesgos asociados a los incidentes de seguridad que aprovechan las debilidades existentes en los esquemas de comunicación, estas debilidades facultan la ejecución de ataques spoofing que generalmente son ejecutados por personas mal intencionadas al interior de las organizaciones, también conocidos como malicious insider threat. Para alcanzar este propósito se define una metodología de atención de incidentes que en primera instancia protege la red mediante el endurecimiento automático de los dispositivos, seguidamente apoya la atención de incidentes mediante estrategias de detección y análisis de eventos tipo spoofing y finalmente de procedimientos automáticos que permitan aislar la amenaza encontrada y notificar al administrador para que pueda aplicar las respectivas acciones disciplinarias sobre el agente detectado.This master's thesis examines and develops an architecture based on a central system that allows minimizing the risks associated with security incidents that take advantage of existing weaknesses in communication schemes. These weaknesses enable the execution of spoofing attacks that are usually executed by malicious people inside organizations, also known as malicious insider threat. To achieve this purpose, an incident care methodology is defined that firstly protects the network by automatically hardening the devices, then supports the incident attention by means of detection strategies and analysis of spoofing events and finally automatic procedures that allow Isolate the threat encountered and notify the administrator so that he can apply the respective disciplinary actions on the detected agent.Magíster en Seguridad Informáticamaestríaapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Seguridad en la redProtección de datosConexiones inalámbricasSeguridad de tecnologíaSeguridad en redes de computadorasData protectionData encryption (computer science)Protección de datosTecnología de la informaciónSeguridad en computadoresSeguridad en computadoresSeguridad en bases de datosCifrado de datos ( Informática)Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofingArchitecture to automate response to security incidents of information related to internal attacks by execution of spoofing techniquesFacultad de IngenieríasMaestría en Seguridad InformáticaInstituto Tecnológico Metropolitanohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.itm.edu.co/bitstream/20.500.12622/2031/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILRep_Itm_mae_Rios.pdf.jpgRep_Itm_mae_Rios.pdf.jpgGenerated Thumbnailimage/jpeg3451https://repositorio.itm.edu.co/bitstream/20.500.12622/2031/3/Rep_Itm_mae_Rios.pdf.jpg9c3aa2f0fedd84e2f18e09dfca10a5a5MD53ORIGINALRep_Itm_mae_Rios.pdfRep_Itm_mae_Rios.pdfTexto completoapplication/pdf2225306https://repositorio.itm.edu.co/bitstream/20.500.12622/2031/4/Rep_Itm_mae_Rios.pdfc72c376d9fcb54dee275c7df9e9f7070MD5420.500.12622/2031oai:repositorio.itm.edu.co:20.500.12622/20312020-08-31 16:38:43.759Repositorio Instituto Tecnológico Metropolitano ITMrepositorio@itm.edu.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