Recomendaciones de buenas prácticas de ciberseguridad en Pymes para la generación de soluciones de detección de intrusos usando Snort

Introducción: La transformación digital de las empresas se ha convertido en una herramienta esencial, a medida que Internet se convirtió en parte de la vida diaria. El rápido avance de la tecnología no solo brinda facilidad de acceso a la gente común, sino también técnicas sofisticadas a los ciberde...

Full description

Autores:
Martínez Romero, Jhon Alexander
Blanco Medina, Leidy Xiomara
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/13911
Acceso en línea:
http://hdl.handle.net/20.500.12749/13911
Palabra clave:
Systems engineer
Technological innovations
Intrusion detection system
Ciberseguridad
Small companies
Computer attacks
Detectors
Protection of computer programs
Web servers
Snort tool
Ingeniería de sistemas
Innovaciones tecnológicas
Detectores
Protección de programas para computadores
Servidores web
Sistema de detección de intrusos
Ciberseguridad
IDS
Pequeñas empresas
Ataques informáticos
Herramienta snort
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Description
Summary:Introducción: La transformación digital de las empresas se ha convertido en una herramienta esencial, a medida que Internet se convirtió en parte de la vida diaria. El rápido avance de la tecnología no solo brinda facilidad de acceso a la gente común, sino también técnicas sofisticadas a los ciberdelincuentes. Esto conduce a una gran cantidad de ataques cibernéticos tanto a personas como a organizaciones. Los ciberdelincuentes eligen de forma cuidadosa a sus víctimas, aplicando técnicas de reconocimiento como OSINT o fingerprinting buscando conocer el estado y nivel de seguridad de su información, aprender sobres sus negocios, y sus relaciones con sus stakeholders para identificar las posibles vulnerabilidades. Ello conlleva a que las pymes implementen sistemas de detección y prevención de intrusiones las cuales juegan un papel vital en la protección de la información. Objetivo: Realizar una serie de recomendaciones mediante una valoración objetiva del funcionamiento de la herramienta SNORT en un entorno de detección de intrusos para la prevención de incidentes de ciberseguridad en pequeñas empresas. Metodología: El proyecto se desarrolló con base a una metodología de investigación aplicada experimental de tipo cualitativo, que mediante el análisis de intrusiones a la infraestructura de pequeñas empresas y mediante un estudio funcional de la herramienta SNORT utilizando un escenario de prueba virtualizado, el cual permitió simular ataques reales y las posibles técnicas de mitigación. Desarrollo: Para la ejecución del proyecto se buscó información sobre los ataques cibernéticos más comunes a los que están expuestas las pymes para tener un conocimiento de los peligros que asechan a las organizaciones a nivel informático. Una vez obtenida la información esta se analizó teniendo en cuenta los riesgos dados por el OWASP TOP 10 para la clasificación de los incidentes haciendo una réplica de los que se encuentran en las tres primeras posiciones. Para la detección de incidentes e informar a los administradores de los recursos informáticos, se realizó un análisis funcional de la herramienta open source denominada Snort, la cual permite por medio de patrones preestablecidos y configurables reconocer si la organización está siendo víctima de un ciberataque. Una vez obtenida la información suficiente respecto a los ataques se procedió a la implementación de un entorno controlado el cual buscó simular una red interna de una organización, usando la herramienta de virtualización Virtual box la cual permite simular las maquinas requeridas con diferentes sistemas operativos, tales como: Windows 7, Ubuntu 18.04, Kali Linux 2019.2, así como la aplicación web Badstore. En la implementación del escenario de prueba se usó una máquina de Windows 7 para el papel de IDS Snort y que permite analizar el tráfico de red, detectar los ataques simulados, igualmente, se usó una maquina Ubuntu que cumple con el papel de servidor web y ftp, la máquina de Kali Linux se usó como atacante para la realización de pruebas de intrusión: Sql Injection, xss, ip spoofing y dns spoofing. Conclusión: La herramienta Snort permite analizar la red y por medio de reglas detectar ataques informáticos; lo cual permite a los encargados de la seguridad informática dentro de la organización actuar rápidamente para evitar la pérdida de información.