SciELO - Scientific Electronic Library Online

 
vol.11 issue1Mollusks of agricultural importance in Cienfuegos, CubaAnalysis of commercialization channels that influence in the catch of the red crab (Ucides Occidentalis) of the “6 de julio" crabbers association in the Gulf of Guayaquil author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Article

Indicators

  • Have no cited articlesCited by SciELO

Related links

  • Have no similar articlesSimilars in SciELO

Share


Revista Universidad y Sociedad

On-line version ISSN 2218-3620

Abstract

TORO FLORES, Yury A. et al. Sistema de gestión de comunicaciones para evaluar riesgos de seguridad. Universidad y Sociedad [online]. 2019, vol.11, n.1, pp. 86-92.  Epub Mar 02, 2019. ISSN 2218-3620.

En los últimos años, los problemas de seguridad en redes o ciber-ataques están aumentando de forma exponencial en su faceta de sustracción de información confidencial y de secretos industriales, así como se ve afectado el desempeño de algunas organizaciones por el excesivo uso de redes sociales por parte de sus trabajadores. En ese propósito se trata de brindar un sistema que integra soluciones como Suricata-IDS (sistema de detección de intrusos) para detectar diversos tipos ataques en tiempo real y poder tomar acciones sobre los mismos, así como guardar el tráfico generado para poder evaluarlo cada vez que se actualicen las firmas de los IDS y poder medir así el impacto que tuvo en la organización durante un determinado tiempo, esta solución genera un conjunto de logs (registro de actividad de un sistema), los cuales serán almacenados para fines estadísticos. Para la evaluación del tráfico y la seguridad en la red se utilizará la metodología de seguridad informática, según Benson (2001), permite detallar cada una de sus fases para mitigar los riesgos. En los resultados obtenidos se puede observar el análisis de los logs generados por Suricata-IDS, un resumen de cuadros con el tráfico generado en la organización durante un periodo de tiempo determinado, así como un resumen de los ataques que fueron procesados o que se encuentran en cuarentena esperando ser analizados. Como conclusión, se obtiene que es de gran ayuda el almacenamiento de tráfico generado para evaluar los riesgos de seguridad, cada vez que un nuevo fallo de seguridad es descubierto para establecer controles de seguridad y reducir así la superficie de ataque y exposición, así como la presentación de resultados ante el usuario de una forma comprensible para la ayuda en la toma de decisiones respecto a las políticas de seguridad implementadas.

Keywords : Sistema de detección de intrusos; Control de seguridad; Logs; Superficie de ataque.

        · abstract in English     · text in Spanish     · Spanish ( pdf )