SciELO - Scientific Electronic Library Online

 
vol.15 número4  suppl.1Algoritmos de detección de anomalías con redes profundas. Revisión para detección de fraudes bancariosActividades de calidad para la eficiencia del desempeño desde etapas tempranas del software índice de autoresíndice de assuntospesquisa de artigos
Home Pagelista alfabética de periódicos  

Serviços Personalizados

Artigo

Indicadores

  • Não possue artigos citadosCitado por SciELO

Links relacionados

  • Não possue artigos similaresSimilares em SciELO

Compartilhar


Revista Cubana de Ciencias Informáticas

versão On-line ISSN 2227-1899

Resumo

ECHEVERRIA CASTILLO, Yohandra; PENA CASANOVA, Mónica  e  LABORI DE LA NUEZ, Bárbara. Arquitectura para la detección violaciones a políticas de seguridad. Rev cuba cienc informat [online]. 2021, vol.15, n.4, suppl.1, pp. 265-280.  Epub 01-Dez-2021. ISSN 2227-1899.

Las trazas poseen una gran relevancia en la gestión de la seguridad informática, debido a que la información que en ellas se registran contribuye en las actividades de auditoría y análisis forense, en el apoyo a investigaciones internas, establecimiento de líneas base y en la identificación de tendencias operacionales y problemas de comportamiento de los sistemas de información. Entre las trazas asociadas a la seguridad se encuentran las trazas generadas por el acceso a los servicios de red, específicamente a internet a través de un proxy. El proceso de detección de violaciones de seguridad a partir del análisis de trazas de la navegación de Internet de los usuarios, requiere de variantes que normalicen los formatos existentes. Se deben definir estrategias de análisis y búsquedas que permitan la generación de alarmas y reportes ante la detección de alguna violación de seguridad a las políticas establecidas en la organización. En el presente artículo se expone un análisis de los diferentes formatos para definir la estructura de las trazas. Se propone una arquitectura para la detección de violaciones de seguridad a partir del análisis de trazas de navegación de internet de los usuarios, así como los componentes necesarios como resultado del análisis desarrollado. Se determina un formato común para la estandarización de la estructura de las trazas, permitiendo una mayor capacidad de análisis. Se evalúan las herramientas necesarias para la implantación de la arquitectura propuesta.

Palavras-chave : trazas; usuarios; violaciones; seguridad; Internet.

        · resumo em Inglês     · texto em Espanhol     · Espanhol ( pdf )