SciELO - Scientific Electronic Library Online

 
vol.11 número1Moluscos de importancia agrícola en Cienfuegos, CubaAnálisis de los canales de comercialización que inciden en la captura del cangrejo rojo (Ucides Occidentalis) de la “Asociación de cangrejeros 6 de julio” del Golfo de Guayaquil índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

  • No hay articulos citadosCitado por SciELO

Links relacionados

  • No hay articulos similaresSimilares en SciELO

Compartir


Revista Universidad y Sociedad

versión On-line ISSN 2218-3620

Resumen

TORO FLORES, Yury A. et al. Sistema de gestión de comunicaciones para evaluar riesgos de seguridad. Universidad y Sociedad [online]. 2019, vol.11, n.1, pp.86-92.  Epub 02-Mar-2019. ISSN 2218-3620.

En los últimos años, los problemas de seguridad en redes o ciber-ataques están aumentando de forma exponencial en su faceta de sustracción de información confidencial y de secretos industriales, así como se ve afectado el desempeño de algunas organizaciones por el excesivo uso de redes sociales por parte de sus trabajadores. En ese propósito se trata de brindar un sistema que integra soluciones como Suricata-IDS (sistema de detección de intrusos) para detectar diversos tipos ataques en tiempo real y poder tomar acciones sobre los mismos, así como guardar el tráfico generado para poder evaluarlo cada vez que se actualicen las firmas de los IDS y poder medir así el impacto que tuvo en la organización durante un determinado tiempo, esta solución genera un conjunto de logs (registro de actividad de un sistema), los cuales serán almacenados para fines estadísticos. Para la evaluación del tráfico y la seguridad en la red se utilizará la metodología de seguridad informática, según Benson (2001), permite detallar cada una de sus fases para mitigar los riesgos. En los resultados obtenidos se puede observar el análisis de los logs generados por Suricata-IDS, un resumen de cuadros con el tráfico generado en la organización durante un periodo de tiempo determinado, así como un resumen de los ataques que fueron procesados o que se encuentran en cuarentena esperando ser analizados. Como conclusión, se obtiene que es de gran ayuda el almacenamiento de tráfico generado para evaluar los riesgos de seguridad, cada vez que un nuevo fallo de seguridad es descubierto para establecer controles de seguridad y reducir así la superficie de ataque y exposición, así como la presentación de resultados ante el usuario de una forma comprensible para la ayuda en la toma de decisiones respecto a las políticas de seguridad implementadas.

Palabras clave : Sistema de detección de intrusos; Control de seguridad; Logs; Superficie de ataque.

        · resumen en Inglés     · texto en Español     · Español ( pdf )