Aplicacion de Inteligencia da Negocios poro el analisis de vulnerabilidades en pro de incrementar el nivel de seguridad en un CSIRT academico
Esta investigación tuvo como objetivo diseñar una solución para la toma de decisiones mediante Inteligencia de Negocios, que permite adquirir datos e información de una amplia variedad de fuentes y utilizarlos en la toma de decisiones en el análisis de vulnerabilidades de un equipo de respuesta ante...
Gespeichert in:
Veröffentlicht in: | Revista FI-UPTC 2018-01, Vol.27 (47), p.19 |
---|---|
Hauptverfasser: | , , , , , |
Format: | Artikel |
Sprache: | spa |
Online-Zugang: | Volltext |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
container_end_page | |
---|---|
container_issue | 47 |
container_start_page | 19 |
container_title | Revista FI-UPTC |
container_volume | 27 |
creator | Reyes-Mena, Francisco Xavier Fuertes-Díaz, Walter Marcelo Guzmán-Jaramillo, Carlos Enrique Pérez-Estévez, Ernesto Bernal-Barzallo, Paúl Fernando Villacís-Silva, César Javier |
description | Esta investigación tuvo como objetivo diseñar una solución para la toma de decisiones mediante Inteligencia de Negocios, que permite adquirir datos e información de una amplia variedad de fuentes y utilizarlos en la toma de decisiones en el análisis de vulnerabilidades de un equipo de respuesta ante incidentes informáticos (CSIRT). Este estudio se ha desarrollado en un CSIRT Académico que agrupa varias universidades miembros del Ecuador. Para llevarlo a cabo se aplicó la metodología de Investigación-Acción con un enfoque cualitativo, dividido en tres fases: Primera, se realizó una evaluación comparativa de dos herramientas de análisis de intrusos: Passive Vulnerability Scanner y Snort, que son utilizadas por el CSIRT, para verificar sus bondades y verificar si son excluyentes o complementarias; enseguida se han guardado los logs en tiempo real de los incidentes registrados por dichas herramientas en una base de datos relacional MySQL. Segunda, se aplicó la metodología de Ralph Kimball para el desarrollo de varias rutinas que permitan aplicar el proceso "Extraer, Transformar y Cargar" de los logs no normalizados, que luego serían procesados por una interfaz gráfica. Tercera, se construyó una aplicación de software mediante la metodología Ágil Scrum, que realice un análisis inteligente con los logs obtenidos mediante la herramienta Pentaho BI, con el propósito de generar alertas tempranas como un factor estratégico. Los resultados muestran la funcionalidad de esta solución que ha generado alertas tempranas y que, en consecuencia, ha incrementado el nivel de seguridad de las universidades miembros del CSIRT académico. |
doi_str_mv | 10.19053/01211129.v27.n47.2018.7747 |
format | Article |
fullrecord | <record><control><sourceid>gale</sourceid><recordid>TN_cdi_gale_infotracmisc_A539646578</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><galeid>A539646578</galeid><sourcerecordid>A539646578</sourcerecordid><originalsourceid>FETCH-gale_infotracmisc_A5396465783</originalsourceid><addsrcrecordid>eNqNi01qwzAQhbVoIaHNHQRZx7X8J3sZQkuz6aLNPkzliZkgj4xk-xa9cyXoAfoW82C-7wmxV3mmurwuX3JVKKWKLlsLnXGlsyJXbaZ1pR_ENsFDohuxC-GexzRtXapyK36OkyUDhhzLHuWZZ7Q0IBsC2YP8wMFFFuTkvJNoJTBYChSSvC6W0cM3WeqhxyCR5RS1iIiNxxF5Bp9WTGu88R9wWHyyk7uwPH2dPy8STJyPZNyzeLyBDbj76yexf3u9nN4PA1i8Et_c7MGMFMz1WJddUzW1bsv_Wb9pI1um</addsrcrecordid><sourcetype>Aggregation Database</sourcetype><iscdi>true</iscdi><recordtype>article</recordtype></control><display><type>article</type><title>Aplicacion de Inteligencia da Negocios poro el analisis de vulnerabilidades en pro de incrementar el nivel de seguridad en un CSIRT academico</title><source>DOAJ Directory of Open Access Journals</source><source>Elektronische Zeitschriftenbibliothek - Frei zugängliche E-Journals</source><creator>Reyes-Mena, Francisco Xavier ; Fuertes-Díaz, Walter Marcelo ; Guzmán-Jaramillo, Carlos Enrique ; Pérez-Estévez, Ernesto ; Bernal-Barzallo, Paúl Fernando ; Villacís-Silva, César Javier</creator><creatorcontrib>Reyes-Mena, Francisco Xavier ; Fuertes-Díaz, Walter Marcelo ; Guzmán-Jaramillo, Carlos Enrique ; Pérez-Estévez, Ernesto ; Bernal-Barzallo, Paúl Fernando ; Villacís-Silva, César Javier</creatorcontrib><description>Esta investigación tuvo como objetivo diseñar una solución para la toma de decisiones mediante Inteligencia de Negocios, que permite adquirir datos e información de una amplia variedad de fuentes y utilizarlos en la toma de decisiones en el análisis de vulnerabilidades de un equipo de respuesta ante incidentes informáticos (CSIRT). Este estudio se ha desarrollado en un CSIRT Académico que agrupa varias universidades miembros del Ecuador. Para llevarlo a cabo se aplicó la metodología de Investigación-Acción con un enfoque cualitativo, dividido en tres fases: Primera, se realizó una evaluación comparativa de dos herramientas de análisis de intrusos: Passive Vulnerability Scanner y Snort, que son utilizadas por el CSIRT, para verificar sus bondades y verificar si son excluyentes o complementarias; enseguida se han guardado los logs en tiempo real de los incidentes registrados por dichas herramientas en una base de datos relacional MySQL. Segunda, se aplicó la metodología de Ralph Kimball para el desarrollo de varias rutinas que permitan aplicar el proceso "Extraer, Transformar y Cargar" de los logs no normalizados, que luego serían procesados por una interfaz gráfica. Tercera, se construyó una aplicación de software mediante la metodología Ágil Scrum, que realice un análisis inteligente con los logs obtenidos mediante la herramienta Pentaho BI, con el propósito de generar alertas tempranas como un factor estratégico. Los resultados muestran la funcionalidad de esta solución que ha generado alertas tempranas y que, en consecuencia, ha incrementado el nivel de seguridad de las universidades miembros del CSIRT académico.</description><identifier>ISSN: 0121-1129</identifier><identifier>DOI: 10.19053/01211129.v27.n47.2018.7747</identifier><language>spa</language><publisher>Universidad Pedagogica y Tecnologica de Colombia. Facultad de Ingenieria</publisher><ispartof>Revista FI-UPTC, 2018-01, Vol.27 (47), p.19</ispartof><rights>COPYRIGHT 2018 Universidad Pedagogica y Tecnologica de Colombia. Facultad de Ingenieria.</rights><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><link.rule.ids>314,776,780,860,27903,27904</link.rule.ids></links><search><creatorcontrib>Reyes-Mena, Francisco Xavier</creatorcontrib><creatorcontrib>Fuertes-Díaz, Walter Marcelo</creatorcontrib><creatorcontrib>Guzmán-Jaramillo, Carlos Enrique</creatorcontrib><creatorcontrib>Pérez-Estévez, Ernesto</creatorcontrib><creatorcontrib>Bernal-Barzallo, Paúl Fernando</creatorcontrib><creatorcontrib>Villacís-Silva, César Javier</creatorcontrib><title>Aplicacion de Inteligencia da Negocios poro el analisis de vulnerabilidades en pro de incrementar el nivel de seguridad en un CSIRT academico</title><title>Revista FI-UPTC</title><description>Esta investigación tuvo como objetivo diseñar una solución para la toma de decisiones mediante Inteligencia de Negocios, que permite adquirir datos e información de una amplia variedad de fuentes y utilizarlos en la toma de decisiones en el análisis de vulnerabilidades de un equipo de respuesta ante incidentes informáticos (CSIRT). Este estudio se ha desarrollado en un CSIRT Académico que agrupa varias universidades miembros del Ecuador. Para llevarlo a cabo se aplicó la metodología de Investigación-Acción con un enfoque cualitativo, dividido en tres fases: Primera, se realizó una evaluación comparativa de dos herramientas de análisis de intrusos: Passive Vulnerability Scanner y Snort, que son utilizadas por el CSIRT, para verificar sus bondades y verificar si son excluyentes o complementarias; enseguida se han guardado los logs en tiempo real de los incidentes registrados por dichas herramientas en una base de datos relacional MySQL. Segunda, se aplicó la metodología de Ralph Kimball para el desarrollo de varias rutinas que permitan aplicar el proceso "Extraer, Transformar y Cargar" de los logs no normalizados, que luego serían procesados por una interfaz gráfica. Tercera, se construyó una aplicación de software mediante la metodología Ágil Scrum, que realice un análisis inteligente con los logs obtenidos mediante la herramienta Pentaho BI, con el propósito de generar alertas tempranas como un factor estratégico. Los resultados muestran la funcionalidad de esta solución que ha generado alertas tempranas y que, en consecuencia, ha incrementado el nivel de seguridad de las universidades miembros del CSIRT académico.</description><issn>0121-1129</issn><fulltext>true</fulltext><rsrctype>article</rsrctype><creationdate>2018</creationdate><recordtype>article</recordtype><recordid>eNqNi01qwzAQhbVoIaHNHQRZx7X8J3sZQkuz6aLNPkzliZkgj4xk-xa9cyXoAfoW82C-7wmxV3mmurwuX3JVKKWKLlsLnXGlsyJXbaZ1pR_ENsFDohuxC-GexzRtXapyK36OkyUDhhzLHuWZZ7Q0IBsC2YP8wMFFFuTkvJNoJTBYChSSvC6W0cM3WeqhxyCR5RS1iIiNxxF5Bp9WTGu88R9wWHyyk7uwPH2dPy8STJyPZNyzeLyBDbj76yexf3u9nN4PA1i8Et_c7MGMFMz1WJddUzW1bsv_Wb9pI1um</recordid><startdate>20180101</startdate><enddate>20180101</enddate><creator>Reyes-Mena, Francisco Xavier</creator><creator>Fuertes-Díaz, Walter Marcelo</creator><creator>Guzmán-Jaramillo, Carlos Enrique</creator><creator>Pérez-Estévez, Ernesto</creator><creator>Bernal-Barzallo, Paúl Fernando</creator><creator>Villacís-Silva, César Javier</creator><general>Universidad Pedagogica y Tecnologica de Colombia. Facultad de Ingenieria</general><scope>INF</scope></search><sort><creationdate>20180101</creationdate><title>Aplicacion de Inteligencia da Negocios poro el analisis de vulnerabilidades en pro de incrementar el nivel de seguridad en un CSIRT academico</title><author>Reyes-Mena, Francisco Xavier ; Fuertes-Díaz, Walter Marcelo ; Guzmán-Jaramillo, Carlos Enrique ; Pérez-Estévez, Ernesto ; Bernal-Barzallo, Paúl Fernando ; Villacís-Silva, César Javier</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-gale_infotracmisc_A5396465783</frbrgroupid><rsrctype>articles</rsrctype><prefilter>articles</prefilter><language>spa</language><creationdate>2018</creationdate><toplevel>online_resources</toplevel><creatorcontrib>Reyes-Mena, Francisco Xavier</creatorcontrib><creatorcontrib>Fuertes-Díaz, Walter Marcelo</creatorcontrib><creatorcontrib>Guzmán-Jaramillo, Carlos Enrique</creatorcontrib><creatorcontrib>Pérez-Estévez, Ernesto</creatorcontrib><creatorcontrib>Bernal-Barzallo, Paúl Fernando</creatorcontrib><creatorcontrib>Villacís-Silva, César Javier</creatorcontrib><collection>Gale OneFile: Informe Academico</collection><jtitle>Revista FI-UPTC</jtitle></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext</fulltext></delivery><addata><au>Reyes-Mena, Francisco Xavier</au><au>Fuertes-Díaz, Walter Marcelo</au><au>Guzmán-Jaramillo, Carlos Enrique</au><au>Pérez-Estévez, Ernesto</au><au>Bernal-Barzallo, Paúl Fernando</au><au>Villacís-Silva, César Javier</au><format>journal</format><genre>article</genre><ristype>JOUR</ristype><atitle>Aplicacion de Inteligencia da Negocios poro el analisis de vulnerabilidades en pro de incrementar el nivel de seguridad en un CSIRT academico</atitle><jtitle>Revista FI-UPTC</jtitle><date>2018-01-01</date><risdate>2018</risdate><volume>27</volume><issue>47</issue><spage>19</spage><pages>19-</pages><issn>0121-1129</issn><abstract>Esta investigación tuvo como objetivo diseñar una solución para la toma de decisiones mediante Inteligencia de Negocios, que permite adquirir datos e información de una amplia variedad de fuentes y utilizarlos en la toma de decisiones en el análisis de vulnerabilidades de un equipo de respuesta ante incidentes informáticos (CSIRT). Este estudio se ha desarrollado en un CSIRT Académico que agrupa varias universidades miembros del Ecuador. Para llevarlo a cabo se aplicó la metodología de Investigación-Acción con un enfoque cualitativo, dividido en tres fases: Primera, se realizó una evaluación comparativa de dos herramientas de análisis de intrusos: Passive Vulnerability Scanner y Snort, que son utilizadas por el CSIRT, para verificar sus bondades y verificar si son excluyentes o complementarias; enseguida se han guardado los logs en tiempo real de los incidentes registrados por dichas herramientas en una base de datos relacional MySQL. Segunda, se aplicó la metodología de Ralph Kimball para el desarrollo de varias rutinas que permitan aplicar el proceso "Extraer, Transformar y Cargar" de los logs no normalizados, que luego serían procesados por una interfaz gráfica. Tercera, se construyó una aplicación de software mediante la metodología Ágil Scrum, que realice un análisis inteligente con los logs obtenidos mediante la herramienta Pentaho BI, con el propósito de generar alertas tempranas como un factor estratégico. Los resultados muestran la funcionalidad de esta solución que ha generado alertas tempranas y que, en consecuencia, ha incrementado el nivel de seguridad de las universidades miembros del CSIRT académico.</abstract><pub>Universidad Pedagogica y Tecnologica de Colombia. Facultad de Ingenieria</pub><doi>10.19053/01211129.v27.n47.2018.7747</doi></addata></record> |
fulltext | fulltext |
identifier | ISSN: 0121-1129 |
ispartof | Revista FI-UPTC, 2018-01, Vol.27 (47), p.19 |
issn | 0121-1129 |
language | spa |
recordid | cdi_gale_infotracmisc_A539646578 |
source | DOAJ Directory of Open Access Journals; Elektronische Zeitschriftenbibliothek - Frei zugängliche E-Journals |
title | Aplicacion de Inteligencia da Negocios poro el analisis de vulnerabilidades en pro de incrementar el nivel de seguridad en un CSIRT academico |
url | https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2025-01-25T06%3A45%3A28IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-gale&rft_val_fmt=info:ofi/fmt:kev:mtx:journal&rft.genre=article&rft.atitle=Aplicacion%20de%20Inteligencia%20da%20Negocios%20poro%20el%20analisis%20de%20vulnerabilidades%20en%20pro%20de%20incrementar%20el%20nivel%20de%20seguridad%20en%20un%20CSIRT%20academico&rft.jtitle=Revista%20FI-UPTC&rft.au=Reyes-Mena,%20Francisco%20Xavier&rft.date=2018-01-01&rft.volume=27&rft.issue=47&rft.spage=19&rft.pages=19-&rft.issn=0121-1129&rft_id=info:doi/10.19053/01211129.v27.n47.2018.7747&rft_dat=%3Cgale%3EA539646578%3C/gale%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rft_galeid=A539646578&rfr_iscdi=true |