Aplicacion de Inteligencia da Negocios poro el analisis de vulnerabilidades en pro de incrementar el nivel de seguridad en un CSIRT academico

Esta investigación tuvo como objetivo diseñar una solución para la toma de decisiones mediante Inteligencia de Negocios, que permite adquirir datos e información de una amplia variedad de fuentes y utilizarlos en la toma de decisiones en el análisis de vulnerabilidades de un equipo de respuesta ante...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Revista FI-UPTC 2018-01, Vol.27 (47), p.19
Hauptverfasser: Reyes-Mena, Francisco Xavier, Fuertes-Díaz, Walter Marcelo, Guzmán-Jaramillo, Carlos Enrique, Pérez-Estévez, Ernesto, Bernal-Barzallo, Paúl Fernando, Villacís-Silva, César Javier
Format: Artikel
Sprache:spa
Online-Zugang:Volltext
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
container_end_page
container_issue 47
container_start_page 19
container_title Revista FI-UPTC
container_volume 27
creator Reyes-Mena, Francisco Xavier
Fuertes-Díaz, Walter Marcelo
Guzmán-Jaramillo, Carlos Enrique
Pérez-Estévez, Ernesto
Bernal-Barzallo, Paúl Fernando
Villacís-Silva, César Javier
description Esta investigación tuvo como objetivo diseñar una solución para la toma de decisiones mediante Inteligencia de Negocios, que permite adquirir datos e información de una amplia variedad de fuentes y utilizarlos en la toma de decisiones en el análisis de vulnerabilidades de un equipo de respuesta ante incidentes informáticos (CSIRT). Este estudio se ha desarrollado en un CSIRT Académico que agrupa varias universidades miembros del Ecuador. Para llevarlo a cabo se aplicó la metodología de Investigación-Acción con un enfoque cualitativo, dividido en tres fases: Primera, se realizó una evaluación comparativa de dos herramientas de análisis de intrusos: Passive Vulnerability Scanner y Snort, que son utilizadas por el CSIRT, para verificar sus bondades y verificar si son excluyentes o complementarias; enseguida se han guardado los logs en tiempo real de los incidentes registrados por dichas herramientas en una base de datos relacional MySQL. Segunda, se aplicó la metodología de Ralph Kimball para el desarrollo de varias rutinas que permitan aplicar el proceso "Extraer, Transformar y Cargar" de los logs no normalizados, que luego serían procesados por una interfaz gráfica. Tercera, se construyó una aplicación de software mediante la metodología Ágil Scrum, que realice un análisis inteligente con los logs obtenidos mediante la herramienta Pentaho BI, con el propósito de generar alertas tempranas como un factor estratégico. Los resultados muestran la funcionalidad de esta solución que ha generado alertas tempranas y que, en consecuencia, ha incrementado el nivel de seguridad de las universidades miembros del CSIRT académico.
doi_str_mv 10.19053/01211129.v27.n47.2018.7747
format Article
fullrecord <record><control><sourceid>gale</sourceid><recordid>TN_cdi_gale_infotracmisc_A539646578</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><galeid>A539646578</galeid><sourcerecordid>A539646578</sourcerecordid><originalsourceid>FETCH-gale_infotracmisc_A5396465783</originalsourceid><addsrcrecordid>eNqNi01qwzAQhbVoIaHNHQRZx7X8J3sZQkuz6aLNPkzliZkgj4xk-xa9cyXoAfoW82C-7wmxV3mmurwuX3JVKKWKLlsLnXGlsyJXbaZ1pR_ENsFDohuxC-GexzRtXapyK36OkyUDhhzLHuWZZ7Q0IBsC2YP8wMFFFuTkvJNoJTBYChSSvC6W0cM3WeqhxyCR5RS1iIiNxxF5Bp9WTGu88R9wWHyyk7uwPH2dPy8STJyPZNyzeLyBDbj76yexf3u9nN4PA1i8Et_c7MGMFMz1WJddUzW1bsv_Wb9pI1um</addsrcrecordid><sourcetype>Aggregation Database</sourcetype><iscdi>true</iscdi><recordtype>article</recordtype></control><display><type>article</type><title>Aplicacion de Inteligencia da Negocios poro el analisis de vulnerabilidades en pro de incrementar el nivel de seguridad en un CSIRT academico</title><source>DOAJ Directory of Open Access Journals</source><source>Elektronische Zeitschriftenbibliothek - Frei zugängliche E-Journals</source><creator>Reyes-Mena, Francisco Xavier ; Fuertes-Díaz, Walter Marcelo ; Guzmán-Jaramillo, Carlos Enrique ; Pérez-Estévez, Ernesto ; Bernal-Barzallo, Paúl Fernando ; Villacís-Silva, César Javier</creator><creatorcontrib>Reyes-Mena, Francisco Xavier ; Fuertes-Díaz, Walter Marcelo ; Guzmán-Jaramillo, Carlos Enrique ; Pérez-Estévez, Ernesto ; Bernal-Barzallo, Paúl Fernando ; Villacís-Silva, César Javier</creatorcontrib><description>Esta investigación tuvo como objetivo diseñar una solución para la toma de decisiones mediante Inteligencia de Negocios, que permite adquirir datos e información de una amplia variedad de fuentes y utilizarlos en la toma de decisiones en el análisis de vulnerabilidades de un equipo de respuesta ante incidentes informáticos (CSIRT). Este estudio se ha desarrollado en un CSIRT Académico que agrupa varias universidades miembros del Ecuador. Para llevarlo a cabo se aplicó la metodología de Investigación-Acción con un enfoque cualitativo, dividido en tres fases: Primera, se realizó una evaluación comparativa de dos herramientas de análisis de intrusos: Passive Vulnerability Scanner y Snort, que son utilizadas por el CSIRT, para verificar sus bondades y verificar si son excluyentes o complementarias; enseguida se han guardado los logs en tiempo real de los incidentes registrados por dichas herramientas en una base de datos relacional MySQL. Segunda, se aplicó la metodología de Ralph Kimball para el desarrollo de varias rutinas que permitan aplicar el proceso "Extraer, Transformar y Cargar" de los logs no normalizados, que luego serían procesados por una interfaz gráfica. Tercera, se construyó una aplicación de software mediante la metodología Ágil Scrum, que realice un análisis inteligente con los logs obtenidos mediante la herramienta Pentaho BI, con el propósito de generar alertas tempranas como un factor estratégico. Los resultados muestran la funcionalidad de esta solución que ha generado alertas tempranas y que, en consecuencia, ha incrementado el nivel de seguridad de las universidades miembros del CSIRT académico.</description><identifier>ISSN: 0121-1129</identifier><identifier>DOI: 10.19053/01211129.v27.n47.2018.7747</identifier><language>spa</language><publisher>Universidad Pedagogica y Tecnologica de Colombia. Facultad de Ingenieria</publisher><ispartof>Revista FI-UPTC, 2018-01, Vol.27 (47), p.19</ispartof><rights>COPYRIGHT 2018 Universidad Pedagogica y Tecnologica de Colombia. Facultad de Ingenieria.</rights><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><link.rule.ids>314,776,780,860,27903,27904</link.rule.ids></links><search><creatorcontrib>Reyes-Mena, Francisco Xavier</creatorcontrib><creatorcontrib>Fuertes-Díaz, Walter Marcelo</creatorcontrib><creatorcontrib>Guzmán-Jaramillo, Carlos Enrique</creatorcontrib><creatorcontrib>Pérez-Estévez, Ernesto</creatorcontrib><creatorcontrib>Bernal-Barzallo, Paúl Fernando</creatorcontrib><creatorcontrib>Villacís-Silva, César Javier</creatorcontrib><title>Aplicacion de Inteligencia da Negocios poro el analisis de vulnerabilidades en pro de incrementar el nivel de seguridad en un CSIRT academico</title><title>Revista FI-UPTC</title><description>Esta investigación tuvo como objetivo diseñar una solución para la toma de decisiones mediante Inteligencia de Negocios, que permite adquirir datos e información de una amplia variedad de fuentes y utilizarlos en la toma de decisiones en el análisis de vulnerabilidades de un equipo de respuesta ante incidentes informáticos (CSIRT). Este estudio se ha desarrollado en un CSIRT Académico que agrupa varias universidades miembros del Ecuador. Para llevarlo a cabo se aplicó la metodología de Investigación-Acción con un enfoque cualitativo, dividido en tres fases: Primera, se realizó una evaluación comparativa de dos herramientas de análisis de intrusos: Passive Vulnerability Scanner y Snort, que son utilizadas por el CSIRT, para verificar sus bondades y verificar si son excluyentes o complementarias; enseguida se han guardado los logs en tiempo real de los incidentes registrados por dichas herramientas en una base de datos relacional MySQL. Segunda, se aplicó la metodología de Ralph Kimball para el desarrollo de varias rutinas que permitan aplicar el proceso "Extraer, Transformar y Cargar" de los logs no normalizados, que luego serían procesados por una interfaz gráfica. Tercera, se construyó una aplicación de software mediante la metodología Ágil Scrum, que realice un análisis inteligente con los logs obtenidos mediante la herramienta Pentaho BI, con el propósito de generar alertas tempranas como un factor estratégico. Los resultados muestran la funcionalidad de esta solución que ha generado alertas tempranas y que, en consecuencia, ha incrementado el nivel de seguridad de las universidades miembros del CSIRT académico.</description><issn>0121-1129</issn><fulltext>true</fulltext><rsrctype>article</rsrctype><creationdate>2018</creationdate><recordtype>article</recordtype><recordid>eNqNi01qwzAQhbVoIaHNHQRZx7X8J3sZQkuz6aLNPkzliZkgj4xk-xa9cyXoAfoW82C-7wmxV3mmurwuX3JVKKWKLlsLnXGlsyJXbaZ1pR_ENsFDohuxC-GexzRtXapyK36OkyUDhhzLHuWZZ7Q0IBsC2YP8wMFFFuTkvJNoJTBYChSSvC6W0cM3WeqhxyCR5RS1iIiNxxF5Bp9WTGu88R9wWHyyk7uwPH2dPy8STJyPZNyzeLyBDbj76yexf3u9nN4PA1i8Et_c7MGMFMz1WJddUzW1bsv_Wb9pI1um</recordid><startdate>20180101</startdate><enddate>20180101</enddate><creator>Reyes-Mena, Francisco Xavier</creator><creator>Fuertes-Díaz, Walter Marcelo</creator><creator>Guzmán-Jaramillo, Carlos Enrique</creator><creator>Pérez-Estévez, Ernesto</creator><creator>Bernal-Barzallo, Paúl Fernando</creator><creator>Villacís-Silva, César Javier</creator><general>Universidad Pedagogica y Tecnologica de Colombia. Facultad de Ingenieria</general><scope>INF</scope></search><sort><creationdate>20180101</creationdate><title>Aplicacion de Inteligencia da Negocios poro el analisis de vulnerabilidades en pro de incrementar el nivel de seguridad en un CSIRT academico</title><author>Reyes-Mena, Francisco Xavier ; Fuertes-Díaz, Walter Marcelo ; Guzmán-Jaramillo, Carlos Enrique ; Pérez-Estévez, Ernesto ; Bernal-Barzallo, Paúl Fernando ; Villacís-Silva, César Javier</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-gale_infotracmisc_A5396465783</frbrgroupid><rsrctype>articles</rsrctype><prefilter>articles</prefilter><language>spa</language><creationdate>2018</creationdate><toplevel>online_resources</toplevel><creatorcontrib>Reyes-Mena, Francisco Xavier</creatorcontrib><creatorcontrib>Fuertes-Díaz, Walter Marcelo</creatorcontrib><creatorcontrib>Guzmán-Jaramillo, Carlos Enrique</creatorcontrib><creatorcontrib>Pérez-Estévez, Ernesto</creatorcontrib><creatorcontrib>Bernal-Barzallo, Paúl Fernando</creatorcontrib><creatorcontrib>Villacís-Silva, César Javier</creatorcontrib><collection>Gale OneFile: Informe Academico</collection><jtitle>Revista FI-UPTC</jtitle></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext</fulltext></delivery><addata><au>Reyes-Mena, Francisco Xavier</au><au>Fuertes-Díaz, Walter Marcelo</au><au>Guzmán-Jaramillo, Carlos Enrique</au><au>Pérez-Estévez, Ernesto</au><au>Bernal-Barzallo, Paúl Fernando</au><au>Villacís-Silva, César Javier</au><format>journal</format><genre>article</genre><ristype>JOUR</ristype><atitle>Aplicacion de Inteligencia da Negocios poro el analisis de vulnerabilidades en pro de incrementar el nivel de seguridad en un CSIRT academico</atitle><jtitle>Revista FI-UPTC</jtitle><date>2018-01-01</date><risdate>2018</risdate><volume>27</volume><issue>47</issue><spage>19</spage><pages>19-</pages><issn>0121-1129</issn><abstract>Esta investigación tuvo como objetivo diseñar una solución para la toma de decisiones mediante Inteligencia de Negocios, que permite adquirir datos e información de una amplia variedad de fuentes y utilizarlos en la toma de decisiones en el análisis de vulnerabilidades de un equipo de respuesta ante incidentes informáticos (CSIRT). Este estudio se ha desarrollado en un CSIRT Académico que agrupa varias universidades miembros del Ecuador. Para llevarlo a cabo se aplicó la metodología de Investigación-Acción con un enfoque cualitativo, dividido en tres fases: Primera, se realizó una evaluación comparativa de dos herramientas de análisis de intrusos: Passive Vulnerability Scanner y Snort, que son utilizadas por el CSIRT, para verificar sus bondades y verificar si son excluyentes o complementarias; enseguida se han guardado los logs en tiempo real de los incidentes registrados por dichas herramientas en una base de datos relacional MySQL. Segunda, se aplicó la metodología de Ralph Kimball para el desarrollo de varias rutinas que permitan aplicar el proceso "Extraer, Transformar y Cargar" de los logs no normalizados, que luego serían procesados por una interfaz gráfica. Tercera, se construyó una aplicación de software mediante la metodología Ágil Scrum, que realice un análisis inteligente con los logs obtenidos mediante la herramienta Pentaho BI, con el propósito de generar alertas tempranas como un factor estratégico. Los resultados muestran la funcionalidad de esta solución que ha generado alertas tempranas y que, en consecuencia, ha incrementado el nivel de seguridad de las universidades miembros del CSIRT académico.</abstract><pub>Universidad Pedagogica y Tecnologica de Colombia. Facultad de Ingenieria</pub><doi>10.19053/01211129.v27.n47.2018.7747</doi></addata></record>
fulltext fulltext
identifier ISSN: 0121-1129
ispartof Revista FI-UPTC, 2018-01, Vol.27 (47), p.19
issn 0121-1129
language spa
recordid cdi_gale_infotracmisc_A539646578
source DOAJ Directory of Open Access Journals; Elektronische Zeitschriftenbibliothek - Frei zugängliche E-Journals
title Aplicacion de Inteligencia da Negocios poro el analisis de vulnerabilidades en pro de incrementar el nivel de seguridad en un CSIRT academico
url https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2025-01-25T06%3A45%3A28IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-gale&rft_val_fmt=info:ofi/fmt:kev:mtx:journal&rft.genre=article&rft.atitle=Aplicacion%20de%20Inteligencia%20da%20Negocios%20poro%20el%20analisis%20de%20vulnerabilidades%20en%20pro%20de%20incrementar%20el%20nivel%20de%20seguridad%20en%20un%20CSIRT%20academico&rft.jtitle=Revista%20FI-UPTC&rft.au=Reyes-Mena,%20Francisco%20Xavier&rft.date=2018-01-01&rft.volume=27&rft.issue=47&rft.spage=19&rft.pages=19-&rft.issn=0121-1129&rft_id=info:doi/10.19053/01211129.v27.n47.2018.7747&rft_dat=%3Cgale%3EA539646578%3C/gale%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rft_galeid=A539646578&rfr_iscdi=true