ARTICLE
TITLE

Sistema de gestión de comunicaciones para evaluar riesgos de seguridad

SUMMARY

En el artículo se realiza la evaluación del tráfico y la seguridad en la red a partir de la metodología de seguridad informática de Benson (2001), para detallar cada una de sus fases y mitigar los riesgos. En los resultados obtenidos se puede observar el análisis de los logs generados por Suricata-IDS, un resumen de cuadros con el tráfico generado en la organización durante un periodo de tiempo determinado, así como un resumen de los ataques que fueron procesados o que se encuentran en cuarentena esperando ser analizados. Como conclusión, se obtiene que es de gran ayuda el almacenamiento de tráfico generado para evaluar los riesgos de seguridad, cada vez que un nuevo fallo de seguridad es descubierto para establecer controles de seguridad y reducir así la superficie de ataque y exposición, así como la presentación de resultados ante el usuario de una forma comprensible para la ayuda en la toma de decisiones respecto a las políticas de seguridad implementadas.Palabras clave: Sistema de detección de intrusos, Control de seguridad, Logs, Superficie de ataque. ABSTRACTIn the article is made the evaluation of the traffic and the security in the network is made starting from the methodology of computer security of Benson (2001), fordetail each of its phases to mitigate risks. In the results you can see the analysis of logs generated by Suricata IDS, a summary of pictures with traffic generated in the organization over a given time period and a summary of the attacks were prosecuted or found in quarantine, waiting to be analyzed. In conclusión, it is obtained that is helpful storage traffic generated to assess security risks every time a new security flaw is discovered to establish security control and reduce the attack surface and exposure, as well as the presentation of results to the user in an understandable for help in making decisions on security policies implemented.Keywords:Intrusion detection system, Security control, Logs, Attack Surface.

 Articles related

Juan Sebastián Cárdenas Arenas,Johanna Marcela Suárez Pedraza,Carlos Andrés Guerrero Alarcón    

Un Ecosistema Digital Académico se define como la integración, de todos los factores que intervienen en el hacer y quehacer de una institución de educación superior. De acuerdo al esquema planteado por le Ministerio de Tecnologías de la Información y la... see more


Katty Estefania Del Rosario Cárdenas, Ariana Gabriela Torres Torres, Wilson Exson Vilela Pincay    

Con el objetivo de analizar la figura de presunción de muerte por desaparecimiento en la legislación ecuatoriana, se desarrolló un estudio descriptivo con enfoque cuantitativo, sistematizado mediante los métodos de investigación científica: exegético, he... see more


Tec. Ana Ibys Torres Blanco    

Sistema de medidas para contribuir al incremento de la población económicamente activa en el sector de la industria azucarera de CienfuegosOlga Lourdes Vila PérezNecesidad de obras arquitectónicas en los puntos de inflección vehicular de la Avenida Franc... see more


Jorge Luis Quintero Barrizonte    

Conceptos, TIC, sistema de información, educación a distancia, entre otros. Los resultados principales a alcanzar mediante la investigación son: mejor entendimiento El trabajo tiene como objetivo describir como las TIC tienen un impacto positivo en las a... see more


Jorge Luis León González    

Editorial Orquídea Urquiola Sánchez Creación de una unidad de negocios especializada en el Banco Popular de Ahorro de Cienfuegos Yoanna Couto Pérez, Marle Pérez de Armas La educación para la paz en los niveles de los discursos del docente de Historia Nor... see more