Sistema de gestión de comunicaciones para evaluar riesgos de seguridad

  • Yury A. Toro Flores Universidad Nacional de San Agustín. Arequipa. Perú http://orcid.org/0000-0002-3129-481X
  • Fancy U. Rivas Almonte Universidad Nacional de San Agustín. Arequipa. Perú.
  • Osbaldo Turpo Gebera Universidad Nacional de San Agustín. Arequipa. Perú.
  • Luis Cuadros Paz Universidad Nacional de San Agustín. Arequipa. Perú
  • Walter Fernández Gambarini Universidad Nacional de San Agustín. Arequipa. Perú
  • Enrique Valderrama Chauca Universidad Nacional de San Agustín. Arequipa. Perú

Resumen

En el artículo se realiza la evaluación del tráfico y la seguridad en la red a partir de la metodología de seguridad informática de Benson (2001), para detallar cada una de sus fases y mitigar los riesgos. En los resultados obtenidos se puede observar el análisis de los logs generados por Suricata-IDS, un resumen de cuadros con el tráfico generado en la organización durante un periodo de tiempo determinado, así como un resumen de los ataques que fueron procesados o que se encuentran en cuarentena esperando ser analizados. Como conclusión, se obtiene que es de gran ayuda el almacenamiento de tráfico generado para evaluar los riesgos de seguridad, cada vez que un nuevo fallo de seguridad es descubierto para establecer controles de seguridad y reducir así la superficie de ataque y exposición, así como la presentación de resultados ante el usuario de una forma comprensible para la ayuda en la toma de decisiones respecto a las políticas de seguridad implementadas.

Palabras clave:

Sistema de detección de intrusos, Control de seguridad, Logs, Superficie de ataque.

 

ABSTRACT

In the article is made the evaluation of the traffic and the security in the network is made starting from the methodology of computer security of Benson (2001), fordetail each of its phases to mitigate risks. In the results you can see the analysis of logs generated by Suricata IDS, a summary of pictures with traffic generated in the organization over a given time period and a summary of the attacks were prosecuted or found in quarantine, waiting to be analyzed. In conclusión, it is obtained that is helpful storage traffic generated to assess security risks every time a new security flaw is discovered to establish security control and reduce the attack surface and exposure, as well as the presentation of results to the user in an understandable for help in making decisions on security policies implemented.

Keywords:

Intrusion detection system, Security control, Logs, Attack Surface.
Publicado
2019-01-29
Cómo citar
Toro Flores, Y. A., Rivas Almonte, F. U., Turpo Gebera, O., Cuadros Paz, L., Fernández Gambarini, W., & Valderrama Chauca, E. (2019). Sistema de gestión de comunicaciones para evaluar riesgos de seguridad. Universidad Y Sociedad, 11(1), 86-92. Recuperado a partir de https://rus.ucf.edu.cu/index.php/rus/article/view/1118