TY - JOUR AU - Yury A. Toro Flores AU - Fancy U. Rivas Almonte AU - Osbaldo Turpo Gebera AU - Luis Cuadros Paz AU - Walter Fernández Gambarini AU - Enrique Valderrama Chauca PY - 2019/01/29 Y2 - 2024/03/28 TI - Sistema de gestión de comunicaciones para evaluar riesgos de seguridad JF - Universidad y Sociedad JA - RUS VL - 11 IS - 1 SE - Artículos DO - UR - https://rus.ucf.edu.cu/index.php/rus/article/view/1118 AB - En el artículo se realiza la evaluación del tráfico y la seguridad en la red a partir de la metodología de seguridad informática de Benson (2001), para detallar cada una de sus fases y mitigar los riesgos. En los resultados obtenidos se puede observar el análisis de los logs generados por Suricata-IDS, un resumen de cuadros con el tráfico generado en la organización durante un periodo de tiempo determinado, así como un resumen de los ataques que fueron procesados o que se encuentran en cuarentena esperando ser analizados. Como conclusión, se obtiene que es de gran ayuda el almacenamiento de tráfico generado para evaluar los riesgos de seguridad, cada vez que un nuevo fallo de seguridad es descubierto para establecer controles de seguridad y reducir así la superficie de ataque y exposición, así como la presentación de resultados ante el usuario de una forma comprensible para la ayuda en la toma de decisiones respecto a las políticas de seguridad implementadas.Palabras clave: Sistema de detección de intrusos, Control de seguridad, Logs, Superficie de ataque. ABSTRACTIn the article is made the evaluation of the traffic and the security in the network is made starting from the methodology of computer security of Benson (2001), fordetail each of its phases to mitigate risks. In the results you can see the analysis of logs generated by Suricata IDS, a summary of pictures with traffic generated in the organization over a given time period and a summary of the attacks were prosecuted or found in quarantine, waiting to be analyzed. In conclusión, it is obtained that is helpful storage traffic generated to assess security risks every time a new security flaw is discovered to establish security control and reduce the attack surface and exposure, as well as the presentation of results to the user in an understandable for help in making decisions on security policies implemented.Keywords:Intrusion detection system, Security control, Logs, Attack Surface. ER -