Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing
QRCode
Compartir
Fecha
2020Autor(es)
Director(es)
Publicador
Instituto Tecnológico MetropolitanoCitación
Metadatos
Mostrar el registro completo del ítemDocumentos PDF
Resumen
En esta tesis de maestría se examina y desarrolla una arquitectura basada en un sistema central que permite minimizar los riesgos asociados a los incidentes de seguridad que aprovechan las debilidades existentes en los esquemas de comunicación, estas debilidades facultan la ejecución de ataques spoofing que generalmente son ejecutados por personas mal intencionadas al interior de las organizaciones, también conocidos como malicious insider threat. Para alcanzar este propósito se define una metodología de atención de incidentes que en primera instancia protege la red mediante el endurecimiento automático de los dispositivos, seguidamente apoya la atención de incidentes mediante estrategias de detección y análisis de eventos tipo spoofing y finalmente de procedimientos automáticos que permitan aislar la amenaza encontrada y notificar al administrador para que pueda aplicar las respectivas acciones disciplinarias sobre el agente detectado.
Abstract
This master's thesis examines and develops an architecture based on a central system that allows minimizing the risks associated with security incidents that take advantage of existing weaknesses in communication schemes. These weaknesses enable the execution of spoofing attacks that are usually executed by malicious people inside organizations, also known as malicious insider threat. To achieve this purpose, an incident care methodology is defined that firstly protects the network by automatically hardening the devices, then supports the incident attention by means of detection strategies and analysis of spoofing events and finally automatic procedures that allow Isolate the threat encountered and notify the administrator so that he can apply the respective disciplinary actions on the detected agent.