• Communities & Collections
    • By Issue Date
    • Authors
    • Titles
    • Subjects
    • Multimedia
    • español
    • English
    • português (Brasil)
  • Self archiving
  • Browse 
    • Communities & Collections
    • By Issue Date
    • Authors
    • Titles
    • Subjects
    • Multimedia
  • English 
    • español
    • English
    • português (Brasil)
  • Login
View Item 
  •   Institutional repository ITM
  • Tesis de Grado
  • Facultad de Ingenierías
  • Maestría en Seguridad Informática
  • View Item
  •   Institutional repository ITM
  • Tesis de Grado
  • Facultad de Ingenierías
  • Maestría en Seguridad Informática
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Browse

All of ITMCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsMultimediaThis CollectionBy Issue DateAuthorsTitlesSubjectsMultimedia

My Account

LoginRegister

Statistics

View Usage Statistics

Arquitectura para automatizar respuesta a incidentes de seguridad de la información relacionados con ataques internos mediante la ejecución de técnicas spoofing

Thumbnail
View/Open
Texto completo (4.677Mb)
Share this
Date
2020
Author
Rios Agudelo, Cesar Augusto
Keywords
Spoofing; Malicious insider threat; Endurecimiento (Informática); Mejoramiento de procesos; Automatización; Seguridad en el trabajo; Innovación de productos
Metadata
Show full item record
PDF Documents
Abstract
En esta tesis de maestría se examina y desarrolla una arquitectura basada en un sistema central que permite minimizar los riesgos asociados a los incidentes de seguridad que aprovechan las debilidades existentes en los esquemas de comunicación, estas debilidades facultan la ejecución de ataques spoofing que generalmente son ejecutados por personas mal intencionadas al interior de las organizaciones, también conocidos como malicious insider threat. Para alcanzar este propósito se define una metodología de atención de incidentes que en primera instancia protege la red mediante el endurecimiento automático de los dispositivos, seguidamente apoya la atención de incidentes mediante estrategias de detección y análisis de eventos tipo spoofing y finalmente de procedimientos automáticos que permitan aislar la amenaza encontrada y notificar al administrador para que pueda aplicar las respectivas acciones disciplinarias sobre el agente detectado.
URI
http://hdl.handle.net/20.500.12622/4456
Collections
  • Maestría en Seguridad Informática [24]

Departamento de Biblioteca y Extensión Cultural
bibliotecaitm@itm.edu.co

Contact Us | Send Feedback