Mostrar el registro sencillo del ítem

dc.contributor.advisorRoldán Álvarez, Miguel Angel
dc.contributor.advisorRodríguez Marín, Paula Andrea
dc.contributor.authorSuarez Restrepo, Sebastian
dc.date.accessioned2022-03-16T21:20:20Z
dc.date.available2022-03-16T21:20:20Z
dc.date.issued2021
dc.identifier.urihttp://hdl.handle.net/20.500.12622/5601
dc.description.abstractEn la actualidad el constante desarrollo tecnológico lleva a las organizaciones a enfrentar amenazas que atentan contra la integridad, confidencialidad y disponibilidad de la información, lo cual hace fundamental proteger la información y recursos de la organización. Con el fin de incrementar la seguridad, es necesario implementar esquemas para la protección de los servicios web, esta tecnología utiliza un conjunto de protocolos, estándares que sirven para intercambiar datos en aplicaciones y las compañías están cada vez más expuestas a los diferentes ataques realizados por intrusos, quienes identifican las vulnerabilidades o huecos de seguridad, que son aprovechados por los atacantes, generando robos de información, causando grandes daños económicos y de funcionamiento en la infraestructura de las empresas. La presente investigación permitió identificar diferentes ataques informáticos basados en la definición de indicadores de compromiso, que fueron fundamentados en el aprendizaje obtenido de la forma de actuar de los atacantes. Mediante la implementación de una herramienta como la honeypot, en las cuales se emplean plataformas de virtualización, que permiten realizar la captura, el control, análisis y recolección de información sobre los diferentes ataques informáticos, logrando reconocerlos, identificando los ataques posibles, analizando los riesgos y las vulnerabilidades fáciles de explotar en los servicios web. Esta herramienta permite analizar el comportamiento de los diferentes ataques Web, determinando con ello, algunos controles para ambientes reales. Así mismo, se presentan informes que describen los ataques registrados en la honeypot, para soportar la construcción de controles y la toma de acciones frente a las vulnerabilidades encontradas, mejorando así el sistema de seguridad de los servicios web de manera activa, conforme a los patrones de ataques más frecuentes, lo cual permitió disminuir el impacto generado en un ataque de seguridad.spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.subjectAtaques Informáticos, Implementación Honeypot, Indicadores De Compromiso, Riesgos Y Vulnerabilidades, Servicios Web.spa
dc.titleIndicadores de compromiso basados en ataques a servicios webspa
dc.publisher.facultyFacultad de Ingenieriasspa
dc.subject.keywordscomputer attacks, Honeypot implementation, Indicators of compromise, risks and vulnerabilities, Web services.spa
dc.subject.lembSeguridad en computadoresspa
dc.subject.lembRedes de computadores - Medidas de seguridadspa
dc.subject.lembCiberataquesspa
dc.subject.lembProtección de datosspa
dc.subject.lembTecnología de la informaciónspa
dc.description.abstractenglishAt present, the constant technological development leads organizations to face threats that threaten the integrity, confidentiality, and availability of information, which makes it essential to protect the information and resources of the organization. In order to increase security, it is necessary to implement schemes for the protection of web services, this technology uses a set of protocols, standards that serve to exchange data in applications and companies are increasingly exposed to the different attacks carried out by intruders, who identify vulnerabilities or security holes, which are exploited by attackers, generating theft of information, causing great economic and operational damage to the infrastructure of companies. The present investigation found to identify different computer attacks based on the definition of compromise indicators, which were based on the learning obtained from the attackers' way of acting. Through the implementation of a tool such as the honeypot, in which virtualization platforms are used, which allow the capture, control, analysis and collection of information on the different computer attacks, being able to recognize them, identifying possible attacks, analyzing the risks and easy-to-exploit vulnerabilities in web services. This tool will analyze the behavior of the different Web attacks, thereby determining some controls for real environments. Likewise, reports are presented that describe the attacks registered in the honeypot, to support the construction of controls and the taking of actions against the vulnerabilities found, thus improving the security of web services in an active way, according to the patterns of more frequent attacks, which will eliminate the impact generated in a security attack.spa
dc.description.degreenameMagíster en Seguridad Informáticaspa
dc.identifier.instnameinstname:Instituto Tecnológico Metropolitanospa
dc.identifier.reponamereponame:Repositorio Institucional Instituto Tecnológico Metropolitanospa
dc.identifier.repourlrepourl:https://repositorio.itm.edu.cospa
dc.rights.localAcceso abiertospa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAttribution-NonCommercial-NoDerivatives 4.0 Internationalspa
dc.title.translatedIndicators of compromise based on attacks on web servicesspa
dc.type.localTesis de maestríaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdccspa
dc.type.driverinfo:eu-repo/semantics/masterThesisspa
dc.publisher.grantorInstituto Tecnológico Metropolitanospa
dc.description.degreelevelmaestríaspa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/licenses/by-nc-nd/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/licenses/by-nc-nd/4.0/