dc.contributor.advisor | Santiago Cely, Claudia Patricia | |
dc.contributor.author | Navarrete Univio, Fabian Andres | |
dc.date.accessioned | 2021-08-05T21:38:49Z | |
dc.date.accessioned | 2021-10-01T16:08:37Z | |
dc.date.available | 2021-08-05T21:38:49Z | |
dc.date.available | 2021-10-01T16:08:37Z | |
dc.date.issued | 2021 | |
dc.identifier.uri | https://repositorio.escuelaing.edu.co/handle/001/1657 | |
dc.description.abstract | El ciberespacio considerado como el quinto dominio de la guerra , trajo consigo nuevos retos a las
Fuerzas Militares de Colombia. La adaptación de nuevas tecnologías informáticas, generaron
innumerables beneficios en todos los niveles; este avance tecnológico implicaba la creación de
controles que garantizaran la privacidad y seguridad de la información, minimizando nuevas
amenazas y vulnerabilidades.
Con la implementación de estos nuevos dispositivos de seguridad informática, la data producida
alcanzo un umbral considerable, a partir de esto se generaron nuevas necesidades que incluían el
aprovechamiento de esta información, con el objetivo de visualizar de manera global las posibles
amenazas, además de medir el nivel de seguridad de la organización. Con la adaptación de esta
arquitectura orientada a la gestión de eventos e información de seguridad (SIEM) parecía tenerse
la solución definitiva, pero después de un tiempo los resultados obtenidos no generaron el impacto
esperado, por el contrario, se evidenciaron configuraciones por defecto y datos colectados sin
previo análisis y clasificacion que restaron credibilidad al sistema. En este artículo se plantea una
guía de buenas prácticas que tienen como objetivo la optimización de los datos que llegan al SIEM,
desde la integración de los dispositivos hasta los resultados operativos que pueden generarse.
Para ello, se describe en primer lugar la reunión de apertura, que permitirá colectar información de
interés como caracteristicas técnicas y funcionales del dispositivo de seguridad dentro de la
organización (función y ubicación dentro de la arquitectura de red) y trazar una ruta de trabajo y
objetivos a alcanzar. Posteriormente se hace énfasis en los análisis de los registros de actividad
informática (log) que genera el dispositivo, para reconocer los campos relevantes y clasificarlos de acuerdo a su acción y aplicación. A partir de este análisis se describen los casos de uso2 que
pudieran aplicar, tomando como referencia el estudio previo de las amenazas más comunes. Por
último, se desarrolla la etapa de configuración y adaptación de los casos de uso en el SIEM,
definiendo las fases posteriores que corresponden a la calibración, puesta en funcionamiento,
configuración de notificaciones y generación de estadísticas. Nuestro análisis demuestra que el
ciclo propuesto es adecuado para reducir de forma significativa los falsos positivos, fortalecer la
credibilidad y confianza del sistema, disminuir el umbral de eventos por segundo (EPS), generar
valor en las alertas o incidentes notificados y alcanzar la visibilidad general de posibles amenazas
y vulnerabilidades. | spa |
dc.description.abstract | Cyberspace, considered as the fifth domain of warfare, brought new challenges to the Colombian
Armed Forces. The adaptation of new computer technologies generated innumerable benefits at all
levels; this technological advance implied the creation of controls that would guarantee the privacy
and security of information, minimizing new threats and vulnerabilities.
With the implementation of these new computer security devices, the data produced reached a
considerable threshold, from these new needs were generated that included the utilization of this
information, with the objective of visualizing in a global way the possible threats, as well as
measuring the security level of the organization. The adaptation of an architecture oriented to
security information and event management (SIEM) seemed to have the definitive solution, but
after a while the results obtained did not generate the expected impact, on the contrary, default configurations and data collected without prior analysis and classification were evidenced, which
detracted from the credibility of the system. This article presents a guide of good practices aimed
at optimizing the data coming into the SIEM, from the integration of the devices to the operational
results that can be generated.
To this end, it first describes the opening meeting, which will allow gathering information of
interest such as the technical and functional characteristics of the security device within the
organization (function and location within the network architecture) and outlining a work path and
objectives to be achieved. Subsequently, emphasis is placed on the analysis of the computer activity
records (log) generated by the device, in order to recognize the relevant fields and classify them
according to their action and application. Based on this analysis, the use cases that could be applied
are described, taking as a reference the previous study of the most common threats. Finally, the
stage of configuration and adaptation of the use cases in the SIEM is developed, defining the
subsequent phases that correspond to calibration, start-up, configuration of notifications and
generation of statistics. Our analysis shows that the proposed cycle is adequate to significantly
reduce false positives, reinforce the credibility and confidence of the system, reduce the threshold
of events per second (EPS), generate value in the alerts or incidents reported and achieve global
visibility of potential threats and vulnerabilities. | eng |
dc.format.extent | 106 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.title | Guía de buenas prácticas de configuración en la implementación y operación de un SIEM en las FFMM de Colombia | spa |
dc.type | Trabajo de grado - Maestría | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
oaire.accessrights | http://purl.org/coar/access_right/c_14cb | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
dc.description.degreelevel | Maestría | spa |
dc.description.degreename | Magíster en Gestión de Información | spa |
dc.identifier.url | https://catalogo.escuelaing.edu.co/cgi-bin/koha/opac-detail.pl?biblionumber=22722 | |
dc.publisher.place | Bogota | spa |
dc.publisher.program | Maestría en Gestión de Información | spa |
dc.relation.indexed | N/A | spa |
dc.rights.accessrights | info:eu-repo/semantics/embargoedAccess | spa |
dc.subject.armarc | Tecnología de la Información | |
dc.subject.armarc | Seguridad informática | |
dc.subject.armarc | Minería de datos | |
dc.subject.proposal | Tecnología de la Información | spa |
dc.subject.proposal | Seguridad informática | spa |
dc.subject.proposal | Minería de datos | spa |
dc.subject.proposal | Information Technology | eng |
dc.subject.proposal | Data Mining | eng |
dc.subject.proposal | IT Security | eng |
dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/masterThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TM | spa |