Implementación de una solución “security information and event mangement” escalable y accesible basada en open source
Productor: Ambato : [sin editorial] , 2021Descripción: 150 páginas ; 23 cmTipo de contenido:- texto
- no mediado
- volumen
- TESIS 004 M516i
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems | |
---|---|---|---|---|---|---|---|---|---|
Tesis | Sede Ambato Sala general | Col General | TESIS 004 M516i (Navegar estantería(Abre debajo)) | Ej.1 | No para préstamo | AMB077446 |
Proyecto de investigación ( Magister en Ciberseguridad) Pontificia Universidad Católica del Ecuador, Oficina de Postgrados.
1. Estado del arte y la práctica. --2. Diseño metodológico. --3. Análisis de los resultados de la investigación
Disponible en el Repositorio Digital
Según datos de la revista Ecos del 2017, el 95% de las unidades productivas en el Ecuador son generados por pequeñas y medianas empresas, mismas que por su tamaño y condiciones, normalmente no poseen el presupuesto necesario para contratar y mantener una solución SIEM (Security Information and Event Management), el presente trabajo de investigación tiene como objetivo general implementar una herramienta SIEM basada en open source para el acceso a la gestión de incidentes de seguridad en las pequeñas y medianas empresas. Como metodología para el desarrollo se utilizó el marco de trabajo Scrum y se estableció la metodología de investigación experimental por los procesos comparativos requeridos en entorno con y sin la solución planteada. Durante el desarrollo de la solución se utilizaron tecnologías como docker, docker compose, java, spring boot, elasticsearch, logstash, kibana, miro, gitlab entre otras. Como resultado se obtiene una herramienta open source, más asequible que las existentes en el mercado actual, capaz de detectar y notificar en menos de 60 segundos a partir del incidente el 100% de las anomalías en el comportamiento de los servidores, así como identificar también posibles incidentes de seguridad basados en los comportamientos correlacionados de los diferentes orígenes de datos
No hay comentarios en este titulo.