Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: http://repositorio.espe.edu.ec/handle/21000/13563
Titel: Implementación de una aplicación de Business Intelligence que permita el análisis de vulnerabilidades para mitigar el impacto de los incidentes en la red de investigación CEDIA. Caso de estudio ESPE
Director(es): Fuertes Díaz, Walter Marcelo
Autor(en): Reyes Mena, Francisco Xavier
Stichwörter: SEGURIDAD INFORMÁTICA
INTELIGENCIA DE NEGOCIOS
RIESGOS INFORMÁTICOS
COBIT 5
Erscheinungsdatum: 2017
Herausgeber: Universidad de las Fuerzas Armadas ESPE. Carrera de Ingeniería en Sistemas e Informática.
Zitierform: Reyes Mena, Francisco Xavier (2017). Implementación de una aplicación de Business Intelligence que permita el análisis de vulnerabilidades para mitigar el impacto de los incidentes en la red de investigación CEDIA. Caso de estudio ESPE. Carrera de Ingeniería en Sistemas e Informática. Universidad de las Fuerzas Armadas ESPE. Matriz Sangolquí.
Zusammenfassung: En la actualidad las universidades están siendo amenazadas por ataques informáticos, lo que puede deteriorar su imagen, reducir estudiantes y hasta terminar en robo de información o alteración. Esta investigación tiene como objetivo diseñar una solución mediante Inteligencia de Negocios que actúe como un factor estratégico en el análisis de vulnerabilidades de un equipo de emergencias ante incidentes informáticos CSIRT, de una corporación del desarrollo de Internet avanzado que agrupa a varias universidades miembros del Ecuador. Para llevarlo a cabo se aplicó la metodología de Investigación-acción con un enfoque cualitativo, dividido en tres fases: Primera, se realizó una evaluación cualitativa de dos herramientas de análisis de intrusos como son, “Passive Vulnerability Scanner” y “Snort” que estaban siendo utilizadas, para verificar si eran excluyentes o complementarias. Paralelamente, se iban registrando los logs en tiempo real de los incidentes registrados por dichas herramientas en una base de datos relacional MySQL. Segunda, se aplicó la metodología de Ralph Kimball, para el desarrollo de varias rutinas que permitan aplicar el proceso “Extraer, Transformar y Cargar” de los logs no normalizados que luego serán procesados por una interfaz gráfica. Tercera, se construyó una aplicación de software mediante SCRUM, que permita vincular los logs obtenidos a la herramienta Pentaho BI, con el propósito de generar alertas tempranas como un factor estratégico. Los resultados muestran la funcionalidad de esta solución que ha generado alertas tempranas y que en consecuencia ha incrementado el nivel de seguridad de los miembros de este CSIRT.
URI: http://repositorio.espe.edu.ec/handle/21000/13563
Enthalten in den Sammlungen:Tesis - Carrera de Ingeniería en Sistemas e Informática

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
T-ESPE-057428.pdfTRABAJO DE TITULACIÓN2,8 MBAdobe PDFÖffnen/Anzeigen
T-ESPE-057428-D.pptxDEFENSA5,27 MBMicrosoft Powerpoint XMLÖffnen/Anzeigen
T-ESPE-057428-R.pdfRESUMEN124,47 kBAdobe PDFÖffnen/Anzeigen


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.