Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.espe.edu.ec/handle/21000/13563
Título : | Implementación de una aplicación de Business Intelligence que permita el análisis de vulnerabilidades para mitigar el impacto de los incidentes en la red de investigación CEDIA. Caso de estudio ESPE |
Director(es): | Fuertes Díaz, Walter Marcelo |
Autor: | Reyes Mena, Francisco Xavier |
Palabras clave : | SEGURIDAD INFORMÁTICA INTELIGENCIA DE NEGOCIOS RIESGOS INFORMÁTICOS COBIT 5 |
Fecha de publicación : | 2017 |
Editorial: | Universidad de las Fuerzas Armadas ESPE. Carrera de Ingeniería en Sistemas e Informática. |
Citación : | Reyes Mena, Francisco Xavier (2017). Implementación de una aplicación de Business Intelligence que permita el análisis de vulnerabilidades para mitigar el impacto de los incidentes en la red de investigación CEDIA. Caso de estudio ESPE. Carrera de Ingeniería en Sistemas e Informática. Universidad de las Fuerzas Armadas ESPE. Matriz Sangolquí. |
Abstract: | En la actualidad las universidades están siendo amenazadas por ataques informáticos, lo que puede deteriorar su imagen, reducir estudiantes y hasta terminar en robo de información o alteración. Esta investigación tiene como objetivo diseñar una solución mediante Inteligencia de Negocios que actúe como un factor estratégico en el análisis de vulnerabilidades de un equipo de emergencias ante incidentes informáticos CSIRT, de una corporación del desarrollo de Internet avanzado que agrupa a varias universidades miembros del Ecuador. Para llevarlo a cabo se aplicó la metodología de Investigación-acción con un enfoque cualitativo, dividido en tres fases: Primera, se realizó una evaluación cualitativa de dos herramientas de análisis de intrusos como son, “Passive Vulnerability Scanner” y “Snort” que estaban siendo utilizadas, para verificar si eran excluyentes o complementarias. Paralelamente, se iban registrando los logs en tiempo real de los incidentes registrados por dichas herramientas en una base de datos relacional MySQL. Segunda, se aplicó la metodología de Ralph Kimball, para el desarrollo de varias rutinas que permitan aplicar el proceso “Extraer, Transformar y Cargar” de los logs no normalizados que luego serán procesados por una interfaz gráfica. Tercera, se construyó una aplicación de software mediante SCRUM, que permita vincular los logs obtenidos a la herramienta Pentaho BI, con el propósito de generar alertas tempranas como un factor estratégico. Los resultados muestran la funcionalidad de esta solución que ha generado alertas tempranas y que en consecuencia ha incrementado el nivel de seguridad de los miembros de este CSIRT. |
URI : | http://repositorio.espe.edu.ec/handle/21000/13563 |
Aparece en las colecciones: | Tesis - Carrera de Ingeniería en Sistemas e Informática |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
T-ESPE-057428.pdf | TRABAJO DE TITULACIÓN | 2,8 MB | Adobe PDF | Visualizar/Abrir |
T-ESPE-057428-D.pptx | DEFENSA | 5,27 MB | Microsoft Powerpoint XML | Visualizar/Abrir |
T-ESPE-057428-R.pdf | RESUMEN | 124,47 kB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.