DSpace logo

Please use this identifier to cite or link to this item: https://repositorio.uide.edu.ec/handle/37000/4874
Title: Identificación de amenazas informáticas aplicando arquitecturas de Big Data
Other Titles: Identification of IT threats by applying Big Data architectures
Authors: Balseca-Chávez, Fabián
Colina-Vargas, Alejandra Mercedes
Espinoza-Mina, Marcos Antonio
Keywords: seguridad de los datos;data security;tecnología de la información;information technology;base de datos;database;análisis de datos;data analysis
Issue Date: 25-Nov-2021
Publisher: Innova Research Journal
Citation: Balseca-Chávez, F., Colina-Vargas, A. M., y Espinoza-Mina, M.A. (2021). Identificación de amenazas informáticas aplicando arquitecturas de Big Data. INNOVA Research Journal, 6(3.2), 141-167. https://doi.org/10.33890/innova.v6.n3.2.2021.1860
Series/Report no.: ;1860
Abstract: El uso masivo de las Tecnologías de la Información y Comunicaciones ha ocasionado la interdependencia de la sociedad respecto de estas; sumado a la ausencia de controles eficientes y efectivos a nivel general, incrementan la exposición a los ataques o amenazas informáticas, a las vulnerabilidades en los activos de información de las organizaciones. En este contexto, el presente artículo propone una arquitectura de análisis de datos a través de herramientas de Big Data mediante la utilización de eventos o registros de seguridad, que permitan mejorar la identificación, integración y correlación de eventos. La metodología de la investigación soportada se caracterizó por ser exploratoria y descriptiva. Para el desarrollo de la solución propuesta se empleó las fases del procesamiento de Big Data propuesta por Labrinidis y Jagadish, que permita la identificación de amenazas de informáticas. La arquitectura tecnológica diseñada se basó en la integración de Elastic Stack y sus componentes principales (Elasticsearch, Logstash, Kibana), y tecnologías como Filebeat y Wazuh Security Detection (NIPS/HIDS), gestionando la seguridad en activos de información como equipos de comunicaciones, servidores de datos y aplicaciones, motores de bases de datos, y terminales de usuario final. Su implementación permitiría la supervisión en tiempo real e histórica de una respuesta ágil y efectiva de alertas de seguridad e informes de estado ante incidentes.
Description: The massive use of Information and Communication Technologies has caused the interdependence of society with respect to them; added to the absence of efficient and effective controls at a general level, they increase the exposure to attacks or computer threats, to vulnerabilities in the information assets of the organizations. In this context, this article proposes a data analysis architecture through Big Data tools using events or security logs, which allow to improve the identification, integration and correlation of events. The methodology of the supported research was characterized as exploratory and descriptive. For the development of the proposed solution, the phases of Big Data processing proposed by Labrinidis & Jagadish were used, allowing the identification of computer threats. The technological architecture designed was based on the integration of Elastic Stack and its main components (Elasticsearch, Logstash, Kibana), and technologies such as Filebeat and Wazuh Security Detection (NIPS / HIDS), managing security in information assets such as communications equipment, data and application servers, database engines, and end-user terminals. Its implementation would allow real-time and historical monitoring of an agile and effective response to security alerts and incident status reports.
URI: https://repositorio.uide.edu.ec/handle/37000/4874
ISSN: 2477-9024
Appears in Collections:Septiembre - Diciembre (CIIM-2)

Files in This Item:
File Description SizeFormat 
1860-Texto del artículo-10113-1-10-20211125.pdfIdentificación de amenazas informáticas2.68 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.