DSpace logo

Please use this identifier to cite or link to this item: https://repositorio.uide.edu.ec/handle/37000/4874
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBalseca-Chávez, Fabián-
dc.contributor.authorColina-Vargas, Alejandra Mercedes-
dc.contributor.authorEspinoza-Mina, Marcos Antonio-
dc.date.accessioned2021-11-30T17:09:24Z-
dc.date.available2021-11-30T17:09:24Z-
dc.date.issued2021-11-25-
dc.identifier.citationBalseca-Chávez, F., Colina-Vargas, A. M., y Espinoza-Mina, M.A. (2021). Identificación de amenazas informáticas aplicando arquitecturas de Big Data. INNOVA Research Journal, 6(3.2), 141-167. https://doi.org/10.33890/innova.v6.n3.2.2021.1860es
dc.identifier.issn2477-9024-
dc.identifier.urihttps://repositorio.uide.edu.ec/handle/37000/4874-
dc.descriptionThe massive use of Information and Communication Technologies has caused the interdependence of society with respect to them; added to the absence of efficient and effective controls at a general level, they increase the exposure to attacks or computer threats, to vulnerabilities in the information assets of the organizations. In this context, this article proposes a data analysis architecture through Big Data tools using events or security logs, which allow to improve the identification, integration and correlation of events. The methodology of the supported research was characterized as exploratory and descriptive. For the development of the proposed solution, the phases of Big Data processing proposed by Labrinidis & Jagadish were used, allowing the identification of computer threats. The technological architecture designed was based on the integration of Elastic Stack and its main components (Elasticsearch, Logstash, Kibana), and technologies such as Filebeat and Wazuh Security Detection (NIPS / HIDS), managing security in information assets such as communications equipment, data and application servers, database engines, and end-user terminals. Its implementation would allow real-time and historical monitoring of an agile and effective response to security alerts and incident status reports.es
dc.description.abstractEl uso masivo de las Tecnologías de la Información y Comunicaciones ha ocasionado la interdependencia de la sociedad respecto de estas; sumado a la ausencia de controles eficientes y efectivos a nivel general, incrementan la exposición a los ataques o amenazas informáticas, a las vulnerabilidades en los activos de información de las organizaciones. En este contexto, el presente artículo propone una arquitectura de análisis de datos a través de herramientas de Big Data mediante la utilización de eventos o registros de seguridad, que permitan mejorar la identificación, integración y correlación de eventos. La metodología de la investigación soportada se caracterizó por ser exploratoria y descriptiva. Para el desarrollo de la solución propuesta se empleó las fases del procesamiento de Big Data propuesta por Labrinidis y Jagadish, que permita la identificación de amenazas de informáticas. La arquitectura tecnológica diseñada se basó en la integración de Elastic Stack y sus componentes principales (Elasticsearch, Logstash, Kibana), y tecnologías como Filebeat y Wazuh Security Detection (NIPS/HIDS), gestionando la seguridad en activos de información como equipos de comunicaciones, servidores de datos y aplicaciones, motores de bases de datos, y terminales de usuario final. Su implementación permitiría la supervisión en tiempo real e histórica de una respuesta ágil y efectiva de alertas de seguridad e informes de estado ante incidentes.es
dc.language.isoeses
dc.publisherInnova Research Journales
dc.relation.ispartofseries;1860-
dc.rightsopenAccesses
dc.subjectseguridad de los datoses
dc.subjectdata securityes
dc.subjecttecnología de la informaciónes
dc.subjectinformation technologyes
dc.subjectbase de datoses
dc.subjectdatabasees
dc.subjectanálisis de datoses
dc.subjectdata analysises
dc.titleIdentificación de amenazas informáticas aplicando arquitecturas de Big Dataes
dc.title.alternativeIdentification of IT threats by applying Big Data architectureses
dc.typeArticlees
Appears in Collections:Septiembre - Diciembre (CIIM-2)

Files in This Item:
File Description SizeFormat 
1860-Texto del artículo-10113-1-10-20211125.pdfIdentificación de amenazas informáticas2.68 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.