Análisis de los sistemas centralizados de seguridad informática a través de la herramienta Alienvault Ossim
DOI:
https://doi.org/10.46480/esj.6.1.181Palabras clave:
Vulnerabilities, computer threats, free software, computer securityResumen
Se hace un análisis sobre el uso y la efectividad de los sistemas centralizados en la seguridad informática con el objetivo de mostrar que con esta herramienta libre podemos hacer un monitoreo de amenazas, para el efecto se hizo un estudio general de la herramienta informática utilizada para proteger información denominada ALIENVAULT OSSIM, es de código abierto y está enfocada en evaluar las vulnerabilidades de los sistemas de información y detección de intrusos, analizando cada uno de estos eventos para poder ofrecer un informe detallado de todas las operaciones monitoreadas, como funciones de recopilación, normalización y correlación de eventos. Con la finalidad de proteger sus datos y equipos los usuarios utilizan SIEM (Información de seguridad y administración de eventos) en la seguridad de red para proteger los datos accesibles a través de la misma y que puedan ser objeto de modificación, robados o mal usados, como una solución y es implementado para la dirección de gestión de amenazas y respuestas a incidentes. Afortunadamente, hay una manera de hacer uso de la gestión de SIEM, mediante la implementación de AlienVault's OSSIM (Open Source SIEM).
Descargas
Referencias
Bau, S. (2016). Kismet . https://www.kismetwireless.net/
Belliard, D. (2017). OCS Inventory NG. https://ocsinventory-ng.org/?lang=fr
Ellis, S., & Brown, M. (2018). El Método Hacking Growth. Conecta.
Foster, G. (2017). Alien Vault. https://cybersecurity.att.com/products/ossim
Franklin, B. (2018). ntop – High Performance Network Monitoring Solutions based on Open Source and Commodity Hardware. https://www.ntop.org/
Galindo, C., Mena, A., Santizo, W., Mendoza, S., & García, M. (2016). Seguridad de la Información. Guatemala. Editorial Universidad de San Carlos de Guatemala
Lizama Mendoza, J. (2015). Hackers: de piratas a defensores del software libre. Revista Mexicana de Ciencias Políticas y Sociales; Vol 45, No 185 (2002). http://www.revistas.unam.mx/index.php/rmcpys/article/view/48321
López, P. A. (2010). Seguridad informática. Editex.
Nagios. (2017). Nagios . https://www.nagios.org/
OpenVAS. (2016). OpenVAS - Open Vulnerability Assessment Scanner. https://www.openvas.org/
Perez, C., & Muñoz, A. L. (2006). Teledetección: nociones y aplicaciones. carlos perez.
Ramirez, F. (2015). ¿Podremos alcanzar la seguridad informática? . https://www.estamosenlinea.com.ve/2015/04/01/podremos-alcanzar-la-seguridad-informatica/
Snort. (2017). Snort - Network Intrusion Detection & Prevention System. https://www.snort.org/
sourceforge. (2017). sourceforge-NfSen. http://nfsen.sourceforge.net/
Urbina, G. B. (2016). Introducción a la seguridad informática. Grupo editorial PATRIA.
Descargas
Publicado
Número
Sección
Licencia
Los autores mantienen los derechos sobre los artículos y por tanto son libres de compartir, copiar, distribuir, ejecutar y comunicar públicamente la obra sus sitios web personales o en depósitos institucionales, después de su publicación en esta revista, siempre y cuando proporcionen información bibliográfica que acredite su publicación en esta revista.
Las obras están bajo una https://creativecommons.org/licenses/by-nc-nd/4.0/deed.es