Análisis de los sistemas centralizados de seguridad informática a través de la herramienta Alienvault Ossim

Autores/as

  • Enrique Colon Ferruzola Gómez Universidad Agraria del Ecuador, Ecuador
  • Oscar Xavier Bermeo Almeida Universidad Agraria del Ecuador, Ecuador https://orcid.org/0000-0001-6261-5017
  • Lissett Margarita Arévalo Gamboa Universidad Estatal de Milagro, Ecuador

DOI:

https://doi.org/10.46480/esj.6.1.181

Palabras clave:

Vulnerabilities, computer threats, free software, computer security

Resumen

Se hace un análisis sobre el uso y la efectividad de los sistemas centralizados en la seguridad informática con el objetivo de mostrar que  con esta herramienta libre podemos hacer un monitoreo de amenazas, para el efecto se hizo un estudio general  de  la herramienta informática utilizada para proteger información denominada ALIENVAULT OSSIM,  es de código abierto y está enfocada en evaluar las vulnerabilidades de los sistemas de información  y detección de intrusos, analizando cada uno de estos eventos para poder ofrecer un informe detallado de todas las operaciones monitoreadas, como funciones de recopilación, normalización y correlación de eventos. Con la finalidad de proteger sus datos y equipos los usuarios utilizan SIEM (Información de seguridad y administración de eventos) en la seguridad de red para proteger los datos accesibles a través de la misma y que puedan ser objeto de modificación, robados o mal usados, como una solución y es implementado para la dirección de gestión de amenazas y respuestas a incidentes. Afortunadamente, hay una manera de hacer uso de la gestión de SIEM, mediante la implementación de AlienVault's OSSIM (Open Source SIEM).

Descargas

Los datos de descarga aún no están disponibles.

Referencias

Bau, S. (2016). Kismet . https://www.kismetwireless.net/

Belliard, D. (2017). OCS Inventory NG. https://ocsinventory-ng.org/?lang=fr

Ellis, S., & Brown, M. (2018). El Método Hacking Growth. Conecta.

Foster, G. (2017). Alien Vault. https://cybersecurity.att.com/products/ossim

Franklin, B. (2018). ntop – High Performance Network Monitoring Solutions based on Open Source and Commodity Hardware. https://www.ntop.org/

Galindo, C., Mena, A., Santizo, W., Mendoza, S., & García, M. (2016). Seguridad de la Información. Guatemala. Editorial Universidad de San Carlos de Guatemala

Lizama Mendoza, J. (2015). Hackers: de piratas a defensores del software libre. Revista Mexicana de Ciencias Políticas y Sociales; Vol 45, No 185 (2002). http://www.revistas.unam.mx/index.php/rmcpys/article/view/48321

López, P. A. (2010). Seguridad informática. Editex.

Nagios. (2017). Nagios . https://www.nagios.org/

OpenVAS. (2016). OpenVAS - Open Vulnerability Assessment Scanner. https://www.openvas.org/

Perez, C., & Muñoz, A. L. (2006). Teledetección: nociones y aplicaciones. carlos perez.

Ramirez, F. (2015). ¿Podremos alcanzar la seguridad informática? . https://www.estamosenlinea.com.ve/2015/04/01/podremos-alcanzar-la-seguridad-informatica/

Snort. (2017). Snort - Network Intrusion Detection & Prevention System. https://www.snort.org/

sourceforge. (2017). sourceforge-NfSen. http://nfsen.sourceforge.net/

Urbina, G. B. (2016). Introducción a la seguridad informática. Grupo editorial PATRIA.

Descargas

Publicado

2022-03-31

Número

Sección

Artículo de investigación

Cómo citar

[1]
E. C. Ferruzola Gómez, O. X. . Bermeo Almeida, and L. M. . Arévalo Gamboa, “Análisis de los sistemas centralizados de seguridad informática a través de la herramienta Alienvault Ossim”, Ecuad. Sci. J, vol. 6, no. 1, pp. 23–31, Mar. 2022, doi: 10.46480/esj.6.1.181.

Artículos similares

1-10 de 23

También puede Iniciar una búsqueda de similitud avanzada para este artículo.