Implementación de una plataforma de detección de accesos a sitios maliciosos
DOI:
https://doi.org/10.23857/dc.v4i3%20Especial.585Palabras clave:
Plataforma, detección, sitios maliciosos, servidor.Resumen
El presente trabajo muestra la implementación de una plataforma de detección de accesos a sitios maliciosos en un ambiente de prueba previamente configurado.
En el primer capítulo se detalla el problema a resolver así como la solución propuesta. Posteriormente se procede a aclarar conceptos teóricos necesarios para la ejecución del proyecto.
En el tercer capítulo se específica paso a paso las instalaciones y configuraciones que se deben realizar tanto en el servidor proxy como en el servidor Splunk, así como también la configuración del proxy en la móquina que simula el usuario. Para la creación de alertas, primero se explica cómo realizar bíºsquedas bósicas sobre la información indexada para luego proceder a realizar bíºsquedas comparóndolas con una lista de sitios maliciosos previamente descargada.
Finalmente, se realiza pruebas simulando un ataque de phishing a un usuario con la finalidad de comprobar el correcto funcionamiento del proyecto.
Citas
Apache Org., Working with Log Files, From: https://docs.trafficserver.apache.org/en/latest/admin/working-log-files.en.html
Baluja-García, W., & Anías-Calderón, C. (2006). Amenazas y defensas de seguridad en las redes de próxima generación. Ingeniería y Competitividad, pp. 7-16.
Durán, F. F., Mondragón M., N., & Sánchez M., M. (2008). Redes cableadas e inalámbricas para transmisión de datos. Científica, pp. 113-118.
Dussan Clavijo, C. A. (2006). informática. Entramado, pp. 86-92.
ESPINAL, A. A., MONTOYA, R. A., & ARENAS, J. A. (2010). GESTIóN DE ALMACENES Y TECNOLOGIAS DE LA INFORMACIóN Y COMUNICACIóN (TIC). estudios gerenciales, p.p.28.
Herrera Burgos, R. (2012). Implementación de aplicaciones Informáticas basadas en Software Libre en Bibliotecas y Unidades de Información. Revista e-Ciencias de la Información, pp. 1-13.
Jacovkis, P. M. (2011). Las TIC en Amí©rica Latina: historia e impacto social. Revista Iberoamericana de Ciencia, Tecnología y Sociedad - CTS, p.p.3.
Kent Karen & Murugiah Souppaya (2006), Guide to Computer Security Log Management (Special Publication), National Institute of Standards and Technology.Retrieve From :http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf
M, J. V. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, vol.24 no.50.
Melo, A. H. (2008). EL DERECHO INFORMáTICO Y LA GESTIóN DE LA SEGURIDAD DE LA INFORMACIóN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Revista de Derecho, no.29.
PhishTank Org., What is PhishTank? From :https://www.phishtank.com/index.php
Salvadori, I. (2013). La regulación de los daños informáticos en el código penal italiano. Universitat Oberta de Catalunya, 19.
Splunk Inc(2012), About Splunk Enterprise deployments. From: http://docs.splunk.com/Documentation/Splunk/latest/Overview/AboutSplunkEnterprisedeployments
Splunk Inc (2012), About the search Dashboard. From :http://docs.splunk.com/Documentation/Splunk/6.2.0/SearchTutorial/Aboutthesearchapp
Splunk Inc.. Getwatclist Overview. From: https://apps.splunk.com/app/635/
Splunk Inc., Splunk Doc--Configure CSV and external lookups, From : http://docs.splunk.com/Documentation/Splunk/latest/Knowledge/Addfieldsfromexternaldatasources
Squid Org., Squid: Optimizing Web Delivery, From: http://www.squid-cache.org/
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Authors retain copyright and guarantee the Journal the right to be the first publication of the work. These are covered by a Creative Commons (CC BY-NC-ND 4.0) license that allows others to share the work with an acknowledgment of the work authorship and the initial publication in this journal.