Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen—El presente estudio da una solución de embargo, utilizaron varios feeds de Internet, mientras que la
seguridad informática ante ataques cibernéticos a través solución correspondiente carecía de estar en tiempo real.
del equipo A-CSIRT. Se utiliza dos criterios de evaluación
cualitativo y cuantivos, asi la metodología Ralph Kimball Respecto de cómo la seguridad de la información puede
es usado para recolección de datos, procesos OLAP para estar alineada con los objetivos comerciales, estudios
construir BI y la aplicación web utilizando la metodología recientes como [23] han utilizado amenazas de inteligencia
Scrum. como una solución técnica que incluye una seguridad
Términos claves—Vulnerabilidades de DataMart sobre proactiva, mientras que en [24] presentó una guía para la
ciberseguridad de CSIRT, Inteligencia de negocios Ralph implementación de detección de hilos y recuperación de
Kimball. incidentes para SOCs y CSIRTs
En [30] los autores presentaron un fondo sobre Detección
I. INTRODUCCIÓN de intrusiones y algunas implicaciones de grandes datos y
desafío. En [31] presentó una investigación centrada en la
Según el NIST en su publicación especial 800-61 Revisión-
aplicación de las técnicas de Big Data Analytics a la
2 [1], Mencionó que “los ataques relacionados con la
ciberseguridad. En [32] presentó un responsabilidad
ciberseguridad se han vuelto diversos pero también más
preventiva, detectiva y correctiva, así como gestión de riesgos
dañinos y disruptivo”. Por lo tanto, el CERT / CSIRT en su
de datos, basado en el uso de políticas de control y una
capacidad de respuesta a incidentes, necesitan desarrollar
ingeniería basada en modelos.
procedimientos, que conducen al análisis de vulnerabilidades En [37], este autor introdujo la centralizada agrupación de
e informes de incidentes. La comunidad científica conforme bandidos.
avanzan los ataques de ciberseguridad crean nuevas III. DISEÑO DE LA INVESTIGACIÓN
herramientas para responder y mitigar dichos ataques como:
eliminar vulnerabilidades con enfoque predictivo y bajo nivel, En el marco conceptual de la Fig. 1, se muestra el proyecto
técnica de minería de datos, ciberseguridad basada en una donde se aprovecha las fases de la metodología de Kimball.
adecuada gestión del conocimiento, gobernanza y A través de la planificación se ha podido desarrollar una
organización, manejo adecuado de los gerentes de la aplicación web que conecta los cuadros de mando dinámicos
información a través de protección de sistemas y arquitectura con la herramienta Pentaho BI, donde un A-CSIRT ha podido
de información. mejorar sus servicios reactivos y proactivos.
Los servicios proactivos y preventivos de A-CSIRT [8],
detecta ataques en tiempo real y automatizan el proceso de
reporte de incidentes. Así, los miembros de un A-CSIRT han
sido capaz de verificar y priorizar eventos maliciosos que
surgen en su red. Para asegurar esto, se ha realizado una
comparación de dos herramientas de análisis de tráfico, como
el IDS Snort y el PVS, que se ha utilizado para iniciar sesión
en el A-CSIRT.
Los resultados obtenidos son registrados utilizando técnicas
de extracción, transporte y carga (ETL) que posteriormente
son almacenados en una base de datos MySQL.
CSIRT Academic tiene como objetivo ayudar a sus Además, se ha aplicado un filtro que elimina los datos no
miembros a implementar sistemas reactivos y proactivos. deseados, que pueden ser almacenados en el archivo,
El CSIRT necesita mejorar las capacidades de respuesta a generando posteriormente una comparación con todo lo
incidentes de TI, ofrecer soluciones para la detección de almacenado en el archivo, base de datos. En caso de cualquier
vulnerabilidades y fortalecer los sistemas de detección de problema en el ETL, una notificación será enviada por correo
intrusos [9]. electrónico.
IV. CONCLUSIONES