Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Stix - Jean Unzueta
Stix - Jean Unzueta
FACULTAD DE INGENIERÍA
EN
INFORMÁTICA Y SISTEMAS
STIX
CURSO:
Seguridad Informática II
DOCENTE:
Mg. William Rogelio, Marchand Niño
ESTUDIANTE:
Jean Fernando, Unzueta Diego
CICLO:
2021-I
I. INTRODUCCIÓN.................................................................................................3
II. OBJETIVOS.........................................................................................................4
III. IMPORTANCIA....................................................................................................5
IV. STIX.....................................................................................................................5
V. DETALLE TÉCNICO...........................................................................................8
VII. HERRAMIENTAS..............................................................................................11
VIII. CONCLUSIÓN...................................................................................................12
IX. BIBLIOGRAFÍA.................................................................................................13
X. ANEXO...............................................................................................................13
I. INTRODUCCIÓN
IV. STIX
La expresión de información de amenazas estructurada (STIX) es un
lenguaje y formato de serialización que se utiliza para intercambiar
inteligencia sobre amenazas cibernéticas (CTI). STIX permite a las
organizaciones compartir CTI entre sí, de manera coherente y legible por
máquina, lo que permite a las comunidades de seguridad comprender
mejor Ataques informáticos que es más probable que vean y anticipen y /
o respondan a esos ataques más rápido y eficaz.
V. DETALLE TÉCNICO
STIX serializa los datos en formato JSON y adopta un formato basado en
grafos para ofrecer una representación muy intuitiva de los objetos y
relaciones entre los mismos. Los objetos se agrupan en nueve dominios
claves: observables, indicadores, incidentes, procedimientos, objetivos de
explotación, acciones de respuesta, campañas, actores y reportes.
1. El análisis de Ciberamenazas.
2. La especificación de patrones e indicadores.
3. La gestión de las actividades de respuesta.
4. La compartición de información sobre las amenazas.
Dado que muchas de las relaciones entre los objetos STIX pueden
ser difíciles de ver con solo mirar un bloque de JSON, se proporciona
la herramienta de visualización STIX para ayudar a convertir este
JSON en un diagrama más conciso y legible. La herramienta de
visualización también refuerza la comparación común de STIX 2.1
con un gráfico con nodos y bordes. Convierte los SDO en nodos y los
SRO en los bordes que conectan cada nodo. La herramienta está
basada en un navegador y también es interactiva, lo que le permite
arrastrar nodos para visualizar los objetos de diferentes maneras. Al
hacer clic en los nodos y los bordes, también puede obtener más
información sobre los SDO y SRO. También hay varias formas de
cargar JSON, incluso mediante un archivo, copiar y pegar, o un
enlace a una URL válida.
VII.4. Coincididor de patrones STIX:
VIII. CONCLUSIÓN
- Se entiende que STIX es una expresión de información de amenazas
estructurada cuyo objetivo es identificar alguna amenaza, para ello se
almacena en un JSON para su rápida lectura en máquina.
- STIX agrupa objetos en 2 partes, uno es el SDO (Domain Objects –
Objetos de Dominio) y el SRO (Relationship Objects – Objetos de
Relación), el primero es el funcionamiento que comprende toda la
estructura de STIX, mientras que el SRO realiza la observación y
busca algún vinculo de 2 SDO o SCO con el fin de descubrir como se
relacionan entre sí.
- Se reconoció las ventajas y desventajas de STIX frente a otros
estándares que realizan la misma operación, descubriendo de esta
manera que STIX es la mejor alternativa por el momento, ya que al ser
nueva aún no se realizan varios estudios prácticos en empresas que
tengan implementada en su infraestructura.
- Se pudo conocer algunas herramientas que comprende STIX para el
respectivo análisis de alguna amenaza o malware, el cual se detalló en
el presente trabajo.
IX. BIBLIOGRAFÍA
https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=cti
https://oasis-open.github.io/cti-documentation/resources
https://www.researchgate.net/publication/271840939
http://www.ieee.es/Galerias/fichero/cuadernos/CE_185.pdf
X. ANEXO