Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERSEGURIDAD
(octubre 2022)
J. Cisneros y C. Bacuilima
jesuscisneros1971@gmail.com; cbacuilimap1@est.ups.edu.ec
Página 1 de 6
MAESTRÍA EN SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
ataques para analizarlos y posteriormente Una vez instalado todo el Software necesario
determinar la naturaleza de la amenaza. procedemos a realizar las configuraciones básicas
para el buen funcionamiento del Elasticsearch con
Las líneas posteriores se observará las interfaces Kibana. Reiniciamos y Activamos los servicios y
de la herramienta Elastic, las cuales nos darán todo estaría listo para proceder con el análisis de
información del fichero de logs que hemos cargado los logs. (Figura 3).
previamente, el objetivo es ir observando y
determinando las amenazas o ataques registrados
dentro de un ambiente controlado de una máquina
virtual a la cual se ha instalado el sistema operativo
Ubuntu. Y posteriormente y en la medida de lo
posible detectar el ataque en la red.
B. Instalación de Elasticsearch.
Kibana
Página 2 de 6
MAESTRÍA EN SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
integradas de Elastic Stack. Ademas Kibana, La siguiente figura nos muestra la importación
habilita el análisis visual de datos de un índice de completa del archivo. (Figura 7).
Elasticsearch y permite buscar datos en índices. [3]
http://localhost:5601
Figura 8. Discover.
Página 3 de 6
MAESTRÍA EN SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
Figura 10. Buscador de IP atacante. [4] El análisis de sitios web, en Kibana es otro punto
a favor de la herramienta, pues da la posibilidad de
Y además da la opción de identificar el dominio de observar gráficamente las IP que empleada en el
la dirección IP, para tener un conocimiento más ciberataque y el protocolo DPT por donde intenta
amplio de donde provendría el ataque. (Figura 11). hacer la penetración. (Figura 13).
Página 4 de 6
MAESTRÍA EN SEGURIDAD DE LA INFORMACIÓN
CIBERSEGURIDAD
Referencias
[1] Alonso-Alegre Díez, M. (2016). Gestión de
Logs (Master's thesis).
[2] Montaña Sierra, W. O., & Daza Tibocha, W. (2018).
Diseño e implementación de un sistema de
detección de anomalías de red mediante el análisis
avanzado de logs utilizando software libre en un
ambiente de laboratorio que permita la
optimización de recursos tecnológicos.
[3] «elastic.co» (2022). [En línea]. Disponible en:
https://www.elastic.co/es/what-is/kibana [Último
acceso: 03 octubre del 2022].
[4] «elastic.co» (2022). [En línea]. Disponible en:
https://www.elastic.co/es/ [Último acceso: 03
octubre del 2022].
CONCLUSIONES
Cada día hay millones de intentos de
ciberataques en todo el planeta, muchos de ellos
tienen éxito y ponen en inminente riesgo la
información de las organizaciones, con un ataque
perpetrado el prestigio y la recuperación de los
datos es una etapa de crisis que nadie desea
atravesar.
Página 6 de 6