Implementación de una plataforma de detección de accesos a sitios maliciosos

Autores/as

  • Ivette K. Carrera-Manosalvas Universidad De Guayaquil.
  • Eduardo S. Cruz-Ramírez Escuela Superior Politécnica Del Litoral.
  • Ginger V. Saltos-Bernal Escuela Superior Politécnica Del Litoral.

DOI:

https://doi.org/10.23857/dc.v4i3%20Especial.585

Palabras clave:

Plataforma, detección, sitios maliciosos, servidor.

Resumen

El presente trabajo muestra la implementación de una plataforma de detección de accesos a sitios maliciosos en un ambiente de prueba previamente configurado.

En el primer capí­tulo se detalla el problema a resolver así­ como la solución propuesta. Posteriormente se procede a aclarar conceptos teóricos necesarios para la ejecución del proyecto.

En el tercer capí­tulo se especí­fica paso a paso las instalaciones y configuraciones que se deben realizar tanto en el servidor proxy como en el servidor Splunk, así­ como también la configuración del proxy en la móquina que simula el usuario. Para la creación de alertas, primero se explica cómo realizar bíºsquedas bósicas sobre la información indexada para luego proceder a realizar bíºsquedas comparóndolas con una lista de sitios maliciosos previamente descargada.

Finalmente, se realiza pruebas simulando un ataque de phishing a un usuario con la finalidad de comprobar el correcto funcionamiento del proyecto.  

Biografía del autor/a

Ivette K. Carrera-Manosalvas, Universidad De Guayaquil.

Ingeniera En Telemática; Master Of Cyber Forensics And Security; Magister En Seguridad Informática Aplicada; Universidad De Guayaquil, Guayaquil, Ecuador.

Eduardo S. Cruz-Ramírez, Escuela Superior Politécnica Del Litoral.

Ingeniero En Ciencias Computacionales; Magister En Seguridad Informática Aplicada; Escuela Superior Politécnica Del Litoral, Guayaquil, Ecuador.

Ginger V. Saltos-Bernal, Escuela Superior Politécnica Del Litoral.

Ingeniera En Telemática; Master Of Science In Forensic Information Technology; Magister En Seguridad Informática Aplicada; Escuela Superior Politécnica Del Litoral, Guayaquil, Ecuador.


Citas

Apache Org., Working with Log Files, From: https://docs.trafficserver.apache.org/en/latest/admin/working-log-files.en.html

Baluja-Garcí­a, W., & Aní­as-Calderón, C. (2006). Amenazas y defensas de seguridad en las redes de próxima generación. Ingenierí­a y Competitividad, pp. 7-16.

Durán, F. F., Mondragón M., N., & Sánchez M., M. (2008). Redes cableadas e inalámbricas para transmisión de datos. Cientí­fica, pp. 113-118.

Dussan Clavijo, C. A. (2006). informática. Entramado, pp. 86-92.

ESPINAL, A. A., MONTOYA, R. A., & ARENAS, J. A. (2010). GESTIóN DE ALMACENES Y TECNOLOGIAS DE LA INFORMACIóN Y COMUNICACIóN (TIC). estudios gerenciales, p.p.28.

Herrera Burgos, R. (2012). Implementación de aplicaciones Informáticas basadas en Software Libre en Bibliotecas y Unidades de Información. Revista e-Ciencias de la Información, pp. 1-13.

Jacovkis, P. M. (2011). Las TIC en Amí©rica Latina: historia e impacto social. Revista Iberoamericana de Ciencia, Tecnologí­a y Sociedad - CTS, p.p.3.

Kent Karen & Murugiah Souppaya (2006), Guide to Computer Security Log Management (Special Publication), National Institute of Standards and Technology.Retrieve From :http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf

M, J. V. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, vol.24 no.50.

Melo, A. H. (2008). EL DERECHO INFORMáTICO Y LA GESTIóN DE LA SEGURIDAD DE LA INFORMACIóN UNA PERSPECTIVA CON BASE EN LA NORMA ISO 27 001. Revista de Derecho, no.29.

PhishTank Org., What is PhishTank? From :https://www.phishtank.com/index.php

Salvadori, I. (2013). La regulación de los daños informáticos en el código penal italiano. Universitat Oberta de Catalunya, 19.

Splunk Inc(2012), About Splunk Enterprise deployments. From: http://docs.splunk.com/Documentation/Splunk/latest/Overview/AboutSplunkEnterprisedeployments

Splunk Inc (2012), About the search Dashboard. From :http://docs.splunk.com/Documentation/Splunk/6.2.0/SearchTutorial/Aboutthesearchapp

Splunk Inc.. Getwatclist Overview. From: https://apps.splunk.com/app/635/

Splunk Inc., Splunk Doc--Configure CSV and external lookups, From : http://docs.splunk.com/Documentation/Splunk/latest/Knowledge/Addfieldsfromexternaldatasources

Squid Org., Squid: Optimizing Web Delivery, From: http://www.squid-cache.org/

Descargas

Publicado

2017-08-03

Cómo citar

Carrera-Manosalvas, I. K., Cruz-Ramírez, E. S., & Saltos-Bernal, G. V. (2017). Implementación de una plataforma de detección de accesos a sitios maliciosos. Dominio De Las Ciencias, 4(3 Especial), 721–751. https://doi.org/10.23857/dc.v4i3 Especial.585

Número

Sección

Artí­culos Cientí­ficos