Análisis sobre detección de anomalías en redes y sistemas de empresa mediante un SOC

Cagnoli Sierra, Tania Regina

Resumen:

Cada día es mayor el flujo de datos sensibles que ingresan en los sistemas informáticos de organizaciones de toda índole, las cuales se ven expuestas a sufrir ciberataques que pueden generar un impacto severo causando interrupciones en el negocio, divulgación de información, entre otras deficiencias. El desafío de las organizaciones es proteger sus redes y sistemas de agentes de amenazas. El siguiente trabajo integrador hace un recorrido por algunos conceptos base de seguridad. Se relevan diferentes tipos de amenazas, tipos de "malware" y las principales formas de distribución. Se plantea el tema de ciberataques desde la perspectiva de los atacantes y en este sentido se presenta el marco MITRE ATT&CK. Se analiza un ataque de “Ransomware” particular como ejemplo de ciberataque en base a un relevamiento forense realizado por una organización especializada en ciberseguridad. Por último, se definen las tareas principales de un SOC (Centro de Operaciones de Seguridad, por sus siglas en inglés) y se releva el funcionamiento de un SIEM (Gestión de Eventos e Información de Seguridad por sus siglas en inglés) como herramienta para el monitoreo de los eventos de la red. Se concluye de esta manera un ejemplo de abordaje del monitoreo y de la detección de anomalías en la red y los sistemas de una organización.


Detalles Bibliográficos
2024
PROYECTOS-IZ
SEGURIDAD INFORMÁTICA
SEGURIDAD DE DATOS
REDES DE INFORMACIÓN
SEGURIDAD
SISTEMA DE MONITOREO
DETECCIÓN DE FALLAS
Español
Universidad ORT Uruguay
RAD
https://hdl.handle.net/20.500.11968/6951
http://hdl.handle.net/20.500.11968/6951
Acceso abierto
Acceso abierto
_version_ 1807261358118404096
author Cagnoli Sierra, Tania Regina
author_facet Cagnoli Sierra, Tania Regina
author_role author
bitstream.checksum.fl_str_mv 35372c10ae674df890b7fa6c37e545f2
48664a229f658fd38e3843824db4e8e7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
bitstream.url.fl_str_mv https://rad.ort.edu.uy/bitstreams/e39c417a-7a17-4150-9432-d6d2a79002fe/download
https://rad.ort.edu.uy/bitstreams/15c46ba3-799b-4d6d-a7f9-09195f34024c/download
collection RAD
dc.contributor.advisor.none.fl_str_mv Ferragut Varela, Ruben Andrés
dc.contributor.tribunal.none.fl_str_mv Mansilla Gallardo, Carlos Andrés
Rivera Lordoguin, Felipe Joaquín
dc.creator.none.fl_str_mv Cagnoli Sierra, Tania Regina
dc.date.accessioned.none.fl_str_mv 2024-05-22T11:33:35Z
dc.date.available.none.fl_str_mv 2024-05-22T11:33:35Z
dc.date.issued.none.fl_str_mv 2024
dc.description.abstract.none.fl_txt_mv Cada día es mayor el flujo de datos sensibles que ingresan en los sistemas informáticos de organizaciones de toda índole, las cuales se ven expuestas a sufrir ciberataques que pueden generar un impacto severo causando interrupciones en el negocio, divulgación de información, entre otras deficiencias. El desafío de las organizaciones es proteger sus redes y sistemas de agentes de amenazas. El siguiente trabajo integrador hace un recorrido por algunos conceptos base de seguridad. Se relevan diferentes tipos de amenazas, tipos de "malware" y las principales formas de distribución. Se plantea el tema de ciberataques desde la perspectiva de los atacantes y en este sentido se presenta el marco MITRE ATT&CK. Se analiza un ataque de “Ransomware” particular como ejemplo de ciberataque en base a un relevamiento forense realizado por una organización especializada en ciberseguridad. Por último, se definen las tareas principales de un SOC (Centro de Operaciones de Seguridad, por sus siglas en inglés) y se releva el funcionamiento de un SIEM (Gestión de Eventos e Información de Seguridad por sus siglas en inglés) como herramienta para el monitoreo de los eventos de la red. Se concluye de esta manera un ejemplo de abordaje del monitoreo y de la detección de anomalías en la red y los sistemas de una organización.
dc.description.none.fl_txt_mv Incluye bibliografía y anexos
dc.format.extent.none.fl_str_mv 96 p. diagrs.
dc.format.mimetype.none.fl_str_mv PDF
dc.identifier.citation.none.fl_str_mv Cagnoli Sierra, T. R. (2024). Análisis sobre detección de anomalías en redes y sistemas de empresa mediante un SOC (Trabajo integrador). Universidad ORT Uruguay, Facultad de Ingeniería. Recuperado de https://rad.ort.edu.uy/handle/20.500.11968/6951
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.11968/6951
http://hdl.handle.net/20.500.11968/6951
dc.language.iso.none.fl_str_mv spa
dc.publisher.none.fl_str_mv Universidad ORT Uruguay
dc.relation.other.none.fl_str_mv https://sisbibliotecas.ort.edu.uy/bib/95638
dc.rights.license.none.fl_str_mv Acceso abierto
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:RAD
instname:Universidad ORT Uruguay
instacron:Universidad ORT
dc.subject.none.fl_str_mv PROYECTOS-IZ
SEGURIDAD INFORMÁTICA
SEGURIDAD DE DATOS
REDES DE INFORMACIÓN
SEGURIDAD
SISTEMA DE MONITOREO
DETECCIÓN DE FALLAS
dc.title.none.fl_str_mv Análisis sobre detección de anomalías en redes y sistemas de empresa mediante un SOC
dc.type.none.fl_str_mv Trabajo final de carrera
info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/publishedVersion
description Incluye bibliografía y anexos
eu_rights_str_mv openAccess
format bachelorThesis
id RAD_ab096b756045e44779bd4ac43f69e122
identifier_str_mv Cagnoli Sierra, T. R. (2024). Análisis sobre detección de anomalías en redes y sistemas de empresa mediante un SOC (Trabajo integrador). Universidad ORT Uruguay, Facultad de Ingeniería. Recuperado de https://rad.ort.edu.uy/handle/20.500.11968/6951
instacron_str Universidad ORT
institution Universidad ORT
instname_str Universidad ORT Uruguay
language spa
network_acronym_str RAD
network_name_str RAD
oai_identifier_str oai:rad.ort.edu.uy:20.500.11968/6951
publishDate 2024
publisher.none.fl_str_mv Universidad ORT Uruguay
reponame_str RAD
repository.mail.fl_str_mv rodriguez_v@ort.edu.uy
repository.name.fl_str_mv RAD - Universidad ORT Uruguay
repository_id_str 3927
rights_invalid_str_mv Acceso abierto
spelling Ferragut Varela, Ruben AndrésMansilla Gallardo, Carlos AndrésRivera Lordoguin, Felipe JoaquínCagnoli Sierra, Tania Regina2024-05-22T11:33:35Z2024-05-22T11:33:35Z2024Incluye bibliografía y anexosCada día es mayor el flujo de datos sensibles que ingresan en los sistemas informáticos de organizaciones de toda índole, las cuales se ven expuestas a sufrir ciberataques que pueden generar un impacto severo causando interrupciones en el negocio, divulgación de información, entre otras deficiencias. El desafío de las organizaciones es proteger sus redes y sistemas de agentes de amenazas. El siguiente trabajo integrador hace un recorrido por algunos conceptos base de seguridad. Se relevan diferentes tipos de amenazas, tipos de "malware" y las principales formas de distribución. Se plantea el tema de ciberataques desde la perspectiva de los atacantes y en este sentido se presenta el marco MITRE ATT&CK. Se analiza un ataque de “Ransomware” particular como ejemplo de ciberataque en base a un relevamiento forense realizado por una organización especializada en ciberseguridad. Por último, se definen las tareas principales de un SOC (Centro de Operaciones de Seguridad, por sus siglas en inglés) y se releva el funcionamiento de un SIEM (Gestión de Eventos e Información de Seguridad por sus siglas en inglés) como herramienta para el monitoreo de los eventos de la red. Se concluye de esta manera un ejemplo de abordaje del monitoreo y de la detección de anomalías en la red y los sistemas de una organización.96 p. diagrs.PDFCagnoli Sierra, T. R. (2024). Análisis sobre detección de anomalías en redes y sistemas de empresa mediante un SOC (Trabajo integrador). Universidad ORT Uruguay, Facultad de Ingeniería. Recuperado de https://rad.ort.edu.uy/handle/20.500.11968/6951https://hdl.handle.net/20.500.11968/6951http://hdl.handle.net/20.500.11968/6951spaUniversidad ORT Uruguayhttps://sisbibliotecas.ort.edu.uy/bib/95638info:eu-repo/semantics/openAccessAcceso abiertoPROYECTOS-IZSEGURIDAD INFORMÁTICASEGURIDAD DE DATOSREDES DE INFORMACIÓNSEGURIDADSISTEMA DE MONITOREODETECCIÓN DE FALLASAnálisis sobre detección de anomalías en redes y sistemas de empresa mediante un SOCTrabajo final de carrerainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionreponame:RADinstname:Universidad ORT Uruguayinstacron:Universidad ORTFI - Licenciatura en Telecomunicaciones - IZFacultad de IngenieríaCarrera universitariaLicenciada en TelecomunicacionesTrabajo integradorTrabajo integrador (Carrera Universitaria). Universidad ORT Uruguay, Facultad de IngenieríaORIGINALMaterial completo.pdfMaterial completo.pdfapplication/pdf3431439https://rad.ort.edu.uy/bitstreams/e39c417a-7a17-4150-9432-d6d2a79002fe/download35372c10ae674df890b7fa6c37e545f2MD51THUMBNAILMaterial completo.pdf.jpgMaterial completo.pdf.jpgGenerated Thumbnailimage/jpeg2845https://rad.ort.edu.uy/bitstreams/15c46ba3-799b-4d6d-a7f9-09195f34024c/download48664a229f658fd38e3843824db4e8e7MD5220.500.11968/69512024-07-22 16:02:15.744oai:rad.ort.edu.uy:20.500.11968/6951https://rad.ort.edu.uyUniversidadhttps://www.ort.edu.uy/https://rad.ort.edu.uy/server/oai/requestrodriguez_v@ort.edu.uyUruguayopendoar:39272024-07-22T16:02:15RAD - Universidad ORT Uruguayfalse
spellingShingle Análisis sobre detección de anomalías en redes y sistemas de empresa mediante un SOC
Cagnoli Sierra, Tania Regina
PROYECTOS-IZ
SEGURIDAD INFORMÁTICA
SEGURIDAD DE DATOS
REDES DE INFORMACIÓN
SEGURIDAD
SISTEMA DE MONITOREO
DETECCIÓN DE FALLAS
status_str publishedVersion
title Análisis sobre detección de anomalías en redes y sistemas de empresa mediante un SOC
title_full Análisis sobre detección de anomalías en redes y sistemas de empresa mediante un SOC
title_fullStr Análisis sobre detección de anomalías en redes y sistemas de empresa mediante un SOC
title_full_unstemmed Análisis sobre detección de anomalías en redes y sistemas de empresa mediante un SOC
title_short Análisis sobre detección de anomalías en redes y sistemas de empresa mediante un SOC
title_sort Análisis sobre detección de anomalías en redes y sistemas de empresa mediante un SOC
topic PROYECTOS-IZ
SEGURIDAD INFORMÁTICA
SEGURIDAD DE DATOS
REDES DE INFORMACIÓN
SEGURIDAD
SISTEMA DE MONITOREO
DETECCIÓN DE FALLAS
url https://hdl.handle.net/20.500.11968/6951
http://hdl.handle.net/20.500.11968/6951