Modelo de Correlación entre Tráfico de Mensajes IP Vs. Vulnerabilidades y Ataques Conocidos -Edición Única
Citation
Share
Date
Abstract
El presente documento es el registro del desarrollo de una investigación, para proponer un modelo de correlaciones entre tráfico de mensajes IP VS Vulnerabilidades y ataques conocidos. En el primer capítulo se exponen los antecedentes, se plantea la problemática actual y se plantea el objetivo de esta investigación, el cual consiste básicamente en definir variables y establecer correlaciones que permitan proponer un modelo cualitativo que permita desarrollar estrategias proactivas que proporcionen seguridad y protección a los activos de la información y que a su vez puedan ser alineadas a las políticas y necesidades de la Organización que la implemente. En el segundo capítulo se construye el Marco Teórico haciendo referencia a ataques y agresiones informáticas; algunas definiciones, ciclos de desarrollo y propagación de códigos maliciosos; se hace referencia a los Protocolos TCP/IP y específicamente al protocolo de Internet IP; se hace referencia y se muestra un ejemplo de un estudio de análisis de tráfico; además se representa un esquema de seguridad de una red y por último se hace referencia a sistemas de detección de intrusos, mejor conocidos como IDS En el capítulo 3 se establece el modelo particular de esta investigación, representado en un esquema gráfico, luego se describen todas aquellas variables encontradas y que pudieran ser de utilidad en las correlaciones, se clasifican estas variables y se definen. Por último se establece la hipótesis de esta investigación, la cuál propone demostrar si mediante una base de conocimiento histórica de ataques que han sucedido en el pasado, se puede desarrollar un modelo que permita identificar los riesgos a los que se encuentra cualquier sistema de conexión a Internet. El capítulo 4 describe la metodología con la que se llevó a cabo la presente investigación, la cual fue dividida en dos grandes partes. Durante la primera parte, se delimita la investigación y sus alcances para el desarrollo del modelo de correlaciones y se procede a describir el modelo propuesto. La segunda parte, hace referencia a un análisis exploratorio, que permite establecer las primeras correlaciones entre las variables de ataques en el pasado, las vulnerabilidades explotadas por estos ataques, las aplicaciones y/o servicios y los puertos que estuvieron involucrados, de los cuáles fueron seleccionados únicamente 10 para realizar un análisis de tráfico. En el capítulo 5 se escriben las conclusiones finales de esta investigación y se hacen propuestas para análisis futuros que contribuirían a seguir desarrollando investigaciones que permitan complementar, completar y validar la propuesta del modelo de correlaciones presentado