Modelo de Evaluación Cuantitativa de Riesgos en Seguridad Informática

Autores/as

  • Andrés Casanova Universidad Antonio Nariño

Palabras clave:

Análisis Forense Logs, Seguridad informática, Evaluación de riesgos, Regresión logística, Diagramas de influencias

Resumen

El artículo presenta el desarrollo de un proyecto orientado hacia la evaluación de un modelado que permita a los profesionales en seguridad informática, fundamentar la evaluación de riesgos de seguridad sobre bases de estimación cuantitativas, soportándose para ello en herramientas tales como: Regresión logística, Diagramas de Influencia y Network Forensic, que permitan capturar datos de volúmenes de transacciones (archivos tipo LOG), garantizando su integridad y seguridad de dicha información, con el fin de  llegar a cálculos de probabilidad numérica, sobre escenarios de riesgo detectados en los logs transaccionales y en las trazas que dejan los registros en un IDS SNORT.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

M. V. C. Juan Caros Correa Morales, La Separación en Regresión Logística, una solución y aplicación, Bogotá: Universidad Nacional de Colombia, 2003.

ACIS, Cultura en seguridad informatica retos y cambios, ISSN 0120-5919 ed., BOGOTA, 2014.

R. L. K. a. R. D. Vines, The CISM Prep Guide: Mastering the Five Domains of Information Security Management, ISBN 978-1-60420-215-1 ed., Indianapolis: John Wiley & Sons, 2012, p. 90.

J. A. Jones, An Introduction to Factor Analysis of Information Risk, http://riskmanagementinsight. com/media/documents/FAIR_Introduction.pdf, 2008

R. L. K. a. R. D. Vines, The CISM Prep Guide: Mastering the Five Domains of Information Security Management, ISBN 978-1-60420-215-1 ed., Indianapolis: John Wiley & Sons, 2012, p. 90.

J. S. Ortiz, Análisis de Decisiones estratégicas en entornos inciertos cambiantes y complejos, ISBN 978-987-1486-12-0 ed., Buenos Aires: Cengage, 2010, p. 58.

ISACA, The Risk IT Framework, Rolling Meadows: ISACA, 2009.

http://administracionelectronica.gob.es/ctt/, Ma gerit, “Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información”, 2010.

C. A. a. A. Dorofee, Managing information Security Risks. The OCTAVE Approach, Addison Wesley, 2003.

P. Meyer, Probabilidades y aplicaciones estadísticas, Addision Wesley, 2010, p. 15.

M. Sahinoglu, Quantitative Risk Assessment for Dependent Vulnerabilities, IEEE.

Y. K. M. O. H. Alhazmi, Quantitative Vulnerability Assessment of Systems Software, IEEE, 2005.

M. Sahinoglu, Security Meter- A Probabilistic Framework to Quantify Security Risk, 2008.

Analisis de desiciones estrategicas, ISBN 978- 987-1486-12-0 ed., Buenos Aires: CENGAGE, 2009.

L. Z. G. C. Chen Lin, Automated Analysis of Multi-source Logs for Network Forensics. 978-0- 7695-3557-9/09 © 2009 IEEE, 2009.

«www.snort.org/downloads/#rule-downloads» [En línea].

J. Postel, http://www.rfc-es.org/rfc/rfc0791-es. txt.

J. C. M., Peritaje informático y la evidencia digital en Colombia, Universidad de los Andes, 2010.

«www. «http://cran.r-project.org/,» [En línea].

N. Nisiblat, El manejo de la prueba electrónica en el proceso civil colombiano, Universidad de los Andes, 2010

ACIS, «http://www.acis.org.co/fileadmin/Base _de_Conocimiento/XII_JornadaSeguridad/ PresentacionJairoCasanovaDECEVAL-LogEventos EvidenciaDigital.pdf.,» [En línea].

D. W. Hosmer, Applied logistic regression / David W. Hosmer, Stanley Lemeshow., New York : John Wiley & Sons.

D. W. Hosmer, Applied logistic regression / David W. Hosmer, Stanley Lemeshow, New York: John Wiley, 1989.

S. M. B. A. D. R. William R. Cheswick, Repelling the Wily Hacker, Boston: Lumeta Corporation, 2003.

A. D. Chistopher Alberts, Managing Information Security Risk: The Octave Approach, Albuquerque: Addison Wesley, 2002.

J. A. Casanova, Implementación de un prototipo de sistema de control de acceso para la red autónomo del laboratorio de redes, Universidad Nacional, 1998.

Descargas

Publicado

2016-02-24
Metrics
Vistas/Descargas
  • Resumen
    317
  • PDF
    631

Cómo citar

Casanova, A. (2016). Modelo de Evaluación Cuantitativa de Riesgos en Seguridad Informática. INGE@UAN - TENDENCIAS EN LA INGENIERÍA, 6(11). Recuperado a partir de https://revistas.uan.edu.co/index.php/ingeuan/article/view/414

Número

Sección

Artículo de investigación científica y tecnológica

Métrica