Modelo de Evaluación Cuantitativa de Riesgos en Seguridad Informática
Palabras clave:
Análisis Forense Logs, Seguridad informática, Evaluación de riesgos, Regresión logística, Diagramas de influenciasResumen
El artículo presenta el desarrollo de un proyecto orientado hacia la evaluación de un modelado que permita a los profesionales en seguridad informática, fundamentar la evaluación de riesgos de seguridad sobre bases de estimación cuantitativas, soportándose para ello en herramientas tales como: Regresión logística, Diagramas de Influencia y Network Forensic, que permitan capturar datos de volúmenes de transacciones (archivos tipo LOG), garantizando su integridad y seguridad de dicha información, con el fin de llegar a cálculos de probabilidad numérica, sobre escenarios de riesgo detectados en los logs transaccionales y en las trazas que dejan los registros en un IDS SNORT.
Descargas
Citas
M. V. C. Juan Caros Correa Morales, La Separación en Regresión Logística, una solución y aplicación, Bogotá: Universidad Nacional de Colombia, 2003.
ACIS, Cultura en seguridad informatica retos y cambios, ISSN 0120-5919 ed., BOGOTA, 2014.
R. L. K. a. R. D. Vines, The CISM Prep Guide: Mastering the Five Domains of Information Security Management, ISBN 978-1-60420-215-1 ed., Indianapolis: John Wiley & Sons, 2012, p. 90.
J. A. Jones, An Introduction to Factor Analysis of Information Risk, http://riskmanagementinsight. com/media/documents/FAIR_Introduction.pdf, 2008
R. L. K. a. R. D. Vines, The CISM Prep Guide: Mastering the Five Domains of Information Security Management, ISBN 978-1-60420-215-1 ed., Indianapolis: John Wiley & Sons, 2012, p. 90.
J. S. Ortiz, Análisis de Decisiones estratégicas en entornos inciertos cambiantes y complejos, ISBN 978-987-1486-12-0 ed., Buenos Aires: Cengage, 2010, p. 58.
ISACA, The Risk IT Framework, Rolling Meadows: ISACA, 2009.
http://administracionelectronica.gob.es/ctt/, Ma gerit, “Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información”, 2010.
C. A. a. A. Dorofee, Managing information Security Risks. The OCTAVE Approach, Addison Wesley, 2003.
P. Meyer, Probabilidades y aplicaciones estadísticas, Addision Wesley, 2010, p. 15.
M. Sahinoglu, Quantitative Risk Assessment for Dependent Vulnerabilities, IEEE.
Y. K. M. O. H. Alhazmi, Quantitative Vulnerability Assessment of Systems Software, IEEE, 2005.
M. Sahinoglu, Security Meter- A Probabilistic Framework to Quantify Security Risk, 2008.
Analisis de desiciones estrategicas, ISBN 978- 987-1486-12-0 ed., Buenos Aires: CENGAGE, 2009.
L. Z. G. C. Chen Lin, Automated Analysis of Multi-source Logs for Network Forensics. 978-0- 7695-3557-9/09 © 2009 IEEE, 2009.
«www.snort.org/downloads/#rule-downloads» [En línea].
J. Postel, http://www.rfc-es.org/rfc/rfc0791-es. txt.
J. C. M., Peritaje informático y la evidencia digital en Colombia, Universidad de los Andes, 2010.
«www. «http://cran.r-project.org/,» [En línea].
N. Nisiblat, El manejo de la prueba electrónica en el proceso civil colombiano, Universidad de los Andes, 2010
ACIS, «http://www.acis.org.co/fileadmin/Base _de_Conocimiento/XII_JornadaSeguridad/ PresentacionJairoCasanovaDECEVAL-LogEventos EvidenciaDigital.pdf.,» [En línea].
D. W. Hosmer, Applied logistic regression / David W. Hosmer, Stanley Lemeshow., New York : John Wiley & Sons.
D. W. Hosmer, Applied logistic regression / David W. Hosmer, Stanley Lemeshow, New York: John Wiley, 1989.
S. M. B. A. D. R. William R. Cheswick, Repelling the Wily Hacker, Boston: Lumeta Corporation, 2003.
A. D. Chistopher Alberts, Managing Information Security Risk: The Octave Approach, Albuquerque: Addison Wesley, 2002.
J. A. Casanova, Implementación de un prototipo de sistema de control de acceso para la red autónomo del laboratorio de redes, Universidad Nacional, 1998.
Descargas
Publicado
-
Resumen317
-
PDF631
Cómo citar
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.