Modelo de Evaluación Cuantitativa de Riesgos en Seguridad Informática

Auteurs

  • Andrés Casanova Universidad Antonio Nariño

Mots-clés :

Análisis Forense Logs, Seguridad informática, Evaluación de riesgos, Regresión logística, Diagramas de influencias

Résumé

El artículo presenta el desarrollo de un proyecto orientado hacia la evaluación de un modelado que permita a los profesionales en seguridad informática, fundamentar la evaluación de riesgos de seguridad sobre bases de estimación cuantitativas, soportándose para ello en herramientas tales como: Regresión logística, Diagramas de Influencia y Network Forensic, que permitan capturar datos de volúmenes de transacciones (archivos tipo LOG), garantizando su integridad y seguridad de dicha información, con el fin de  llegar a cálculos de probabilidad numérica, sobre escenarios de riesgo detectados en los logs transaccionales y en las trazas que dejan los registros en un IDS SNORT.

Téléchargements

Les données relatives au téléchargement ne sont pas encore disponibles.

Références

M. V. C. Juan Caros Correa Morales, La Separación en Regresión Logística, una solución y aplicación, Bogotá: Universidad Nacional de Colombia, 2003.

ACIS, Cultura en seguridad informatica retos y cambios, ISSN 0120-5919 ed., BOGOTA, 2014.

R. L. K. a. R. D. Vines, The CISM Prep Guide: Mastering the Five Domains of Information Security Management, ISBN 978-1-60420-215-1 ed., Indianapolis: John Wiley & Sons, 2012, p. 90.

J. A. Jones, An Introduction to Factor Analysis of Information Risk, http://riskmanagementinsight. com/media/documents/FAIR_Introduction.pdf, 2008

R. L. K. a. R. D. Vines, The CISM Prep Guide: Mastering the Five Domains of Information Security Management, ISBN 978-1-60420-215-1 ed., Indianapolis: John Wiley & Sons, 2012, p. 90.

J. S. Ortiz, Análisis de Decisiones estratégicas en entornos inciertos cambiantes y complejos, ISBN 978-987-1486-12-0 ed., Buenos Aires: Cengage, 2010, p. 58.

ISACA, The Risk IT Framework, Rolling Meadows: ISACA, 2009.

http://administracionelectronica.gob.es/ctt/, Ma gerit, “Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información”, 2010.

C. A. a. A. Dorofee, Managing information Security Risks. The OCTAVE Approach, Addison Wesley, 2003.

P. Meyer, Probabilidades y aplicaciones estadísticas, Addision Wesley, 2010, p. 15.

M. Sahinoglu, Quantitative Risk Assessment for Dependent Vulnerabilities, IEEE.

Y. K. M. O. H. Alhazmi, Quantitative Vulnerability Assessment of Systems Software, IEEE, 2005.

M. Sahinoglu, Security Meter- A Probabilistic Framework to Quantify Security Risk, 2008.

Analisis de desiciones estrategicas, ISBN 978- 987-1486-12-0 ed., Buenos Aires: CENGAGE, 2009.

L. Z. G. C. Chen Lin, Automated Analysis of Multi-source Logs for Network Forensics. 978-0- 7695-3557-9/09 © 2009 IEEE, 2009.

«www.snort.org/downloads/#rule-downloads» [En línea].

J. Postel, http://www.rfc-es.org/rfc/rfc0791-es. txt.

J. C. M., Peritaje informático y la evidencia digital en Colombia, Universidad de los Andes, 2010.

«www. «http://cran.r-project.org/,» [En línea].

N. Nisiblat, El manejo de la prueba electrónica en el proceso civil colombiano, Universidad de los Andes, 2010

ACIS, «http://www.acis.org.co/fileadmin/Base _de_Conocimiento/XII_JornadaSeguridad/ PresentacionJairoCasanovaDECEVAL-LogEventos EvidenciaDigital.pdf.,» [En línea].

D. W. Hosmer, Applied logistic regression / David W. Hosmer, Stanley Lemeshow., New York : John Wiley & Sons.

D. W. Hosmer, Applied logistic regression / David W. Hosmer, Stanley Lemeshow, New York: John Wiley, 1989.

S. M. B. A. D. R. William R. Cheswick, Repelling the Wily Hacker, Boston: Lumeta Corporation, 2003.

A. D. Chistopher Alberts, Managing Information Security Risk: The Octave Approach, Albuquerque: Addison Wesley, 2002.

J. A. Casanova, Implementación de un prototipo de sistema de control de acceso para la red autónomo del laboratorio de redes, Universidad Nacional, 1998.

Téléchargements

Publiée

2016-02-24
Métriques
Vues/Téléchargements
  • Résumé
    315
  • PDF (Español)
    606

Comment citer

Casanova, A. (2016). Modelo de Evaluación Cuantitativa de Riesgos en Seguridad Informática. INGE@UAN - TENDENCIAS EN LA INGENIERÍA, 6(11). Consulté à l’adresse https://revistas.uan.edu.co/index.php/ingeuan/article/view/414

Numéro

Rubrique

Artículo de investigación científica y tecnológica

##plugins.generic.badges.manager.settings.showBlockTitle##