Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/50119
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorMarceles Villalba, Katerine
dc.coverage.spatialcead_-_corozal
dc.creatorPérez Fernández, Mailon
dc.date.accessioned2022-07-06T14:25:16Z
dc.date.available2022-07-06T14:25:16Z
dc.date.created2024-07-05
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/50119
dc.description.abstractPlatino Sistemas, es una organización colombiana que presta servicios de seguridad para la protección de la Información. Una de las metas para el año 2022 es crear un Centro de Respuesta a Incidentes Cibernéticos en el ámbito de CSIRT, el cual tendrá como propósito crear y gestionar las funciones de respuesta a incidentes cibernéticos, ofreciendo servicios que permitan dar soporte a sus clientes teniendo presente el nivel de servicio contratado, los cuales pueden ser de respuesta a incidentes o de gestión a vulnerabilidades. Dado que la empresa Platino Sistemas cuenta con empleados capacitados, entre ellos un experto en seguridad informática dentro del equipo de trabajo, el cual se le ha asignado la tarea de liderar el diseño técnico que permita dar desarrollo a las actividades propias del CSIRT, enfocándose en la primera etapa en el diseño de un Centro de Operaciones de Seguridad – SOC y en la Segunda Etapa, en la propuesta de Hardware y Software a usar para el desarrollo de las actividades propias del CSIRT. Teniendo claro la problemática planteada por la empresa Platino Sistemas, y la necesidad evidente de aplicar diferentes controles, medidas y servicios que solventes la necesidad de seguridad en la organización, primeramente se planteó la propuesta de diseño de un centro de operaciones de seguridad SOC; esto tomando los diferentes marcos conceptuales, legales y estandarizados que permitieron en base a una propuesta técnica, seleccionar la infraestructura, composición, estructuración y aplicación de herramienta acordes a las necesidades serviciales de seguridad con las que carecía la organización. Para lograr el desarrollo de la propuesta antes mencionada, en primer lugar se definió una estructura de roles operacionales que componen el equipo de trabajo de centro de operaciones de seguridad (SOC) para apoyar al desarrollo de los servicios de seguridad especificados en el enfoque técnico con el fin de apoyar la salvaguarda de la información de la organización, Seguido de esto, se estableció una propuesta de tecnología para las operaciones propias desarrolladas para un centro de operaciones de seguridad teniendo en cuenta las necesidades de seguridad y servicios de la empresa. Por otra parte se realizó la identificación de las herramientas de hardware comercial y software libres utilizadas para el desarrollo de las actividades propias del SOC haciendo énfasis puntual en el enfoque técnico de servicios de seguridad establecido por la organización y finalmente se realizó un diseño lógico de laboratorio controlado y virtualizado utilizando máquinas virtuales en VirtualBox para solventar los servicios de Monitoreo, correlacionador de eventos, servidor de copias de seguridad y servicio de Sandox. El desarrollo de las actividades para el cumplimiento de las necesidades organizaciones en el empleo de servicios de servicios orientados a la seguridad aplicados en centros de operaciones de seguridad, se realizaron bajo una metodología de investigación cualitativa utilizando métodos inductivos, está sustentada por la identificación de artículos científicos, grabaciones de audios, documentación web, las cuales sustentan en sus resultados la correcta aplicación de centros de respuestas a incidentes cibernéticos así como los centros de operaciones de seguridad, utilizando servicios que ayuden a solventar necesidades generales de seguridad, y a su vez que apoyen al desarrollo de las actividades que soportan un CSIRT. Sintonizando lo anterior, se puede concluir que la aplicación de un Centro de Operaciones de Seguridad basado en criterio técnicos y utilizando herramientas libres, pueden solventar las necesidades de servicio de organizaciones a mediana escala, permitiéndoles así ejecutar actividades propias de un SOC, sin la necesidad de realizar adquisición de herramientas comerciales que puedan generar un desequilibrio en factores de costo-beneficio y que imposibilitarían la idea de adquisición de servicios de seguridad de Ti y mucho menos el soporte ya sea semana, mensual o anual de las mismas.
dc.formatpdf
dc.titleDiseño de un centro de operación de seguridad – SOC para la Empresa Platino Sistema
dc.typeProyecto aplicado
dc.subject.keywordsSeguridad de la información
dc.subject.keywordsTecnologías de la información
dc.description.abstractenglishPlatino Sistemas, is a Colombian organization that provides security services for the protection of Information. One of the goals for the year 2022 is to create a Cyber Incident Response Center in the CSIRT field, the purpose of which will be to create and manage cyber incident response functions, offering services that allow it to support its clients, bearing in mind the level of contracted service, which can be incident response or vulnerability management. Since the company Platino Sistemas has trained employees, including an expert in computer security within the work team, who has been assigned the task of leading the technical design that allows the development of the CSIRT's own activities, focusing on the first stage in the design of a Security Operations Center - SOC and in the Second Stage, in the proposal of Hardware and Software to be used for the development of the CSIRT's own activities. Being clear about the problems raised by the company Platino Sistemas, and the evident need to apply different controls, measures and services that solve the need for security in the organization, firstly, the design proposal for a SOC security operations center was proposed; this taking the different conceptual, legal and standardized frameworks that allowed, based on a technical proposal, to select the infrastructure, composition, structuring and application of the tool more in line with the serviceable security needs that the organization lacked. To achieve the development of the aforementioned proposal, first a structure of operational roles was defined that make up the security operations center (SOC) work team to support the development of the security services specified in the technical approach with In order to support the organization's information safeguarding, Following this, a technology proposal was established for its own operations developed for a security operations center, taking into account the company's security and service needs. On the other hand, the identification of the commercial hardware and free software tools used for the development of the SOC's own activities was carried out, with specific emphasis on the technical approach of security services established by the organization and finally a logical laboratory design was carried out. controlled and virtualized using virtual machines in VirtualBox to solve the Monitoring services, event correlator, backup server and Sandox service. The development of activities to meet the needs of organizations in the use of security-oriented services applied in security operations centers, were carried out under a qualitative research methodology using inductive methods, supported by the identification of articles scientists, audio recordings, web documentation, which support in their results the correct application of response centers to cyber incidents as well as security operations centers, using services that help solve general security needs, and in turn that support to the development of the activities that support a CSIRT. Tuning the above, it can be concluded that the application of a Security Operations Center based on technical criteria and using free tools, can solve the service needs of medium-scale organizations, thus allowing them to carry out activities typical of a SOC, without the need of acquiring commercial tools that can generate an imbalance in cost-benefit factors and that would make the idea of acquiring IT security services impossible, much less their weekly, monthly or annual support
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
mperezfe.pdf4.31 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.