SISTEMA INTEGRAL PARA EL MONITOREO Y ANÁLISIS DE TRÁFICO DE UNA RED LOCAL (A SYSTEM FOR MONITORING AND TRAFFIC ANALYSIS IN A LOCAL NETWORK)

Karen Lucero Roldán Serrato, Christian Rubén Obregón Sánchez, Alethia Patricia Estrella Ruíz, Emmanuel Gómez Cantoya

Resumen


Resumen
La optimización y seguridad del tráfico sobre una red datos se ha posicionado como prioridad en cuanto a la administración redes y la seguridad debido al incremento de dispositivos conectados a la red. En este trabajo se propone un sistema integral basado en herramientas de software para monitorear, analizar el tráfico de una red local y crear una estrategia de contención de amenazas a la actividad detectada sobre la infraestructura de TI (Tecnologías de Información). La importancia de este trabajo es la metodología mediante el análisis de paquetes basada en fragmentos de código o scripts de validación de estado para los equipos de red, así como la implementación de políticas de seguridad local. Los resultados de la metodología, aplicados al fortalecimiento de la seguridad en la red de datos, permiten una disminución del 18.47% en ataques e intrusiones por protocolos de acceso gracias al análisis numérico e identificación de patrones.
Palabras Clave: Análisis de tráfico, código de validación, contención de amenaza, monitoreo de red.

Abstract
The optimization and security of traffic over a data network have become a priority for network administration and security due to the increase in devices connected to the network. This work proposes a comprehensive system based on software tools for monitoring, traffic analysis of a local network and the creation a strategy to contain threats to the activity detected on the IT infrastructure (Information Technology). The importance of this work is the methodology through the analysis of packets based on code snippets or state validation scripts for network equipment, as well as the implementation of local security policies. The results of the methodology to strengthen security in the data network, 18.47% decrease in attacks and intrusions by access protocols, is achieved by numerical analysis and pattern identification.
Keywords: Network monitoring, traffic analysis, threat containment, validation code.

Texto completo:

1196-1209 PDF

Referencias


Anderson R., & Moore T., The economics of information security. science, no. 314:5799, 610-613, 2006.

Berruti L., Caviglione L., Davoli F., Polizzi M., Vignola S., Zappatore S., (2009). On The Integration of Telecommunication Measurement Devices Within The Framework Of An Instrumentation Grid. In: Davoli F., Meyer N., Pugliese R., Zappatore S. (eds) Grid Enabled Remote Instrumentation. Signals and Communication Technology. Springer, New York, NY. Pp. 283-300, 2019.

Castañares I., (2006). Elección dispara 50% el riesgo de ciberataques en México, dicen expertos. Recuperado el 30 de Mayo de 2020, de https://www.forbes.com.mx/hackers-roban-de-300-a-400-mdp-con-ataque-a-sistema-de-bancos/.

Cheminod M., Durante L., Valenzano A., Review of security issues in industrial networks, IEEE Transactions on Industrial Informatics, vol. 9, no. 1, pp. 277-293, 2013.

Dawson M., Taveras P., Taylor D., Applying Software Assurance and Cybersecurity NICE Job Tasks through Secure Software Engineering Labs, Procedia Computer Science, vol. 164, 301-312, 2019.

Mo Y., Kim T. H. J., Brancik K., Dickinson D., Lee H., Perrig A., Sinopoli B., Cyber-physical security of a smart grid infrastructure, Proceedings of the IEEE , vol. 100, no. 1, pp. 195-209, 2012.

Park J., Suh Y., A development framework for software security in nuclear safety systems: integrating secure development and system security activities, Nuclear Engineering and Technology, vol. 46, no. 1, pp. 47-54, 2014.

Poolsappasit N., Dewri R., Ray I., Dynamic security risk management

using Bayesian attack graphs, IEEE Transactions on Dependable and Secure Computing, vol. 9, no. 1, pp. 61-74, 2012.

Roldan S. K. L., Estrella R. A. P., Arelio B. M. C., Gómez C. E., Domínguez R. O. D., Implementación de herramientas de software libre y análisis del monitoreo de red de datos como elemento primordial de la seguridad informática en un instituto. Congreso Internacional de emprendimiento sustentable y tecnológico para el desarrollo social y empresarial. Comitán Chiapas, México, 2019.

Song J. G., Lee J. W., Lee C. K., Kwon K. C., Lee D. Y., A cyber security risk assessment for the design of I&C systems in nuclear power plants, Nuclear Engineering and Technology , vol. 44, no. 8, pp. 919-928, 2012.






URL de la licencia: https://creativecommons.org/licenses/by/3.0/deed.es

Barra de separación

Licencia Creative Commons    Pistas Educativas está bajo la Licencia Creative Commons Atribución 3.0 No portada.    

TECNOLÓGICO NACIONAL DE MÉXICO / INSTITUTO TECNOLÓGICO DE CELAYA

Antonio García Cubas Pte #600 esq. Av. Tecnológico, Celaya, Gto. México

Tel. 461 61 17575 Ext 5450 y 5146

pistaseducativas@itcelaya.edu.mx

http://pistaseducativas.celaya.tecnm.mx/index.php/pistas