Please use this identifier to cite or link to this item: http://hdl.handle.net/10983/691
Title: Adaptación de SYSLOG para el monitoreo y aseguramiento de la aplicación de compras y contratación de la empresa de Acueducto y Alcantarillado de Bogotá
Authors: Sabogal Zamora, Adriana Carolina
Director(s): Bolívar Barón, Holman Diego, dir.
Keywords: Computadora
Red informática
Sistema informático
SEGURIDAD EN COMPUTADORES
ADMINISTRACIÓN DE PROYECTOS
SEGURIDAD EN REDES
TECNOLOGÍA DE LA INFORMACIÓN
Issue Date: 7-Jun-2013
Abstract: El presente documento expone la investigación realizada sobre el protocolo Syslog, el cual se pretende implementar en la empresa de Acueducto y Alcantarillado de Bogotá, como mecanismo de monitoreo y aseguramiento de los registros de eventos que se llevan a cabo en la aplicación referente al proceso de compras y contratación, en busca de lograr la mejora continua en cuanto a seguridad de la información se refiere, ya que es que allí donde se maneja uno de los procesos críticos de negocio de esta entidad, correspondiente al tema de licitaciones y contratos. Debido a los recientes sucesos que se han presentado en los que se ha visto comprometida la continuidad del negocio a causa de ataques a la aplicación y accesos no autorizados a la información, se decidió establecer un modelo que permitiera validar el impacto que pudiera llegar a tener la implementación del protocolo Syslog. Hoy en día la información constituye uno de los grandes pilares, por no decir el más importante para cualquier empresa, lo que estás deben buscar es protegerla y conservarla de manera que pueda ser usada en pro del crecimiento organizacional. El éxito o fracaso de una compañía depende del buen manejo que se le dé a la información propia de la empresa; de nada sirve archivarla sin que cumpla con ninguna función, así que debido a su gran importancia no hay que estimar esfuerzos con tal de lograr asegurarla y protegerla para beneficio propio de la empresa. También se realizó un estudio acerca del funcionamiento tanto de la aplicación como del proceso de compras y contratación de la empresa de Acueducto y Alcantarillado de Bogotá, en la que se logró identificar roles, responsabilidades y actividades de cada una de las áreas que allí están involucradas. En este trabajo se evidenciará algunas generalidades del estándar Syslog. Se pretende realizar una guía de instalación y configuración de una versión de Syslog disponible para sistema operativo Windows, estableciendo una red virtual en la que se simula el prototipo de infraestructura manejada en el Acueducto. Se podrá constatar la manera en la que el Sysylg realiza el monitoreo y seguimiento, además del envío de notificaciones de los sucesos acontecidos en dicho servidor. A través de los requerimientos planteados y los resultados obtenidos se logró establecer la viabilidad de implementación del estándar Syslog en la Empresa de Acueducto y Alcantarillado de Bogotá.
Description: Práctica Empresarial
Bibliography References: ALIN, Fréderic; LAFONT, Denis y MACARY, Jean-Francois. Trad. Amadeus Brugués. El proyecto intranet. Edit.Gestión 2000. Barcelona. ISBN: 84-8088-171-2. 1997

ARIAS COELLO, Alicia y PORTELA FILGUEIRAS, Isabel. Sistema de información y sistema de calidad: relación y dependencia en las organizaciones empresariales, en Documentación de las Ciencias de la Información. Núm. 20. Madrid. ISSN: 0210-4210 1997.

ARRIBAS URRUTIA, Amaia . Comunicación en la empresa. La importancia de la información interna en la empresa. Revista Latina de Comunicación Social. [En línea]. <http://www.ull.es/publicaciones/latina/aa2000tma/127amaia.html> [citado el 15 de marzo de 2013].

BONILLA José Ebert. Computación Forense. [En línea]. < http://www.slideshare.net/joseber/computacin-forense> [citado el 16 de marzo de 2013].

CALDWELL, Matthew. The Importance of Event Correlation for Effective Security Management. [En línea]. <http://www.isaca.org/> [citado el 25 de marzo de 2013].

CANO Martinez Jeimy. Admisibilidad de la Evidencia. [En línea] <http://www.alfaredi.org/rdi-articulo.shtml?x=1304>, [citado el 3 de marzo de 2013].

CANO Jeimy, MOSQUERA GONZÁLEZ José Alejandro, CERTAIN JARAMILLO Andrés Felipe. Evidencia Digital. [En línea]. <http://derecho.uniandes.edu.co/derecho1/export/derecho/descargas/texto/NasTec nologias6.pdf> [citado el 10 de abril de 2013].

CANTEROS, Marcela. Seguridad en UNIX. [En línea]. <http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SE GUNIX01.htm> [citado el 16 de marzo de2013].

CASEY, Eoghan. Digital Evidence and Computer Crime. [En línea]. < http://books.google.com.co/books?hl=es&lr=&id=6gCbJ4O4fIC&oi=fnd&pg=PP2&dq=CASEY,+Eoghan.+Digital+Evidence+and+Computer+Cri me&ots=Wpu6lBXsk0&sig=6FhoflHZtTZ9MoDLeap3ZcbRuM#v=onepage&q=CASEY%2C%20Eoghan.%20Digit al%20Evidence%20and%20Computer%20Crime&f=false> [citado el 29 de abril de 2013].

CASTRO Ana. Ithink consulting for succeful projects. 2009. Manual técnico SIA, pág 5.

CRUZ ARGUDO Francisco. Seguridad en redes y sistemas. [En línea]. < http://www.rediris.es/difusion/publicaciones/boletin/35/enfoque2.html> [citado el 24 de marzo de 2013].

DELGADO QUIJANO, Juan Carlos. Guía de solicitud del proceso de compras y contratación.PDF. p4

DIBENEDETTO Federico. Bitácora del sistema. [En linea]. <http://arquitecturasavanzadascaece.wikispaces.com/file/view/Bitacora+del+Sistema+(presentacion).pdf > [citado el 28 de febrero de 2013].

EMPRESA DE ACUEDUCTO Y ALCANTARILLADO DE BOGOTÁ. Sistema de Integración de la gestión. Archivo electrónico.

-------, Sistema de Interventoria Acueducto II. Modulo de liquidación pg. 3,4

-------. Instructivo funcional para el usuario. Modulo planeación. Pág12.

ESCOBAR JIMÉNES, Diana Ithink consulting for succeful projects. Especificación sistema de interventoria Acueducto. pág. 2,3.

FERRERA Pedro. Introducción al mundo del Hacking. [En linea]. <http://macedoniamagazine.frodrig.com/hack4.htm> [citado el 16 de febrero de 2013]

GUTIERREZ Edgar. Guía de los fundamentos para la dirección de proyectos. (Guía del PMBOK®)—Cuarta edición. [En línea]. < http://estatico.uned.ac.cr/ceced/documents/PMBO_4ta_edicion_nov_2009.pdf> [citado el 2 de marzo de 2013].

GUTIÉRREZ Juan David, ZUCCARDI Giovanni. Registro de eventos. [En linea]. http://pegasus.javeriana.edu.co/~edigital/Docs/Registro%20de%20eventos/Registr o%20de%20eventosV0.6.pdf [citado el 20 de abril de 2013].

JHOZA. Seguridad Web. [En linea]. http://jzseguridadweb.blogspot.com/p/riesgosen-la-web.html [citado el 10 de febrero de 2013].

KRISTELL Ana. Tipos de métodos de investigación. [En línea]. < http://www.slideshare.net/kriss2505/tipos-de-metodos-de-investigacion> [Citado el 17 de febrero de 2013].

LASTINGER Randy. Syslog a defensive security and stability mechanism. [En linea]. <http:http://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&frm=1&source=web&c 108 d=1&ved=0CC4QFjAA&url=http%3A%2F%2Fwww.rwsp.org%2Fdownloads%2Fpr ojects%2Fsyslog-a-defensive-security-and-stabilitymechanism%2Fdownload.html&ei=zrtZUfiGOIPm9ATBk4D4Bw&usg=AFQjCNFY WN6NHWZKxUSP6aFn1XyGNwVSlQ&sig2=pVKh3SCF0PAwtDIxsNPtGA&bvm=b v.44442042,d.eWU> [citado el 20 de abril de 2013].

LONVICK C. The BSD Syslog protocol. 2001. [En linea]. < http://www.ietf.org/rfc/rfc3164.txt>. [Citado el 15 de marzo de 2013].

LONVICK Chris, HARRINGTON David. Security Issues in Network Event Logging (syslog). [En linea]. <http: //datatracker.ietf.org/wg/syslog/charter/> [Citado el 25 de febrero de 2013].

MACHADO Miguel. Syslog protocolo y servicios [En linea]. < http://ilmacha.xsolon.net/ilmacha/attachments/article/48/SyslogMiguelMachado.pdf. > [citado el 10 de marzo de 2013].

MARAÑÓN ÁLVAREZ Gonzalo 1997-2000. Amenazas deliberadas a la seguridad de la información. [En linea]. <http://www.iec.csic.es/criptonomicon/seguridad/amenazas.html> [citado el 15 de marzo de 2013]

MATUTE DIETZ Javier. CiberAttack. [En línea] <http://www.defensa.com/index.php?option=com_content&view=article&id=1430:el -ciberataque-nuevo-nombre-de-una-amenazamundial&catid=69:reportajes&Itemid=199>. [Citado el 10 de febrero de 2013].

MICROSOFT CORPORATION. Seguridad Informática y Delitos Informáticos. [En línea]. <http://www.gitsinformatica.com/seguridad%20logica%20fisica.htmlogica%20fisica. html/> [citado el 12 febrero de 2013].

-------- Importancia de la información para la empresa. [En linea]. < http://lainformatica4.bligoo.es/importancia-de-la-informacion-para-la-empresa> [Citado el 16 de febrero de 2013].

-------- Que es Syslog. [En línea] < http://programoweb.com/71767/que-es-elsyslog/> [citado el 12 de febrero de 2013]

-------- Using Syslog. [En linea]. < http://ptgmedia.pearsoncmg.com/images/1587052113/samplechapter/1587052113 content.pdf.> [citado el 17 de febrero de 2013].

--------. Principales tipos de ataques informáticos [en linea]. <http://terrorismoinformatico.wikispaces.com/C.+Marco+Teorico> [citado el 15 de marzo de 2013].

--------. Bitácoras del sistema. [En linea]. < http://www.itrestauracion.com.ar/?p=1066/> [citado el 22 de febrero de 2013]. --------. Red ha Enterprise Linux 4: manual e referencia, Capitulo 11. [En línea] < http://www.gb.nrao.edu/pubcomputing/redhatELWS4/RH-DOCS/rhel-rg-es-4/s1- email-mta.html> [citado el 23 de febrero de 2013].

--------. Características productoWinSyslog. [En línea]. <http://www.winsyslog.com/es/product/syslog-daemon-for-windows.php> [citado el 20 de marzo de 2013].

--------. Disciplina de administración de proyectos. [En linea]. < http://www.pmvalue.com.ar/administracion1.htm> [citado el 20 de febrero de 2013].

--------. Metodología PMI. [En linea]. < http://www.slideshare.net/elitegroup/metodologia-pmi-presentation> [citado el 3 de marzo de 2013]

--------. Spot 4 Syslog. [En línea]. < http://conecta4.net/english/pdf/Syslog_lq.pdf > [citado el 15 de marzo de 2013].

--------. Recoger y Procesar Sísalos. [En linea]. < http://support.gfi.com/manuals/es/esm7/esm7manual_es.1.31.html> [citado el 20 de abril de 2013].

--------. Security Analysis of System Event Logging with Syslog. [En linea]. < http://www.sans.org/reading_room/whitepapers/logging/security-analysis-systemevent-logging-syslog_1101 > [citado el 8 de abril de 2013].

-------.. La correlación de eventos con fines de seguridad. [En linea]. < http://www.mambonet.com/eventos/RPS14_PROGRAMA.pdf> [citado el 21 de marzo de 2013]

--------. WinSyslog. [En linea]. < http://www.winsyslog.com/en/> [citado el 20 de abril de 2013].

--------. Guía metodológica para la gestión centralizada de registro de eventos de seguridad en pymes. [En linea]. < http://www.docstoc.com/docs/108356129/Syslog-es-un-est%EF%BF%BDndarpara-el-envi%EF%BF%BD-de-mensajes-de-registros-de----DOC> [citado el 9 de mayo de 2013].

-------. MICROSOFT CORPORATION. 2010. WinSyslog. [En linea]. < http://www.winsyslog.com/en/product/>. [Citado el 8 de mayo de 2013].

MOSQUERA RAMÍREZ carolina. Manual de compras y contratación de EAAB pdf.p6.

NIÑO MEJÍA Diana, SIERRA MUNERA Alejandro. Guía metodológica para la gestión centralizada de registro de eventos de seguridad en pymes. [En linea]. < http://pegasus.javeriana.edu.co/~regisegu/Docs/documento.pdf> [citado el 18 de marzo de 2013].

NOBLETT, Michael G. POLLITT, Mark M. PRESLEY. Recovering and Examining Computer Forensic Evidence. [En linea]. < http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm> [citado el 14 de febrero de 2013].

NOGUERA, Ana. Revista Informática Forense. [En linea]. http://revistainformaticaforense.blogspot.com/2012/06/proceso-generalmenteaceptado.html [citado el 19 de abril de 2013]

NUÑEZ Luis. Log Managements [En linea]. <http://eventos.redclara.net/indico/getFile.py/access?resId=0&materialId=slides&c onfId=139> [citado el 14 de abril de 2013].

PATERLINI Nora, VEGA Carolina, GUERRIERO Gabriela, VELÁZQUEZ Mercedes. Delitos Informáticos [en linea]. < http://www.aadat.org/delitos_informaticos20.htm> [citado el 20 de febrero de 2013].

PROAL Carlos. Vulnerabilidades en los Sistemas Informáticos. [En linea]. <http://www.thedragoncorp.com/seguridad/seguridad02.html>.[citado el 11 de febrero de 2013].

QUIROGA Manuel. 2009. Ithink consulting for succeful projects, Manual tecnico. 2009, pág. 20.

R. Gerhards. The Syslog Protocol. [En linea]. < http://www.rfceditor.org/rfc/rfc5424.txt> [citado el 25 de abril de 2013].

SARUBBI, Juan Pablo. Seguridad Informática, Técnicas de defensas comunes bajo variantes del sistema operativo UNIX. Pág. 4.

SCHMITZ Christian. La caja negra. [En linea]. < http://www.linuxmagazine.es/issue/01/Syslog.pdf> [citado el 13 de febrero de 2013].

TIFFANY, Michael. A Survey of Event Correlation Techniques. [En linea]. <http://www.tiffman.com/netman/netman.pdf > [citado el 20 de marzo de 2013].

UNTIVEROS MORALES Miriam. Computación forense. [En línea]. <http://www.slideshare.net/miriam1785/computacion-forense>. [Citado el 14 de abril de 2013]

VILLALÓN L. José. La importancia de los registros de sistema. [En linea]. <http://www.securityartwork.es/2010/03/22/la-importancia-de-los-registros-desistema/> [citado el 15 de febrero de 2013].

WAJIH Rehman. Introduction to Syslog Protocol. [En linea]. <http://www.monitorware.com/common/en/articles/syslog-described.php > [citado el 4 de abril de 2013].

ZUCARDI Giovanny . Informática forense. [En linea]. <http://pegasus.javeriana.edu.co/~edigital/Docs/Informatica%20Forense/Informatic a%20Forense%20v0.6.pdf> [citado el 25 de abril de 2013].
URI: http://hdl.handle.net/10983/691
Appears in Collections:ACI. Pregrado Sistemas



This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.