Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/20.500.12008/24299
Cómo citar
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Betarte, Gustavo | - |
dc.contributor.advisor | Martínez, Rodrigo | - |
dc.contributor.advisor | Rodríguez, Marcelo | - |
dc.contributor.author | Alberro, Leonardo | - |
dc.date.accessioned | 2020-06-11T20:25:00Z | - |
dc.date.available | 2020-06-11T20:25:00Z | - |
dc.date.issued | 2020 | - |
dc.identifier.citation | Alberro, L. WAFIntl Security Inspector [en línea] Tesis de grado. Montevideo : Udelar. FI. INCO, 2020. | es |
dc.identifier.uri | https://hdl.handle.net/20.500.12008/24299 | - |
dc.description.abstract | En este proyecto se propone un modelo de datos y una herramienta que contempla la recepción, almacenamiento, análisis, correlación y presentación de información proveniente de múltiples Web application firewalls (WAFs). Para esto, en primera instancia se presenta un estado del arte que analiza en profundidad herramientas, metodologías y procedimientos existentes para abordar esta solución. En este sentido, se presentan tanto tecnologías como procedimientos para el manejo de los eventos provenientes de estos WAFs, se analiza el uso de indicadores de compromiso y se presentan técnicas para la correlación de eventos. Luego, se realiza un relevamiento y un análisis de los requerimientos y tecnologías que se deben contemplar en una solución de este estilo. En esta línea, se presentan los requerimientos para la centralización, análisis y visualización de los eventos, así como los requerimientos relacionados a la correlación de la información. Finalmente, se presenta un diseño y una prueba de concepto acorde al análisis propuesto definiendo las tecnologías evaluadas. Para esto, se define una arquitectura basada en la tecnología del stack Elasticsearch-Logstash-Kibana (ELK) en la que se diseña el flujo que los eventos deben seguir con el objetivo de cubrir los requerimientos analizados. | es |
dc.format.extent | 70 p. | es |
dc.format.mimetype | application/pdf | es |
dc.language.iso | es | es |
dc.publisher | Udelar.FI | es |
dc.rights | Las obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014) | es |
dc.subject | ModSecurity | en |
dc.subject | Eventos | es |
dc.subject | Seguridad informática | es |
dc.subject | WAF | en |
dc.subject | Centralización | es |
dc.subject | Correlación | es |
dc.subject | ELK | en |
dc.title | WAFIntl Security Inspector | en |
dc.type | Tesis de grado | es |
dc.contributor.filiacion | Alberro Leonardo, Universidad de la República (Uruguay). Facultad de Ingeniería | - |
thesis.degree.grantor | Universidad de la República (Uruguay). Facultad de Ingeniería | es |
thesis.degree.name | Ingeniero en Computación | es |
dc.rights.licence | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) | es |
Aparece en las colecciones: | Tesis de grado - Instituto de Computación |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | ||
---|---|---|---|---|---|
ALB20.pdf | Tesis de grado | 2,34 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons