Please use this identifier to cite or link to this item: https://repositorio.uta.edu.ec/jspui/handle/123456789/39618
Title: Aplicación del proceso threat hunting para la detección de vulnerabilidades y contramedidas en la infraestructura de red del Cuerpo de Bomberos de Ambato.
Authors: Sánchez Zumba, Andrea Patricia
Avilés Vasco, Bryan Jardiel
Keywords: CIBERSEGURIDAD
MONITOREO
ARCHIVOS LOG
THREAT HUNTING
MITIGACIÓN
VULNERABILIDAD
Issue Date: Sep-2023
Publisher: Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Tecnologías de la Información
Abstract: The security of the network infrastructure of Ambato Fire Department takes on a vital role, as it houses sensitive and strategic data for the functioning of its operations. Given the constant increase in cyberattacks and the ongoing evolution of tactics employed by malicious actors, it is essential to have an effective strategy that enables the identification and mitigation of threats in real time. In this context, this work proposes the development of a comprehensive manual to implement the Threat Hunting process in the network of Ambato Fire Department. Utilizing a variety of specialized cybersecurity tools such as Wireshark, Nessus, and Advanced IP Scanner. Additionally, a manual analysis of log files was conducted, delving into the understanding of their handling and their relevance in the realm of cybersecurity. As a complement, a Python code was developed to enhance the analysis, with the purpose of identifying and addressing vulnerabilities that could jeopardize the solidity of the network infrastructure. This approach not only allowed for the detection of security weaknesses but also paved the way for the planning of various countermeasures aimed at strengthening the identified susceptible points in the network. Finally, the process was documented to ensure the traceability and replicability of the undertaken actions.
Description: La seguridad de la infraestructura de red del Cuerpo de Bomberos de Ambato adquiere un papel de vital importancia, dado que alberga datos sensibles y estratégicos para el funcionamiento de sus operaciones. Frente al constante incremento de los ciberataques y la continua evolución de las tácticas empleadas por actores maliciosos, se hace esencial contar con una estrategia efectiva que permita identificar y mitigar las amenazas en tiempo real. En este contexto, este trabajo propone la elaboración de un manual exhaustivo para implementar el proceso de Threat Hunting en la red del Cuerpo de Bomberos de Ambato. Utilizando una variedad de herramientas especializadas en ciberseguridad como Wireshark, Nessus y Advance IP scanner. Además, se realizó un análisis manual de los archivos log, profundizando en el entendimiento de su manejo y en su relevancia en el ámbito de la ciberseguridad. Como complemento, se desarrolló un código en Python para ampliar el análisis, con el propósito de identificar y abordar vulnerabilidades que puedan poner en peligro la solidez de la infraestructura de la red. Este enfoque no solo permitió detectar debilidades en la seguridad, sino que también dio paso a la planificación de diversas contramedidas destinadas a fortalecer los puntos susceptibles hallados en la red. Finalmente, el proceso fue documentado para asegurar la trazabilidad y replicabilidad de las acciones emprendidas.
URI: https://repositorio.uta.edu.ec/jspui/handle/123456789/39618
Appears in Collections:Tesis Tecnologías de la Información

Files in This Item:
File Description SizeFormat 
t2416ti.pdfTexto completo4,24 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.