Estudio de un sistema de seguridad de información y administración de eventos para base de datos SQL server. Caso de estudio: entidad pública
DOI:
https://doi.org/10.35290/ro.v4n1.2023.759Palabras clave:
protección de datos, seguridad de datos, seguridad del Estado, programa informático, seguridadResumen
La información de las organizaciones alojada en bases de datos es un activo muy Importante que debe ser resguardada de ataques cibernéticos. En la investigación se identificaron amenazas que pueden poner en peligro el motor de base de datos SQL Server 2016 Standard y cómo estas podrían explotar las vulnerabilidades presentes Se propone realizar un estudio de un Security Information and Event Management (SIEM) para identificar si es una herramienta válida para disminuir los ataques que se puedan presentar en datos críticos; además, se revisan los controles que propone el Esquema Gubernamental de Seguridad de la Información Versión 2 (EGSI V2.0) en los que un SIEM podría ayudar en su cumplimiento. Se evidenció que un SIEM detectó de manera oportuna incidentes de seguridad en la base de datos como son: ataques de inyección SQL, ataques de fuerza, entre otros; también se verificó que ayuda al cumplimiento de controles de EGSI V2.0 relacionados con control de accesos, seguridad de operaciones y gestión de incidentes de seguridad.
Descargas
Citas
Abad, W. (2020). Ciberataques: desafíos en el ciberespacio. Revista de la Academia del Guerra del Ejército Ecuatoriano, 13(1), 13. https://doi.org/10.24133/age.n13.2020.11
Asamblea Nacional. (26 de mayo del 2021). Ley Orgánica de Protección de Datos Personales. Registro Oficial. Quinto Suplemento 459. https://bit.ly/3AqdT2M
Bartolomé, M., y Monteiro Lima, A. (2021). El ciberespacio, durante y después de la pandemia covid-19. Revista Academia de Guerra del Ejército Ecuatoriano, 14(1), 67-76. https://dx.doi.org/10.24133/age.n14.2021.06
Cano, J. (2020). Ciberataques. Revista Sistemas, (157), 67-74. https://doi.org/10.29236/sistemas.n157a6
Cómbita, J. (2018). Importancia de la gestión centralizada de registros en un correlacionador de eventos (SIEM) en una organización. Universidad Piloto de Colombia http://repository.unipiloto.edu.co/handle/20.500.12277/4676
Corte Constitucional del Ecuador. (2020). Acuerdo Ministerial 025-2019. https://bit.ly/3QIeWAA
González-Granadillo, G., González-Zarzosa, S. & Diaz, R. (2021). Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. Sensors (Basel, Switzerland), 21(14). https://doi.org/10.3390/s21144759
Hashim, H. (2018). Challenges and Security Vulnerabilities to Impact on Database Systems. Al-Mustansiriyah Journal of Science, 29(2), 117-125. https://doi.org/10.23851/mjs.v29i2.332
Jacobs, J., Romanosky, S., Adjerid, I. & Baker, W. (2020). Improving vulnerability remediation through better exploit prediction. Journal of Cybersecurity, 6(1), tyaa015. https://doi.org/10.1093/cybsec/tyaa015
Martínez, D., y Tejada, L. (2019). Manual de bases de datos. Universidad Abierta para Adultos (UAPA).
Ministerio de Telecomunicaciones y de la Sociedad de la Información. (2021). Acuerdo Ministerial 006-2021.https://bit.ly/3JWprho
Pazmiño, C., y Pazmiño, J. (2018). Implementación de un Correlacionador de Eventos basado en software libre para la detección de ataques informáticos en la Empresa Eléctrica. Tesis de titulación de la Escuela Superior Politécnica de Chimborazo. [Tesis de Grado, Escuela Superior Politécnica De Chimborazo] http://dspace.espoch.edu.ec/handle/123456789/8445
Vielberth, M., & Pernul, G. (2018). A Security Information and Event Management Pattern. Universität Regensburg http://doi.org/10.5283/epub.41139
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Franklin Edwin Vela Vela
Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Los autores que participen de los procesos de evaluación y publicación de sus ediciones conservan sus derechos de autor, cediendo a la revista el derecho a la primera publicación, tal como establecen las condiciones de reconocimiento en la licencia Creative Commons Reconocimiento 4.0 Internacional (CC BY), donde los autores autorizan el libre acceso a sus obras, permitiendo que los lectores copien, distribuyan y transmitan por diversos medios, garantizando una amplia difusión del conocimiento científico publicado.
- Toda derivación, a partir de esta obra, deberá citar la fuente y a la primera publicación en esta revista. Se permiten derechos comerciales no lucrativos sobre sus contenidos.
- Los autores pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista, es decir, podrán incluirlo en un repositorio institucional o publicarlo en un libro, siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
- Se permite y recomienda a los autores compartir su trabajo en línea, con la finalidad de intercambios productivos para una mayor y más rápida citación del trabajo como lo establece los efectos del movimiento ‘Acceso Abierto’.
- No puede aplicar términos legales o medidas tecnológicas que restrinjan legalmente a otros de hacer cualquier cosa que permita la licencia: https://creativecommons.org/licenses/by/4.0/deed.es
- La Revista ODIGOS es financiada completamente de los aportes realizados por nuestra entidad editora: Universidad Tecnológica Israel; por tal motivo, no establece cargos o cobros de ninguna índole a sus autores y colaboradores, así como tampoco genera pagos o remuneraciones de ningún tipo a ellos.
- Se asignará un Digital Object Identifier (DOI) a cada publicación.