Mostrar el registro sencillo del ítem

dc.contributor.advisorCarvajal Salamanca, Robertospa
dc.contributor.authorAlzate Castaño, Jorge Eliécerspa
dc.date.accessioned2020-06-26T21:35:04Z
dc.date.available2020-06-26T21:35:04Z
dc.date.issued2015
dc.identifier.urihttp://hdl.handle.net/20.500.12749/3524
dc.description.abstractLa bifurcación o forking de proyectos, es una de las mayores ventajas que ofrece la adaptación entre las características (libertades) que defiende el software libre. Los pesimistas o quizá los más realistas, por el contrario, opinan que la bifurcación es, en gran mayoría, una senda hacia el debilitamiento del proyecto inicial y la pérdida del esfuerzo de una parte de la comunidad que finalmente se plasma en el abandono de la bifurcación. Este trabajo sintetiza el proceso que encierra la bifurcación de la interfaz de usuario WebUI (Web User Interface) para la administración de la información generada por el sistema de detección de intrusos OSSEC (Open Source Security), abordando el análisis funcional de otras alternativas con similar objetivo, Analogi (Analytical Log Interface), Splunk para OSSEC, Prewikka de Prelude IDS (Intrusion detection system) y Kibana apoyado en Logstash y Elasticsearch, hacen posible la identificación de las especificaciones funcionales ausentes del proyecto OSSEC WebUI. A partir de las especificaciones definidas con el análisis de las alternativas a OSSEC WebUI (requerimientos), se construye una guía sobre las actividades que encierra el proceso ingenieril en todas sus etapas: análisis, diseño, desarrollo y pruebas, con el fin de implementar las nuevas funcionalidades y como carta de navegación para las contribuciones que a futuro se espera por parte de la comunidad. Todas las actividades documentadas en la investigación se soportan en el uso de software libre.spa
dc.description.sponsorshipUniversitat Oberta de Catalunya UOCspa
dc.description.tableofcontentsTABLAS FIGURAS INTRODUCCION 9 1. CONCEPTOS DE SEGURIDAD Y OSSEC 11 1.1 Seguridad de la información. 11 1.1.1 Modalidades delictivas 11 1.2 Sistemas de detección de intrusos 12 1.2.1 Sistemas basados en red – NIDS. 14 1.2.2 Sistemas basados en host – HIDS. 15 1.3 Interfaz de usuario web para OSSEC. 17 2. ANÁLISIS DE ALTERNATIVAS PARA LA ADMINISTRACIÓN DE TAREAS RELACIONADAS CON LA CONFIGURACIÓN Y MONITORIZACIÓN DE INFORMACIÓN GENERADA POR EL SISTEMA OSSEC. 20 2.1 Descripción técnica y preparación del escenario a emplear: 20 2.2 Metodología para el análisis de las alternativas. 22 2.2.1. Delimitación de funcionalidades y/o características a analizar en cada alternativa. 22 2.2.2. Análisis de las alternativas a través de criterios que permitan corroborar el cumplimiento de las funcionalidades y/o características definidas en el paso anterior. De igual forma la identificación de funcionalidades y/o características adicionales. 23 2.2.3. Agrupación de las funcionalidades y/o características que serán candidatas a requerimientos para la bifurcación. 23 2.3. Alternativa Analogi (Analytical Log Interface) 24 2.3.1 Instalación. 24 2.4. Splunk para OSSEC 27 2.4.1 Instalación. 27 2.4.2 Configuración de OSSEC con Splunk. 30 2.5 Prewikka 36 2.5.1 Conectando OSSEC con Prelude para visualizar eventos a través de Prewikka. 38 2.6 Kibana , Logstatsh y ElasticSearch. 46 2.6.1 Configurando la salida de OSSEC a syslog. 46 2.6.2. Instalación y configuración de Logstash 47 2.6.3. Instalación y configuración de ElasticSearch 48 2.6.4. Instalación y configuración de Kibana 49 2.7. Especificaciones funcionales a considerar para la bifurcación del proyecto ossec web ui. 53 3. INGENIERÍA DE SOFTWARE APLICADA EN LA BIFURCACIÓN AL PROYECTO OSSEC WEBUI 55 3.1. Metodología ágil de software libre. 55 3.2. Herramientas de desarrollo. 56 3.3. Análisis, diseño y desarrollo de la herramienta a partir de la bifurcación. 57 3.3.1 Proceso de la bifurcación. 57 3.3.2 Análisis 59 -Determinación de requerimientos. 59 -Especificación de casos de uso 63 -Definición de interfaces de usuario 64 -Especificación del plan de pruebas 69 3.3.3. Diseño del nuevo sistema 70 -Arquitectura. 70 -Identificación de componentes. 71 -Módulos/Elementos componente Dashboard. 72 -Módulos/Elementos componente acceso. 74 -Módulos/Elementos componente agentes. 76 -Modelo de datos 77 -Ingeniería inversa base de datos OSSEC 77 -Diseño de la base de datos para el componente Acceso. 79 3.3.4. Desarrollo. 80 -Aspectos generales. 80 -Preparación del entorno de desarrollo. 80 -Análisis de la estructura del proyecto bifurcado, relación de dependencias y aspectos sobre configuración. 81 - Desarrollo del componente Dashboard. 81 -Desarrollo componente Acceso 81 -Desarrollo de componente Agentes 81 -Documentación código fuente. 82 3.3.5. Ejecución y resultado de pruebas. 83 -Guiones de prueba para el sistema RCWUI. 83 -Pruebas de integración 87 4. LIBERACION DEL PROYECTO 89 4.1 Fase de identificación 89 4.2 Fase de preparación. 90 4.3 Fase de publicación y liberación 91 5. CONCLUSIONES 92 REFERENCIAS BIBLIOGRAFICAS 94spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.titleRC-WUI, interfaz de usuario web para administración del sistema de detección de intrusos OSSECspa
dc.title.translatedRC-WUI, web user interface for OSSEC intrusion detection system administrationeng
dc.degree.nameMagíster en Software Librespa
dc.coverageBucaramanga (Colombia)spa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.programMaestría en Software Librespa
dc.description.degreelevelMaestríaspa
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.localTesisspa
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.subject.keywordsSoftware engineeringeng
dc.subject.keywordsIntelligent control systemseng
dc.subject.keywordsAutomatic controleng
dc.subject.keywordsSystems Engineeringeng
dc.subject.keywordsSoftware managementeng
dc.subject.keywordsSoftware applicationeng
dc.subject.keywordsSoftware developmenteng
dc.subject.keywordsNew technologieseng
dc.subject.keywordsInvestigationseng
dc.subject.keywordsTeachingeng
dc.subject.keywordsInstallationeng
dc.subject.keywordsDevelopment toolseng
dc.subject.keywordsUsereng
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.relation.referencesAlzate Castaño, Jorge Eliécer (2015). RC-WUI, interfaz de usuario web para administración del sistema de detección de intrusos OSSEC. Bucaramanga (Santander, Colombia) : Universidad Autónoma de Bucaramanga UNAB, Universitat Oberta de Catalunya UOCspa
dc.relation.referencesAnton Chuvakin, K. S. (2012). Logging and Log Management: The Authoritative Guide to Understanding the Concepts Surrounding Logging and Log Management.Elsevier Science & Technology Books.spa
dc.relation.referencesCarrasco, F. (2013). CIO America Latina. Obtenido de http://www.cioal.com/2013/12/10/la-ans-recolecta-datos-de-millones-de-telefonos-celulares-nivel-mundial/spa
dc.relation.referencesCheng, J. (2013). Bitbucket. Obtenido de https://bitbucket.org/jbcheng/ossec-wuispa
dc.relation.referencesCIO. (2014). CIO AMERICA LATINA. Obtenido de http://www.cioal.com/2014/01/02/2013-cambio-para-siempre-el-panorama-informatico/spa
dc.relation.referencesEcsc. (2013). Graphical Web Interface for OSSEC. Obtenido de https://github.com/ECSC/analogispa
dc.relation.referencesElasticsearch. (2014). Visualize logs and time-stamped data. Obtenido de http://www.elasticsearch.org/overview/kibana/spa
dc.relation.referencesFSF. (2007). General Public License Version 3.Obtenido de http://www.gnu.org/licenses/gpl.txtspa
dc.relation.referencesFSF. (2014). Sistema operativo GNU. Obtenido de Que es el software libre: https://www.gnu.org/philosophy/free-sw.es.htmlspa
dc.relation.referencesGrayLog2. (2014). Graylog2 is for data analysis. Obtenido de Github: https://github.com/Graylog2/graylog2-web-interfacespa
dc.relation.referencesHargrave V. (2013). OSSEC Log Management with Elasticsearch. Obtenido de http://vichargrave.com/ossec-log-management-with-elasticsearch/spa
dc.relation.referencesHay, A., Cid, D., & Bray, R. (2008). Using the OSSEC Web User Interface. En A.spa
dc.relation.referencesHay, D. Cid, & R. Bray, The definitive guide on the OSSEC Host-Based Intrusion Detection System (pág. 195). Syngress Publishing.spa
dc.relation.referencesMchol. (2014). Enterprise-log-search-and-archive. Obtenido de Google project hosting: https://code.google.com/p/enterprise-log-search-and-archive/spa
dc.relation.referencesMieres, J. (2009). Ataques informáticos. Debilidades de seguridad comúnmente explotadas).Obtenido de http://proton. ucting. udg. mx/tutorial/hackers/hacking. pdf.spa
dc.relation.referencesOSSEC. (2014). OSSEC Moving to Github. Obtenido de http://www.ossec.net/?p=1022spa
dc.relation.referencesOSSEC. (2014). OSSEC Web User Interface. Obtenido de Github: https://github.com/ossec/ossec-wuispa
dc.relation.referencesOSSEC. (2014). OSSEC-WUI: FAQ. Obtenido de http://ossec-docs.readthedocs.org/en/latest/faq/ossec-wui.htmlspa
dc.relation.referencesParriot D. (2011). You got your OSSEC in my Logstash part 2. Obtenido de http://ddpbsd.blogspot.tw/2011/10/3woo-you-got-your-ossec-in-my-logstash_26.htmlspa
dc.relation.referencesPerez D., Ginesta M. , Matías M, Hernández J. (2007). Ingeniería de Software en entornos de software libre.Fundación Universitat Oberta de Catalunya.spa
dc.relation.referencesPrelude. (2014). Introduction Prelude Security Information And Event Management. Obtenido de http://www.prelude-ids.com/index.php/uk/products/prelude-prospa
dc.relation.referencesSplunk. (2012). Reporting and Management for OSSEC. Obtenido de http://www.splunkbase.com/app/300/spa
dc.relation.referencesTaravilla, J. (2013). El conflicto en el software: una aproximación al fenómeno del fork en los proyectos de software libre. Obtenido de http://gredos.usal.es/jspui/handle/10366/122421spa
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001298747*
dc.subject.lembIngeniería de softwarespa
dc.subject.lembSistemas de control inteligentespa
dc.subject.lembControl automáticospa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembGestión de softwarespa
dc.subject.lembAplicación de softwarespa
dc.subject.lembDesarrollo de softwarespa
dc.subject.lembNuevas tecnologíasspa
dc.subject.lembInvestigacionesspa
dc.subject.lembEnseñanzaspa
dc.description.abstractenglishThe bifurcation or forking of projects is one of the greatest advantages offered by the adaptation between the characteristics (freedoms) that free software defends. The pessimists or perhaps the most realistic ones, on the contrary, believe that the bifurcation is, for the most part, a path towards the weakening of the initial project and the loss of effort of a part of the community that is finally reflected in the abandonment of the community. fork. This work synthesizes the process that contains the bifurcation of the WebUI user interface (Web User Interface) for the management of the information generated by the OSSEC (Open Source Security) intrusion detection system, addressing the functional analysis of other alternatives with similar objective, Analogi (Analytical Log Interface), Splunk for OSSEC, Prelude IDS Prewikka (Intrusion detection system) and Kibana supported by Logstash and Elasticsearch, make it possible to identify functional specifications absent from the OSSEC WebUI project. Based on the specifications defined with the analysis of the alternatives to OSSEC WebUI (requirements), a guide is built on the activities that the engineering process encompasses in all its stages: analysis, design, development and tests, in order to implement the new functionalities and as a navigation chart for the future contributions expected from the community. All the activities documented in the investigation are supported by the use of free software.eng
dc.subject.proposalInstalaciónspa
dc.subject.proposalHerramientas de desarrollospa
dc.subject.proposalUsuariospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TM
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.description.learningmodalityModalidad Presencialspa


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 2.5 Colombia
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 2.5 Colombia