000 | 02673nmm a2200241 a 4500 | ||
---|---|---|---|
008 | 160202e2018 ck |||fq||d| 00| 0 spa d | ||
082 | 0 | 4 |
_a025.1 _bU847c _223 |
100 | 1 |
_aUseche Pelaez, David. _99861 |
|
245 | 1 | 3 |
_aCyberintelligence for IoT _h[Recurso Electrónico] / _cDavid Useche Pelaez. |
260 |
_aBogotá (Colombia): _bEscuela Colombiana de Ingeniería Julio Garavito, _c2018 |
||
300 |
_a89 paginas. _bgráficos. |
||
500 | _aProhibido su acceso totalmente. | ||
502 | 1 | _aTesis (Ingeniero de Sistemas) | |
520 | 1 | _aMediante el presente proyecto se busca analizar, evaluar e integrar diversas herramientas y entornos de ciber inteligencia, enfocando este análisis a la defensa de activos y la identificación de adversarios, junto con la posterior compartición de información de inteligencia. Un entorno de inteligencia evaluado es el formado por Logstash, Elasticsearch y Kibana (ELK), por otro lado, se analizó la herramienta de gestión de información de amenazas MISP (Malware Information Sharing Platform) y la herramienta de análisis de redes de sistemas Malcom. Las herramientas de inteligencia que se usaron para hacer análisis de malware fueron: Radare2, Androguard, InmunityDBG, OllyDBG y Yara Rules. Entre estas herramientas se escogieron Radare2, Androguard y Yara rules por su potencial de automatización. Para integrar estas herramientas se usó r2Yara y Androguard para Yara. También se estudiaron distintas arquitecturas para construir un Centinela IoT que integra las diferentes herramientas usadas y revisadas previamente. Por último, se construyó un centinela para proteger dispositivos IoT frente a ataques de malware, este centinela integra las herramientas antes mencionadas junto con diversos APIs de análisis externo. Este centinela funciona monitoreando la red y enviando a evaluación archivos transferidos (muestras) entre dispositivos IoT e internet. La evaluación se compone de 3 anillos de seguridad, uno basado en aprendizaje de máquina que categoriza aplicaciones como goodware o malware, uno que utiliza reglas de Yara y uno de análisis externo de muestras. Si algún anillo detecta una muestra como malware se crea un reporte en MISP y este se comparte con los centinelas conectados a la misma comunidad MISP, para posteriormente generar nuevas reglas. | |
650 | 0 |
_aINTERNET _98202 |
|
650 | 0 |
_aGESTIÓN DE INFORMACIÓN _97575 |
|
650 | 0 |
_aAUTOMATIZACIÓN _94037 |
|
650 | 0 |
_aTESIS Y DISERTACIONES ACADÉMICAS _9931 |
|
700 |
_aDíaz López, Daniel Orlando _edirector. _922852 |
||
856 | _uhttps://repositorio.escuelaing.edu.co/handle/001/782 | ||
942 |
_2ddc _cTE |
||
999 |
_c21421 _d21421 |