Implementación y evaluación de una herramienta distribuida de anonimización de capturas de red

En la actualidad las empresas tienen redes de computadoras alimentando sus sistemas operacionales, y sobre dichas redes viaja la hoy en día invaluable información. Dicho movimiento es en muchos casos el centro del negocio, fallas, retrasos, modificaciones o robo en ese movimiento de datos puede caus...

全面介紹

Saved in:
書目詳細資料
主要作者: Rigazio Flores, Emilio Alejandro (author)
其他作者: Morocho Pérez, David Gabriel (author)
格式: bachelorThesis
語言:spa
出版: 2010
主題:
在線閱讀:http://www.dspace.espol.edu.ec/handle/123456789/10890
標簽: 添加標簽
沒有標簽, 成為第一個標記此記錄!
實物特徵
總結:En la actualidad las empresas tienen redes de computadoras alimentando sus sistemas operacionales, y sobre dichas redes viaja la hoy en día invaluable información. Dicho movimiento es en muchos casos el centro del negocio, fallas, retrasos, modificaciones o robo en ese movimiento de datos puede causar graves problemas. En vista de aquello, cada día más las empresas invierten en el mantenimiento de sus redes, tanto a nivel de operacional como a nivel de seguridad, y parte de dicha inversión consiste en el análisis del tráfico de la red, realizado por especialistas que estudian el comportamiento de la red en base a archivos de log que son una representación de la información que viaja por la red (1). Debido a que los archivos de log mencionados contienen la información que ha viajado por la red en un periodo de tiempo, éstos se vuelven de delicado manejo, pues pueden contener información sensible representando riesgos de seguridad. Esto genera trabas en el análisis de dichos logs, pues las organizaciones evitan o prohíben el manejo de esos archivos, dificultando la posibilidad de generar mejores soluciones a las problemáticas que las redes presentan. VII Existe un proceso de anonimización que consiste en pre-procesar los archivos de log de modo que la información sensible de los mismos quede "enmascarada". Sin embargo, dicho procesamiento se vuelve extenso puesto que los archivos, dado que son capturas del tráfico moviéndose por una red, pueden llegar a ser muy pesados. Este trabajo busca resolver la problemática planteada mediante el procesamiento distribuido de datos, generando la posibilidad de anonimización de grandes archivos en menores tiempos. VIII