SIEM
SIEM
SIEM
Resumen- El presente artículo trata acerca de las bondades de y problemas a largo plazo, por lo que un SIEM puede ayudar
utilizar un sistema llamado SIEM para tratar de mitigar los a las organizaciones que tienen dificultades con una cantidad
problemas de seguridad informática en cualquier de eventos de seguridad y reducir el riesgo de intrusiones en
infraestructura de red, describimos cómo funcionan estos
sistemas y como ayudan a procesar la información que generan la red. [2]
los diferentes dispositivos de red y ayudar al administrador a la
toma de decisiones compararemos varias arquitecturas de estos II. SIEM
sistemas que se utilizan en diferentes tipos de red así como
La palabra SIEM (System Information and Event
también los diferentes sistemas que utiliza para la recolección de
datos y por ultimo brindaremos algunas recomendaciones para Management) se utiliza para indicar a las herramientas
poder implementar de la mejor manera estos sistemas para poder concernientes a la información de seguridad y administración
solucionar la problemática de la seguridad informática. de eventos dentro de un plano informático a nivel de
infraestructura de red. Una herramienta SIEM resulta de
Palabras Clave- SIEM, log, correlación, recolección, seguridad, combinar de tres herramientas predecesoras: Security
informática Information Management (SIM), Security Event Management
(SEM) y Security Event and Information Management
I. INTRODUCCIÓN (SEIM). En pocas palabras el objetivo principal de un SIEM se
En los últimos años el desarrollo de la tecnología y de las es el monitoreo en tiempo real de las actividades que ocurren
comunicaciones a avanzado a pasos agigantados, por tal dentro de la red de una organización, actividades que originan
motivo las empresas ya sean públicas o privadas generan, a varias alertas, definiendo posibles causas o advertencias
guardan y transmiten gran cantidad información que en la sospechosas para el normal funcionamiento tanto del hardware
mayoría de los casos son de vital importancia para que estas y software, las amenazas pueden originarse desde el internet o
puedan seguir desarrollando sus actividades de manera normal desde el interior de la misma organización. [3]
e ininterrumpida, tomando en cuenta esto último y que hoy en
día la información es considerada como un activo para las La información de seguridad y la gestión de eventos (SIEM) se
empresas se debe hacer énfasis en la manera de garantizar la centrarán en la seguridad de la tecnología de la información
confidencialidad, disponibilidad y la integridad de dicha (TI) de la organización, que proporciona una visión holística
información. En este contexto y debido a que todos los datos de la gestión de la seguridad. El sistema SIEM [2] recopila
pueden ser blanco de un ataque cibernético que puede datos relevantes producidos en una organización desde
comprometerlos se propone una alternativa llamada SIEM, múltiples ubicaciones, por lo que es más fácil encontrar
que es una de las vías para lograr que la gestión de la seguridad ataques perfilados al hacer coincidir patrones que no son
informática sea un proceso menos complejo y más efectivo, en legítimos. SIEM combina Security Information Management
un entorno de constantes amenazas de seguridad. [1] (SIM), que acumula datos en un repositorio central para
análisis y brinda informes automatizados y centralizados, y
La cantidad, el volumen y la variedad de registros de Security Event Management (SEM), centraliza la
seguridad informática van aumentado constantemente, lo que administración de almacenamiento y correlaciona los archivos
ha creado la necesidad de gestión de estos registros de de registro y permite funciones de monitoreo casi en tiempo
seguridad informática: el proceso consta para generar, real en un sistema de gestión de seguridad. [4]
transmitir, almacenar, analizar y eliminar datos de registro de
seguridad informática. La gestión de registros es esencial para Cada equipo de la red usa diferentes formatos de logs o
garantizar que los registros de seguridad informática se registros para describir la información de los eventos de
almacenen con suficiente detalle durante un período de tiempo seguridad que ocurren en la red, lo que causa un verdadero
apropiado. Los análisis de registros rutinarios son beneficiosos problema para analizarlos y mostrarlos en información más
para identificar incidentes de seguridad, infracciones de simple que ayude a la toma de decisiones.
políticas, actividades fraudulentas y problemas operativos. Esta pluralidad en los formatos de los registros o logs dificulta
Los registros también son útiles para realizar auditorías y el procesamiento de la información, es por eso que es necesario
análisis forenses, respaldar investigaciones internas, estandarizar los formatos de los eventos recolectados para
establecer líneas de base e identificar tendencias operacionales facilitar su procesamiento y análisis, es aquí donde el SIEM
entra en acción para resolver este problema y luego de esto
correlacionar los eventos para generar las alertas que nos
ayudara en la toma de decisiones.
REFERENCIAS
[1] R. M. Perurena, W. B. García, and J. P. Rubier, “Gestión
automatizada e integrada de controles de seguridad informática,”
Ing. Electrónica, Automática y Comun., vol. 34, no. 1, pp. 40–58,
2013.
[2] I. Anastasov and D. Davcev, “SIEM implementation for global and
distributed environments,” in 2014 World Congress on Computer
Applications and Information Systems, WCCAIS 2014, 2014, pp. 1–
6.
[3] I. Pico, B. Fernando, M. Tutor, I. Baño, N. Freddy, and P. M. Sc,
“‘SIEM BAJO SOFTWARE LIBRE PARA LA SEGURIDAD
OPERACIONAL EN LAS PYMES DE LA CIUDAD DE
PELILEO,’” UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS
ANDES “UNIANDES,” 2016.
[4] S. S. Sekharan and K. Kandasamy, “Profiling SIEM Tools and
Correlation Engines for Security Analytics,” 2017 Int. Conf. Wirel.
Commun. Signal Process. Netw., pp. 717–721, Mar. 2017.
[5] M. Nabil, S. Soukainat, A. Lakbabi, and O. Ghizlane, “SIEM
selection criteria for an efficient contextual security,” in 2017
International Symposium on Networks, Computers and
Communications, ISNCC 2017, 2017, pp. 1–6.
[6] J.-H. Lee, Y. S. Kim, J. H. Kim, and I. K. Kim, “Toward the SIEM
architecture for cloud-based security services,” in 2017 IEEE
Conference on Communications and Network Security (CNS), 2017,
pp. 398–399.
[7] J. Pedroza, “Implementación de un Gestor de Seguridad de la
Información y Gestión de Eventos (SIEM),” p. 71, 2016.
[8] R. Morales and C. Guerrero, ““IMPLEMENTACIÓN DEL
SISTEMA DE GESTIÓN DE EVENTOS DE SEGURIDAD DE LA
INFORMACIÓN (OSSIM) EN LA INFRAESTRUCTURA DE
RED DEL GAD DE LA PROVINCIA DE CHIMBORAZO “,”
Escuela Superior Politecnica de Chimborazo, 2015.
[9] V. Vianello et al., “A scalable SIEM correlation engine and its
application to the olympic games it infrastructure,” in Proceedings -
2013 International Conference on Availability, Reliability and
Security, ARES 2013, 2013, pp. 625–629.
[10] R. Leszczyna and M. R. Wrobel, “Evaluation of open source SIEM
for situation awareness platform in the smart grid environment,” in
2015 IEEE World Conference on Factory Communication Systems
(WFCS), 2015, pp. 1–4.