ESPOCH Congresses: The Ecuadorian Journal of S.T.E.A.M.
ISSN: 2789-5009
Leading Ecuadorian research in science, technology, engineering, arts, and mathematics.
Computer Attacks and Their Impact on the Security of Servers with Linux Operating System of Local Government Entities
Published date: Sep 25 2024
Journal Title: ESPOCH Congresses: The Ecuadorian Journal of S.T.E.A.M.
Issue title: Volume 3, Issue 4
Pages: 159–176
Authors:
Abstract:
This research aims to determine the incidence of computer attacks on servers with the Linux operating system of local government entities. The study is limited to the decentralized autonomous government (GAD) of the Ecuadorian Amazon. Initially, the most common computer attacks that have affected organizations in recent years were determined using statistical reports from important computer security companies positioned as leaders in Gartner’s magic quadrant. Phishing and distributed denial of service (DDoS) attacks are established as computer attacks under study. Computer attacks are carried out before and after mitigation measures are established. With the help of the information systems risk analysis and management methodology (MAGERIT), the vulnerability, level of impact, and risk computer attacks cause on servers with the Linux operating system are determined. This research aims to serve as a guide to the information technology departments of local governments in implementing mechanisms that safeguard the most important asset of an organization, such as information.
Keywords: computer attack, phishing, DDoS, MAGERIT, Linux.
Resumen
La presente investigación tiene como finalidad determinar la incidencia de los ataques informáticos en los servidores con sistema operativo Linux de entidades de gobierno local. El estudio está delimitado a un gobierno autónomo descentralizado (GAD) de la Amazonía ecuatoriana. Inicialmente se determina los ataques informáticos más comunes que han afectado a las organizaciones en los últimos años haciendo uso de reportes estadísticos de importantes empresas de seguridad informática posicionadas como líderes en el cuadrante mágico de Gartner. Se establece como ataques informáticos objeto de estudio los ataques de phishing y de denegación de servicio distribuido (DDoS). Se realizan ataques informáticos antes y después de establecer las medidas de mitigación y con la ayuda de la metodología de análisis y gestión de riesgos de los sistemas de información (MAGERIT) se determina la vulnerabilidad, el nivel de impacto y el riesgo que los ataques informáticos provocaban en los servidores con sistema operativo Linux. El presente trabajo de investigación pretende ser de gran utilidad y servir de guía a los departamentos de tecnologías de la información de gobiernos locales en la implementación de mecanismos que salvaguarden el activo más importante de una organización como lo es la información.
Palabras Clave: ataque informático, phishing, ddos, magerit, linux.
References:
[1] Aguilar M. “Plan de seguridad informática basado en estándar ISO- IEC 27001 para proteger la información y activos del Gad cantonal de Pastaza,” 2017.
[2] Electrónico SG. Estrategia Para La Implantación De Software Libre En La Administración Pública Central. 2009. pp. 1–28.
[3] L. E. P. de C. Rico Ávila, “Defensa en profundidad basada en servidores.” pp. 1–7, 2013.
[4] Jorge M. “Aseguramiento de infraestructuras de red y de servidores,” pp. 1–5.
[5] H. U. C. del P. Aguinaga. “Análisis y dise no de un sistema de gestión de seguridad de información basado en la norma ISO / IEC 27001 : 2005 para una empresa de producción y comercialización de productos de consumo masivo,” 2013.
[6] Garzón DS, Ratkovich JC, Vergara A. Metodología de Análisis de Vulnerabilidades para Empresas de Media y Peque na Escala. 2013. pp. 1–10.
[7] Avilés R, Silva M. “Implementación de un modelo de seguridad para control de accesos a la red de datos, evaluando herramientas de hacking ético, en la empresa Blenastor,” 2017.
[8] Esquerra L. “Pruebas de penetración con la herramienta Kali Linux en la Universidad Central Marta Abreu de las Villas.” 2014.
[9] Torres G. “Desarrollo de una guía práctica para la medición del tráfico de red IP y monitoreo de dispositivos en tiempo real mediante herramientas MRTG y PRTG,” 2010.
[10] Joya J, Sacristán C. Desarrollo de una Propuesta de Mitigación de Riesgos y Vulnerabilidades en Activos Lógicos. 2017. pp. 1–124.
[11] Hurtado LF. “Mecanismos para mitigar riesgos generados por la intrusión en routers de frontera basados en resultados de un honeypot virtual,” 2017.
[12] INCIBE. “Gestión de riesgos. Una guía de aproximación para el empresario,” 2015.
[13] Arellano J. “ Modelo de seguridad contra ataques de denegación de servicio (DoS) de tráfico SIP en Servicios VoIP para redes LAN corporativas” 2017.
[14] Vega C. Concienciación en seguridad de la información. 2015. pp. 1–10.
[15] Álvarez D. “Guía para la Elaboración de un Plan de Concientización y Entrenamiento, sobre Seguridad de la Información,” 2017.
[16] RedHat. “Mitigate TCP SYN flood attacks with red hat enterprise Linux 7 Beta,” 2014. [Online]. Disponible: https://www.redhat.com/en/blog/mitigate-tcp-syn-flood-attacksred- hat-enterpriselinux-7-beta. [Accessed: 25-Nov-2020].
[17] Shah D, Kumar V. Tcp syn cookie vulnerability. 2018. pp. 3–5.
[18] Malina L, Dzurenda P, Hajny J. “Testing of DDoS protection solutions.” 2015.
[19] Luna A. “Modelo conceptual para el uso de componentes electrónicos en el proceso de identificación de un sistema de información,” 2018.
[20] Qasim B, Musawi A. “Mitigating DoS / DDoS attacks using iptables.” 2012 June; pp. 101–111.