You are on page 1of 27

Trabajo Bimestral

Análisis de herramienta de Gestión AlienVault OSSIM

Calderón Jonathan
Chucua Bolívar
Guerra Santiago
Maldonado Lisandro
Salgado Paul

Mayo 2017

Universidad Técnica del Norte


Facultad de Ingeniería en Ciencias Aplicadas
Carrera de Ingeniería en Electrónica y Redes de Comunicación
Administración y Gestión de Redes

1
TABLA DE DISTRIBUCION DE ACTIVIDADES

ACTIVIDADES RESPONSABLES
Búsqueda de herramienta que
contenga el mayor número de
áreas funcionales
Calderón Jonathan
Empresa destinada para el Chucua Bolívar
funcionamiento de la Guerra Santiago
herramienta Maldonado Lisandro
Aprobación unánime de la Salgado Paul
herramienta
Instalación y Pruebas de El 100% del trabajo fue realizado
funcionamiento de cada una de conjuntamente con cada uno de los
las áreas funcionales integrantes del grupo, cumpliendo
Elaboración de informe y con cada una de las actividades
presentación mencionadas en esta tabla.
Análisis de costo beneficio de
la herramienta

CRONOGRAMA DE ACTIVIDADES

Abril Mayo
N° Actividades
1 2 3 4 1 2 3
Búsqueda de la herramienta
1
de gestión
Análisis de las áreas
2
funcionales
3 Definición de objetivos
4 Antecedentes de la empresa
5 Objeto del Negocio
6 Realización de Métricas
Instalación y Pruebas de
7
Funcionamiento
8 Corrección de Errores
9 Análisis costos-beneficios
10 Preparación de presentación

2
1. TÍTULO: AlienVault OSSIM herramienta para la gestión de la red del
Banco Bolivariano.

SHIELD NETWORK

(Administración y gestión de la red)

2. OBJETIVOS
Objetivo General

Exhibir al administrador del Banco Bolivariano la herramienta OSSIM para la


administración y gestión de la red Bancaria como solución para el monitoreo
adecuado de su sistema financiero.

Objetivo Específicos

• Determinar las características funcionales y técnicas de la herramienta


OSSIM.
• Demostrar que la herramienta OSSIM cumple con las áreas
funcionales para la administración y gestión de la red bancaria.
• Analizar la relación costo beneficio del servicio a brindar.
• Realizar la demostración práctica de la funcionalidad de la herramienta

3
3. ANTECEDENTES
PROVEEDOR DE SERVICIO: Shield Network

SHIELD NETWORK surge en respuesta a la necesidad de fortalecer y mejorar el


desempeño de la administración y gestión de redes empresariales, está relacionado
directamente con los lineamientos y metas de las políticas y planes de acción en
materia de confiabilidad, integridad y disponibilidad de la información.

El Programa SHIELD NETWORK tiene el objetivo de optimizar la gestión de la


información, asistiendo a empresas y organizaciones en la transformación hacia las
nuevas realidades, mostrándoles cómo crear e implementar estrategias digitales
robustas que complementen y les ayuden a alcanzar sus objetivos mejorando la
competitividad y el desempeño de la empresa.

Misión

Somos una empresa comprometida en ofrecer y proveer soluciones de redes


adaptadas a la necesidad del mercado brindando tranquilidad a nuestros clientes,
trabajando con honestidad en la integración de soluciones tecnológicas para redes
de datos con personal altamente capacitado y certificado.

Visión

En el 2021 ser líderes en la integración de soluciones tecnológicas en conectividad


y seguridad para redes de datos con especial exactitud y alta capacidad para
emprender, desarrollar e implementar servicios de calidad a nuestros clientes.

4
CONTRATANTE: Banco Bolivariano
Objetivo del Negocio

El Banco Bolivariano, con su lema


su dinero seguro con Bolo tiene
como objetivo: Incrementar su
competitividad de la banca
promoviendo su servicio de alta
confiabilidad a una gran cantidad de
clientes en todo el Ecuador.
El negocio de la banca y agente financiero proporciona asesorías financieras a sus
clientes a través de una plataforma en la nube con respuesta de profesionales
involucrados a determinar las necesidades planteadas de un mercado creciente y
competitivo además ofrece un canal de comercialización alternativo a los
rudimentarios métodos implementados en la banca.

Misión
Somos una organización privada ecuatoriana de alcance nacional dedicada a la
prestación de servicios financieros que responden a las necesidades de nuestros
clientes personales y corporativos con calidad y eficiencia. (Bolivariano, 2017)

Visión
Mantener al Banco Bolivariano como una de las instituciones financieras más
importantes del Ecuador, conservando una óptima situación financiera y la
excelencia en el servicio de nuestro personal, con rapidez de respuesta y creando
nuevos productos a la medida de las necesidades de cada segmento de clientes.
(Bolivariano, 2017)

5
4. METRICAS

El Banco Bolivariano como negocio y agente financiero proporciona asesorías


financieras a sus clientes a través de una plataforma en la nube en todo el Ecuador.
La entidad Financiera actualmente cuenta con un centro de control de la red que
carece de un sistema integral de gestión de red. La seguridad dentro de la empresa
en los últimos tiempos ha sufrido ataques de denegación de servicio, sus
trabajadores y usuarios entran de forma incorrecta a la plataforma, no cuanta con
un registro de fallos o anomalías generadas en la red.
El recurso de la empresa no se administra y gestiona de forma adecuada, se han
detectado varias quejas de los usuarios del sistema interno de la empresa que
desean ingresar a servicios de gobierno para realizar trámites y en muchas
ocasiones no pueden acceder debido a que el recurso de ancho de banda se ve
mermado por otros usuarios que lo ocupan para realizar visitas video en streaming
u otros lo cual genera un gran tráfico y disminuye la eficiencia de este recurso. La
calidad de servicio por la que era conocida la empresa y garantizaba la fiabilidad de
sus clientes está degradándose exponencialmente.

• La seguridad dentro de la empresa.

La empresa en los últimos tiempos de acuerdo a sus datos estadísticos de quejas


de los clientes que usan el portal web, muestran que el 75% del tiempo en un mes
ha presentado problemas de visualización parcial o total.
• Mejorar la eficiencia de sus recursos.

Los actuales administradores de red han presentado reclamos de los diferentes


departamentos que conforman la empresa, expresando que el uso de la internet se
dificulta durante periodos (mañana y la tarde) entre 2 a 3 horas lo cual imposibilita
que se ejecuten conexiones con otras entidades que realizan cobros de rubros de
diferente tipo.

• Calidad de servicio ofrecido a los clientes

6
La empresa actualmente ha presentado problemas internos dentro de su red por
equipos desactualizados y obsoletos para lo cual de acuerdo a estadísticas el 50%
de estos no cumplen los requerimientos del sistema contable, es por esta razón q
su servicio se ve afectado por cortes, lentitud, entre otros.

• Historial del servicio.

La empresa según normativas del gobierno toda entidad bancaria debe tener un
histórico de fallos y de calidad de servicio, para el cual debe tener una base de datos
que cuente con todos estos detalles que permitirá tener el respaldo en caso de
cualquier eventualidad.

5. HERRAMIENTA

AlienVault OSSIM (SGR1)


Alien Vault es una empresa creada para ayudar a organizaciones de todos los
tamaños, ayudándoles a lograr una seguridad integral, es así que el grupo de
Alien Labs creo a OSSIM o Open Source Security Information Management, el
cual cuenta con una licencia GPL el cual ayuda a los administradores de red a
mantener seguro y administrado todos los recurso y usuarios de la red.
(AlienVault, 2017)

Componentes de OSSIM
• Arpwatch, utilizado para detección de anomalías en direcciones MAC.
• P0f, utilizado para la identificación pasiva de OS.
• Pads, utilizado para detectar anomalías en servicios.
• Openvas, utilizado para la evaluación y correlación cruzada (Sistema de
detección de intrusos vs Escaner de Vulnerabilidad)

7
• Snort, utilizado como sistema de detección de intrusos (IDS) como también
para la correlación cruzada con Nessus.
• Spade, es un motor de detección de anomalías en paquetes. Utilizado para
obtener conocimiento de ataques sin firma.
• Tcptrack, utilizado para conocer la información de las sesiones, lo cual
puede conceder información útil relativa a los ataques.
• Ntop, el mismo construye una impresionante base de datos con la
información de la red, para la detección de anomalías en el
comportamiento.
• Nagios, utilizado para monitorear la disponibilidad de los hosts y servicios.
• nfSen, visor de flujos de red para la detección de anomalías de red
• Osiris, es un sistema de detección de intrusos basado en host (HIDS).
• Snare, colecciona los logs de sistemas Windows.

• OSSEC, es un sistema de detección de intrusos basado en hosts.

Requerimientos de hardware

Ilustración 1Requerimiento de Hardware Fuente: (AlienVault, 2017)

8
Requerimientos en Virtual Machine

Ilustración 2Requerimiento para una VM Fuente: (AlienVault, 2017)

Nessus (SGR2)

Nessus es un programa de escaneo de vulnerabilidades. Su función es escanear


los hosts que el usuario desea, detectando primero los ports que tienen abiertos y
luego enviando una batería de test para comprobar qué hosts son vulnerables. A
partir de los resultados obtenidos, Nessus arma un detallado informe con las
vulnerabilidades de cada host, describiendo cada vulnerabilidad, el nivel de riesgo
que representa y las posibles formas de mitigarla. Esta herramienta ahorra horas de
pruebas al auditor de red y permite que personas sin tanto conocimiento sobre
exploits pueda conocer los problemas en la red y las soluciones.

Nessus es una herramienta muy completa y flexible, permitiendo agregar tests

9
(plugins) de vulnerabilidades, los cuales deben ser escritos en NASL (Nessus Attack
Scripting Language), un lenguaje de scripting optimizado para interacción de red
personalizada. Además es posible realizar auditoría de passwords y verificar el nivel
de parches aplicados en Windows si el usuario provee las credenciales necesarias.

El reporte generado por Nessus se puede exportar en varios formatos como texto
plano, XML, HTML y LaTeX, además del formato propio de Nessus, realmente esta
herramienta es extremadamente útil, no sólo porque realiza un escaneo
automatizado excelente, generando reportes bien descriptivos, sino también porque
es muy fácil de utilizar. La primera vez que corrí Nessus quedé muy sorprendido por
su capacidad, no he conocido otra herramienta que realice un escaneo
automatizado tan bueno. Generalmente los escaneos automatizados cubren
algunos aspectos, pero fallan en detectar muchas vulnerabilidades, dejando la
mayor parte del trabajo a la persona que realiza la auditoría. (Nessus, 2016)

NAGIOS (SGR3)
Nagios es un sistema de monitorización de redes ampliamente utilizado, de código
abierto, que vigila los equipos (hardware) y servicios (software) que se especifiquen,
alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus
características principales figuran la monitorización de servicios de red (SMTP,
POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware
(carga del procesador, uso de los discos, memoria, estado de los puertos...),
independencia de sistemas operativos, posibilidad de monitorización remota
mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins
específicos para nuevos sistemas.

10
Características:
• Monitorización de servicios de red (SMTP, POP3, HTTP, NNTP, ICMP,
SNMP).
• Monitorización de los recursos de equipos hardware (carga del procesador,
uso de los discos, logs del sistema) en varios sistemas operativos, incluso
Microsoft Windows con los plugins NRPE_NT o NSClient++.
• Monitorización remota, a través de túneles SSL cifrados o SSH.
• Diseño simple de plugins, que permiten a los usuarios desarrollar sus propios
chequeos de servicios dependiendo de sus necesidades, usando sus
herramientas preferidas (Bash, C++, Perl, Ruby, Python, PHP, C#...).
• Chequeo de servicios paralizados.
• Posibilidad de definir la jerarquía de la red, permitiendo distinguir entre host
caídos y host inaccesibles.
• Notificaciones a los contactos cuando ocurren problemas en servicios o
hosts, así como cuando son resueltos (a través del correo electrónico,
buscapersonas, Jabber, SMS, o cualquier método definido por el usuario
junto con su correspondiente complemento).

11
• Posibilidad de definir manejadores de eventos que ejecuten al ocurrir un
evento de un servicio o host para resoluciones de problemas proactivas.
• Rotación automática del archivo de registro.
• Soporte para implementar hosts de monitores redundantes.
• Visualización del estado de la red en tiempo real a través de interfaz web,
con la posibilidad de generar informes y gráficas de comportamiento de los
sistemas monitorizados, y visualización del listado de notificaciones
enviadas, historial de problemas, archivos de registros

¿Quién va a usar Nagios?

• Administradores de Redes con alto conocimiento técnico

• Operadores con mínimos conocimientos técnicos de la situación, o conocimiento


puntual de algún servicio

• Pudiendo avisar y ayudar a determinar posibles causas de efectos producidos

• Equipos de desarrollo

• Áreas relacionadas

Requisitos mínimos para su funcionamiento

• Procesador: P4 1.8 Ghz

• Memoria RAM: 1 GB

• Sistema Operativo: Linux

• Tarjeta de Red:10/100/1000

TOPOLOGIA A PRUEBA

12
Ilustración 3Topologia para pruebas de funcionamiento Fuente: Autoría

13
Topología anterior

PROVEEDOR DE
INTERNET

FIREWALL

DEPARTAMENTO
DEPARTAMENTO
DE RECURSOS
DE VENTAS
HUMANOS

GERENCIA

14
Topología con la herramienta OSSIM

PROVEEDOR DE
INTERNET

FIREWALL

SERVIDOR DE
ADMINISTRACIÓN
Y GESTION OSSIM

DEPARTAMENTO
DEPARTAMENTO
GERENCIA DE RECURSOS
DE VENTAS
HUMANOS

15
TOPOLOGIA CON OSSIM EN LA NUBE

PROVEEDOR DE
INTERNET

SERVIDOR DE
FIREWALL ADMINISTRACIÓN
Y GESTION OSSIM

DEPARTAMENTO
DEPARTAMENTO DE RECURSOS
DE VENTAS GERENCIA
HUMANOS

16
Funcionamiento de los SGR por cada Área de Gestión del Modelo Funcional OSI

Area 1, 2: Gestión de Fallos y Recuperación

SGR a evaluar
Características Funcionales SGR1 SGR2 SGR3

1. Detección e informe de problemas

1.1. Presentación del estado de la red, e indicación de la falla, su naturaleza y gravedad X X

1.2. Empleo de rutinas para la localización de la falla X X

1.3. Almacenamiento de los eventos generados en los recursos gestionados en una BDD de reportes X X
históricos
1.4. Generación de alarmas para indicar el mal funcionamiento X X

2. Aislamiento de la causa del problema


2.1. Determinación de la ubicación exacta de cuellos de botella y problemas de red X

2.2. Aislamiento del recurso hardware, medio de transporte o causa externa causante de la falla
3. Diagnóstico y resolución del problema
3.1. Seguimiento y control del problema desde su detección hasta su resolución (Trouble Ticketing) X X

3.2. Determinación de las posibles soluciones para el problema detectado X X

3.3. Respaldo y reconfiguración para mantener la integridad de la topología de red X X

3.4. Puenteo o recuperación de problemas para minimizar o eliminar temporalmente los efectos de los fallos X X
en la red

Funcionamiento de los SGR por cada Area de Gestión del Modelo Funcional OSI

Area 3: Gestión de la Configuración

SGR a evaluar
Características Funcionales SGR1 SGR2 SGR3

1. Construcción de la topología de red de acuerdo a la visión del usuario

1.1. Definición de nuevos recursos a gestionar X

1.2. Manejo de correspondencia de nombres entre dispositivos y sus direcciones de red X X

1.3. Asignación y gestión de nombres a los recursos gestionados X X

1.4. Creación, modificación y destrucción de relaciones entre los recursos


1.5. Determinación de los conflictos reales y potenciales al realizar cambios en las configuraciones
1.6. Descubrimiento automático de dispositivos X

2. Establecimiento de los parámetros de funcionamiento (inicialización y modificación de la


configuración) de todos
los recursos de la red
2.1. Establecimiento y modificación de las características de operación de los dispositivos
2.2. Reflejo en tiempo real de los cambios en los modos de operación de los recursos gestionados X X X

2.3. Determinación del espacio libre en disco de las estaciones de trabajo y servidores

3. Mantenimiento de inventario de los dispositivos instalados


3.1. Borrado y actualización de los dispositivos instalados X X

3.2. Obtención de informes de la identidad, condiciones de funcionamiento, de los objetos gestionados X X

3.3. Determinación de cambios en el software instalado X X

3.4. Identificación de cambios en los archivos de configuración X

3.5. Recopilación de datos hardware y software X

3.6. Distribución electrónica de software X X

19
Funcionamiento de los SGR por cada Area de Gestión del Modelo Funcional OSI

Área 4: Gestión del rendimiento

SGR a evaluar
Características Funcionales SGR1 SGR2 SGR3

1. Recolección de información del estado de la red y determinación de indicadores de rendimiento

1.1. Almacenamiento de información de la utilización actual de la red, dispositivos y enlaces en una BDD X
histórica
1.2. Determinación de los siguientes indicadores del desempeño: X

1.2.1. Estado de los dispositivos gestionados (Disponibilidad) X X

1.2.2. Tiempo total, retardos en la red y en los nodos (Tiempo de respuesta) X X

1.2.3. Calidad del enlace (Exactitud) X X

1.2.4. Mediciones dinámicas de la utilización de la red (Grado de utilización) X X

1.2.5. Utilización de recursos de red por parte de los dispositivos y/o aplicaciones (Demanda) X X

1.2.6. Relación entre la utilización y la demanda de un recurso de la red (Throughput) X X

2. Monitoreo del rendimiento de la red

20
2.1. Almacenamiento de información de fallas X X

2.2. Definición de límites/umbrales de utilización de la red X

2.3. Manipulación de límites e indicadores del rendimiento en la red

3. Análisis y afinamiento
3.1. Analizar datos relevantes de la información almacenada para visualizar tendencia de alta utilización X X

3.2. Usar simulaciones para determinar cómo la red puede alcanzar máximo rendimiento

Funcionamiento de los SGR por cada Área de Gestión del Modelo Funcional OSI

Area 5: Gestión de la Seguridad

SGR a evaluar
Características Funcionales SGR1 SGR2 SGR3

1. Análisis de riesgos

1.1. Creación, eliminación y mantenimiento de servicios y mecanismos de seguridad de acuerdo a una X X


política de seguridad establecida
1.2. Distribución de información de seguridad X

1.3. Información de los intentos de violación de la seguridad en los equipos activos de comunicación X

2. Evaluación de los servicios de seguridad

21
2.1. Comprobación de la autenticidad de la información

2.2. Control de acceso hacia los objetos gestionados X

3. Evaluación de las soluciones de gestión de seguridad


3.1. Encriptación X X

3.2. Utilización de claves para la identificación de usuarios X X

22
6. COSTOS

Para el análisis de costo beneficio primero se tomaran en cuenta los costos de los
emprleados necesarios para el funcionamiento de la red a administrarse para lo cual
se tiene la siguiente tabla:
PRESUPUESTO DE SALARIO TRABAJADORES DE RED
HERRAMIENTAS CANTIDAD PRECIO PRECIO PRECIO
UNITARIO MENSUAL ANUAL
Administrador de 3 1200,00 3600,00 43200,00
Red
Nuevos 2 1200,00 2400,00 28800,00
Administradores
SUTTOTAL 72000,00
TOTAL 5 AÑOS 360000,00

Para el presupuesto de la herramienta de administración y gestión de la red se ha


visto la necesidad de un cobro anual por la versión de software ya que esta se
actualizara cada año de acuerdo a la información dada por el proveedor del sistema.
Ademas de esto también se ha visto la necesidad de capacitar y dar soprte por un
costo total de 3000 anuales en donde constan 3 capacitaciones mas el soporte
necesario en caso de problemas con la herramienta.

PRESUPUESTO DE HERRAMIENTA OSSIM


HERRAMIENTAS CANTIDAD PRECIO PRECIO PRECIO
UNITARIO MENSUAL ANUAL
Administrador de 1 800,00 800,00 800,00
Red (Alien Vault)
Capacitaciones 3 1000,00 3000,00

23
SUTTOTAL 3800,00
TOTAL 5 AÑOS 19000,00

Como se observa el costo anual es de 3800$ el cual en un plazo de 5 años da un


total de 19000 el cual es cubierto por los nuevos clientes que atraera la empresa
para su crecimiento financiero y de cartera.
A estos costo se les debe añadir el costo inicial del hardware requerido por la
herramienta para lo cual se tiene lo siguiente

PRESUPUESTO DE HARDWARE
HERRAMIENTAS CANTIDAD PRECIO PRECIO PRECIO
UNITARIO MENSUAL ANUAL
INTEL Xenon 3 900,00 2700,00 2700,00
E5620 2.4GHz 8
cores
Combo Monitor + 1 150,00 150,00
Case +
Perifiericos
SUTTOTAL 2850,00
TOTAL 5 AÑOS 2850,00

De acuerdo a los costos que nos da los salarios para los administradores de red
necesarios es más factible y cómodo adquirir el sistema ya que el sistema se
pagaría y sería un ahorro para la empresa, y esto beneficiaria positivamente.

24
7. CONCLUSIONES

• OSSIM no solo es una herramienta que recolecta logs de diferentes


dispositivos, también es un SIEM (Security Information and Event
Management) y trae incorporado diversas formas para gestión de seguridad.
• El sistema requiere más memoria RAM y un procesador más potente para
funcionar, es así que en las pruebas realizadas al sistema operativo pudimos
notar que en ocasiones teníamos lentitud y cuelgues en la ejecución del
sistema con su interfaz WEB, esto se pudo solucionar asignándoles 2 Cores
físicos al sistema operativo y más memoria RAM.
• La herramienta OSSIM es muy fácil de utilizar, vienen integrada con la
disponibilidad de varios idiomas, lo cual permite tener un mejor entorno en
donde poder analizar cada una de los ítems que tiene cada pestaña, y de
esta manera entender los errores que se pueden in generando en el
momento de la configuración.
• La herramienta de AlienVault como se observo es una herramienta muy
completa con la cual una empresa pequeña o grande puede administrar su
red con gran facilidad gracias a su entorno y su interfaz muy intuitiva.
• La gran facilidad de búsqueda de los dispositivos dentro de la red que se
gestionara le da una ventaja ante sus competidores, ya que el usuario que
administrara la plataforma tan solo tiene que conectar al sistema a su red
para que escanee y comience la gestión de cada uno de ellos.
• Ossim nos ofrece la posibilidad de realizar desde una configuración de
seguridad mínima con un nivel de complejidad mínimo, hasta un nivel de
detalle prácticamente infinito que siempre podremos estar mejorando.

25
8. RECOMENDACIONES
Mediante la aplicación del sistema de gestión de Alienvault OSSIM se puede
abarcar diferentes áreas funcionales dentro de la gestión de la red, debido a las
múltiples herramientas que lo componen, volviéndolo más eficiente y efectivo al
momento de implementarse dentro de una empresa. Tomando en cuenta esto la
inversión inicial que la empresa debe realizar no solo contempla licencias del
sistema de gestión, sino también de los equipos necesarios para el buen
funcionamiento de dicha herramienta, los cuales deben ser de ultime generación,
dando como resultado un sistema robusto, que presente mayor disponibilidad y
funcionalidad hacia los clientes y que genere mayor ganancias a la empresa.

El sistema de administración y gestión que ofrecemos es adaptable a cualquier tipo


de servicio que el cliente o empresa desee, ya que se puede aumentar más
prestaciones al sistema de acuerdo a la necesidad, en el caso de prestar servicio a
entidades bancarias la seguridad debe ser de más alto nivel debido a la información
que esta maneja esto implica que nosotros como empresa debemos garantizar que
todos los reportes que se generen dentro del sistema sean de uso único de la
entidad bancaria.

Nuestro sistema se encuentra regido bajo las normas ISO de un Sistema de Gestión
de Calidad debido a que nuestra estructura operacional de trabajo contempla una
buena documentación e integra los procedimientos técnicos y gerenciales, para que
todas las acciones que se realicen dentro de la empresa sea de manera práctica y
coordinada asegurando así la satisfacción del cliente y manteniendo los costos
apropiados hacia el mismo.

Como se mencionó OSSIM se encuentra constituido de varias herramientas de


gestión y administración que se enfocan en diferentes áreas funcionales volviéndolo
uno de los sistemas más completos, a su vez la empresa desarrolladora de OSSIM,
Alienvault, proporciona plugins o extensiones para robustecer al sistema y también
de complementos como el USM que brinda un nivel de seguridad más alto al sistema

26
de gestión además de un análisis más profundo de las vulnerabilidades que se
pueden encontrar dentro de la red.

Bibliografía

AlienVault. (2017). AlienVault. Obtenido de


https://www.alienvault.com/documentation/usm-appliance/sys-reqs/vm-
reqs.htm
Bolivariano, B. (2017). Banco Bolivariano. Obtenido de
http://www.bolivariano.com/es/informacion-
institucional4/gobierno_corporativo/mision-vision-valores.html
M1. (30 de 9 de 2014). Más de 860 millones de personas usan Facebook todos los
días. Facebook, pág. 1.
Nessus. (2016). Nessus. Obtenido de
http://blackkzangetsu.blogspot.com/2013/02/nessus-scanner-de-
vulnerabilidades.html
Pablo, J. (2016). Juan Pablo . Obtenido de
https://juanpablojp1.files.wordpress.com/2012/05/gestionredes.pdf

27

You might also like