dc.rights.license | Por medio del presente documento autorizo a la Universidad Piloto de Colombia, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, la Decisión Andina 351 de 1993 y demás normas generales sobre derechos de autor, realice la reproducción, comunicación pública, edición y distribución, en formato impreso y digital, de manera total y parcial de mi trabajo de grado o tesis, en: 1.- la biblioteca y los repositorios virtuales de obras literarias en los que participe la Universidad, para consulta académica; 2.- la publicación como obra literaria, libro electrónico (e-Book) o revista electrónica, incluyendo la posibilidad de distribuirla por medios tradicionales o por Internet, de forma gratuita u onerosa por la Universidad y con quien tenga convenio, incluyendo la posibilidad de hacer adaptaciones, actualizaciones y traducciones en todos los idiomas; 3.- la incorporación a una colección o compilación, hacer la comunicación pública y difusión de la obra por cualquier procedimiento o medio conocido o por conocerse. Para todos los efectos la Universidad actúa como un tercero de buena fe; en consecuencia, en mi condición de autor me reservo los derechos de propiedad intelectual, puesto que de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico en ningún caso conlleva la enajenación del derecho de autor y de sus conexos; asimismo, continuaré conservando los derechos morales de la obra antes citada con arreglo al artículo 30 de la ley 23 de 1982. La autorización se otorga a título gratuito, teniendo en cuenta los fines académicos perseguidos por la Universidad Piloto de Colombia, entre los que se destacan la difusión de la producción intelectual y la promoción de proyectos editoriales con perspectiva académica, para contribuir al avance de la cultura y la sociedad en todas las áreas de la ciencia en que la Universidad se encuentra vinculada. Como autor, manifiesto que el trabajo de grado o tesis objeto de la presente autorización es original y se realizó sin violar o usurpar derechos de autor de terceros; por tanto, la obra es de mi exclusiva autoría y poseo la titularidad sobre la misma; en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, como autor, asumiré toda la responsabilidad, y saldré en defensa de los derechos aquí autorizados. La presente autorización se otorga para todos los países del mundo y por el máximo término legal colombiano | |
dc.contributor.author | Arias Bernal, Luis Ernesto | |
dc.contributor.author | Cogollo Bustamante, Jhony | |
dc.date.accessioned | 2018-08-06T04:54:11Z | |
dc.date.available | 2018-08-06T04:54:11Z | |
dc.date.issued | 2013-09-11 | |
dc.identifier.uri | http://repository.unipiloto.edu.co/handle/20.500.12277/2586 | |
dc.description.abstract | Las empresas que tienen implementadas herramientas para seguridad de la información, típicamente utilizan componentes como firewalls, routers, IDS, IPS, entre otros. Cada uno de estos componentes reporta tanto las actividades permitidas como denegadas que suceden en ellos, e identifican desde su perspectiva los potenciales ataques, basados en una serie de comportamientos predefinidos.
Los servidores son componentes de la red que aunque no hacen parte de la infraestructura de seguridad, también reportan las actividades que permiten determinar si a través de ellos se han producido accesos permitidos o denegados. Según la XII Encuesta de Seguridad Informática de ACIS, los virus/caballos de Troya, ataques y accesos no autorizados a la web y a las bases de datos, se encuentran entre los incidentes más presentados en las empresas22. Con los reportes de actividades de estos servicios se identifica por ejemplo, si un usuario ha intentado escalar privilegios o ingresar al sistema por fuerza bruta.
Los profesionales de seguridad de las empresas utilizan los logs
generados por los dispositivos mencionados para analizar por separados
los comportamientos evidenciados en cada uno de ellos. Para estos
profesionales representa un trabajo arduo el análisis de los logs
recopilados de los diferentes dispositivos, precisamente por la vasta
cantidad de información que deben analizar. Aun haciendo un análisis
concienzudo y pormenorizado de los registros obtenidos por distintas
fuentes, existe la posibilidad de que el profesional pase por alto
comportamientos que podrían ser identificados como ataques debido a la
limitación que representa analizar manualmente los logs recopilados. Si
a esto se le suma el crecimiento de las redes de cómputo de las
organizaciones, el aumento de aplicaciones que funcionan
permanentemente en línea y el crecimiento vertiginoso de ciber -
delincuentes (se estima que en el mundo se presentan 18 víctimas de
ataques informáticos por segundo, más de 1.5 millones de víctimas al día
y 556 millones de víctimas por año),23 se aumentan las probabilidades de
que se produzca un número mayor de ataques imperceptibles para los
profesionales de seguridad. | es |
dc.format.mimetype | application/pdf | |
dc.language.iso | spa | |
dc.language.iso | spa | |
dc.publisher | Universidad Piloto de Colombia | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.source | instname:Universidad Piloto de Colombia | |
dc.source | reponame:Repositorio Institucional RE-pilo | |
dc.subject | Seguridad informática | es |
dc.subject | Empresas | es |
dc.subject | Ataques web | es |
dc.subject | Ciberdelincuentes | es |
dc.subject | Dispositivos | es |
dc.subject | Identificación de virus | |
dc.subject | Amenazas | |
dc.subject | Vulnerabilidad | v |
dc.title | Procedimiento para la implementación de una herramienta SIEM en empresas que cuenten con un sistema de gestión de seguridad de la información. | |
dc.type.spa | Trabajo de Grado | |
dc.type | bachelorThesis | |
dc.rights.acceso | Abierto (Texto Completo) | |
dc.type.hasVersion | info:eu-repo/semantics/acceptedVersion | |
dc.publisher.program | Especialización en Seguridad Informática | |
dc.publisher.department | Facultad de Ingenierías. | |