Show simple item record

dc.rights.licensePor medio del presente documento autorizo a la Universidad Piloto de Colombia, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, la Decisión Andina 351 de 1993 y demás normas generales sobre derechos de autor, realice la reproducción, comunicación pública, edición y distribución, en formato impreso y digital, de manera total y parcial de mi trabajo de grado o tesis, en: 1.- la biblioteca y los repositorios virtuales de obras literarias en los que participe la Universidad, para consulta académica; 2.- la publicación como obra literaria, libro electrónico (e-Book) o revista electrónica, incluyendo la posibilidad de distribuirla por medios tradicionales o por Internet, de forma gratuita u onerosa por la Universidad y con quien tenga convenio, incluyendo la posibilidad de hacer adaptaciones, actualizaciones y traducciones en todos los idiomas; 3.- la incorporación a una colección o compilación, hacer la comunicación pública y difusión de la obra por cualquier procedimiento o medio conocido o por conocerse. Para todos los efectos la Universidad actúa como un tercero de buena fe; en consecuencia, en mi condición de autor me reservo los derechos de propiedad intelectual, puesto que de acuerdo con la legislación colombiana aplicable, el presente es un acuerdo jurídico en ningún caso conlleva la enajenación del derecho de autor y de sus conexos; asimismo, continuaré conservando los derechos morales de la obra antes citada con arreglo al artículo 30 de la ley 23 de 1982. La autorización se otorga a título gratuito, teniendo en cuenta los fines académicos perseguidos por la Universidad Piloto de Colombia, entre los que se destacan la difusión de la producción intelectual y la promoción de proyectos editoriales con perspectiva académica, para contribuir al avance de la cultura y la sociedad en todas las áreas de la ciencia en que la Universidad se encuentra vinculada. Como autor, manifiesto que el trabajo de grado o tesis objeto de la presente autorización es original y se realizó sin violar o usurpar derechos de autor de terceros; por tanto, la obra es de mi exclusiva autoría y poseo la titularidad sobre la misma; en caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, como autor, asumiré toda la responsabilidad, y saldré en defensa de los derechos aquí autorizados. La presente autorización se otorga para todos los países del mundo y por el máximo término legal colombiano
dc.contributor.authorArias Bernal, Luis Ernesto
dc.contributor.authorCogollo Bustamante, Jhony
dc.date.accessioned2018-08-06T04:54:11Z
dc.date.available2018-08-06T04:54:11Z
dc.date.issued2013-09-11
dc.identifier.urihttp://repository.unipiloto.edu.co/handle/20.500.12277/2586
dc.description.abstractLas empresas que tienen implementadas herramientas para seguridad de la información, típicamente utilizan componentes como firewalls, routers, IDS, IPS, entre otros. Cada uno de estos componentes reporta tanto las actividades permitidas como denegadas que suceden en ellos, e identifican desde su perspectiva los potenciales ataques, basados en una serie de comportamientos predefinidos. Los servidores son componentes de la red que aunque no hacen parte de la infraestructura de seguridad, también reportan las actividades que permiten determinar si a través de ellos se han producido accesos permitidos o denegados. Según la XII Encuesta de Seguridad Informática de ACIS, los virus/caballos de Troya, ataques y accesos no autorizados a la web y a las bases de datos, se encuentran entre los incidentes más presentados en las empresas22. Con los reportes de actividades de estos servicios se identifica por ejemplo, si un usuario ha intentado escalar privilegios o ingresar al sistema por fuerza bruta. Los profesionales de seguridad de las empresas utilizan los logs generados por los dispositivos mencionados para analizar por separados los comportamientos evidenciados en cada uno de ellos. Para estos profesionales representa un trabajo arduo el análisis de los logs recopilados de los diferentes dispositivos, precisamente por la vasta cantidad de información que deben analizar. Aun haciendo un análisis concienzudo y pormenorizado de los registros obtenidos por distintas fuentes, existe la posibilidad de que el profesional pase por alto comportamientos que podrían ser identificados como ataques debido a la limitación que representa analizar manualmente los logs recopilados. Si a esto se le suma el crecimiento de las redes de cómputo de las organizaciones, el aumento de aplicaciones que funcionan permanentemente en línea y el crecimiento vertiginoso de ciber - delincuentes (se estima que en el mundo se presentan 18 víctimas de ataques informáticos por segundo, más de 1.5 millones de víctimas al día y 556 millones de víctimas por año),23 se aumentan las probabilidades de que se produzca un número mayor de ataques imperceptibles para los profesionales de seguridad.es
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.language.isospa
dc.publisherUniversidad Piloto de Colombia
dc.rightsinfo:eu-repo/semantics/openAccess
dc.sourceinstname:Universidad Piloto de Colombia
dc.sourcereponame:Repositorio Institucional RE-pilo
dc.subjectSeguridad informáticaes
dc.subjectEmpresases
dc.subjectAtaques webes
dc.subjectCiberdelincuenteses
dc.subjectDispositivoses
dc.subjectIdentificación de virus
dc.subjectAmenazas
dc.subjectVulnerabilidadv
dc.titleProcedimiento para la implementación de una herramienta SIEM en empresas que cuenten con un sistema de gestión de seguridad de la información.
dc.type.spaTrabajo de Grado
dc.typebachelorThesis
dc.rights.accesoAbierto (Texto Completo)
dc.type.hasVersioninfo:eu-repo/semantics/acceptedVersion
dc.publisher.programEspecialización en Seguridad Informática
dc.publisher.departmentFacultad de Ingenierías.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record