Diseño de un Dashboard de visualización de vulnerabilidades, que permite tener información en tiempo real de nuevas amenazas cibernéticas, basado en el análisis de datos integrados a la herramienta Power BI para la empresa Telefónica TECH

Dashboard de visualización de vulnerabilidades, haciendo uso de datos extraídos de centros cibernéticos mediante herramientas de análisis de datos y la metodología scrum, para que permita tener información en tiempo real de nuevas amenazas cibernéticas. Al ser Telefónica TECH una empresa que busca u...

Full description

Autores:
Díaz Hoyos, Maria Camila
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/55445
Acceso en línea:
https://hdl.handle.net/20.500.12494/55445
Palabra clave:
620 - Ingeniería y operaciones afines
Vulnerabilidades
Panel
Energía BL
Vulnerabilities
Panel
Power BL
Vulnerabilidades
Panel
Energía BL
Rights
openAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id COOPER2_825c1394bf747452955ae45e0e5d46da
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/55445
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Diseño de un Dashboard de visualización de vulnerabilidades, que permite tener información en tiempo real de nuevas amenazas cibernéticas, basado en el análisis de datos integrados a la herramienta Power BI para la empresa Telefónica TECH
title Diseño de un Dashboard de visualización de vulnerabilidades, que permite tener información en tiempo real de nuevas amenazas cibernéticas, basado en el análisis de datos integrados a la herramienta Power BI para la empresa Telefónica TECH
spellingShingle Diseño de un Dashboard de visualización de vulnerabilidades, que permite tener información en tiempo real de nuevas amenazas cibernéticas, basado en el análisis de datos integrados a la herramienta Power BI para la empresa Telefónica TECH
620 - Ingeniería y operaciones afines
Vulnerabilidades
Panel
Energía BL
Vulnerabilities
Panel
Power BL
Vulnerabilidades
Panel
Energía BL
title_short Diseño de un Dashboard de visualización de vulnerabilidades, que permite tener información en tiempo real de nuevas amenazas cibernéticas, basado en el análisis de datos integrados a la herramienta Power BI para la empresa Telefónica TECH
title_full Diseño de un Dashboard de visualización de vulnerabilidades, que permite tener información en tiempo real de nuevas amenazas cibernéticas, basado en el análisis de datos integrados a la herramienta Power BI para la empresa Telefónica TECH
title_fullStr Diseño de un Dashboard de visualización de vulnerabilidades, que permite tener información en tiempo real de nuevas amenazas cibernéticas, basado en el análisis de datos integrados a la herramienta Power BI para la empresa Telefónica TECH
title_full_unstemmed Diseño de un Dashboard de visualización de vulnerabilidades, que permite tener información en tiempo real de nuevas amenazas cibernéticas, basado en el análisis de datos integrados a la herramienta Power BI para la empresa Telefónica TECH
title_sort Diseño de un Dashboard de visualización de vulnerabilidades, que permite tener información en tiempo real de nuevas amenazas cibernéticas, basado en el análisis de datos integrados a la herramienta Power BI para la empresa Telefónica TECH
dc.creator.fl_str_mv Díaz Hoyos, Maria Camila
dc.contributor.advisor.none.fl_str_mv Vela Sáenz, Yovanny Laureano
dc.contributor.author.none.fl_str_mv Díaz Hoyos, Maria Camila
dc.subject.ddc.none.fl_str_mv 620 - Ingeniería y operaciones afines
topic 620 - Ingeniería y operaciones afines
Vulnerabilidades
Panel
Energía BL
Vulnerabilities
Panel
Power BL
Vulnerabilidades
Panel
Energía BL
dc.subject.other.none.fl_str_mv Vulnerabilidades
Panel
Energía BL
Vulnerabilities
Panel
Power BL
dc.subject.proposal.none.fl_str_mv Vulnerabilidades
Panel
Energía BL
description Dashboard de visualización de vulnerabilidades, haciendo uso de datos extraídos de centros cibernéticos mediante herramientas de análisis de datos y la metodología scrum, para que permita tener información en tiempo real de nuevas amenazas cibernéticas. Al ser Telefónica TECH una empresa que busca unificar operaciones de ciberseguridad & cloud a nivel América y al ser una filial nueva de Telefónica, en Colombia se inauguró su centro de operaciones digitales DOC, este cuenta con instalaciones modernas apoyándose del uso de video walls para proyectar diferentes dashboard que generan una visual a los clientes sobre los servicios que se pueden ofrecer. Con lo anterior se procedió a validar que dashboard cuentan con información que genere valor al cliente y cuales hacen falta para mejor la perspectiva sobre los servicios ofrecidos, con base en esto se genera la necesidad de diseñar un dashboard que permita tener una visual del panorama actual de vulnerabilidades con el fin de estar actualizados sobre amenazas cibernéticas que generen impacto, así mismo detectar vulnerabilidades Cero Day brindando apoyo oportuno a los clientes e internamente.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-04-16T21:46:34Z
dc.date.available.none.fl_str_mv 2024-04-16T21:46:34Z
dc.date.issued.none.fl_str_mv 2024
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Días Hoyos, M. C. (2024). Diseño de un dashboard de visualización de vulnerabilidades, que permite tener información en tiempo real de nuevas amenazas cibernéticas, basado en el análisis de datos integrados a la herramienta Power BI para la empresa Telefónica TECH. [Tesis de pregrado, Universidad Cooperativa de Colombia] Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/55445
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/55445
identifier_str_mv Días Hoyos, M. C. (2024). Diseño de un dashboard de visualización de vulnerabilidades, que permite tener información en tiempo real de nuevas amenazas cibernéticas, basado en el análisis de datos integrados a la herramienta Power BI para la empresa Telefónica TECH. [Tesis de pregrado, Universidad Cooperativa de Colombia] Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/55445
url https://hdl.handle.net/20.500.12494/55445
dc.relation.references.none.fl_str_mv https://www.isecauditors.com/consultoria-csf-iso-27032
https://www.isaca.org/resources/cobit/cobit-5
https://www.nist.gov/
https://www.redhat.com/es/topics/automation/whats-it-automation#:~:text=La%20automatizaci%C3%B3n%20de%20la%20TI%2C%20tambi%C3%A9n%20denominada%20automatizaci%C3%B3n%20de%20la,con%20los%20sistemas%20de%20TI.
https://normaiso27001.es/
https://blog.hubspot.es/marketing/metodologia-agile#:~:text=La%20metodolog%C3%ADa%20Agile%20se%20usa,situaci%C3%B3n%20sin%20comprometer%20el%20proyecto.
http://repository.ucc.edu.co/bitstream/20.500.12494/34384/1/2020_Automatizacion_Procesos
https://www.nimblework.com/es/agile/que-es-scrum/
https://www.enago.com/es/academy/choose-best-research-methodology/
https://www.doofinder.com/es/blog/metodologia-de-un-proyecto
https://www.botkers.com/blog/automatizacion-de-servicios-de-ti
https://elpythonista.com/script-en-python
https://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticas
https://www.isaca.org/resources/cobit
https://www.cisecurity.org/controls
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 21 p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Telecomunicaciones
dc.publisher.faculty.none.fl_str_mv Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.branch.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/1f05e23e-cccd-41b1-b3d3-2049788e3c29/download
https://repository.ucc.edu.co/bitstreams/37b40064-a4ac-4e1d-b637-17457336b343/download
https://repository.ucc.edu.co/bitstreams/58a6bc58-562c-4e96-8e3a-5ce7c3091ef4/download
https://repository.ucc.edu.co/bitstreams/684f5328-deb5-476a-bcb3-0b2a85d243e9/download
https://repository.ucc.edu.co/bitstreams/3b214f3b-fdec-4788-a087-dd56829c4bab/download
https://repository.ucc.edu.co/bitstreams/f55e3760-cce2-44f5-ac3a-e9878ac964e2/download
https://repository.ucc.edu.co/bitstreams/1d5fc771-6e71-4b80-8f23-98b78864a632/download
https://repository.ucc.edu.co/bitstreams/85232f08-e5d3-4699-b594-0d08ef41b3fb/download
https://repository.ucc.edu.co/bitstreams/51148ab4-6f22-4dfb-b5e5-66003f26b74e/download
https://repository.ucc.edu.co/bitstreams/b2a60484-3ef0-43ba-98e0-72e71df7c048/download
https://repository.ucc.edu.co/bitstreams/51f2dbef-3c52-42a7-858a-12fd04bcc8d9/download
bitstream.checksum.fl_str_mv 6325201f8e3648aed11388de23f314a6
675cb09a78b56d61b88a400077828362
4d97412a9c5e30bf781d3fa02f474443
4460e5956bc1d1639be9ae6146a50347
3bce4f7ab09dfc588f126e1e36e98a45
14819a08fcc178293aa02544ebc8f74f
011a6fc2e978b0c2d2af709481b77715
5a940f554917c427f4a2572fa6be1100
614e4fd38a1ba0abee9e35da21485e68
dade61233694e2dd0fa291a54d30fb5d
7e4a52b10e64b87ad849c9a4af42979a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814247087418638336
spelling Vela Sáenz, Yovanny LaureanoDíaz Hoyos, Maria Camila2024-04-16T21:46:34Z2024-04-16T21:46:34Z2024Días Hoyos, M. C. (2024). Diseño de un dashboard de visualización de vulnerabilidades, que permite tener información en tiempo real de nuevas amenazas cibernéticas, basado en el análisis de datos integrados a la herramienta Power BI para la empresa Telefónica TECH. [Tesis de pregrado, Universidad Cooperativa de Colombia] Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/55445https://hdl.handle.net/20.500.12494/55445Dashboard de visualización de vulnerabilidades, haciendo uso de datos extraídos de centros cibernéticos mediante herramientas de análisis de datos y la metodología scrum, para que permita tener información en tiempo real de nuevas amenazas cibernéticas. Al ser Telefónica TECH una empresa que busca unificar operaciones de ciberseguridad & cloud a nivel América y al ser una filial nueva de Telefónica, en Colombia se inauguró su centro de operaciones digitales DOC, este cuenta con instalaciones modernas apoyándose del uso de video walls para proyectar diferentes dashboard que generan una visual a los clientes sobre los servicios que se pueden ofrecer. Con lo anterior se procedió a validar que dashboard cuentan con información que genere valor al cliente y cuales hacen falta para mejor la perspectiva sobre los servicios ofrecidos, con base en esto se genera la necesidad de diseñar un dashboard que permita tener una visual del panorama actual de vulnerabilidades con el fin de estar actualizados sobre amenazas cibernéticas que generen impacto, así mismo detectar vulnerabilidades Cero Day brindando apoyo oportuno a los clientes e internamente.Vulnerability visualization dashboard, using data extracted from cyber centers using data analysis tools and the scrum methodology, to allow real-time information on new cyber threats. As Telefónica TECH is a company that seeks to unify cybersecurity & cloud operations at the American level and as it is a new subsidiary of Telefónica, its DOC digital operations center was inaugurated in Colombia. It has modern facilities supported by the use of video walls to project different dashboards that generate a visual for clients about the services that can be offered. With the above, we proceeded to validate which dashboard has information that generates value for the client and which ones are needed to improve the perspective on the services offered. Based on this, the need to design a dashboard that allows for a visual view of the current panorama is generated. of vulnerabilities in order to be updated on cyber threats that generate impact, as well as detect Zero Day vulnerabilities, providing timely support to clients and internally.1. Descripción del problema -- 1.1 Planteamiento del problema -- 1.2 Objetivos del problema -- 1.2.1 Objetivo General -- 1.2.2 Objetivos específicos -- 1.3 Justificación del problema -- 1.3.1 Justificación teórica -- 1.3.2. Justificación Práctica -- 1.3.3. Justificación Metodológica -- 2. Delimitación del problema -- 3. Marcos de referencia -- 3.1. Marco teórico -- 3.2 Marco legal -- 4. Metodología -- 4.1 Metodología Scrum -- 4.2 Cronograma -- 4.3.2 Estudio operativo de la alternativa - Automatización de procesos operativos -- 5. Conclusiones -- 6. Recomendaciones -- 7. Bibliografía --PregradoIngeniero en telecomunicaciones21 p.application/pdfUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, BogotáIngeniería de TelecomunicacionesIngenieríasBogotáBogotáhttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2620 - Ingeniería y operaciones afinesVulnerabilidadesPanelEnergía BLVulnerabilitiesPanelPower BLVulnerabilidadesPanelEnergía BLDiseño de un Dashboard de visualización de vulnerabilidades, que permite tener información en tiempo real de nuevas amenazas cibernéticas, basado en el análisis de datos integrados a la herramienta Power BI para la empresa Telefónica TECHTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionhttps://www.isecauditors.com/consultoria-csf-iso-27032https://www.isaca.org/resources/cobit/cobit-5https://www.nist.gov/https://www.redhat.com/es/topics/automation/whats-it-automation#:~:text=La%20automatizaci%C3%B3n%20de%20la%20TI%2C%20tambi%C3%A9n%20denominada%20automatizaci%C3%B3n%20de%20la,con%20los%20sistemas%20de%20TI.https://normaiso27001.es/https://blog.hubspot.es/marketing/metodologia-agile#:~:text=La%20metodolog%C3%ADa%20Agile%20se%20usa,situaci%C3%B3n%20sin%20comprometer%20el%20proyecto.http://repository.ucc.edu.co/bitstream/20.500.12494/34384/1/2020_Automatizacion_Procesoshttps://www.nimblework.com/es/agile/que-es-scrum/https://www.enago.com/es/academy/choose-best-research-methodology/https://www.doofinder.com/es/blog/metodologia-de-un-proyectohttps://www.botkers.com/blog/automatizacion-de-servicios-de-tihttps://elpythonista.com/script-en-pythonhttps://www.ambit-bst.com/blog/tipos-de-vulnerabilidades-y-amenazas-inform%C3%A1ticashttps://www.isaca.org/resources/cobithttps://www.cisecurity.org/controlsPublicationORIGINAL2024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf219077https://repository.ucc.edu.co/bitstreams/1f05e23e-cccd-41b1-b3d3-2049788e3c29/download6325201f8e3648aed11388de23f314a6MD542024_Acta_Sustentacion.pdf2024_Acta_Sustentacion.pdfapplication/pdf173094https://repository.ucc.edu.co/bitstreams/37b40064-a4ac-4e1d-b637-17457336b343/download675cb09a78b56d61b88a400077828362MD552024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf586827https://repository.ucc.edu.co/bitstreams/58a6bc58-562c-4e96-8e3a-5ce7c3091ef4/download4d97412a9c5e30bf781d3fa02f474443MD56CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repository.ucc.edu.co/bitstreams/684f5328-deb5-476a-bcb3-0b2a85d243e9/download4460e5956bc1d1639be9ae6146a50347MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/3b214f3b-fdec-4788-a087-dd56829c4bab/download3bce4f7ab09dfc588f126e1e36e98a45MD53TEXT2024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain6020https://repository.ucc.edu.co/bitstreams/f55e3760-cce2-44f5-ac3a-e9878ac964e2/download14819a08fcc178293aa02544ebc8f74fMD572024_Acta_Sustentacion.pdf.txt2024_Acta_Sustentacion.pdf.txtExtracted texttext/plain1521https://repository.ucc.edu.co/bitstreams/1d5fc771-6e71-4b80-8f23-98b78864a632/download011a6fc2e978b0c2d2af709481b77715MD592024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain22909https://repository.ucc.edu.co/bitstreams/85232f08-e5d3-4699-b594-0d08ef41b3fb/download5a940f554917c427f4a2572fa6be1100MD511THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg7347https://repository.ucc.edu.co/bitstreams/51148ab4-6f22-4dfb-b5e5-66003f26b74e/download614e4fd38a1ba0abee9e35da21485e68MD5122024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg12979https://repository.ucc.edu.co/bitstreams/b2a60484-3ef0-43ba-98e0-72e71df7c048/downloaddade61233694e2dd0fa291a54d30fb5dMD582024_Acta_Sustentacion.pdf.jpg2024_Acta_Sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg12727https://repository.ucc.edu.co/bitstreams/51f2dbef-3c52-42a7-858a-12fd04bcc8d9/download7e4a52b10e64b87ad849c9a4af42979aMD51020.500.12494/55445oai:repository.ucc.edu.co:20.500.12494/554452024-08-23 14:55:55.004https://creativecommons.org/licenses/by-nc-nd/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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