Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación

Por años han existido riesgos de ciberseguridad, pero después de enfrentar el COVID, nos introdujo dos años en un mundo cibernético del que no estábamos preparados o al menos esperando que suceda sin algún tipo de aviso, tuvimos que adaptarnos en un profundo mundo que existe, pero no pensamos qué ta...

Full description

Autores:
Zuñiga Londoño, Jhon Franklin
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/55029
Acceso en línea:
https://hdl.handle.net/20.500.12494/55029
Palabra clave:
620 - Ingeniería y operaciones afines
SIEM
Seguridad
CRM
Amenazas
Azure
Rights
closedAccess
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id COOPER2_d5628fb75f7ff51d48d0c370dce6c572
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/55029
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.none.fl_str_mv Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación
title Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación
spellingShingle Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación
620 - Ingeniería y operaciones afines
SIEM
Seguridad
CRM
Amenazas
Azure
title_short Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación
title_full Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación
title_fullStr Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación
title_full_unstemmed Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación
title_sort Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación
dc.creator.fl_str_mv Zuñiga Londoño, Jhon Franklin
dc.contributor.advisor.none.fl_str_mv Walteros Garcia, Edwin Alexander
dc.contributor.author.none.fl_str_mv Zuñiga Londoño, Jhon Franklin
dc.contributor.corporatename.none.fl_str_mv Universidad Cooperativa de Colombia
dc.subject.ddc.none.fl_str_mv 620 - Ingeniería y operaciones afines
topic 620 - Ingeniería y operaciones afines
SIEM
Seguridad
CRM
Amenazas
Azure
dc.subject.proposal.eng.fl_str_mv SIEM
Seguridad
CRM
dc.subject.proposal.spa.fl_str_mv Amenazas
Azure
description Por años han existido riesgos de ciberseguridad, pero después de enfrentar el COVID, nos introdujo dos años en un mundo cibernético del que no estábamos preparados o al menos esperando que suceda sin algún tipo de aviso, tuvimos que adaptarnos en un profundo mundo que existe, pero no pensamos qué tan grande podría ser y después de estar enfrentando los problemas de ciberseguridad en una empresa pasaron de ser solo un “tema a tener cuidado” a una de las principales prioridades en una empresa. Como González y Díaz (2021) aportaron en su trabajo: “Los riesgos de ciberseguridad afectan los sistemas de control industrial, los cuales han crecido excesivamente en los dos últimos años, principalmente debido al incremento de la actividad de estados-nación y ciber criminales” Según el Centro de Seguridad Cibernética, Powell (2022) reporta que: “En el 2022 se notificaron más de 4,100 violaciones de datos, las cuales fueron divulgadas públicamente, mismo que equivale a 22 billones de registros siendo expuestos. Una publicación de la revista a que en el 2022 las cifras esperan superar esta cifra hasta un cinto por ciento”. Significando que toda compañía necesita implementar sus propios controles de ciberseguridad para prevenir este tipo de eventos.
publishDate 2023
dc.date.issued.none.fl_str_mv 2023-11-16
dc.date.accessioned.none.fl_str_mv 2024-02-22T19:41:06Z
dc.date.available.none.fl_str_mv 2024-02-22T19:41:06Z
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Zuñiga Londoño, J. F. (2023). Análisis e Implementación de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia.https://hdl.handle.net/20.500.12494/55029
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/55029
identifier_str_mv Zuñiga Londoño, J. F. (2023). Análisis e Implementación de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia.https://hdl.handle.net/20.500.12494/55029
url https://hdl.handle.net/20.500.12494/55029
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv González S. y Diaz, R. (2021). Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. SENSORS 2021 (p.1) Available from: https://www.proquest.com/docview/2554708192?accountid=44394&parentSessionId=m2Drt1ZLBC%2B953YLyTjeopzz6y1PSE40iZq3%2BGRzNQs%3D&pq-origsite=primo
Powell, O. (2022). The biggest data breaches and leaks of 2022. CYBER SECURITY HUB. Available from: https://www.cshub.com/attacks/articles/the-biggest-data-breaches-and-leaks-of-2022
Bhadwal, A. (2023). The History of Cyber Security: A Detailed Guide [Infographic]. knowledgehut Available from: https://www.knowledgehut.com/blog/security/history-of-cyber-security
Sujani (2020). Audit logs in Zoho CRM Available from: https://help.zoho.com/portal/en/community/topic/audit-logs-in-zoho-crm
Karunja (2022). Connect with Zoho users from your industry. https://help.zoho.com/portal/en/community/topic/connect-with-zoho-users-from-your-industry-virtually-30-5-2022
Sujani (2022). Advanced security settings https://help.zoho.com/portal/en/community/topic/feature-update-advanced-security-settings
Karl (2023). Connecting web sites to Zoho https://help.zoho.com/portal/en/kb/one/integrations/articles/connecting-your-website-with-zoho
Kabidish (2021). Microsoft Azure to Zoho One https://help.zoho.com/portal/en/kb/one/admin-guide/directory-stores/articles/add-microsoft-azure-to-zoho-one
Gonzales, B (2023) Microsoft Purview https://techcommunity.microsoft.com/t5/security-compliance-and-identity/microsoft-purview-devops-policies-now-includes-all-the-typical/ba-p/3807250
Rodriguez, A (2023) Microsoft Purview DevOps policies now includes all the typical permissions for SQL support personnel. https://techcommunity.microsoft.com/t5/security-compliance-and-identity/bg-p/MicrosoftSecurityandCompliance
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.creativecommons.none.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 19 p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá
dc.publisher.department.none.fl_str_mv Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Telecomunicaciones
dc.publisher.faculty.none.fl_str_mv Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.branch.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/be517e1c-f84a-417f-ba08-c4f901bf0c68/download
https://repository.ucc.edu.co/bitstreams/9ea44946-99cf-4558-bfea-b8e2cfcf7a95/download
https://repository.ucc.edu.co/bitstreams/dfc7ccfb-643e-4e8a-877d-8bc1e693e8b0/download
https://repository.ucc.edu.co/bitstreams/0371ca84-0f53-47ba-ad04-6a68d025be9e/download
https://repository.ucc.edu.co/bitstreams/58be36aa-aa48-4670-82a3-e8c8ee4c3cb2/download
https://repository.ucc.edu.co/bitstreams/0c65effb-bc03-400c-b244-1b52b005508b/download
https://repository.ucc.edu.co/bitstreams/90445095-e081-41b6-b956-1bdc8e5a41fe/download
https://repository.ucc.edu.co/bitstreams/5c32ebb9-c0ec-4247-b5cc-2f2bdc0ad05b/download
https://repository.ucc.edu.co/bitstreams/942bb564-b842-4fff-817d-1437c093b2b3/download
https://repository.ucc.edu.co/bitstreams/cc33690f-2727-4063-8527-a5dd7336c73b/download
https://repository.ucc.edu.co/bitstreams/d4a0d82c-3727-4266-b554-d661b09f9120/download
bitstream.checksum.fl_str_mv 173f5f88d3110edd247b68eed2b14211
721e2689150290399db0d5d6b2c6d26b
2c886a299239310d964618472b866436
42fd4ad1e89814f5e4a476b409eb708c
3bce4f7ab09dfc588f126e1e36e98a45
6d93d3216dc4a7f5df47d4876fbec4d3
c98a7c0eaedaa2cb5e893d78a65ca0e0
2a81d9451f28abf0a1f6587621eb8fd0
97fe1f82de50422ec0a33079d3012af3
ce43c2d09fee3ca5cdd2d45dac0f577a
bb5fef71716619aed0939e9b32e53fb0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814246637621477376
spelling Walteros Garcia, Edwin AlexanderZuñiga Londoño, Jhon FranklinUniversidad Cooperativa de Colombia2024-02-22T19:41:06Z2024-02-22T19:41:06Z2023-11-16Zuñiga Londoño, J. F. (2023). Análisis e Implementación de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia.https://hdl.handle.net/20.500.12494/55029https://hdl.handle.net/20.500.12494/55029Por años han existido riesgos de ciberseguridad, pero después de enfrentar el COVID, nos introdujo dos años en un mundo cibernético del que no estábamos preparados o al menos esperando que suceda sin algún tipo de aviso, tuvimos que adaptarnos en un profundo mundo que existe, pero no pensamos qué tan grande podría ser y después de estar enfrentando los problemas de ciberseguridad en una empresa pasaron de ser solo un “tema a tener cuidado” a una de las principales prioridades en una empresa. Como González y Díaz (2021) aportaron en su trabajo: “Los riesgos de ciberseguridad afectan los sistemas de control industrial, los cuales han crecido excesivamente en los dos últimos años, principalmente debido al incremento de la actividad de estados-nación y ciber criminales” Según el Centro de Seguridad Cibernética, Powell (2022) reporta que: “En el 2022 se notificaron más de 4,100 violaciones de datos, las cuales fueron divulgadas públicamente, mismo que equivale a 22 billones de registros siendo expuestos. Una publicación de la revista a que en el 2022 las cifras esperan superar esta cifra hasta un cinto por ciento”. Significando que toda compañía necesita implementar sus propios controles de ciberseguridad para prevenir este tipo de eventos.For years there have been cybersecurity risks, but after facing COVID, it introduced us for two years into a cyber world that we were not prepared for or at least expecting to happen without some type of warning, we had to adapt in a deep world that exists, but we did not think how big it could be and after facing cybersecurity problems in a company they went from being just an “issue to be careful about” to one of the main priorities in a company. As González and Díaz (2021) contributed in their work: “Cybersecurity risks affect industrial control systems, which have grown excessively in the last two years, mainly due to the increase in the activity of nation-states and cyber criminals.” According to the Center for Cyber ​​Security, Powell (2022) reports that: “In 2022, more than 4,100 data breaches were reported and publicly disclosed, which is equivalent to 22 billion records being exposed. A magazine publication states that in 2022 the figures expect to exceed this figure by up to five percent. Meaning that every company needs to implement its own cybersecurity controls to prevent these types of events.Introducción -- Justificación -- Objetivo general -- Objetivos específicos -- Descripción del problema -- Desarrollo -- Fase 1 Análisis -- Fase 2 las soluciones -- Una solución adicional para ambas compañías -- Soluciones actuales de SIEM -- Software gratuito -- Software de pago -- Siguientes pasos para TeleVVD, DHE Group y conclusiones -- Bibliografía --PregradoIngenieria de Telecomunicaciones19 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, BogotáBogotáIngeniería de TelecomunicacionesIngenieríasBogotáBogotáhttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_14cb620 - Ingeniería y operaciones afinesSIEMSeguridadCRMAmenazasAzureAnalisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementaciónTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionGonzález S. y Diaz, R. (2021). Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. SENSORS 2021 (p.1) Available from: https://www.proquest.com/docview/2554708192?accountid=44394&parentSessionId=m2Drt1ZLBC%2B953YLyTjeopzz6y1PSE40iZq3%2BGRzNQs%3D&pq-origsite=primoPowell, O. (2022). The biggest data breaches and leaks of 2022. CYBER SECURITY HUB. Available from: https://www.cshub.com/attacks/articles/the-biggest-data-breaches-and-leaks-of-2022Bhadwal, A. (2023). The History of Cyber Security: A Detailed Guide [Infographic]. knowledgehut Available from: https://www.knowledgehut.com/blog/security/history-of-cyber-securitySujani (2020). Audit logs in Zoho CRM Available from: https://help.zoho.com/portal/en/community/topic/audit-logs-in-zoho-crmKarunja (2022). Connect with Zoho users from your industry. https://help.zoho.com/portal/en/community/topic/connect-with-zoho-users-from-your-industry-virtually-30-5-2022Sujani (2022). Advanced security settings https://help.zoho.com/portal/en/community/topic/feature-update-advanced-security-settingsKarl (2023). Connecting web sites to Zoho https://help.zoho.com/portal/en/kb/one/integrations/articles/connecting-your-website-with-zohoKabidish (2021). Microsoft Azure to Zoho One https://help.zoho.com/portal/en/kb/one/admin-guide/directory-stores/articles/add-microsoft-azure-to-zoho-oneGonzales, B (2023) Microsoft Purview https://techcommunity.microsoft.com/t5/security-compliance-and-identity/microsoft-purview-devops-policies-now-includes-all-the-typical/ba-p/3807250Rodriguez, A (2023) Microsoft Purview DevOps policies now includes all the typical permissions for SQL support personnel. https://techcommunity.microsoft.com/t5/security-compliance-and-identity/bg-p/MicrosoftSecurityandCompliancePublicationORIGINAL2023_Analisis_Implementacion_Protocolos_Compresion-Licenciadeuso.pdf2023_Analisis_Implementacion_Protocolos_Compresion-Licenciadeuso.pdfapplication/pdf513214https://repository.ucc.edu.co/bitstreams/be517e1c-f84a-417f-ba08-c4f901bf0c68/download173f5f88d3110edd247b68eed2b14211MD522023_Analisis_Implementacion_Protocolos_Compresion-Avalasesor.pdf2023_Analisis_Implementacion_Protocolos_Compresion-Avalasesor.pdfapplication/pdf218944https://repository.ucc.edu.co/bitstreams/9ea44946-99cf-4558-bfea-b8e2cfcf7a95/download721e2689150290399db0d5d6b2c6d26bMD532023_Analisis_Implementacion_Protocolos_Compresion.pdfapplication/pdf1041825https://repository.ucc.edu.co/bitstreams/dfc7ccfb-643e-4e8a-877d-8bc1e693e8b0/download2c886a299239310d964618472b866436MD56CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8701https://repository.ucc.edu.co/bitstreams/0371ca84-0f53-47ba-ad04-6a68d025be9e/download42fd4ad1e89814f5e4a476b409eb708cMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/58be36aa-aa48-4670-82a3-e8c8ee4c3cb2/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2023_Analisis_Implementacion_Protocolos_Compresion-Licenciadeuso.pdf.txt2023_Analisis_Implementacion_Protocolos_Compresion-Licenciadeuso.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/0c65effb-bc03-400c-b244-1b52b005508b/download6d93d3216dc4a7f5df47d4876fbec4d3MD572023_Analisis_Implementacion_Protocolos_Compresion-Avalasesor.pdf.txt2023_Analisis_Implementacion_Protocolos_Compresion-Avalasesor.pdf.txtExtracted texttext/plain1247https://repository.ucc.edu.co/bitstreams/90445095-e081-41b6-b956-1bdc8e5a41fe/downloadc98a7c0eaedaa2cb5e893d78a65ca0e0MD592023_Analisis_Implementacion_Protocolos_Compresion.pdf.txt2023_Analisis_Implementacion_Protocolos_Compresion.pdf.txtExtracted texttext/plain18052https://repository.ucc.edu.co/bitstreams/5c32ebb9-c0ec-4247-b5cc-2f2bdc0ad05b/download2a81d9451f28abf0a1f6587621eb8fd0MD511THUMBNAIL2023_Analisis_Implementacion_Protocolos_Compresion.pdf.jpg2023_Analisis_Implementacion_Protocolos_Compresion.pdf.jpgGenerated Thumbnailimage/jpeg8487https://repository.ucc.edu.co/bitstreams/942bb564-b842-4fff-817d-1437c093b2b3/download97fe1f82de50422ec0a33079d3012af3MD5122023_Analisis_Implementacion_Protocolos_Compresion-Avalasesor.pdf.jpg2023_Analisis_Implementacion_Protocolos_Compresion-Avalasesor.pdf.jpgGenerated Thumbnailimage/jpeg12200https://repository.ucc.edu.co/bitstreams/cc33690f-2727-4063-8527-a5dd7336c73b/downloadce43c2d09fee3ca5cdd2d45dac0f577aMD5102023_Analisis_Implementacion_Protocolos_Compresion-Licenciadeuso.pdf.jpg2023_Analisis_Implementacion_Protocolos_Compresion-Licenciadeuso.pdf.jpgGenerated Thumbnailimage/jpeg11515https://repository.ucc.edu.co/bitstreams/d4a0d82c-3727-4266-b554-d661b09f9120/downloadbb5fef71716619aed0939e9b32e53fb0MD5820.500.12494/55029oai:repository.ucc.edu.co:20.500.12494/550292024-08-23 14:50:49.916https://creativecommons.org/licenses/by-nc-nd/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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