Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación
Por años han existido riesgos de ciberseguridad, pero después de enfrentar el COVID, nos introdujo dos años en un mundo cibernético del que no estábamos preparados o al menos esperando que suceda sin algún tipo de aviso, tuvimos que adaptarnos en un profundo mundo que existe, pero no pensamos qué ta...
- Autores:
-
Zuñiga Londoño, Jhon Franklin
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/55029
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/55029
- Palabra clave:
- 620 - Ingeniería y operaciones afines
SIEM
Seguridad
CRM
Amenazas
Azure
- Rights
- closedAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
COOPER2_d5628fb75f7ff51d48d0c370dce6c572 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/55029 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.none.fl_str_mv |
Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación |
title |
Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación |
spellingShingle |
Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación 620 - Ingeniería y operaciones afines SIEM Seguridad CRM Amenazas Azure |
title_short |
Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación |
title_full |
Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación |
title_fullStr |
Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación |
title_full_unstemmed |
Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación |
title_sort |
Analisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación |
dc.creator.fl_str_mv |
Zuñiga Londoño, Jhon Franklin |
dc.contributor.advisor.none.fl_str_mv |
Walteros Garcia, Edwin Alexander |
dc.contributor.author.none.fl_str_mv |
Zuñiga Londoño, Jhon Franklin |
dc.contributor.corporatename.none.fl_str_mv |
Universidad Cooperativa de Colombia |
dc.subject.ddc.none.fl_str_mv |
620 - Ingeniería y operaciones afines |
topic |
620 - Ingeniería y operaciones afines SIEM Seguridad CRM Amenazas Azure |
dc.subject.proposal.eng.fl_str_mv |
SIEM Seguridad CRM |
dc.subject.proposal.spa.fl_str_mv |
Amenazas Azure |
description |
Por años han existido riesgos de ciberseguridad, pero después de enfrentar el COVID, nos introdujo dos años en un mundo cibernético del que no estábamos preparados o al menos esperando que suceda sin algún tipo de aviso, tuvimos que adaptarnos en un profundo mundo que existe, pero no pensamos qué tan grande podría ser y después de estar enfrentando los problemas de ciberseguridad en una empresa pasaron de ser solo un “tema a tener cuidado” a una de las principales prioridades en una empresa. Como González y Díaz (2021) aportaron en su trabajo: “Los riesgos de ciberseguridad afectan los sistemas de control industrial, los cuales han crecido excesivamente en los dos últimos años, principalmente debido al incremento de la actividad de estados-nación y ciber criminales” Según el Centro de Seguridad Cibernética, Powell (2022) reporta que: “En el 2022 se notificaron más de 4,100 violaciones de datos, las cuales fueron divulgadas públicamente, mismo que equivale a 22 billones de registros siendo expuestos. Una publicación de la revista a que en el 2022 las cifras esperan superar esta cifra hasta un cinto por ciento”. Significando que toda compañía necesita implementar sus propios controles de ciberseguridad para prevenir este tipo de eventos. |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023-11-16 |
dc.date.accessioned.none.fl_str_mv |
2024-02-22T19:41:06Z |
dc.date.available.none.fl_str_mv |
2024-02-22T19:41:06Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Zuñiga Londoño, J. F. (2023). Análisis e Implementación de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia.https://hdl.handle.net/20.500.12494/55029 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/55029 |
identifier_str_mv |
Zuñiga Londoño, J. F. (2023). Análisis e Implementación de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia.https://hdl.handle.net/20.500.12494/55029 |
url |
https://hdl.handle.net/20.500.12494/55029 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
González S. y Diaz, R. (2021). Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. SENSORS 2021 (p.1) Available from: https://www.proquest.com/docview/2554708192?accountid=44394&parentSessionId=m2Drt1ZLBC%2B953YLyTjeopzz6y1PSE40iZq3%2BGRzNQs%3D&pq-origsite=primo Powell, O. (2022). The biggest data breaches and leaks of 2022. CYBER SECURITY HUB. Available from: https://www.cshub.com/attacks/articles/the-biggest-data-breaches-and-leaks-of-2022 Bhadwal, A. (2023). The History of Cyber Security: A Detailed Guide [Infographic]. knowledgehut Available from: https://www.knowledgehut.com/blog/security/history-of-cyber-security Sujani (2020). Audit logs in Zoho CRM Available from: https://help.zoho.com/portal/en/community/topic/audit-logs-in-zoho-crm Karunja (2022). Connect with Zoho users from your industry. https://help.zoho.com/portal/en/community/topic/connect-with-zoho-users-from-your-industry-virtually-30-5-2022 Sujani (2022). Advanced security settings https://help.zoho.com/portal/en/community/topic/feature-update-advanced-security-settings Karl (2023). Connecting web sites to Zoho https://help.zoho.com/portal/en/kb/one/integrations/articles/connecting-your-website-with-zoho Kabidish (2021). Microsoft Azure to Zoho One https://help.zoho.com/portal/en/kb/one/admin-guide/directory-stores/articles/add-microsoft-azure-to-zoho-one Gonzales, B (2023) Microsoft Purview https://techcommunity.microsoft.com/t5/security-compliance-and-identity/microsoft-purview-devops-policies-now-includes-all-the-typical/ba-p/3807250 Rodriguez, A (2023) Microsoft Purview DevOps policies now includes all the typical permissions for SQL support personnel. https://techcommunity.microsoft.com/t5/security-compliance-and-identity/bg-p/MicrosoftSecurityandCompliance |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.creativecommons.none.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
19 p. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá |
dc.publisher.department.none.fl_str_mv |
Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Telecomunicaciones |
dc.publisher.faculty.none.fl_str_mv |
Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.branch.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/be517e1c-f84a-417f-ba08-c4f901bf0c68/download https://repository.ucc.edu.co/bitstreams/9ea44946-99cf-4558-bfea-b8e2cfcf7a95/download https://repository.ucc.edu.co/bitstreams/dfc7ccfb-643e-4e8a-877d-8bc1e693e8b0/download https://repository.ucc.edu.co/bitstreams/0371ca84-0f53-47ba-ad04-6a68d025be9e/download https://repository.ucc.edu.co/bitstreams/58be36aa-aa48-4670-82a3-e8c8ee4c3cb2/download https://repository.ucc.edu.co/bitstreams/0c65effb-bc03-400c-b244-1b52b005508b/download https://repository.ucc.edu.co/bitstreams/90445095-e081-41b6-b956-1bdc8e5a41fe/download https://repository.ucc.edu.co/bitstreams/5c32ebb9-c0ec-4247-b5cc-2f2bdc0ad05b/download https://repository.ucc.edu.co/bitstreams/942bb564-b842-4fff-817d-1437c093b2b3/download https://repository.ucc.edu.co/bitstreams/cc33690f-2727-4063-8527-a5dd7336c73b/download https://repository.ucc.edu.co/bitstreams/d4a0d82c-3727-4266-b554-d661b09f9120/download |
bitstream.checksum.fl_str_mv |
173f5f88d3110edd247b68eed2b14211 721e2689150290399db0d5d6b2c6d26b 2c886a299239310d964618472b866436 42fd4ad1e89814f5e4a476b409eb708c 3bce4f7ab09dfc588f126e1e36e98a45 6d93d3216dc4a7f5df47d4876fbec4d3 c98a7c0eaedaa2cb5e893d78a65ca0e0 2a81d9451f28abf0a1f6587621eb8fd0 97fe1f82de50422ec0a33079d3012af3 ce43c2d09fee3ca5cdd2d45dac0f577a bb5fef71716619aed0939e9b32e53fb0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814246637621477376 |
spelling |
Walteros Garcia, Edwin AlexanderZuñiga Londoño, Jhon FranklinUniversidad Cooperativa de Colombia2024-02-22T19:41:06Z2024-02-22T19:41:06Z2023-11-16Zuñiga Londoño, J. F. (2023). Análisis e Implementación de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementación. [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio institucional Universidad Cooperativa de Colombia.https://hdl.handle.net/20.500.12494/55029https://hdl.handle.net/20.500.12494/55029Por años han existido riesgos de ciberseguridad, pero después de enfrentar el COVID, nos introdujo dos años en un mundo cibernético del que no estábamos preparados o al menos esperando que suceda sin algún tipo de aviso, tuvimos que adaptarnos en un profundo mundo que existe, pero no pensamos qué tan grande podría ser y después de estar enfrentando los problemas de ciberseguridad en una empresa pasaron de ser solo un “tema a tener cuidado” a una de las principales prioridades en una empresa. Como González y Díaz (2021) aportaron en su trabajo: “Los riesgos de ciberseguridad afectan los sistemas de control industrial, los cuales han crecido excesivamente en los dos últimos años, principalmente debido al incremento de la actividad de estados-nación y ciber criminales” Según el Centro de Seguridad Cibernética, Powell (2022) reporta que: “En el 2022 se notificaron más de 4,100 violaciones de datos, las cuales fueron divulgadas públicamente, mismo que equivale a 22 billones de registros siendo expuestos. Una publicación de la revista a que en el 2022 las cifras esperan superar esta cifra hasta un cinto por ciento”. Significando que toda compañía necesita implementar sus propios controles de ciberseguridad para prevenir este tipo de eventos.For years there have been cybersecurity risks, but after facing COVID, it introduced us for two years into a cyber world that we were not prepared for or at least expecting to happen without some type of warning, we had to adapt in a deep world that exists, but we did not think how big it could be and after facing cybersecurity problems in a company they went from being just an “issue to be careful about” to one of the main priorities in a company. As González and Díaz (2021) contributed in their work: “Cybersecurity risks affect industrial control systems, which have grown excessively in the last two years, mainly due to the increase in the activity of nation-states and cyber criminals.” According to the Center for Cyber Security, Powell (2022) reports that: “In 2022, more than 4,100 data breaches were reported and publicly disclosed, which is equivalent to 22 billion records being exposed. A magazine publication states that in 2022 the figures expect to exceed this figure by up to five percent. Meaning that every company needs to implement its own cybersecurity controls to prevent these types of events.Introducción -- Justificación -- Objetivo general -- Objetivos específicos -- Descripción del problema -- Desarrollo -- Fase 1 Análisis -- Fase 2 las soluciones -- Una solución adicional para ambas compañías -- Soluciones actuales de SIEM -- Software gratuito -- Software de pago -- Siguientes pasos para TeleVVD, DHE Group y conclusiones -- Bibliografía --PregradoIngenieria de Telecomunicaciones19 p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Telecomunicaciones, BogotáBogotáIngeniería de TelecomunicacionesIngenieríasBogotáBogotáhttps://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_14cb620 - Ingeniería y operaciones afinesSIEMSeguridadCRMAmenazasAzureAnalisis e Implementacion de Protocolos de seguridad para Software Usado en Compañía Estudio de análisis, comprensión e implementaciónTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionGonzález S. y Diaz, R. (2021). Security Information and Event Management (SIEM): Analysis, Trends, and Usage in Critical Infrastructures. SENSORS 2021 (p.1) Available from: https://www.proquest.com/docview/2554708192?accountid=44394&parentSessionId=m2Drt1ZLBC%2B953YLyTjeopzz6y1PSE40iZq3%2BGRzNQs%3D&pq-origsite=primoPowell, O. (2022). The biggest data breaches and leaks of 2022. CYBER SECURITY HUB. Available from: https://www.cshub.com/attacks/articles/the-biggest-data-breaches-and-leaks-of-2022Bhadwal, A. (2023). The History of Cyber Security: A Detailed Guide [Infographic]. knowledgehut Available from: https://www.knowledgehut.com/blog/security/history-of-cyber-securitySujani (2020). Audit logs in Zoho CRM Available from: https://help.zoho.com/portal/en/community/topic/audit-logs-in-zoho-crmKarunja (2022). Connect with Zoho users from your industry. https://help.zoho.com/portal/en/community/topic/connect-with-zoho-users-from-your-industry-virtually-30-5-2022Sujani (2022). Advanced security settings https://help.zoho.com/portal/en/community/topic/feature-update-advanced-security-settingsKarl (2023). Connecting web sites to Zoho https://help.zoho.com/portal/en/kb/one/integrations/articles/connecting-your-website-with-zohoKabidish (2021). Microsoft Azure to Zoho One https://help.zoho.com/portal/en/kb/one/admin-guide/directory-stores/articles/add-microsoft-azure-to-zoho-oneGonzales, B (2023) Microsoft Purview https://techcommunity.microsoft.com/t5/security-compliance-and-identity/microsoft-purview-devops-policies-now-includes-all-the-typical/ba-p/3807250Rodriguez, A (2023) Microsoft Purview DevOps policies now includes all the typical permissions for SQL support personnel. https://techcommunity.microsoft.com/t5/security-compliance-and-identity/bg-p/MicrosoftSecurityandCompliancePublicationORIGINAL2023_Analisis_Implementacion_Protocolos_Compresion-Licenciadeuso.pdf2023_Analisis_Implementacion_Protocolos_Compresion-Licenciadeuso.pdfapplication/pdf513214https://repository.ucc.edu.co/bitstreams/be517e1c-f84a-417f-ba08-c4f901bf0c68/download173f5f88d3110edd247b68eed2b14211MD522023_Analisis_Implementacion_Protocolos_Compresion-Avalasesor.pdf2023_Analisis_Implementacion_Protocolos_Compresion-Avalasesor.pdfapplication/pdf218944https://repository.ucc.edu.co/bitstreams/9ea44946-99cf-4558-bfea-b8e2cfcf7a95/download721e2689150290399db0d5d6b2c6d26bMD532023_Analisis_Implementacion_Protocolos_Compresion.pdfapplication/pdf1041825https://repository.ucc.edu.co/bitstreams/dfc7ccfb-643e-4e8a-877d-8bc1e693e8b0/download2c886a299239310d964618472b866436MD56CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8701https://repository.ucc.edu.co/bitstreams/0371ca84-0f53-47ba-ad04-6a68d025be9e/download42fd4ad1e89814f5e4a476b409eb708cMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/58be36aa-aa48-4670-82a3-e8c8ee4c3cb2/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2023_Analisis_Implementacion_Protocolos_Compresion-Licenciadeuso.pdf.txt2023_Analisis_Implementacion_Protocolos_Compresion-Licenciadeuso.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/0c65effb-bc03-400c-b244-1b52b005508b/download6d93d3216dc4a7f5df47d4876fbec4d3MD572023_Analisis_Implementacion_Protocolos_Compresion-Avalasesor.pdf.txt2023_Analisis_Implementacion_Protocolos_Compresion-Avalasesor.pdf.txtExtracted texttext/plain1247https://repository.ucc.edu.co/bitstreams/90445095-e081-41b6-b956-1bdc8e5a41fe/downloadc98a7c0eaedaa2cb5e893d78a65ca0e0MD592023_Analisis_Implementacion_Protocolos_Compresion.pdf.txt2023_Analisis_Implementacion_Protocolos_Compresion.pdf.txtExtracted texttext/plain18052https://repository.ucc.edu.co/bitstreams/5c32ebb9-c0ec-4247-b5cc-2f2bdc0ad05b/download2a81d9451f28abf0a1f6587621eb8fd0MD511THUMBNAIL2023_Analisis_Implementacion_Protocolos_Compresion.pdf.jpg2023_Analisis_Implementacion_Protocolos_Compresion.pdf.jpgGenerated Thumbnailimage/jpeg8487https://repository.ucc.edu.co/bitstreams/942bb564-b842-4fff-817d-1437c093b2b3/download97fe1f82de50422ec0a33079d3012af3MD5122023_Analisis_Implementacion_Protocolos_Compresion-Avalasesor.pdf.jpg2023_Analisis_Implementacion_Protocolos_Compresion-Avalasesor.pdf.jpgGenerated Thumbnailimage/jpeg12200https://repository.ucc.edu.co/bitstreams/cc33690f-2727-4063-8527-a5dd7336c73b/downloadce43c2d09fee3ca5cdd2d45dac0f577aMD5102023_Analisis_Implementacion_Protocolos_Compresion-Licenciadeuso.pdf.jpg2023_Analisis_Implementacion_Protocolos_Compresion-Licenciadeuso.pdf.jpgGenerated Thumbnailimage/jpeg11515https://repository.ucc.edu.co/bitstreams/d4a0d82c-3727-4266-b554-d661b09f9120/downloadbb5fef71716619aed0939e9b32e53fb0MD5820.500.12494/55029oai:repository.ucc.edu.co:20.500.12494/550292024-08-23 14:50:49.916https://creativecommons.org/licenses/by-nc-nd/4.0/Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)restrictedhttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |