Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017
Las Sociedades de la Información y del Conocimiento se encuentran soportados por datos informáticos que son considerados activos estratégicos en todas las empresas a nivel mundial. Los datos representan dinero y por tal motivo es necesario brindar diferentes niveles de protección; uno de estos mecan...
- Autores:
-
Mayorga García, Gerardo
- Tipo de recurso:
- Fecha de publicación:
- 2017
- Institución:
- Escuela Colombiana de Ingeniería Julio Garavito
- Repositorio:
- Repositorio Institucional ECI
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.escuelaing.edu.co:001/565
- Acceso en línea:
- http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=20451&searchid=
https://repositorio.escuelaing.edu.co/handle/001/565
- Palabra clave:
- Seguridad informática
Malware
Datos estructurados
Datos no estructurados
Prueba de concepto
Analytics
Big Data
Business Intelligence
Malware
Analytics
Big Data
Business Intelligence
Informatic security
Structured data
Proof of concept
Unstructured data
- Rights
- openAccess
- License
- Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito
id |
ESCUELAIG2_0503793bf909ff6a9a1e841c25bf5621 |
---|---|
oai_identifier_str |
oai:repositorio.escuelaing.edu.co:001/565 |
network_acronym_str |
ESCUELAIG2 |
network_name_str |
Repositorio Institucional ECI |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017 |
title |
Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017 |
spellingShingle |
Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017 Seguridad informática Malware Datos estructurados Datos no estructurados Prueba de concepto Analytics Big Data Business Intelligence Malware Analytics Big Data Business Intelligence Informatic security Structured data Proof of concept Unstructured data |
title_short |
Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017 |
title_full |
Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017 |
title_fullStr |
Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017 |
title_full_unstemmed |
Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017 |
title_sort |
Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017 |
dc.creator.fl_str_mv |
Mayorga García, Gerardo |
dc.contributor.advisor.spa.fl_str_mv |
Ospina, Victoria Eugenia (dir) |
dc.contributor.author.spa.fl_str_mv |
Mayorga García, Gerardo |
dc.subject.spa.fl_str_mv |
Seguridad informática Malware Datos estructurados Datos no estructurados Prueba de concepto Analytics Big Data Business Intelligence |
topic |
Seguridad informática Malware Datos estructurados Datos no estructurados Prueba de concepto Analytics Big Data Business Intelligence Malware Analytics Big Data Business Intelligence Informatic security Structured data Proof of concept Unstructured data |
dc.subject.keywords.spa.fl_str_mv |
Malware Analytics Big Data Business Intelligence Informatic security Structured data Proof of concept Unstructured data |
description |
Las Sociedades de la Información y del Conocimiento se encuentran soportados por datos informáticos que son considerados activos estratégicos en todas las empresas a nivel mundial. Los datos representan dinero y por tal motivo es necesario brindar diferentes niveles de protección; uno de estos mecanismos son las herramientas de seguridad informáticas diseñadas para ofrecer la seguridad digital contra diferentes tipos de ataques informáticos, siendo el más representativo el malware o software maligno, término utilizado para hacer referencia cualquier programa informático diseñado para realizar acciones no autorizados con la finalidad de cometer un fraude informático, a través de diferentes vectores de ataques. A pesar que las organizaciones disponen de herramientas tradicionales de seguridad informáticas, en algunos casos las funcionalidades no son efectivas debido a que los ataques informáticos son más sofisticados con el pasar de los días, permanentemente se generan datos estructurados y no estructurados que crecen de forma incremental, intentando comprometer los sistemas informáticos en el momento menos esperado, no se presenta un patrón de comportamiento, las intromisiones se pueden presentar períodos cortos de tiempo o a largo plazo para intentar pasar desapercibidos y estudiar el comportamiento del usuario. Estas herramientas de seguridad enfocan sus funcionalidades en realizar análisis para la detección y diagnóstico. |
publishDate |
2017 |
dc.date.accessioned.spa.fl_str_mv |
2017-04-25T13:20:48Z |
dc.date.available.spa.fl_str_mv |
2017-04-25T13:20:48Z |
dc.date.issued.spa.fl_str_mv |
2017 |
dc.date.accessioned.none.fl_str_mv |
2021-10-01T16:08:39Z |
dc.date.available.none.fl_str_mv |
2021-10-01T16:08:39Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
status_str |
publishedVersion |
dc.identifier.uri.spa.fl_str_mv |
http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=20451&searchid= |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.escuelaing.edu.co/handle/001/565 |
url |
http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=20451&searchid= https://repositorio.escuelaing.edu.co/handle/001/565 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
rights_invalid_str_mv |
Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito https://creativecommons.org/licenses/by-nc/4.0/ Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Maestría en Gestión de Información |
institution |
Escuela Colombiana de Ingeniería Julio Garavito |
bitstream.url.fl_str_mv |
https://repositorio.escuelaing.edu.co/bitstream/001/565/1/Mayorga%20Garc%c3%ada%2c%20Gerardo%20-%202017.pdf https://repositorio.escuelaing.edu.co/bitstream/001/565/2/Autorizaci%c3%b3n.pdf https://repositorio.escuelaing.edu.co/bitstream/001/565/3/license.txt https://repositorio.escuelaing.edu.co/bitstream/001/565/4/1_license.txt https://repositorio.escuelaing.edu.co/bitstream/001/565/5/2_license.txt https://repositorio.escuelaing.edu.co/bitstream/001/565/6/3_license.txt https://repositorio.escuelaing.edu.co/bitstream/001/565/7/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n%20-%2079521943.pdf.txt https://repositorio.escuelaing.edu.co/bitstream/001/565/13/Mayorga%20Garc%c3%ada%2c%20Gerardo%20-%202017.pdf.txt https://repositorio.escuelaing.edu.co/bitstream/001/565/15/Autorizaci%c3%b3n.pdf.txt https://repositorio.escuelaing.edu.co/bitstream/001/565/10/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n%20-%2079521943.pdf.jpg https://repositorio.escuelaing.edu.co/bitstream/001/565/14/Mayorga%20Garc%c3%ada%2c%20Gerardo%20-%202017.pdf.jpg https://repositorio.escuelaing.edu.co/bitstream/001/565/16/Autorizaci%c3%b3n.pdf.jpg |
bitstream.checksum.fl_str_mv |
c7d58c6a95e3cece2fa81d1a91f597a8 982b59e32592638c295c4f9d2761505c 5a7ca94c2e5326ee169f979d71d0f06e 5a7ca94c2e5326ee169f979d71d0f06e 5a7ca94c2e5326ee169f979d71d0f06e 5a7ca94c2e5326ee169f979d71d0f06e 251bee03c3d16df1944628e8d19c34fd 5443331165d3403d4a831b4862d3ab1b 08d3ce43041881037e79467180fe1876 9f4ddb7bf721634c11a870a2aa131d22 e8ae1d86cc72dae0bb5e4748d7e25428 71c4f430a27eed3c62593fb4a28e89bc |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Escuela Colombiana de Ingeniería Julio Garavito |
repository.mail.fl_str_mv |
repositorio.eci@escuelaing.edu.co |
_version_ |
1814355599587016704 |
spelling |
Ospina, Victoria Eugenia (dir)47d4f0b1de98c51558f6d8b83d16d391300Mayorga García, Gerardo5fdd08089f7aa2327394fa0c958c2cfe6002017-04-25T13:20:48Z2021-10-01T16:08:39Z2017-04-25T13:20:48Z2021-10-01T16:08:39Z2017http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=20451&searchid=https://repositorio.escuelaing.edu.co/handle/001/565Las Sociedades de la Información y del Conocimiento se encuentran soportados por datos informáticos que son considerados activos estratégicos en todas las empresas a nivel mundial. Los datos representan dinero y por tal motivo es necesario brindar diferentes niveles de protección; uno de estos mecanismos son las herramientas de seguridad informáticas diseñadas para ofrecer la seguridad digital contra diferentes tipos de ataques informáticos, siendo el más representativo el malware o software maligno, término utilizado para hacer referencia cualquier programa informático diseñado para realizar acciones no autorizados con la finalidad de cometer un fraude informático, a través de diferentes vectores de ataques. A pesar que las organizaciones disponen de herramientas tradicionales de seguridad informáticas, en algunos casos las funcionalidades no son efectivas debido a que los ataques informáticos son más sofisticados con el pasar de los días, permanentemente se generan datos estructurados y no estructurados que crecen de forma incremental, intentando comprometer los sistemas informáticos en el momento menos esperado, no se presenta un patrón de comportamiento, las intromisiones se pueden presentar períodos cortos de tiempo o a largo plazo para intentar pasar desapercibidos y estudiar el comportamiento del usuario. Estas herramientas de seguridad enfocan sus funcionalidades en realizar análisis para la detección y diagnóstico.The Information and Knowledge Societies are supported by computer data that are considered strategic assets in all companies worldwide. The data represent money and for this reason it is necessary to provide different levels of protection; One of these mechanisms are computer security tools designed to offer digital security against different types of computer attacks, the most representative being malware or software, a term used to refer any computer program designed to perform actions not authorized for the purpose Of committing a computer fraud, through different vectors of attacks. Although organizations have traditional computer security tools, in some cases the functionalities are not effective because computer attacks are more sophisticated as the days go by, steadily generating structured and unstructured data that grow incrementally , Trying to compromise computer systems at the least expected time, there is no pattern of behavior, intrusions can be presented short periods of time or long term to try to go unnoticed and study the behavior of the user. These security tools focus their functionality on performing analysis for detection and diagnosis.MaestríaMagíster en Gestión de Informaciónapplication/pdfspaDerechos Reservados - Escuela Colombiana de Ingeniería Julio Garavitohttps://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)http://purl.org/coar/access_right/c_abf2Seguridad informáticaMalwareDatos estructuradosDatos no estructuradosPrueba de conceptoAnalyticsBig DataBusiness IntelligenceMalwareAnalyticsBig DataBusiness IntelligenceInformatic securityStructured dataProof of conceptUnstructured dataUso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017Trabajo de grado - Maestríainfo:eu-repo/semantics/publishedVersionTextinfo:eu-repo/semantics/masterThesishttp://purl.org/redcol/resource_type/TMhttp://purl.org/coar/version/c_970fb48d4fbd8a85Maestría en Gestión de InformaciónORIGINALMayorga García, Gerardo - 2017.pdfDocumento trabajo de gradoapplication/pdf4405314https://repositorio.escuelaing.edu.co/bitstream/001/565/1/Mayorga%20Garc%c3%ada%2c%20Gerardo%20-%202017.pdfc7d58c6a95e3cece2fa81d1a91f597a8MD51open accessAutorización.pdfAutorización de Publicación en Repositorio Institucional de la Escuelaapplication/pdf1345851https://repositorio.escuelaing.edu.co/bitstream/001/565/2/Autorizaci%c3%b3n.pdf982b59e32592638c295c4f9d2761505cMD52metadata only accessLICENSElicense.txttext/plain1881https://repositorio.escuelaing.edu.co/bitstream/001/565/3/license.txt5a7ca94c2e5326ee169f979d71d0f06eMD53open access1_license.txttext/plain1881https://repositorio.escuelaing.edu.co/bitstream/001/565/4/1_license.txt5a7ca94c2e5326ee169f979d71d0f06eMD54open access2_license.txttext/plain1881https://repositorio.escuelaing.edu.co/bitstream/001/565/5/2_license.txt5a7ca94c2e5326ee169f979d71d0f06eMD55open access3_license.txttext/plain1881https://repositorio.escuelaing.edu.co/bitstream/001/565/6/3_license.txt5a7ca94c2e5326ee169f979d71d0f06eMD56open accessTEXTFC - Trabajos de Grado Maestría en Gestión de Información - 79521943.pdf.txtExtracted texttext/plain141559https://repositorio.escuelaing.edu.co/bitstream/001/565/7/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n%20-%2079521943.pdf.txt251bee03c3d16df1944628e8d19c34fdMD57open accessMayorga García, Gerardo - 2017.pdf.txtMayorga García, Gerardo - 2017.pdf.txtExtracted texttext/plain141515https://repositorio.escuelaing.edu.co/bitstream/001/565/13/Mayorga%20Garc%c3%ada%2c%20Gerardo%20-%202017.pdf.txt5443331165d3403d4a831b4862d3ab1bMD513open accessAutorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain44https://repositorio.escuelaing.edu.co/bitstream/001/565/15/Autorizaci%c3%b3n.pdf.txt08d3ce43041881037e79467180fe1876MD515metadata only accessTHUMBNAILFC - Trabajos de Grado Maestría en Gestión de Información - 79521943.pdf.jpgIM Thumbnailimage/jpeg3288https://repositorio.escuelaing.edu.co/bitstream/001/565/10/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n%20-%2079521943.pdf.jpg9f4ddb7bf721634c11a870a2aa131d22MD510open accessMayorga García, Gerardo - 2017.pdf.jpgMayorga García, Gerardo - 2017.pdf.jpgGenerated Thumbnailimage/jpeg5767https://repositorio.escuelaing.edu.co/bitstream/001/565/14/Mayorga%20Garc%c3%ada%2c%20Gerardo%20-%202017.pdf.jpge8ae1d86cc72dae0bb5e4748d7e25428MD514open accessAutorización.pdf.jpgAutorización.pdf.jpgGenerated Thumbnailimage/jpeg19055https://repositorio.escuelaing.edu.co/bitstream/001/565/16/Autorizaci%c3%b3n.pdf.jpg71c4f430a27eed3c62593fb4a28e89bcMD516metadata only access001/565oai:repositorio.escuelaing.edu.co:001/5652021-10-01 16:33:51.066open accessRepositorio Escuela Colombiana de Ingeniería Julio Garavitorepositorio.eci@escuelaing.edu.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 |