Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017

Las Sociedades de la Información y del Conocimiento se encuentran soportados por datos informáticos que son considerados activos estratégicos en todas las empresas a nivel mundial. Los datos representan dinero y por tal motivo es necesario brindar diferentes niveles de protección; uno de estos mecan...

Full description

Autores:
Mayorga García, Gerardo
Tipo de recurso:
Fecha de publicación:
2017
Institución:
Escuela Colombiana de Ingeniería Julio Garavito
Repositorio:
Repositorio Institucional ECI
Idioma:
spa
OAI Identifier:
oai:repositorio.escuelaing.edu.co:001/565
Acceso en línea:
http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=20451&searchid=
https://repositorio.escuelaing.edu.co/handle/001/565
Palabra clave:
Seguridad informática
Malware
Datos estructurados
Datos no estructurados
Prueba de concepto
Analytics
Big Data
Business Intelligence
Malware
Analytics
Big Data
Business Intelligence
Informatic security
Structured data
Proof of concept
Unstructured data
Rights
openAccess
License
Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito
id ESCUELAIG2_0503793bf909ff6a9a1e841c25bf5621
oai_identifier_str oai:repositorio.escuelaing.edu.co:001/565
network_acronym_str ESCUELAIG2
network_name_str Repositorio Institucional ECI
repository_id_str
dc.title.spa.fl_str_mv Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017
title Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017
spellingShingle Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017
Seguridad informática
Malware
Datos estructurados
Datos no estructurados
Prueba de concepto
Analytics
Big Data
Business Intelligence
Malware
Analytics
Big Data
Business Intelligence
Informatic security
Structured data
Proof of concept
Unstructured data
title_short Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017
title_full Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017
title_fullStr Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017
title_full_unstemmed Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017
title_sort Uso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017
dc.creator.fl_str_mv Mayorga García, Gerardo
dc.contributor.advisor.spa.fl_str_mv Ospina, Victoria Eugenia (dir)
dc.contributor.author.spa.fl_str_mv Mayorga García, Gerardo
dc.subject.spa.fl_str_mv Seguridad informática
Malware
Datos estructurados
Datos no estructurados
Prueba de concepto
Analytics
Big Data
Business Intelligence
topic Seguridad informática
Malware
Datos estructurados
Datos no estructurados
Prueba de concepto
Analytics
Big Data
Business Intelligence
Malware
Analytics
Big Data
Business Intelligence
Informatic security
Structured data
Proof of concept
Unstructured data
dc.subject.keywords.spa.fl_str_mv Malware
Analytics
Big Data
Business Intelligence
Informatic security
Structured data
Proof of concept
Unstructured data
description Las Sociedades de la Información y del Conocimiento se encuentran soportados por datos informáticos que son considerados activos estratégicos en todas las empresas a nivel mundial. Los datos representan dinero y por tal motivo es necesario brindar diferentes niveles de protección; uno de estos mecanismos son las herramientas de seguridad informáticas diseñadas para ofrecer la seguridad digital contra diferentes tipos de ataques informáticos, siendo el más representativo el malware o software maligno, término utilizado para hacer referencia cualquier programa informático diseñado para realizar acciones no autorizados con la finalidad de cometer un fraude informático, a través de diferentes vectores de ataques. A pesar que las organizaciones disponen de herramientas tradicionales de seguridad informáticas, en algunos casos las funcionalidades no son efectivas debido a que los ataques informáticos son más sofisticados con el pasar de los días, permanentemente se generan datos estructurados y no estructurados que crecen de forma incremental, intentando comprometer los sistemas informáticos en el momento menos esperado, no se presenta un patrón de comportamiento, las intromisiones se pueden presentar períodos cortos de tiempo o a largo plazo para intentar pasar desapercibidos y estudiar el comportamiento del usuario. Estas herramientas de seguridad enfocan sus funcionalidades en realizar análisis para la detección y diagnóstico.
publishDate 2017
dc.date.accessioned.spa.fl_str_mv 2017-04-25T13:20:48Z
dc.date.available.spa.fl_str_mv 2017-04-25T13:20:48Z
dc.date.issued.spa.fl_str_mv 2017
dc.date.accessioned.none.fl_str_mv 2021-10-01T16:08:39Z
dc.date.available.none.fl_str_mv 2021-10-01T16:08:39Z
dc.type.spa.fl_str_mv Trabajo de grado - Maestría
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TM
status_str publishedVersion
dc.identifier.uri.spa.fl_str_mv http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=20451&searchid=
dc.identifier.uri.none.fl_str_mv https://repositorio.escuelaing.edu.co/handle/001/565
url http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=20451&searchid=
https://repositorio.escuelaing.edu.co/handle/001/565
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
rights_invalid_str_mv Derechos Reservados - Escuela Colombiana de Ingeniería Julio Garavito
https://creativecommons.org/licenses/by-nc/4.0/
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Maestría en Gestión de Información
institution Escuela Colombiana de Ingeniería Julio Garavito
bitstream.url.fl_str_mv https://repositorio.escuelaing.edu.co/bitstream/001/565/1/Mayorga%20Garc%c3%ada%2c%20Gerardo%20-%202017.pdf
https://repositorio.escuelaing.edu.co/bitstream/001/565/2/Autorizaci%c3%b3n.pdf
https://repositorio.escuelaing.edu.co/bitstream/001/565/3/license.txt
https://repositorio.escuelaing.edu.co/bitstream/001/565/4/1_license.txt
https://repositorio.escuelaing.edu.co/bitstream/001/565/5/2_license.txt
https://repositorio.escuelaing.edu.co/bitstream/001/565/6/3_license.txt
https://repositorio.escuelaing.edu.co/bitstream/001/565/7/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n%20-%2079521943.pdf.txt
https://repositorio.escuelaing.edu.co/bitstream/001/565/13/Mayorga%20Garc%c3%ada%2c%20Gerardo%20-%202017.pdf.txt
https://repositorio.escuelaing.edu.co/bitstream/001/565/15/Autorizaci%c3%b3n.pdf.txt
https://repositorio.escuelaing.edu.co/bitstream/001/565/10/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n%20-%2079521943.pdf.jpg
https://repositorio.escuelaing.edu.co/bitstream/001/565/14/Mayorga%20Garc%c3%ada%2c%20Gerardo%20-%202017.pdf.jpg
https://repositorio.escuelaing.edu.co/bitstream/001/565/16/Autorizaci%c3%b3n.pdf.jpg
bitstream.checksum.fl_str_mv c7d58c6a95e3cece2fa81d1a91f597a8
982b59e32592638c295c4f9d2761505c
5a7ca94c2e5326ee169f979d71d0f06e
5a7ca94c2e5326ee169f979d71d0f06e
5a7ca94c2e5326ee169f979d71d0f06e
5a7ca94c2e5326ee169f979d71d0f06e
251bee03c3d16df1944628e8d19c34fd
5443331165d3403d4a831b4862d3ab1b
08d3ce43041881037e79467180fe1876
9f4ddb7bf721634c11a870a2aa131d22
e8ae1d86cc72dae0bb5e4748d7e25428
71c4f430a27eed3c62593fb4a28e89bc
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Escuela Colombiana de Ingeniería Julio Garavito
repository.mail.fl_str_mv repositorio.eci@escuelaing.edu.co
_version_ 1814355599587016704
spelling Ospina, Victoria Eugenia (dir)47d4f0b1de98c51558f6d8b83d16d391300Mayorga García, Gerardo5fdd08089f7aa2327394fa0c958c2cfe6002017-04-25T13:20:48Z2021-10-01T16:08:39Z2017-04-25T13:20:48Z2021-10-01T16:08:39Z2017http://catalogo-intra.escuelaing.edu.co/cgi-bin/koha/catalogue/detail.pl?biblionumber=20451&searchid=https://repositorio.escuelaing.edu.co/handle/001/565Las Sociedades de la Información y del Conocimiento se encuentran soportados por datos informáticos que son considerados activos estratégicos en todas las empresas a nivel mundial. Los datos representan dinero y por tal motivo es necesario brindar diferentes niveles de protección; uno de estos mecanismos son las herramientas de seguridad informáticas diseñadas para ofrecer la seguridad digital contra diferentes tipos de ataques informáticos, siendo el más representativo el malware o software maligno, término utilizado para hacer referencia cualquier programa informático diseñado para realizar acciones no autorizados con la finalidad de cometer un fraude informático, a través de diferentes vectores de ataques. A pesar que las organizaciones disponen de herramientas tradicionales de seguridad informáticas, en algunos casos las funcionalidades no son efectivas debido a que los ataques informáticos son más sofisticados con el pasar de los días, permanentemente se generan datos estructurados y no estructurados que crecen de forma incremental, intentando comprometer los sistemas informáticos en el momento menos esperado, no se presenta un patrón de comportamiento, las intromisiones se pueden presentar períodos cortos de tiempo o a largo plazo para intentar pasar desapercibidos y estudiar el comportamiento del usuario. Estas herramientas de seguridad enfocan sus funcionalidades en realizar análisis para la detección y diagnóstico.The Information and Knowledge Societies are supported by computer data that are considered strategic assets in all companies worldwide. The data represent money and for this reason it is necessary to provide different levels of protection; One of these mechanisms are computer security tools designed to offer digital security against different types of computer attacks, the most representative being malware or software, a term used to refer any computer program designed to perform actions not authorized for the purpose Of committing a computer fraud, through different vectors of attacks. Although organizations have traditional computer security tools, in some cases the functionalities are not effective because computer attacks are more sophisticated as the days go by, steadily generating structured and unstructured data that grow incrementally , Trying to compromise computer systems at the least expected time, there is no pattern of behavior, intrusions can be presented short periods of time or long term to try to go unnoticed and study the behavior of the user. These security tools focus their functionality on performing analysis for detection and diagnosis.MaestríaMagíster en Gestión de Informaciónapplication/pdfspaDerechos Reservados - Escuela Colombiana de Ingeniería Julio Garavitohttps://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)http://purl.org/coar/access_right/c_abf2Seguridad informáticaMalwareDatos estructuradosDatos no estructuradosPrueba de conceptoAnalyticsBig DataBusiness IntelligenceMalwareAnalyticsBig DataBusiness IntelligenceInformatic securityStructured dataProof of conceptUnstructured dataUso de analíticas para predecir los computadores afectados por Malware, en una institución financiera en Colombia, 2017Trabajo de grado - Maestríainfo:eu-repo/semantics/publishedVersionTextinfo:eu-repo/semantics/masterThesishttp://purl.org/redcol/resource_type/TMhttp://purl.org/coar/version/c_970fb48d4fbd8a85Maestría en Gestión de InformaciónORIGINALMayorga García, Gerardo - 2017.pdfDocumento trabajo de gradoapplication/pdf4405314https://repositorio.escuelaing.edu.co/bitstream/001/565/1/Mayorga%20Garc%c3%ada%2c%20Gerardo%20-%202017.pdfc7d58c6a95e3cece2fa81d1a91f597a8MD51open accessAutorización.pdfAutorización de Publicación en Repositorio Institucional de la Escuelaapplication/pdf1345851https://repositorio.escuelaing.edu.co/bitstream/001/565/2/Autorizaci%c3%b3n.pdf982b59e32592638c295c4f9d2761505cMD52metadata only accessLICENSElicense.txttext/plain1881https://repositorio.escuelaing.edu.co/bitstream/001/565/3/license.txt5a7ca94c2e5326ee169f979d71d0f06eMD53open access1_license.txttext/plain1881https://repositorio.escuelaing.edu.co/bitstream/001/565/4/1_license.txt5a7ca94c2e5326ee169f979d71d0f06eMD54open access2_license.txttext/plain1881https://repositorio.escuelaing.edu.co/bitstream/001/565/5/2_license.txt5a7ca94c2e5326ee169f979d71d0f06eMD55open access3_license.txttext/plain1881https://repositorio.escuelaing.edu.co/bitstream/001/565/6/3_license.txt5a7ca94c2e5326ee169f979d71d0f06eMD56open accessTEXTFC - Trabajos de Grado Maestría en Gestión de Información - 79521943.pdf.txtExtracted texttext/plain141559https://repositorio.escuelaing.edu.co/bitstream/001/565/7/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n%20-%2079521943.pdf.txt251bee03c3d16df1944628e8d19c34fdMD57open accessMayorga García, Gerardo - 2017.pdf.txtMayorga García, Gerardo - 2017.pdf.txtExtracted texttext/plain141515https://repositorio.escuelaing.edu.co/bitstream/001/565/13/Mayorga%20Garc%c3%ada%2c%20Gerardo%20-%202017.pdf.txt5443331165d3403d4a831b4862d3ab1bMD513open accessAutorización.pdf.txtAutorización.pdf.txtExtracted texttext/plain44https://repositorio.escuelaing.edu.co/bitstream/001/565/15/Autorizaci%c3%b3n.pdf.txt08d3ce43041881037e79467180fe1876MD515metadata only accessTHUMBNAILFC - Trabajos de Grado Maestría en Gestión de Información - 79521943.pdf.jpgIM Thumbnailimage/jpeg3288https://repositorio.escuelaing.edu.co/bitstream/001/565/10/FC%20-%20Trabajos%20de%20Grado%20Maestr%c3%ada%20en%20Gesti%c3%b3n%20de%20Informaci%c3%b3n%20-%2079521943.pdf.jpg9f4ddb7bf721634c11a870a2aa131d22MD510open accessMayorga García, Gerardo - 2017.pdf.jpgMayorga García, Gerardo - 2017.pdf.jpgGenerated Thumbnailimage/jpeg5767https://repositorio.escuelaing.edu.co/bitstream/001/565/14/Mayorga%20Garc%c3%ada%2c%20Gerardo%20-%202017.pdf.jpge8ae1d86cc72dae0bb5e4748d7e25428MD514open accessAutorización.pdf.jpgAutorización.pdf.jpgGenerated Thumbnailimage/jpeg19055https://repositorio.escuelaing.edu.co/bitstream/001/565/16/Autorizaci%c3%b3n.pdf.jpg71c4f430a27eed3c62593fb4a28e89bcMD516metadata only access001/565oai:repositorio.escuelaing.edu.co:001/5652021-10-01 16:33:51.066open accessRepositorio Escuela Colombiana de Ingeniería Julio Garavitorepositorio.eci@escuelaing.edu.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