Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador)

Trabajo de grado presentado como requisito para optar al título de (Ingeniero Informático). Facultad de Ingenierias. Politécnico Colombiano JIC

Autores:
Ramírez Morales, Santiago
Tamayo Tamayo, Andrés Felipe Asesor
Uribe Restrepo, Juan Carlos Asesor
Tipo de recurso:
Fecha de publicación:
2010
Institución:
Politécnico Colombiano Jaime Izasa Cadavid
Repositorio:
ICARUS
Idioma:
spa
OAI Identifier:
oai:repositorio.elpoli.edu.co:123456789/6403
Acceso en línea:
https://repositorio.elpoli.edu.co/handle/123456789/6403
Palabra clave:
Seguridad informática
Informática
Seguridad en computadores
Rights
License
acceso restringido
id ICARUS2_cf3721336de735d09008d19058a0fbc8
oai_identifier_str oai:repositorio.elpoli.edu.co:123456789/6403
network_acronym_str ICARUS2
network_name_str ICARUS
repository_id_str
spelling Ramírez Morales, SantiagoTamayo Tamayo, Andrés Felipe AsesorUribe Restrepo, Juan Carlos Asesor2023-08-25T15:40:46Z2023-08-25T15:40:46Z2010(Aleph)000028866POL01alma:57PJIC_INST/bibs/990000288660108196https://repositorio.elpoli.edu.co/handle/123456789/6403Trabajo de grado presentado como requisito para optar al título de (Ingeniero Informático). Facultad de Ingenierias. Politécnico Colombiano JICIncluye cibergrafíaIncluye lista de anexosIncluye lista de figurasIncluye lista de tablasIncluye glosarioWord PDFLa información reconocida como activo más importante de una compañía debe estar soportada en servicios que garanticen la disponibilidad de esta las 24 horas del día y 7 días a la semana. La disponibilidad en los servicios y la continuidad del negocio aunque son relevantes, no son los únicos temas que deben ser tenidos en cuenta cuando de información se habla. Una compañía desea que su información este segura y que ningún ente o no autorizado pueda acceder a ella. Con el fin de prevenir fugas de información e incluso robos, es necesario que los servicios que soportan la información sean revisados, monitoreados y adecuados para que presten de manera más segura el mismo servicio. La seguridad en los servicios informáticos debe ser probada, aplicada y revisada incluso antes de que el servicio soporte la información de la compañía. Siempre se debe mantener un monitoreo continuo a los servicios informáticos. Una marcada tendencia de comportamiento muestra que solo cuando una empresa es víctima del robo o perdida de información se preocupará por ejercer controles y acciones seguras para proteger la información. ¿Y esto por qué sucede? Porque al momento de configurar e implementar servicios informáticos soportados en diferentes servidores estos inicialmente prestan el servicio de forma adecuada más no se garantiza su seguridad. Se debe entonces comprender la importancia de configurar e implementar servicios informáticos de forma segura desde el mismo momento en que estos comienzan a funcionar.spaMedellín : Politécnico Colombiano Jaime Isaza Cadavid,acceso restringidohttp://purl.org/coar/access_right/c_16ecSeguridad informáticaInformáticaSeguridad en computadoresImplementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador)http://purl.org/coar/resource_type/c_5ce6http://purl.org/coar/version/c_970fb48d4fbd8a85123456789/6403oai:repositorio.elpoli.edu.co:123456789/64032026-02-18T16:40:46.206514Zmetadata.onlyhttps://repositorio.elpoli.edu.coRepositorio Institucional POLIJICrepositorio.polijic@gmail.com
dc.title.none.fl_str_mv Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador)
title Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador)
spellingShingle Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador)
Seguridad informática
Informática
Seguridad en computadores
title_short Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador)
title_full Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador)
title_fullStr Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador)
title_full_unstemmed Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador)
title_sort Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador)
dc.creator.fl_str_mv Ramírez Morales, Santiago
Tamayo Tamayo, Andrés Felipe Asesor
Uribe Restrepo, Juan Carlos Asesor
dc.contributor.author.none.fl_str_mv Ramírez Morales, Santiago
Tamayo Tamayo, Andrés Felipe Asesor
Uribe Restrepo, Juan Carlos Asesor
dc.subject.none.fl_str_mv Seguridad informática
Informática
Seguridad en computadores
topic Seguridad informática
Informática
Seguridad en computadores
description Trabajo de grado presentado como requisito para optar al título de (Ingeniero Informático). Facultad de Ingenierias. Politécnico Colombiano JIC
publishDate 2010
dc.date.issued.none.fl_str_mv 2010
dc.date.accessioned.none.fl_str_mv 2023-08-25T15:40:46Z
dc.date.available.none.fl_str_mv 2023-08-25T15:40:46Z
dc.type.none.fl_str_mv http://purl.org/coar/resource_type/c_5ce6
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.identifier.none.fl_str_mv (Aleph)000028866POL01
alma:57PJIC_INST/bibs/990000288660108196
dc.identifier.uri.none.fl_str_mv https://repositorio.elpoli.edu.co/handle/123456789/6403
identifier_str_mv (Aleph)000028866POL01
alma:57PJIC_INST/bibs/990000288660108196
url https://repositorio.elpoli.edu.co/handle/123456789/6403
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv acceso restringido
dc.rights.accessRights.none.fl_str_mv http://purl.org/coar/access_right/c_16ec
rights_invalid_str_mv acceso restringido
http://purl.org/coar/access_right/c_16ec
dc.publisher.none.fl_str_mv Medellín : Politécnico Colombiano Jaime Isaza Cadavid,
publisher.none.fl_str_mv Medellín : Politécnico Colombiano Jaime Isaza Cadavid,
institution Politécnico Colombiano Jaime Izasa Cadavid
repository.name.fl_str_mv Repositorio Institucional POLIJIC
repository.mail.fl_str_mv repositorio.polijic@gmail.com
_version_ 1860649480958771200