Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador)
Trabajo de grado presentado como requisito para optar al título de (Ingeniero Informático). Facultad de Ingenierias. Politécnico Colombiano JIC
- Autores:
-
Ramírez Morales, Santiago
Tamayo Tamayo, Andrés Felipe Asesor
Uribe Restrepo, Juan Carlos Asesor
- Tipo de recurso:
- Fecha de publicación:
- 2010
- Institución:
- Politécnico Colombiano Jaime Izasa Cadavid
- Repositorio:
- ICARUS
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.elpoli.edu.co:123456789/6403
- Acceso en línea:
- https://repositorio.elpoli.edu.co/handle/123456789/6403
- Palabra clave:
- Seguridad informática
Informática
Seguridad en computadores
- Rights
- License
- acceso restringido
| id |
ICARUS2_cf3721336de735d09008d19058a0fbc8 |
|---|---|
| oai_identifier_str |
oai:repositorio.elpoli.edu.co:123456789/6403 |
| network_acronym_str |
ICARUS2 |
| network_name_str |
ICARUS |
| repository_id_str |
|
| spelling |
Ramírez Morales, SantiagoTamayo Tamayo, Andrés Felipe AsesorUribe Restrepo, Juan Carlos Asesor2023-08-25T15:40:46Z2023-08-25T15:40:46Z2010(Aleph)000028866POL01alma:57PJIC_INST/bibs/990000288660108196https://repositorio.elpoli.edu.co/handle/123456789/6403Trabajo de grado presentado como requisito para optar al título de (Ingeniero Informático). Facultad de Ingenierias. Politécnico Colombiano JICIncluye cibergrafíaIncluye lista de anexosIncluye lista de figurasIncluye lista de tablasIncluye glosarioWord PDFLa información reconocida como activo más importante de una compañía debe estar soportada en servicios que garanticen la disponibilidad de esta las 24 horas del día y 7 días a la semana. La disponibilidad en los servicios y la continuidad del negocio aunque son relevantes, no son los únicos temas que deben ser tenidos en cuenta cuando de información se habla. Una compañía desea que su información este segura y que ningún ente o no autorizado pueda acceder a ella. Con el fin de prevenir fugas de información e incluso robos, es necesario que los servicios que soportan la información sean revisados, monitoreados y adecuados para que presten de manera más segura el mismo servicio. La seguridad en los servicios informáticos debe ser probada, aplicada y revisada incluso antes de que el servicio soporte la información de la compañía. Siempre se debe mantener un monitoreo continuo a los servicios informáticos. Una marcada tendencia de comportamiento muestra que solo cuando una empresa es víctima del robo o perdida de información se preocupará por ejercer controles y acciones seguras para proteger la información. ¿Y esto por qué sucede? Porque al momento de configurar e implementar servicios informáticos soportados en diferentes servidores estos inicialmente prestan el servicio de forma adecuada más no se garantiza su seguridad. Se debe entonces comprender la importancia de configurar e implementar servicios informáticos de forma segura desde el mismo momento en que estos comienzan a funcionar.spaMedellín : Politécnico Colombiano Jaime Isaza Cadavid,acceso restringidohttp://purl.org/coar/access_right/c_16ecSeguridad informáticaInformáticaSeguridad en computadoresImplementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador)http://purl.org/coar/resource_type/c_5ce6http://purl.org/coar/version/c_970fb48d4fbd8a85123456789/6403oai:repositorio.elpoli.edu.co:123456789/64032026-02-18T16:40:46.206514Zmetadata.onlyhttps://repositorio.elpoli.edu.coRepositorio Institucional POLIJICrepositorio.polijic@gmail.com |
| dc.title.none.fl_str_mv |
Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador) |
| title |
Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador) |
| spellingShingle |
Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador) Seguridad informática Informática Seguridad en computadores |
| title_short |
Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador) |
| title_full |
Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador) |
| title_fullStr |
Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador) |
| title_full_unstemmed |
Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador) |
| title_sort |
Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador) |
| dc.creator.fl_str_mv |
Ramírez Morales, Santiago Tamayo Tamayo, Andrés Felipe Asesor Uribe Restrepo, Juan Carlos Asesor |
| dc.contributor.author.none.fl_str_mv |
Ramírez Morales, Santiago Tamayo Tamayo, Andrés Felipe Asesor Uribe Restrepo, Juan Carlos Asesor |
| dc.subject.none.fl_str_mv |
Seguridad informática Informática Seguridad en computadores |
| topic |
Seguridad informática Informática Seguridad en computadores |
| description |
Trabajo de grado presentado como requisito para optar al título de (Ingeniero Informático). Facultad de Ingenierias. Politécnico Colombiano JIC |
| publishDate |
2010 |
| dc.date.issued.none.fl_str_mv |
2010 |
| dc.date.accessioned.none.fl_str_mv |
2023-08-25T15:40:46Z |
| dc.date.available.none.fl_str_mv |
2023-08-25T15:40:46Z |
| dc.type.none.fl_str_mv |
http://purl.org/coar/resource_type/c_5ce6 |
| dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
| dc.identifier.none.fl_str_mv |
(Aleph)000028866POL01 alma:57PJIC_INST/bibs/990000288660108196 |
| dc.identifier.uri.none.fl_str_mv |
https://repositorio.elpoli.edu.co/handle/123456789/6403 |
| identifier_str_mv |
(Aleph)000028866POL01 alma:57PJIC_INST/bibs/990000288660108196 |
| url |
https://repositorio.elpoli.edu.co/handle/123456789/6403 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.rights.none.fl_str_mv |
acceso restringido |
| dc.rights.accessRights.none.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
| rights_invalid_str_mv |
acceso restringido http://purl.org/coar/access_right/c_16ec |
| dc.publisher.none.fl_str_mv |
Medellín : Politécnico Colombiano Jaime Isaza Cadavid, |
| publisher.none.fl_str_mv |
Medellín : Politécnico Colombiano Jaime Isaza Cadavid, |
| institution |
Politécnico Colombiano Jaime Izasa Cadavid |
| repository.name.fl_str_mv |
Repositorio Institucional POLIJIC |
| repository.mail.fl_str_mv |
repositorio.polijic@gmail.com |
| _version_ |
1860649480958771200 |
