Integración de OSSIM y Untangle
En los últimos años se han desarrollado múltiples servidores de aplicaciones basados en directivas de Software Libre, que brindan servicios para la administración, control de los usuarios y servicios de una red. Sus bajos (y en muchas ocasiones nulos) costos de licenciamiento e implementación han pe...
- Autores:
-
Torres Manrique, Marcofi Andretti
Villegas Oliveros, Diego Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2010
- Institución:
- Universidad ICESI
- Repositorio:
- Repositorio ICESI
- Idioma:
- spa
- OAI Identifier:
- oai:repository.icesi.edu.co:10906/76599
- Acceso en línea:
- http://hdl.handle.net/10906/76599
http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=239249
- Palabra clave:
- Facultad de Ingeniería
Producción intelectual registrada - Universidad Icesi
Telemática
OSSIM (Open Source Security Information Management)
Seguridad informática
Sistemas informáticos
TG005.8/T693i
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
ICESI2_fc81b6af1c1449bcc80e860313a84a72 |
---|---|
oai_identifier_str |
oai:repository.icesi.edu.co:10906/76599 |
network_acronym_str |
ICESI2 |
network_name_str |
Repositorio ICESI |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Integración de OSSIM y Untangle |
title |
Integración de OSSIM y Untangle |
spellingShingle |
Integración de OSSIM y Untangle Facultad de Ingeniería Producción intelectual registrada - Universidad Icesi Telemática OSSIM (Open Source Security Information Management) Seguridad informática Sistemas informáticos TG005.8/T693i |
title_short |
Integración de OSSIM y Untangle |
title_full |
Integración de OSSIM y Untangle |
title_fullStr |
Integración de OSSIM y Untangle |
title_full_unstemmed |
Integración de OSSIM y Untangle |
title_sort |
Integración de OSSIM y Untangle |
dc.creator.fl_str_mv |
Torres Manrique, Marcofi Andretti Villegas Oliveros, Diego Alejandro |
dc.contributor.advisor.spa.fl_str_mv |
Madrid Molina, Juan Manuel |
dc.contributor.author.spa.fl_str_mv |
Torres Manrique, Marcofi Andretti Villegas Oliveros, Diego Alejandro |
dc.contributor.role.spa.fl_str_mv |
Asesor |
dc.subject.spa.fl_str_mv |
Facultad de Ingeniería Producción intelectual registrada - Universidad Icesi Telemática OSSIM (Open Source Security Information Management) Seguridad informática Sistemas informáticos |
topic |
Facultad de Ingeniería Producción intelectual registrada - Universidad Icesi Telemática OSSIM (Open Source Security Information Management) Seguridad informática Sistemas informáticos TG005.8/T693i |
dc.subject.ddc.spa.fl_str_mv |
TG005.8/T693i |
description |
En los últimos años se han desarrollado múltiples servidores de aplicaciones basados en directivas de Software Libre, que brindan servicios para la administración, control de los usuarios y servicios de una red. Sus bajos (y en muchas ocasiones nulos) costos de licenciamiento e implementación han permitido que dichos sistemas puedan ser adoptados por organizaciones que pretenden obtener tanto una reducción en sus costos de infraestructura, como una mayor solidez y estabilidad en sus plataformas. Existen numerosos ejemplos de programas de Código Abierto y Software Libre que se han constituido como verdaderos estándares en las funciones que llevan a cabo. El servidor web Apache3 y el firewall IPTables4 son ejemplos de ellos. Un sistema informático puede ser más seguro en la medida en que las variables que afectan sus métricas de seguridad y riesgo puedan ser monitorizadas y controladas. Con éste propósito, las compañías adquieren diversas herramientas de seguridad para ser implementadas en su infraestructura informática. La dificultad de lograr una efectiva reducción del riesgo asociado a variables de seguridad informática no está en la implementación de las herramientas de seguridad, sino en el conocimiento de las ocurrencias reportadas por dichas herramientas en un marco de tiempo útil, y en la relación de estas ocurrencias. Una vez resuelto este problema, las herramientas de seguridad suelen ser un magnifico aliado en la detección y prevención de violaciones a las políticas de seguridad de los sistemas. |
publishDate |
2010 |
dc.date.issued.none.fl_str_mv |
2010-12-15 |
dc.date.accessioned.none.fl_str_mv |
2014-07-28T17:49:14Z |
dc.date.available.none.fl_str_mv |
2014-07-28T17:49:14Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coarversion.none.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10906/76599 |
dc.identifier.OLIB.none.fl_str_mv |
http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=239249 |
dc.identifier.instname.none.fl_str_mv |
instname: Universidad Icesi |
dc.identifier.reponame.none.fl_str_mv |
reponame: Biblioteca Digital |
dc.identifier.repourl.none.fl_str_mv |
repourl: https://repository.icesi.edu.co/ |
url |
http://hdl.handle.net/10906/76599 http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=239249 |
identifier_str_mv |
instname: Universidad Icesi reponame: Biblioteca Digital repourl: https://repository.icesi.edu.co/ |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.license.none.fl_str_mv |
Atribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ Atribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
105 p. |
dc.format.medium.spa.fl_str_mv |
Digital |
dc.coverage.spatial.spa.fl_str_mv |
Cali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees. |
dc.publisher.spa.fl_str_mv |
Universidad Icesi |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Telemática |
dc.publisher.department.spa.fl_str_mv |
Tecnologías de Información y Comunicaciones |
dc.publisher.place.spa.fl_str_mv |
Santiago de Cali |
institution |
Universidad ICESI |
bitstream.url.fl_str_mv |
http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/6/integracion_ossim_untangle.pdf.txt http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/7/torres_integracion_ossim_2011.pdf.txt http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/5/license.txt http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/2/license_url http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/3/license_text http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/4/license_rdf http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/1/torres_integracion_ossim_2011.pdf |
bitstream.checksum.fl_str_mv |
c54589bdf373fd4fb5410f8019f27865 e6c315c6f0097abcbd6b96ef2d450a02 a9bf6c9d51cc761c4b473f39f5bcb2ea 4afdbb8c545fd630ea7db775da747b2f 9833653f73f7853880c94a6fead477b1 7ed1497c69d68d8483a71890b6518559 fce0f60d02a4a1b0f6c23fd9c1def748 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital - Universidad icesi |
repository.mail.fl_str_mv |
cdcriollo@icesi.edu.co |
_version_ |
1814094853907152896 |
spelling |
Madrid Molina, Juan ManuelTorres Manrique, Marcofi AndrettiVillegas Oliveros, Diego AlejandroIngeniero Telemáticomarcofi@msn.comds0712@hotmail.comAsesorCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degrees.2014-07-28T17:49:14Z2014-07-28T17:49:14Z2010-12-15http://hdl.handle.net/10906/76599http://biblioteca2.icesi.edu.co/cgi-olib/?infile=details.glu&loid=239249instname: Universidad Icesireponame: Biblioteca Digitalrepourl: https://repository.icesi.edu.co/En los últimos años se han desarrollado múltiples servidores de aplicaciones basados en directivas de Software Libre, que brindan servicios para la administración, control de los usuarios y servicios de una red. Sus bajos (y en muchas ocasiones nulos) costos de licenciamiento e implementación han permitido que dichos sistemas puedan ser adoptados por organizaciones que pretenden obtener tanto una reducción en sus costos de infraestructura, como una mayor solidez y estabilidad en sus plataformas. Existen numerosos ejemplos de programas de Código Abierto y Software Libre que se han constituido como verdaderos estándares en las funciones que llevan a cabo. El servidor web Apache3 y el firewall IPTables4 son ejemplos de ellos. Un sistema informático puede ser más seguro en la medida en que las variables que afectan sus métricas de seguridad y riesgo puedan ser monitorizadas y controladas. Con éste propósito, las compañías adquieren diversas herramientas de seguridad para ser implementadas en su infraestructura informática. La dificultad de lograr una efectiva reducción del riesgo asociado a variables de seguridad informática no está en la implementación de las herramientas de seguridad, sino en el conocimiento de las ocurrencias reportadas por dichas herramientas en un marco de tiempo útil, y en la relación de estas ocurrencias. Una vez resuelto este problema, las herramientas de seguridad suelen ser un magnifico aliado en la detección y prevención de violaciones a las políticas de seguridad de los sistemas.105 p.DigitalspaUniversidad IcesiFacultad de IngenieríaTelemáticaTecnologías de Información y ComunicacionesSantiago de CaliEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos. Toda persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.Con esta autorización EL AUTOR hace entrega del trabajo (Trabajo de Grado, Caso o Tesis) y de sus anexos (si existen), de forma gratuita en formato digital o electrónico. EL AUTOR, expresa que el trabajo (Trabajo de Grado, Caso o Tesis) objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, el trabajo (Trabajo de Grado, Caso o Tesis), es de exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO en caso de queja o acción por parte de un tercero referente a los del autor sobre el trabajo (Trabajo de Grado, Caso o Tesis) en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como terceros de buena fe. Toda persona que consulte ya sea a través de biblioteca o en medio electrónico podrá copiar aportes del texto creando siempre la fuente, es decir el título del trabajo y el autor. Esta autorización no implica renuncia a la facultad que tiene EL AUTOR de publicar total o parcialmente la obra. La autorización está respaldada por las firmas de todos los autores Trabajo de Grado, Caso o Tesis. (La aceptación digital de esta licencia se encuentra en la plataforma determinada por la Universidad para la entrega de Trabajo de Grado, Caso o Tesis).https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribuci�n-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)http://purl.org/coar/access_right/c_abf2Facultad de IngenieríaProducción intelectual registrada - Universidad IcesiTelemáticaOSSIM (Open Source Security Information Management)Seguridad informáticaSistemas informáticosTG005.8/T693iIntegración de OSSIM y Untangleinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fTrabajo de gradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85TEXTintegracion_ossim_untangle.pdf.txtintegracion_ossim_untangle.pdf.txttext/plain141203http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/6/integracion_ossim_untangle.pdf.txtc54589bdf373fd4fb5410f8019f27865MD56torres_integracion_ossim_2011.pdf.txttorres_integracion_ossim_2011.pdf.txttext/plain143212http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/7/torres_integracion_ossim_2011.pdf.txte6c315c6f0097abcbd6b96ef2d450a02MD57LICENSElicense.txtlicense.txttext/plain1783http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/5/license.txta9bf6c9d51cc761c4b473f39f5bcb2eaMD55CC-LICENSElicense_urllicense_urltext/plain49http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/2/license_url4afdbb8c545fd630ea7db775da747b2fMD52license_textlicense_textapplication/octet-stream21936http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/3/license_text9833653f73f7853880c94a6fead477b1MD53license_rdflicense_rdfapplication/octet-stream22190http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/4/license_rdf7ed1497c69d68d8483a71890b6518559MD54ORIGINALtorres_integracion_ossim_2011.pdftorres_integracion_ossim_2011.pdfapplication/pdf2129112http://repository.icesi.edu.co/biblioteca_digital/bitstream/10906/76599/1/torres_integracion_ossim_2011.pdffce0f60d02a4a1b0f6c23fd9c1def748MD5110906/76599oai:repository.icesi.edu.co:10906/765992020-05-27 21:08:15.237Biblioteca Digital - Universidad icesicdcriollo@icesi.edu.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 |