Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM)

The abstract identifies the essence of the text, briefly identifying the purpose and methodology, as well as the results and conclusions (extension 100-250 words). This project identify application and features of a security information and event management products (SIEM) in a business environment,...

Full description

Autores:
Pedroza Arango, Juan David
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/3944
Acceso en línea:
http://hdl.handle.net/10819/3944
Palabra clave:
Investigación
SIEM
Gestor
Eventos
Seguridad
Información
Incidentes
Amenazas
Investigation
Management
Events
Security
Information
Incidents
Threats
Cyberattack
Seguridad en computadores
Políticas de seguridad
Medidas de seguridad
Desarrollo organizacional
Solución de problemas (ingenierías)
Investigación
Rights
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANBUENAV2_5c98f8d0b622777838ec126a4ffadb63
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/3944
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM)
title Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM)
spellingShingle Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM)
Investigación
SIEM
Gestor
Eventos
Seguridad
Información
Incidentes
Amenazas
Investigation
Management
Events
Security
Information
Incidents
Threats
Cyberattack
Seguridad en computadores
Políticas de seguridad
Medidas de seguridad
Desarrollo organizacional
Solución de problemas (ingenierías)
Investigación
title_short Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM)
title_full Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM)
title_fullStr Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM)
title_full_unstemmed Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM)
title_sort Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM)
dc.creator.fl_str_mv Pedroza Arango, Juan David
dc.contributor.advisor.none.fl_str_mv Marín Rivera, Oscar Darío
dc.contributor.author.none.fl_str_mv Pedroza Arango, Juan David
dc.subject.spa.fl_str_mv Investigación
SIEM
Gestor
Eventos
Seguridad
Información
Incidentes
Amenazas
Investigation
Management
Events
Security
Information
Incidents
Threats
Cyberattack
topic Investigación
SIEM
Gestor
Eventos
Seguridad
Información
Incidentes
Amenazas
Investigation
Management
Events
Security
Information
Incidents
Threats
Cyberattack
Seguridad en computadores
Políticas de seguridad
Medidas de seguridad
Desarrollo organizacional
Solución de problemas (ingenierías)
Investigación
dc.subject.lemb.spa.fl_str_mv Seguridad en computadores
Políticas de seguridad
Medidas de seguridad
Desarrollo organizacional
Solución de problemas (ingenierías)
Investigación
description The abstract identifies the essence of the text, briefly identifying the purpose and methodology, as well as the results and conclusions (extension 100-250 words). This project identify application and features of a security information and event management products (SIEM) in a business environment, reviewing aspect such as benefits, components, capabilities and features. It also describes aspects to design a siem solution, explore taxonomy of a cyberattacks, the role of siem solutions for prevention and identification of network threats.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016
dc.date.accessioned.none.fl_str_mv 2017-06-06T14:48:37Z
dc.date.available.none.fl_str_mv 2017-06-06T14:48:37Z
dc.date.submitted.none.fl_str_mv 2017-06-05
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de Grado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10819/3944
url http://hdl.handle.net/10819/3944
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.cc.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.extent.spa.fl_str_mv 71 páginas
dc.format.medium.spa.fl_str_mv Recurso en linea
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Ingenierias
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad Informatica
dc.publisher.sede.spa.fl_str_mv Medellín
institution Universidad de San Buenaventura
dc.source.bibliographicCitation.spa.fl_str_mv Amrit, W. (1 de Enero de 2007). Amrit Williams Blog. Obtenido de https://goo.gl/nsVqrm
Chuvakin, A. (2010). The Complete Guide to Log and Event Management [Whitepaper]. Recuperado el 25 de Junio de 2014, de http://goo.gl/MNK7Fq
Constantine , C. (2012). Alienvault Component Overview . Obtenido de https://goo.gl/5t3fJW
Dimitriadis, C., Chamurovski, G., Kaitano, F., & Vael, M. (2010). Security Information and Event Management: Business Benefits and Security, Governance and Ass urance Perspectives [Whitepaper]. ISACA. Recuperado el 25 de Junio de 2014, de http://goo.gl/rFeHKO
Lane, A., & Rothman, M. (2014). Security Management 2.5:Replacing Your SIEM Yet? Recuperado el 15 de Junio de 2014, de https://goo.gl/PTpjXB
Miller, D., Harris, S., Harper, A., VanDyke, S., & Blask, C. (s.f.). Security Information and Event Management (SIEM) Implementation. McGraw-Hill. Obtenido de http://en.bookfi.org/book/1167259
Motos, V. (2010). SIEM para una defensa en profundidad. Obtenido de http://goo.gl/4vgdQM
Swift, D. (2006). A Practical Application of SIM-SEM-SIEM Automating Identification [Whitepaper]. SANS Infosec Reading Room. Obtenido de http://goo.gl/JSEike
Tanase, M. (2002). Sniffers: What They Are and How to Protect Yourself. . Obtenido de http://goo.gl/JE6Zoj
Tarala, J. (s.f.). Implementing the 20 Critical Controls with Security Information and Event Management (SIEM) Systems. SANS Infosec Reading Room. Recuperado el 5 de Junio de 2014, de https://goo.gl/K4KdgT
Williams, A. (2007). The Future of SIEM – The market will begin to diverge. Obtenido de https://goo.gl/nsVqrm
dc.source.instname.spa.fl_str_mv Universidad de San Buenaventura - Medellín
dc.source.other.spa.fl_str_mv Biblioteca USB Medellín (San Benito): CD-4235t
dc.source.reponame.spa.fl_str_mv Biblioteca Digital Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/6984a9d7-5987-4772-b7f1-b52e3a98839f/download
https://bibliotecadigital.usb.edu.co/bitstreams/0535bc22-13fe-4568-bfd4-420980bd5ce1/download
https://bibliotecadigital.usb.edu.co/bitstreams/42207668-09e4-46f9-a1da-03a08e073c84/download
https://bibliotecadigital.usb.edu.co/bitstreams/9faa6637-fd0c-438c-b892-a43bd93d0ab2/download
bitstream.checksum.fl_str_mv 508546dc8def480ff86c36b7c59ed2c9
0c7b7184e7583ec671a5d9e43f0939c0
4408844ffc6f93ad2ca2c68fe64c2d18
7dbb9aaa79c52ed3b079a325c4337f30
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812932455955431424
spelling Comunidad Científica y AcadémicaMarín Rivera, Oscar Daríoc2e754a9-8529-40e5-bf8f-ef056ffa263f-1Pedroza Arango, Juan Davidd99422ac-cd42-4993-8b97-2c2195881917-12017-06-06T14:48:37Z2017-06-06T14:48:37Z20162017-06-05The abstract identifies the essence of the text, briefly identifying the purpose and methodology, as well as the results and conclusions (extension 100-250 words). This project identify application and features of a security information and event management products (SIEM) in a business environment, reviewing aspect such as benefits, components, capabilities and features. It also describes aspects to design a siem solution, explore taxonomy of a cyberattacks, the role of siem solutions for prevention and identification of network threats.Este trabajo identifica la aplicación y funciones de un gestor de seguridad de la información y gestor de eventos (SIEM) en un ámbito empresarial, evaluando aspectos tales como los beneficios, componentes, capacidades y características de esté, asi mismo describe los aspectos para diseñar dicha solución y explora la taxonomía de un ataque informático y el papel del SIEM para la prevención e identificación de amenazas en la red.pdf71 páginasRecurso en lineaapplication/pdfhttp://hdl.handle.net/10819/3944spaIngenieriasEspecialización en Seguridad InformaticaMedellínAtribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Amrit, W. (1 de Enero de 2007). Amrit Williams Blog. Obtenido de https://goo.gl/nsVqrmChuvakin, A. (2010). The Complete Guide to Log and Event Management [Whitepaper]. Recuperado el 25 de Junio de 2014, de http://goo.gl/MNK7FqConstantine , C. (2012). Alienvault Component Overview . Obtenido de https://goo.gl/5t3fJWDimitriadis, C., Chamurovski, G., Kaitano, F., & Vael, M. (2010). Security Information and Event Management: Business Benefits and Security, Governance and Ass urance Perspectives [Whitepaper]. ISACA. Recuperado el 25 de Junio de 2014, de http://goo.gl/rFeHKOLane, A., & Rothman, M. (2014). Security Management 2.5:Replacing Your SIEM Yet? Recuperado el 15 de Junio de 2014, de https://goo.gl/PTpjXBMiller, D., Harris, S., Harper, A., VanDyke, S., & Blask, C. (s.f.). Security Information and Event Management (SIEM) Implementation. McGraw-Hill. Obtenido de http://en.bookfi.org/book/1167259Motos, V. (2010). SIEM para una defensa en profundidad. Obtenido de http://goo.gl/4vgdQMSwift, D. (2006). A Practical Application of SIM-SEM-SIEM Automating Identification [Whitepaper]. SANS Infosec Reading Room. Obtenido de http://goo.gl/JSEikeTanase, M. (2002). Sniffers: What They Are and How to Protect Yourself. . Obtenido de http://goo.gl/JE6ZojTarala, J. (s.f.). Implementing the 20 Critical Controls with Security Information and Event Management (SIEM) Systems. SANS Infosec Reading Room. Recuperado el 5 de Junio de 2014, de https://goo.gl/K4KdgTWilliams, A. (2007). The Future of SIEM – The market will begin to diverge. Obtenido de https://goo.gl/nsVqrmUniversidad de San Buenaventura - MedellínBiblioteca USB Medellín (San Benito): CD-4235tBiblioteca Digital Universidad de San BuenaventuraInvestigaciónSIEMGestorEventosSeguridadInformaciónIncidentesAmenazasInvestigationManagementEventsSecurityInformationIncidentsThreatsCyberattackSeguridad en computadoresPolíticas de seguridadMedidas de seguridadDesarrollo organizacionalSolución de problemas (ingenierías)InvestigaciónEspecialista en Seguridad InformáticaImplementación de un gestor de seguridad de la información y gestión de eventos (SIEM)Trabajo de grado - PregradoTrabajo de Gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINALImplementacion_Gestor_Seguridad_Pedroza_2016.pdfImplementacion_Gestor_Seguridad_Pedroza_2016.pdfapplication/pdf1496037https://bibliotecadigital.usb.edu.co/bitstreams/6984a9d7-5987-4772-b7f1-b52e3a98839f/download508546dc8def480ff86c36b7c59ed2c9MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/0535bc22-13fe-4568-bfd4-420980bd5ce1/download0c7b7184e7583ec671a5d9e43f0939c0MD52TEXTImplementacion_Gestor_Seguridad_Pedroza_2016.pdf.txtImplementacion_Gestor_Seguridad_Pedroza_2016.pdf.txtExtracted texttext/plain95779https://bibliotecadigital.usb.edu.co/bitstreams/42207668-09e4-46f9-a1da-03a08e073c84/download4408844ffc6f93ad2ca2c68fe64c2d18MD53THUMBNAILImplementacion_Gestor_Seguridad_Pedroza_2016.pdf.jpgImplementacion_Gestor_Seguridad_Pedroza_2016.pdf.jpgGenerated Thumbnailimage/jpeg6006https://bibliotecadigital.usb.edu.co/bitstreams/9faa6637-fd0c-438c-b892-a43bd93d0ab2/download7dbb9aaa79c52ed3b079a325c4337f30MD5410819/3944oai:bibliotecadigital.usb.edu.co:10819/39442023-02-24 11:31:34.715http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.comPGNlbnRlcj4KPGgzPkJJQkxJT1RFQ0EgRElHSVRBTCBVTklWRVJTSURBRCBERSBTQU4gQlVFTkFWRU5UVVJBIC0gQ09MT01CSUE8L2gzPgo8cD4KVMOpcm1pbm9zIGRlIGxhIGxpY2VuY2lhIGdlbmVyYWwgcGFyYSBwdWJsaWNhY2nDs24gZGUgb2JyYXMgZW4gZWwgcmVwb3NpdG9yaW8gaW5zdGl0dWNpb25hbDwvcD48L2NlbnRlcj4KPFAgQUxJR049Y2VudGVyPgpQb3IgbWVkaW8gZGUgZXN0ZSBmb3JtYXRvIG1hbmlmaWVzdG8gbWkgdm9sdW50YWQgZGUgQVVUT1JJWkFSIGEgbGEgVW5pdmVyc2lkYWQgZGUgU2FuIEJ1ZW5hdmVudHVyYSwgU2VkZSBCb2dvdMOhIHkgPEJSPlNlY2Npb25hbGVzIE1lZGVsbMOtbiwgQ2FsaSB5IENhcnRhZ2VuYSwgbGEgZGlmdXNpw7NuIGVuIHRleHRvIGNvbXBsZXRvIGRlIG1hbmVyYSBncmF0dWl0YSB5IHBvciB0aWVtcG8gaW5kZWZpbmlkbyBlbiBsYTxCUj4gQmlibGlvdGVjYSBEaWdpdGFsIFVuaXZlcnNpZGFkIGRlIFNhbiBCdWVuYXZlbnR1cmEsIGVsIGRvY3VtZW50byBhY2Fkw6ltaWNvIC0gaW52ZXN0aWdhdGl2byBvYmpldG8gZGUgbGEgcHJlc2VudGUgPEJSPmF1dG9yaXphY2nDs24sIGNvbiBmaW5lcyBlc3RyaWN0YW1lbnRlIGVkdWNhdGl2b3MsIGNpZW50w63CrWZpY29zIHkgY3VsdHVyYWxlcywgZW4gbG9zIHTDqXJtaW5vcyBlc3RhYmxlY2lkb3MgZW4gbGEgTGV5IDIzIGRlIDxCUj4gMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBkZXJlY2hvczxCUj4gZGUgYXV0b3IuIDxCUj4gCiAKQ29tbyBhdXRvciBtYW5pZmllc3RvIHF1ZSBlbCBwcmVzZW50ZSBkb2N1bWVudG8gYWNhZMOpbWljbyAtIGludmVzdGlnYXRpdm8gZXMgb3JpZ2luYWwgeSBzZSByZWFsaXrDsyBzaW4gdmlvbGFyIG8gPEJSPiB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgbWkgZXhjbHVzaXZhIGF1dG9yw63CrWEgeSBwb3NlbyBsYSB0aXR1bGFyaWRhZCA8QlI+IHNvYnJlIGxhIG1pc21hLiBMYSBVbml2ZXJzaWRhZCBkZSBTYW4gQnVlbmF2ZW50dXJhIG5vIHNlcsOhIHJlc3BvbnNhYmxlIGRlIG5pbmd1bmEgdXRpbGl6YWNpw7NuIGluZGViaWRhIGRlbCBkb2N1bWVudG8gPEJSPnBvciBwYXJ0ZSBkZSB0ZXJjZXJvcyB5IHNlcsOhIGV4Y2x1c2l2YW1lbnRlIG1pIHJlc3BvbnNhYmlsaWRhZCBhdGVuZGVyIHBlcnNvbmFsbWVudGUgY3VhbHF1aWVyIHJlY2xhbWFjacOzbiBxdWUgcHVlZGE8QlI+IHByZXNlbnRhcnNlIGEgbGEgVW5pdmVyc2lkYWQuIDxCUj4KIApBdXRvcml6byBhIGxhIEJpYmxpb3RlY2EgRGlnaXRhbCBkZSBsYSBVbml2ZXJzaWRhZCBkZSBTYW4gQnVlbmF2ZW50dXJhIGNvbnZlcnRpciBlbCBkb2N1bWVudG8gYWwgZm9ybWF0byBxdWUgZWwgPEJSPnJlcG9zaXRvcmlvIGxvIHJlcXVpZXJhIChpbXByZXNvLCBkaWdpdGFsLCBlbGVjdHLDs25pY28gbyBjdWFscXVpZXIgb3RybyBjb25vY2lkbyBvIHBvciBjb25vY2VyKSBvIGNvbiBmaW5lcyBkZTxCUj4gcHJlc2VydmFjacOzbiBkaWdpdGFsLiA8QlI+CiAKRXN0YSBhdXRvcml6YWNpw7NuIG5vIGltcGxpY2EgcmVudW5jaWEgYSBsYSBmYWN1bHRhZCBxdWUgdGVuZ28gZGUgcHVibGljYXIgcG9zdGVyaW9ybWVudGUgbGEgb2JyYSwgZW4gZm9ybWEgdG90YWwgbyA8QlI+cGFyY2lhbCwgcG9yIGxvIGN1YWwgcG9kcsOpLCBkYW5kbyBhdmlzbyBwb3IgZXNjcml0byBjb24gbm8gbWVub3MgZGUgdW4gbWVzIGRlIGFudGVsYWNpw7NuLCBzb2xpY2l0YXIgcXVlIGVsIDxCUj5kb2N1bWVudG8gZGVqZSBkZSBlc3RhciBkaXNwb25pYmxlIHBhcmEgZWwgcMO6YmxpY28gZW4gbGEgQmlibGlvdGVjYSBEaWdpdGFsIGRlIGxhIFVuaXZlcnNpZGFkIGRlIFNhbiBCdWVuYXZlbnR1cmEsIDxCUj4gYXPDrcKtIG1pc21vLCBjdWFuZG8gc2UgcmVxdWllcmEgcG9yIHJhem9uZXMgbGVnYWxlcyB5L28gcmVnbGFzIGRlbCBlZGl0b3IgZGUgdW5hIHJldmlzdGEuIDxCUj48L1A+Cg==