Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM)
The abstract identifies the essence of the text, briefly identifying the purpose and methodology, as well as the results and conclusions (extension 100-250 words). This project identify application and features of a security information and event management products (SIEM) in a business environment,...
- Autores:
-
Pedroza Arango, Juan David
- Tipo de recurso:
- Fecha de publicación:
- 2016
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/3944
- Acceso en línea:
- http://hdl.handle.net/10819/3944
- Palabra clave:
- Investigación
SIEM
Gestor
Eventos
Seguridad
Información
Incidentes
Amenazas
Investigation
Management
Events
Security
Information
Incidents
Threats
Cyberattack
Seguridad en computadores
Políticas de seguridad
Medidas de seguridad
Desarrollo organizacional
Solución de problemas (ingenierías)
Investigación
- Rights
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANBUENAV2_5c98f8d0b622777838ec126a4ffadb63 |
---|---|
oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/3944 |
network_acronym_str |
SANBUENAV2 |
network_name_str |
Repositorio USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM) |
title |
Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM) |
spellingShingle |
Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM) Investigación SIEM Gestor Eventos Seguridad Información Incidentes Amenazas Investigation Management Events Security Information Incidents Threats Cyberattack Seguridad en computadores Políticas de seguridad Medidas de seguridad Desarrollo organizacional Solución de problemas (ingenierías) Investigación |
title_short |
Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM) |
title_full |
Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM) |
title_fullStr |
Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM) |
title_full_unstemmed |
Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM) |
title_sort |
Implementación de un gestor de seguridad de la información y gestión de eventos (SIEM) |
dc.creator.fl_str_mv |
Pedroza Arango, Juan David |
dc.contributor.advisor.none.fl_str_mv |
Marín Rivera, Oscar Darío |
dc.contributor.author.none.fl_str_mv |
Pedroza Arango, Juan David |
dc.subject.spa.fl_str_mv |
Investigación SIEM Gestor Eventos Seguridad Información Incidentes Amenazas Investigation Management Events Security Information Incidents Threats Cyberattack |
topic |
Investigación SIEM Gestor Eventos Seguridad Información Incidentes Amenazas Investigation Management Events Security Information Incidents Threats Cyberattack Seguridad en computadores Políticas de seguridad Medidas de seguridad Desarrollo organizacional Solución de problemas (ingenierías) Investigación |
dc.subject.lemb.spa.fl_str_mv |
Seguridad en computadores Políticas de seguridad Medidas de seguridad Desarrollo organizacional Solución de problemas (ingenierías) Investigación |
description |
The abstract identifies the essence of the text, briefly identifying the purpose and methodology, as well as the results and conclusions (extension 100-250 words). This project identify application and features of a security information and event management products (SIEM) in a business environment, reviewing aspect such as benefits, components, capabilities and features. It also describes aspects to design a siem solution, explore taxonomy of a cyberattacks, the role of siem solutions for prevention and identification of network threats. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016 |
dc.date.accessioned.none.fl_str_mv |
2017-06-06T14:48:37Z |
dc.date.available.none.fl_str_mv |
2017-06-06T14:48:37Z |
dc.date.submitted.none.fl_str_mv |
2017-06-05 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de Grado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10819/3944 |
url |
http://hdl.handle.net/10819/3944 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.cc.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.extent.spa.fl_str_mv |
71 páginas |
dc.format.medium.spa.fl_str_mv |
Recurso en linea |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Ingenierias |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad Informatica |
dc.publisher.sede.spa.fl_str_mv |
Medellín |
institution |
Universidad de San Buenaventura |
dc.source.bibliographicCitation.spa.fl_str_mv |
Amrit, W. (1 de Enero de 2007). Amrit Williams Blog. Obtenido de https://goo.gl/nsVqrm Chuvakin, A. (2010). The Complete Guide to Log and Event Management [Whitepaper]. Recuperado el 25 de Junio de 2014, de http://goo.gl/MNK7Fq Constantine , C. (2012). Alienvault Component Overview . Obtenido de https://goo.gl/5t3fJW Dimitriadis, C., Chamurovski, G., Kaitano, F., & Vael, M. (2010). Security Information and Event Management: Business Benefits and Security, Governance and Ass urance Perspectives [Whitepaper]. ISACA. Recuperado el 25 de Junio de 2014, de http://goo.gl/rFeHKO Lane, A., & Rothman, M. (2014). Security Management 2.5:Replacing Your SIEM Yet? Recuperado el 15 de Junio de 2014, de https://goo.gl/PTpjXB Miller, D., Harris, S., Harper, A., VanDyke, S., & Blask, C. (s.f.). Security Information and Event Management (SIEM) Implementation. McGraw-Hill. Obtenido de http://en.bookfi.org/book/1167259 Motos, V. (2010). SIEM para una defensa en profundidad. Obtenido de http://goo.gl/4vgdQM Swift, D. (2006). A Practical Application of SIM-SEM-SIEM Automating Identification [Whitepaper]. SANS Infosec Reading Room. Obtenido de http://goo.gl/JSEike Tanase, M. (2002). Sniffers: What They Are and How to Protect Yourself. . Obtenido de http://goo.gl/JE6Zoj Tarala, J. (s.f.). Implementing the 20 Critical Controls with Security Information and Event Management (SIEM) Systems. SANS Infosec Reading Room. Recuperado el 5 de Junio de 2014, de https://goo.gl/K4KdgT Williams, A. (2007). The Future of SIEM – The market will begin to diverge. Obtenido de https://goo.gl/nsVqrm |
dc.source.instname.spa.fl_str_mv |
Universidad de San Buenaventura - Medellín |
dc.source.other.spa.fl_str_mv |
Biblioteca USB Medellín (San Benito): CD-4235t |
dc.source.reponame.spa.fl_str_mv |
Biblioteca Digital Universidad de San Buenaventura |
bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/6984a9d7-5987-4772-b7f1-b52e3a98839f/download https://bibliotecadigital.usb.edu.co/bitstreams/0535bc22-13fe-4568-bfd4-420980bd5ce1/download https://bibliotecadigital.usb.edu.co/bitstreams/42207668-09e4-46f9-a1da-03a08e073c84/download https://bibliotecadigital.usb.edu.co/bitstreams/9faa6637-fd0c-438c-b892-a43bd93d0ab2/download |
bitstream.checksum.fl_str_mv |
508546dc8def480ff86c36b7c59ed2c9 0c7b7184e7583ec671a5d9e43f0939c0 4408844ffc6f93ad2ca2c68fe64c2d18 7dbb9aaa79c52ed3b079a325c4337f30 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1812932455955431424 |
spelling |
Comunidad Científica y AcadémicaMarín Rivera, Oscar Daríoc2e754a9-8529-40e5-bf8f-ef056ffa263f-1Pedroza Arango, Juan Davidd99422ac-cd42-4993-8b97-2c2195881917-12017-06-06T14:48:37Z2017-06-06T14:48:37Z20162017-06-05The abstract identifies the essence of the text, briefly identifying the purpose and methodology, as well as the results and conclusions (extension 100-250 words). This project identify application and features of a security information and event management products (SIEM) in a business environment, reviewing aspect such as benefits, components, capabilities and features. It also describes aspects to design a siem solution, explore taxonomy of a cyberattacks, the role of siem solutions for prevention and identification of network threats.Este trabajo identifica la aplicación y funciones de un gestor de seguridad de la información y gestor de eventos (SIEM) en un ámbito empresarial, evaluando aspectos tales como los beneficios, componentes, capacidades y características de esté, asi mismo describe los aspectos para diseñar dicha solución y explora la taxonomía de un ataque informático y el papel del SIEM para la prevención e identificación de amenazas en la red.pdf71 páginasRecurso en lineaapplication/pdfhttp://hdl.handle.net/10819/3944spaIngenieriasEspecialización en Seguridad InformaticaMedellínAtribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Amrit, W. (1 de Enero de 2007). Amrit Williams Blog. Obtenido de https://goo.gl/nsVqrmChuvakin, A. (2010). The Complete Guide to Log and Event Management [Whitepaper]. Recuperado el 25 de Junio de 2014, de http://goo.gl/MNK7FqConstantine , C. (2012). Alienvault Component Overview . Obtenido de https://goo.gl/5t3fJWDimitriadis, C., Chamurovski, G., Kaitano, F., & Vael, M. (2010). Security Information and Event Management: Business Benefits and Security, Governance and Ass urance Perspectives [Whitepaper]. ISACA. Recuperado el 25 de Junio de 2014, de http://goo.gl/rFeHKOLane, A., & Rothman, M. (2014). Security Management 2.5:Replacing Your SIEM Yet? Recuperado el 15 de Junio de 2014, de https://goo.gl/PTpjXBMiller, D., Harris, S., Harper, A., VanDyke, S., & Blask, C. (s.f.). Security Information and Event Management (SIEM) Implementation. McGraw-Hill. Obtenido de http://en.bookfi.org/book/1167259Motos, V. (2010). SIEM para una defensa en profundidad. Obtenido de http://goo.gl/4vgdQMSwift, D. (2006). A Practical Application of SIM-SEM-SIEM Automating Identification [Whitepaper]. SANS Infosec Reading Room. Obtenido de http://goo.gl/JSEikeTanase, M. (2002). Sniffers: What They Are and How to Protect Yourself. . Obtenido de http://goo.gl/JE6ZojTarala, J. (s.f.). Implementing the 20 Critical Controls with Security Information and Event Management (SIEM) Systems. SANS Infosec Reading Room. Recuperado el 5 de Junio de 2014, de https://goo.gl/K4KdgTWilliams, A. (2007). The Future of SIEM – The market will begin to diverge. Obtenido de https://goo.gl/nsVqrmUniversidad de San Buenaventura - MedellínBiblioteca USB Medellín (San Benito): CD-4235tBiblioteca Digital Universidad de San BuenaventuraInvestigaciónSIEMGestorEventosSeguridadInformaciónIncidentesAmenazasInvestigationManagementEventsSecurityInformationIncidentsThreatsCyberattackSeguridad en computadoresPolíticas de seguridadMedidas de seguridadDesarrollo organizacionalSolución de problemas (ingenierías)InvestigaciónEspecialista en Seguridad InformáticaImplementación de un gestor de seguridad de la información y gestión de eventos (SIEM)Trabajo de grado - PregradoTrabajo de Gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINALImplementacion_Gestor_Seguridad_Pedroza_2016.pdfImplementacion_Gestor_Seguridad_Pedroza_2016.pdfapplication/pdf1496037https://bibliotecadigital.usb.edu.co/bitstreams/6984a9d7-5987-4772-b7f1-b52e3a98839f/download508546dc8def480ff86c36b7c59ed2c9MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/0535bc22-13fe-4568-bfd4-420980bd5ce1/download0c7b7184e7583ec671a5d9e43f0939c0MD52TEXTImplementacion_Gestor_Seguridad_Pedroza_2016.pdf.txtImplementacion_Gestor_Seguridad_Pedroza_2016.pdf.txtExtracted texttext/plain95779https://bibliotecadigital.usb.edu.co/bitstreams/42207668-09e4-46f9-a1da-03a08e073c84/download4408844ffc6f93ad2ca2c68fe64c2d18MD53THUMBNAILImplementacion_Gestor_Seguridad_Pedroza_2016.pdf.jpgImplementacion_Gestor_Seguridad_Pedroza_2016.pdf.jpgGenerated Thumbnailimage/jpeg6006https://bibliotecadigital.usb.edu.co/bitstreams/9faa6637-fd0c-438c-b892-a43bd93d0ab2/download7dbb9aaa79c52ed3b079a325c4337f30MD5410819/3944oai:bibliotecadigital.usb.edu.co:10819/39442023-02-24 11:31:34.715http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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 |