Análisis de tecnologías orientadas a la protección de la información.
En la presente monografía se realiza un análisis comparativo de las diferentes herramientas de seguridad informática que permiten la protección de la información, previniendo las vulnerabilidades que puede sufrir una organización. Al evaluar objetivamente las diferentes herramientas utilizadas en se...
- Autores:
-
Perez Hernández, Daniel Sebastián
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad Santo Tomás
- Repositorio:
- Repositorio Institucional USTA
- Idioma:
- spa
- OAI Identifier:
- oai:repository.usta.edu.co:11634/51456
- Acceso en línea:
- http://hdl.handle.net/11634/51456
- Palabra clave:
- vulnerability
Security
cybersecurity
Tool
Information
Company
security of the information
Vulnerabilidad
Seguridad
Ciberseguridad
Herramienta
Información
Empresa
seguridad de la información
- Rights
- openAccess
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANTTOMAS2_b28cb10bf2aac29b636b0060fc7408d8 |
---|---|
oai_identifier_str |
oai:repository.usta.edu.co:11634/51456 |
network_acronym_str |
SANTTOMAS2 |
network_name_str |
Repositorio Institucional USTA |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis de tecnologías orientadas a la protección de la información. |
title |
Análisis de tecnologías orientadas a la protección de la información. |
spellingShingle |
Análisis de tecnologías orientadas a la protección de la información. vulnerability Security cybersecurity Tool Information Company security of the information Vulnerabilidad Seguridad Ciberseguridad Herramienta Información Empresa seguridad de la información |
title_short |
Análisis de tecnologías orientadas a la protección de la información. |
title_full |
Análisis de tecnologías orientadas a la protección de la información. |
title_fullStr |
Análisis de tecnologías orientadas a la protección de la información. |
title_full_unstemmed |
Análisis de tecnologías orientadas a la protección de la información. |
title_sort |
Análisis de tecnologías orientadas a la protección de la información. |
dc.creator.fl_str_mv |
Perez Hernández, Daniel Sebastián |
dc.contributor.advisor.none.fl_str_mv |
Cruz Yomayusa, Paola Andrea |
dc.contributor.author.none.fl_str_mv |
Perez Hernández, Daniel Sebastián |
dc.contributor.corporatename.spa.fl_str_mv |
Universidad Santo Tomas |
dc.subject.keyword.spa.fl_str_mv |
vulnerability Security cybersecurity Tool Information Company security of the information |
topic |
vulnerability Security cybersecurity Tool Information Company security of the information Vulnerabilidad Seguridad Ciberseguridad Herramienta Información Empresa seguridad de la información |
dc.subject.proposal.spa.fl_str_mv |
Vulnerabilidad Seguridad Ciberseguridad Herramienta Información Empresa seguridad de la información |
description |
En la presente monografía se realiza un análisis comparativo de las diferentes herramientas de seguridad informática que permiten la protección de la información, previniendo las vulnerabilidades que puede sufrir una organización. Al evaluar objetivamente las diferentes herramientas utilizadas en seguridad informática, las empresas podrán disponer de una fuente valiosa de información que les permitirá tomar medidas preventivas y eficaces a la hora de proteger la información digital. Por medio del estudio propuesto, se busca proporcionar información útil que sirva de orientación para los diferentes sectores que necesitan mejorar su seguridad relacionada con el acceso y gestión de la información, haciendo uso de las mejores herramientas existentes. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-07-26T16:20:32Z |
dc.date.available.none.fl_str_mv |
2023-07-26T16:20:32Z |
dc.date.issued.none.fl_str_mv |
2023-07-17 |
dc.type.local.spa.fl_str_mv |
Trabajo de grado |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.drive.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
Perez, D. (2022). Análisis de tecnologías orientadas a la protección de la información. trabajo de pregrado. Universidad Santo Tomás. Tunja |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11634/51456 |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Santo Tomás |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Santo Tomás |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.usta.edu.co |
identifier_str_mv |
Perez, D. (2022). Análisis de tecnologías orientadas a la protección de la información. trabajo de pregrado. Universidad Santo Tomás. Tunja reponame:Repositorio Institucional Universidad Santo Tomás instname:Universidad Santo Tomás repourl:https://repository.usta.edu.co |
url |
http://hdl.handle.net/11634/51456 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Ántropos Ltda, E. (2020). Informe Tendencias Del Cibercrimen Primer Trimestre 2020. Atera. (2023). Atera. Recuperado de: https://www.atera.com/ AT&T Cybersecurity. (2023). AlienVault USM. Recuperado de: https://www.att.com/ Auvik. (2023). Auvik. Recuperado de: https://www.auvik.com/ Beagle Security. (2023). Beagle Security. Recuperado de: https://beaglesecurity.com/ BetterCloud. (2023). BetterCloud. Recuperado de: https://www.bettercloud.com/ Bland, J. A., Petty, M. D., Whitaker, T. S., Maxwell, K. P., & Cantrell, W. A. (2020). Machine Learning Cyberattack and Defense Strategies R. Computers & Security, 92, 101738. https://doi.org/10.1016/j.cose.2020.101738 Blumira. (2023). Blumira Automated Detection & Response. Recuperado de: https://www.blumira.com/ Broadcom Inc. (2023). Symantec DLP. Recuperado de: https://www.broadcom.com/ Cámara de Comercio de Bogotá. (2022). ¿Qué es una empresa? - Cámara de Comercio de Bogotá. Retrieved December 22, 2022, Recuperado de: https://www.ccb.org.co/Preguntasfrecuentes/Tramites-registrales/Que-es-una-empresa Casino, F., Dasaklis, T. K., Spathoulas, G. P., Anagnostopoulos, M., Ghosal, A., Borocz, I., Solanas, A., Conti, M., & Patsakis, C. (2022). Research Trends, Challenges, and Emerging Topics in Digital Forensics: A Review of Reviews. In IEEE Access (Vol. 10, pp. 25464– 25493). Institute of Electrical and Electronics Engineers Inc. https://doi.org/10.1109/ACCESS.2022.3154059 Check Point. (2023). Avanan. Recuperado de: https://www.checkpoint.com/ Check Point. (2023). Check Point IPS. Recuperado de: https://www.checkpoint.com/ Cisco. (2023). Cisco Secure Firewall Threat Defense Virtual. Recuperado de: https://www.cisco.com/ Código Penal, C. (2009). Ley 1273 de 2009. CrowdSec. (2023). CrowdSec. Recuperado de: https://www.crowdsec.net/ Datadog. (2023). Datadog. Recuperado de: https://www.datadoghq.com/ David, B. (2016). REVISIÓN BIBLIOGRÁFICA DE LA NORMA ISO 27001 Y SUS COMPONENTES. Domotz. (2023). Domotz. Recuperado de: https://www.domotz.com/ Dynatrace. (2023). Dynatrace. Recuperado de: https://www.dynatrace.com/ Endpoint Protector by CoSoSys. (2023). Endpoint Protector. Recuperado de: https://www.endpointprotector.com/ Equipo TicTac. (2021). Tendencias del cibercrimen 2021-2020. ESET Latinoamérica. (2022). Security report latinoamerica 2022. ESET Latinoamérica. (2020). SECURITY REPORT LATINOAMÉRICA 2020. ExtraHop. (2023). ExtraHop. Recuperado de: https://www.extrahop.com/ Fah, S., Beresford, A., Bugiel, S., Chen, H., Freemantle, P., & Viera, M. (2021). Web & Mobile Security Knowledge Area Version 1.0.1. The National Cyber Security Centre 2021. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/ Forcepoint. (2023). Forcepoint Data Loss Prevention. Recuperado de: https://www.forcepoint.com/ Fortinet. (2023). FortiGate IPS. Recuperado de: https://www.fortinet.com/ Frontegg. (2023). Frontegg. Recuperado de: https://frontegg.com/ Gkioulos, V., & Chowdhury, N. (2021). Cyber security training for critical infrastructure protection: A literature review. In Computer Science Review (Vol. 40). Elsevier Ireland Ltd. https://doi.org/10.1016/j.cosrev.2021.100361 G2. (2023). Grid Reporte de: Data Loss Prevention (DLP). https://www.g2.com/reports/fb7ca990-c48d-4c95-aa02-653e75d86fe2/preview G2. (2023). Grid Reporte de: Identity and Access Management (IAM). https://www.g2.com/reports/ea89ff9a-4193-47bd-85d7-7ebbee7ac62c/preview G2. (2023). Grid Reporte de: Intrusion Detection and Prevention Systems (IDPS). https://www.g2.com/reports/23c68908-2cd8-474c-bafb-4332e87edcc0/preview G2. (2023). Grid Reporte de: Network Monitoring. https://www.g2.com/reports/697caefe7219-4117-b64d-7f8ccc911cb8/preview G2. (2023). Grid Reporte de: Vulnerability Scanner. https://www.g2.com/reports/73d1a333-6947-42de-8c52-bd283a43d56a/preview Harán, J. M. (2020a). El 42% de las empresas no estaba preparada para teletrabajar de forma segura | WeLiveSecurity. Recuperado de: https://www.welivesecurity.com/laes/2020/06/23/teletrabajo-seguro-empresas-no-estaban-preparadas/ Holguín, L., & Andrés Flórez Velásquez, C. (2019). INFORME FINAL DE LA PRÀCTICA EMPRESARIAL Seguridad Informática: herramientas de mantenimiento y vulnerabilidades. Iakovakis, G., Xarhoulacos, C. G., Giovas, K., & Gritzalis, D. (2021). Analysis and Classification of Mitigation Tools against Cyberattacks in COVID-19 Era. In Security and Communication Networks (Vol. 2021). Hindawi Limited. Recuperado de: https://doi.org/10.1155/2021/3187205 IBM. (2023). IBM Security Verify. Recuperado de: https://www.ibm.com/mx-es Information Security Forum. (2023). Standard of Good Practice for Information Security 2020. Recuperado de: https://www.securityforum.org/solutions-and-insights/standard-ofgood-practice-for-information-security-2020/ InstaSafe. (2023). Instasafe ZTAA. Recuperado de: https://instasafe.com/ Instituto Nacional de Ciberseguridad. (2021). Glosario de términos de ciberseguridad. Incibe. Intruder. (2023). Intruder. Recuperado de: https://www.intruder.io/ ISO/IEC. (2018). INTERNATIONAL STANDARD ISO/IEC 27000. www.iso.org JumpCloud. (2023). JumpCloud. Recuperado de: https://jumpcloud.com/ Kaur, J., & Ramkumar, K. R. (2022). The recent trends in cyber security: A review. In Journal of King Saud University - Computer and Information Sciences (Vol. 34, Issue 8, pp. 5766–5781). King Saud bin Abdulaziz University. https://doi.org/10.1016/j.jksuci.2021.01.018 Kumar, N., Singh, A. K., Aleem, A., & Srivastava, S. (2019). Security Attacks in Named Data Networking: A Review and Research Directions. JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY, 34(6), 1319–1350. https://doi.org/10.1007/s11390-019 LogicMonitor. (2023). LogicMonitor. Recuperado de: https://www.logicmonitor.com/ Lopez, A. C., Garcia, C. (RA) F. B., Guzman, L. M., & Quintero, C. A. (2019). Tendencias de Cibercrimen en Colombia (2019-2020). Recuperado de: http://www.ccit.org.cohttps://www.policia.gov.co/https://www.policia.gov.co/dijin Martin, A., Rashid, A., Chivers, H., Schneider, S., & Lupu, E. (2021). Introduction to CyBOK Knowledge Area Version 1.0.1. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/ McAfee. (2023). McAfee DLP. Recuperado de: https://www.mcafee.com/ Mendoza, M. Á. (2020). Aumentaron 141% los ataques de fuerza bruta al RDP en América Latina | WeLiveSecurity. Recuperado de: https://www.welivesecurity.com/laes/2020/11/30/aumentaron-ataques-fuerza-bruta-rdp-america-latina/ Microsoft. (2023). Microsoft Azure Active Directory. Recuperado de: https://www.microsoft.com/es-co/ Mintic. (2020). PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN Mirtsch, M., Kinne, J., & Blind, K. (2021). Exploring the Adoption of the International Information Security Management System Standard ISO/IEC 27001: A Web Mining-Based Analysis. IEEE TRANSACTIONS ON ENGINEERING MANAGEMENT, 68(1). https://doi.org/10.1109/TEM.2020.2977815 Montoya, C. (2022). PROPUESTA DE ESTRATEGIAS PARA EL MEJORAMIENTO EN LOS. UNIVERSIDAD SANTO TOMÁS. Nightfall. (2023). Nightfall. Recuperado de: https://www.nightfall.ai/ NinjaOne. (2023). NinjaOne. Recuperado de: https://www.ninjaone.com/ Okta. (2023). Okta. Recuperado de: https://www.okta.com/ OneLogin. (2023). OneLogin. Recuperado de: https://www.onelogin.com/ Orca Security. (2023). Orca Security. Recuperado de: https://orca.security/ Pandora FMS. (2023). Pandora FMS. Recuperado de: https://pandorafms.com/en/ Piessens, F., Bodden, E., Chapman, R., Hicks, M., Klein, J., & Sablefeld, A. (2021). Software Security Knowledge Area Version 1.0.1. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/ Ping Identity. (2023). Ping Identity. Recuperado de: https://www.pingidentity.com/en.html PingSafe. (2023). PingSafe. Recuperado de: https://www.pingsafe.com/ PortSwigger. (2023). Burp Suite. Recuperado de: https://portswigger.net/ Progress. (2023). Progress WhatsUp Gold. Recuperado de: https://www.progress.com/ Proofpoint. (2023). Proofpoint Enterprise Data Loss Prevención. Recuperado de: https://www.proofpoint.com/us/resources/data-sheets/enterprise-data-loss-prevention Qualys. (2023). Qualys. Recuperado de: https://www.qualys.com/ Rapid7. (2023). Nexpose. Recuperado de: https://www.rapid7.com/ Safetica. (2023). Safetica. Recuperado de: https://www.safetica.com/ Samaniego, E. A., Jéssica, M., & Ponce Ordóñez, A. (2021). Fundamentos de seguridad informática. Snort. (2023). Snort. Recuperado de: https://www.snort.org/ Snyk. (2023). Snyk. Recuperado de: https://snyk.io/ SolarWinds. (2023). SolarWinds Network Performance Monitor. Recuperado de: https://www.solarwinds.com/ StrongDM. (2023). StrongDM. Recuperado de: https://www.strongdm.com/ Tenable. (2023). Nessus. Recuperado de: https://www.tenable.com/ Teramind. (2023). Teramind. Recuperado de: https://www.teramind.co/ ThreatBlockr. (2023). ThreatBlockr. Recuperado de: https://www.threatblockr.com/ Trend Micro. (2023). Trend Micro Hybrid Cloud Security. Recuperado de: https://www.trendmicro.com/es_mx/business.html Urbina, G. B. (2016). Introducción a la Seguridad Informática. Vijayalakshmi, M., Mercy Shalinie, S., Yang, M. H., & Raja Meenakshi, U. (2020). Web phishing detection techniques: A survey on the state-of-the-art, taxonomy and future directions. In IET Networks (Vol. 9, Issue 5, pp. 235–246). Institution of Engineering and Technology. https://doi.org/10.1049/iet-net.2020.0078 Williams, L., Rod Chapman Altran, R. U., & McGraw Synopsys, G. (2021). Secure Software Lifecycle Knowledge Area Version 1.0.1. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/ Wiz. (2023). Wiz. Recuperado de: https://www.wiz.io/ WSO2. (2023). WSO2 Identity Server. Recuperado de: https://wso2.com Harán, J. M. (2020b). Solo el 33% de las empresas de América Latina cuenta con un plan de continuidad de negocio | WeLiveSecurity. Recuperado de: https://www.welivesecurity.com/la-es/2020/08/13/un-tercio-empresas-america-latina-tieneplan-continuidad-negocio/ Romero, M. I., Grace, C., Figueroa, L., Denisse, M., Vera, S., José, N., Álava, E., Galo, C., Parrales, R., Christian, A., Álava, J., Ángel, M., Murillo Quimiz, L., Adriana, M., & Merino, C. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES. |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.campus.spa.fl_str_mv |
CRAI-USTA Tunja |
dc.publisher.spa.fl_str_mv |
Universidad Santo Tomás |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Informática |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería de Sistemas |
institution |
Universidad Santo Tomás |
bitstream.url.fl_str_mv |
https://repository.usta.edu.co/bitstream/11634/51456/1/2023DanielPerez.pdf https://repository.usta.edu.co/bitstream/11634/51456/2/Carta%20Derechos%20De%20Autor.pdf https://repository.usta.edu.co/bitstream/11634/51456/5/Carta%20autorizaci%c3%b3n%20facultad.pdf https://repository.usta.edu.co/bitstream/11634/51456/3/license_rdf https://repository.usta.edu.co/bitstream/11634/51456/4/license.txt https://repository.usta.edu.co/bitstream/11634/51456/6/2023DanielPerez.pdf.jpg https://repository.usta.edu.co/bitstream/11634/51456/7/Carta%20Derechos%20De%20Autor.pdf.jpg https://repository.usta.edu.co/bitstream/11634/51456/8/Carta%20autorizaci%c3%b3n%20facultad.pdf.jpg |
bitstream.checksum.fl_str_mv |
8e0d8b49cdd6280555fbf69e85446401 43e1608580f748d7d2b0836c3b54241c e68bc1edd1e29653ba1fa127c97d147b 217700a34da79ed616c2feb68d4c5e06 aedeaf396fcd827b537c73d23464fc27 82af55e7817317a5e9801990338f9ee1 70e868547293743380ca1812be15bf5e 3c638695e430830ca00d1ac26c85d78d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Santo Tomás |
repository.mail.fl_str_mv |
noreply@usta.edu.co |
_version_ |
1782026189342244864 |
spelling |
Cruz Yomayusa, Paola AndreaPerez Hernández, Daniel SebastiánUniversidad Santo Tomas2023-07-26T16:20:32Z2023-07-26T16:20:32Z2023-07-17Perez, D. (2022). Análisis de tecnologías orientadas a la protección de la información. trabajo de pregrado. Universidad Santo Tomás. Tunjahttp://hdl.handle.net/11634/51456reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEn la presente monografía se realiza un análisis comparativo de las diferentes herramientas de seguridad informática que permiten la protección de la información, previniendo las vulnerabilidades que puede sufrir una organización. Al evaluar objetivamente las diferentes herramientas utilizadas en seguridad informática, las empresas podrán disponer de una fuente valiosa de información que les permitirá tomar medidas preventivas y eficaces a la hora de proteger la información digital. Por medio del estudio propuesto, se busca proporcionar información útil que sirva de orientación para los diferentes sectores que necesitan mejorar su seguridad relacionada con el acceso y gestión de la información, haciendo uso de las mejores herramientas existentes.This monograph makes a comparative analysis of the different IT security tools that allow the protection of information, preventing the vulnerabilities that an organization may suffer. By objectively evaluating the different tools used in computer security, companies will have a valuable source of information that will allow them to take preventive and effective measures to protect digital information. The proposed study seeks to provide useful information that will serve as a guide for the different sectors that need to improve their security related to information access and management, making use of the best existing tools. existing tools.Ingeniero InformáticoPregradoapplication/pdfspaUniversidad Santo TomásIngeniería InformáticaFacultad de Ingeniería de SistemasAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis de tecnologías orientadas a la protección de la información.vulnerabilitySecuritycybersecurityToolInformationCompanysecurity of the informationVulnerabilidadSeguridadCiberseguridadHerramientaInformaciónEmpresaseguridad de la informaciónTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA TunjaÁntropos Ltda, E. (2020). Informe Tendencias Del Cibercrimen Primer Trimestre 2020.Atera. (2023). Atera. Recuperado de: https://www.atera.com/AT&T Cybersecurity. (2023). AlienVault USM. Recuperado de: https://www.att.com/Auvik. (2023). Auvik. Recuperado de: https://www.auvik.com/Beagle Security. (2023). Beagle Security. Recuperado de: https://beaglesecurity.com/BetterCloud. (2023). BetterCloud. Recuperado de: https://www.bettercloud.com/Bland, J. A., Petty, M. D., Whitaker, T. S., Maxwell, K. P., & Cantrell, W. A. (2020). Machine Learning Cyberattack and Defense Strategies R. Computers & Security, 92, 101738. https://doi.org/10.1016/j.cose.2020.101738Blumira. (2023). Blumira Automated Detection & Response. Recuperado de: https://www.blumira.com/Broadcom Inc. (2023). Symantec DLP. Recuperado de: https://www.broadcom.com/Cámara de Comercio de Bogotá. (2022). ¿Qué es una empresa? - Cámara de Comercio de Bogotá. Retrieved December 22, 2022, Recuperado de: https://www.ccb.org.co/Preguntasfrecuentes/Tramites-registrales/Que-es-una-empresaCasino, F., Dasaklis, T. K., Spathoulas, G. P., Anagnostopoulos, M., Ghosal, A., Borocz, I., Solanas, A., Conti, M., & Patsakis, C. (2022). Research Trends, Challenges, and Emerging Topics in Digital Forensics: A Review of Reviews. In IEEE Access (Vol. 10, pp. 25464– 25493). Institute of Electrical and Electronics Engineers Inc. https://doi.org/10.1109/ACCESS.2022.3154059Check Point. (2023). Avanan. Recuperado de: https://www.checkpoint.com/Check Point. (2023). Check Point IPS. Recuperado de: https://www.checkpoint.com/Cisco. (2023). Cisco Secure Firewall Threat Defense Virtual. Recuperado de: https://www.cisco.com/Código Penal, C. (2009). Ley 1273 de 2009.CrowdSec. (2023). CrowdSec. Recuperado de: https://www.crowdsec.net/Datadog. (2023). Datadog. Recuperado de: https://www.datadoghq.com/David, B. (2016). REVISIÓN BIBLIOGRÁFICA DE LA NORMA ISO 27001 Y SUS COMPONENTES.Domotz. (2023). Domotz. Recuperado de: https://www.domotz.com/Dynatrace. (2023). Dynatrace. Recuperado de: https://www.dynatrace.com/Endpoint Protector by CoSoSys. (2023). Endpoint Protector. Recuperado de: https://www.endpointprotector.com/Equipo TicTac. (2021). Tendencias del cibercrimen 2021-2020.ESET Latinoamérica. (2022). Security report latinoamerica 2022.ESET Latinoamérica. (2020). SECURITY REPORT LATINOAMÉRICA 2020.ExtraHop. (2023). ExtraHop. Recuperado de: https://www.extrahop.com/Fah, S., Beresford, A., Bugiel, S., Chen, H., Freemantle, P., & Viera, M. (2021). Web & Mobile Security Knowledge Area Version 1.0.1. The National Cyber Security Centre 2021. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/Forcepoint. (2023). Forcepoint Data Loss Prevention. Recuperado de: https://www.forcepoint.com/Fortinet. (2023). FortiGate IPS. Recuperado de: https://www.fortinet.com/Frontegg. (2023). Frontegg. Recuperado de: https://frontegg.com/Gkioulos, V., & Chowdhury, N. (2021). Cyber security training for critical infrastructure protection: A literature review. In Computer Science Review (Vol. 40). Elsevier Ireland Ltd. https://doi.org/10.1016/j.cosrev.2021.100361G2. (2023). Grid Reporte de: Data Loss Prevention (DLP). https://www.g2.com/reports/fb7ca990-c48d-4c95-aa02-653e75d86fe2/previewG2. (2023). Grid Reporte de: Identity and Access Management (IAM). https://www.g2.com/reports/ea89ff9a-4193-47bd-85d7-7ebbee7ac62c/previewG2. (2023). Grid Reporte de: Intrusion Detection and Prevention Systems (IDPS). https://www.g2.com/reports/23c68908-2cd8-474c-bafb-4332e87edcc0/previewG2. (2023). Grid Reporte de: Network Monitoring. https://www.g2.com/reports/697caefe7219-4117-b64d-7f8ccc911cb8/previewG2. (2023). Grid Reporte de: Vulnerability Scanner. https://www.g2.com/reports/73d1a333-6947-42de-8c52-bd283a43d56a/previewHarán, J. M. (2020a). El 42% de las empresas no estaba preparada para teletrabajar de forma segura | WeLiveSecurity. Recuperado de: https://www.welivesecurity.com/laes/2020/06/23/teletrabajo-seguro-empresas-no-estaban-preparadas/Holguín, L., & Andrés Flórez Velásquez, C. (2019). INFORME FINAL DE LA PRÀCTICA EMPRESARIAL Seguridad Informática: herramientas de mantenimiento y vulnerabilidades.Iakovakis, G., Xarhoulacos, C. G., Giovas, K., & Gritzalis, D. (2021). Analysis and Classification of Mitigation Tools against Cyberattacks in COVID-19 Era. In Security and Communication Networks (Vol. 2021). Hindawi Limited. Recuperado de: https://doi.org/10.1155/2021/3187205IBM. (2023). IBM Security Verify. Recuperado de: https://www.ibm.com/mx-esInformation Security Forum. (2023). Standard of Good Practice for Information Security 2020. Recuperado de: https://www.securityforum.org/solutions-and-insights/standard-ofgood-practice-for-information-security-2020/InstaSafe. (2023). Instasafe ZTAA. Recuperado de: https://instasafe.com/Instituto Nacional de Ciberseguridad. (2021). Glosario de términos de ciberseguridad. Incibe.Intruder. (2023). Intruder. Recuperado de: https://www.intruder.io/ISO/IEC. (2018). INTERNATIONAL STANDARD ISO/IEC 27000. www.iso.orgJumpCloud. (2023). JumpCloud. Recuperado de: https://jumpcloud.com/Kaur, J., & Ramkumar, K. R. (2022). The recent trends in cyber security: A review. In Journal of King Saud University - Computer and Information Sciences (Vol. 34, Issue 8, pp. 5766–5781). King Saud bin Abdulaziz University. https://doi.org/10.1016/j.jksuci.2021.01.018Kumar, N., Singh, A. K., Aleem, A., & Srivastava, S. (2019). Security Attacks in Named Data Networking: A Review and Research Directions. JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY, 34(6), 1319–1350. https://doi.org/10.1007/s11390-019LogicMonitor. (2023). LogicMonitor. Recuperado de: https://www.logicmonitor.com/Lopez, A. C., Garcia, C. (RA) F. B., Guzman, L. M., & Quintero, C. A. (2019). Tendencias de Cibercrimen en Colombia (2019-2020). Recuperado de: http://www.ccit.org.cohttps://www.policia.gov.co/https://www.policia.gov.co/dijinMartin, A., Rashid, A., Chivers, H., Schneider, S., & Lupu, E. (2021). Introduction to CyBOK Knowledge Area Version 1.0.1. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/McAfee. (2023). McAfee DLP. Recuperado de: https://www.mcafee.com/Mendoza, M. Á. (2020). Aumentaron 141% los ataques de fuerza bruta al RDP en América Latina | WeLiveSecurity. Recuperado de: https://www.welivesecurity.com/laes/2020/11/30/aumentaron-ataques-fuerza-bruta-rdp-america-latina/Microsoft. (2023). Microsoft Azure Active Directory. Recuperado de: https://www.microsoft.com/es-co/Mintic. (2020). PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓNMirtsch, M., Kinne, J., & Blind, K. (2021). Exploring the Adoption of the International Information Security Management System Standard ISO/IEC 27001: A Web Mining-Based Analysis. IEEE TRANSACTIONS ON ENGINEERING MANAGEMENT, 68(1). https://doi.org/10.1109/TEM.2020.2977815Montoya, C. (2022). PROPUESTA DE ESTRATEGIAS PARA EL MEJORAMIENTO EN LOS. UNIVERSIDAD SANTO TOMÁS.Nightfall. (2023). Nightfall. Recuperado de: https://www.nightfall.ai/NinjaOne. (2023). NinjaOne. Recuperado de: https://www.ninjaone.com/Okta. (2023). Okta. Recuperado de: https://www.okta.com/OneLogin. (2023). OneLogin. Recuperado de: https://www.onelogin.com/Orca Security. (2023). Orca Security. Recuperado de: https://orca.security/Pandora FMS. (2023). Pandora FMS. Recuperado de: https://pandorafms.com/en/Piessens, F., Bodden, E., Chapman, R., Hicks, M., Klein, J., & Sablefeld, A. (2021). Software Security Knowledge Area Version 1.0.1. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/Ping Identity. (2023). Ping Identity. Recuperado de: https://www.pingidentity.com/en.htmlPingSafe. (2023). PingSafe. Recuperado de: https://www.pingsafe.com/PortSwigger. (2023). Burp Suite. Recuperado de: https://portswigger.net/Progress. (2023). Progress WhatsUp Gold. Recuperado de: https://www.progress.com/Proofpoint. (2023). Proofpoint Enterprise Data Loss Prevención. Recuperado de: https://www.proofpoint.com/us/resources/data-sheets/enterprise-data-loss-preventionQualys. (2023). Qualys. Recuperado de: https://www.qualys.com/Rapid7. (2023). Nexpose. Recuperado de: https://www.rapid7.com/Safetica. (2023). Safetica. Recuperado de: https://www.safetica.com/Samaniego, E. A., Jéssica, M., & Ponce Ordóñez, A. (2021). Fundamentos de seguridad informática.Snort. (2023). Snort. Recuperado de: https://www.snort.org/Snyk. (2023). Snyk. Recuperado de: https://snyk.io/SolarWinds. (2023). SolarWinds Network Performance Monitor. Recuperado de: https://www.solarwinds.com/StrongDM. (2023). StrongDM. Recuperado de: https://www.strongdm.com/Tenable. (2023). Nessus. Recuperado de: https://www.tenable.com/Teramind. (2023). Teramind. Recuperado de: https://www.teramind.co/ThreatBlockr. (2023). ThreatBlockr. Recuperado de: https://www.threatblockr.com/Trend Micro. (2023). Trend Micro Hybrid Cloud Security. Recuperado de: https://www.trendmicro.com/es_mx/business.htmlUrbina, G. B. (2016). Introducción a la Seguridad Informática.Vijayalakshmi, M., Mercy Shalinie, S., Yang, M. H., & Raja Meenakshi, U. (2020). Web phishing detection techniques: A survey on the state-of-the-art, taxonomy and future directions. In IET Networks (Vol. 9, Issue 5, pp. 235–246). Institution of Engineering and Technology. https://doi.org/10.1049/iet-net.2020.0078Williams, L., Rod Chapman Altran, R. U., & McGraw Synopsys, G. (2021). Secure Software Lifecycle Knowledge Area Version 1.0.1. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/Wiz. (2023). Wiz. Recuperado de: https://www.wiz.io/WSO2. (2023). WSO2 Identity Server. Recuperado de: https://wso2.comHarán, J. M. (2020b). Solo el 33% de las empresas de América Latina cuenta con un plan de continuidad de negocio | WeLiveSecurity. Recuperado de: https://www.welivesecurity.com/la-es/2020/08/13/un-tercio-empresas-america-latina-tieneplan-continuidad-negocio/Romero, M. I., Grace, C., Figueroa, L., Denisse, M., Vera, S., José, N., Álava, E., Galo, C., Parrales, R., Christian, A., Álava, J., Ángel, M., Murillo Quimiz, L., Adriana, M., & Merino, C. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES.ORIGINAL2023DanielPerez.pdf2023DanielPerez.pdfDocumento Principalapplication/pdf1949446https://repository.usta.edu.co/bitstream/11634/51456/1/2023DanielPerez.pdf8e0d8b49cdd6280555fbf69e85446401MD51open accessCarta Derechos De Autor.pdfCarta Derechos De Autor.pdfCarta Derechos De Autorapplication/pdf928223https://repository.usta.edu.co/bitstream/11634/51456/2/Carta%20Derechos%20De%20Autor.pdf43e1608580f748d7d2b0836c3b54241cMD52metadata only accessCarta autorización facultad.pdfCarta autorización facultad.pdfCarta autorización Facultadapplication/pdf323020https://repository.usta.edu.co/bitstream/11634/51456/5/Carta%20autorizaci%c3%b3n%20facultad.pdfe68bc1edd1e29653ba1fa127c97d147bMD55metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/51456/3/license_rdf217700a34da79ed616c2feb68d4c5e06MD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/51456/4/license.txtaedeaf396fcd827b537c73d23464fc27MD54open accessTHUMBNAIL2023DanielPerez.pdf.jpg2023DanielPerez.pdf.jpgIM Thumbnailimage/jpeg5087https://repository.usta.edu.co/bitstream/11634/51456/6/2023DanielPerez.pdf.jpg82af55e7817317a5e9801990338f9ee1MD56open accessCarta Derechos De Autor.pdf.jpgCarta Derechos De Autor.pdf.jpgIM Thumbnailimage/jpeg9228https://repository.usta.edu.co/bitstream/11634/51456/7/Carta%20Derechos%20De%20Autor.pdf.jpg70e868547293743380ca1812be15bf5eMD57open accessCarta autorización facultad.pdf.jpgCarta autorización facultad.pdf.jpgIM Thumbnailimage/jpeg10041https://repository.usta.edu.co/bitstream/11634/51456/8/Carta%20autorizaci%c3%b3n%20facultad.pdf.jpg3c638695e430830ca00d1ac26c85d78dMD58open access11634/51456oai:repository.usta.edu.co:11634/514562023-07-27 03:03:04.658open accessRepositorio Universidad Santo Tomásnoreply@usta.edu.coQXV0b3Jpem8gYWwgQ2VudHJvIGRlIFJlY3Vyc29zIHBhcmEgZWwgQXByZW5kaXphamUgeSBsYSBJbnZlc3RpZ2FjacOzbiwgQ1JBSS1VU1RBCmRlIGxhIFVuaXZlcnNpZGFkIFNhbnRvIFRvbcOhcywgcGFyYSBxdWUgY29uIGZpbmVzIGFjYWTDqW1pY29zIGFsbWFjZW5lIGxhCmluZm9ybWFjacOzbiBpbmdyZXNhZGEgcHJldmlhbWVudGUuCgpTZSBwZXJtaXRlIGxhIGNvbnN1bHRhLCByZXByb2R1Y2Npw7NuIHBhcmNpYWwsIHRvdGFsIG8gY2FtYmlvIGRlIGZvcm1hdG8gY29uCmZpbmVzIGRlIGNvbnNlcnZhY2nDs24sIGEgbG9zIHVzdWFyaW9zIGludGVyZXNhZG9zIGVuIGVsIGNvbnRlbmlkbyBkZSBlc3RlCnRyYWJham8sIHBhcmEgdG9kb3MgbG9zIHVzb3MgcXVlIHRlbmdhbiBmaW5hbGlkYWQgYWNhZMOpbWljYSwgc2llbXByZSB5IGN1YW5kbwptZWRpYW50ZSBsYSBjb3JyZXNwb25kaWVudGUgY2l0YSBiaWJsaW9ncsOhZmljYSBzZSBsZSBkw6kgY3LDqWRpdG8gYWwgdHJhYmFqbyBkZQpncmFkbyB5IGEgc3UgYXV0b3IuIERlIGNvbmZvcm1pZGFkIGNvbiBsbyBlc3RhYmxlY2lkbyBlbiBlbCBhcnTDrWN1bG8gMzAgZGUgbGEKTGV5IDIzIGRlIDE5ODIgeSBlbCBhcnTDrWN1bG8gMTEgZGUgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5Mywg4oCcTG9zIGRlcmVjaG9zCm1vcmFsZXMgc29icmUgZWwgdHJhYmFqbyBzb24gcHJvcGllZGFkIGRlIGxvcyBhdXRvcmVz4oCdLCBsb3MgY3VhbGVzIHNvbgppcnJlbnVuY2lhYmxlcywgaW1wcmVzY3JpcHRpYmxlcywgaW5lbWJhcmdhYmxlcyBlIGluYWxpZW5hYmxlcy4K |