Análisis de tecnologías orientadas a la protección de la información.

En la presente monografía se realiza un análisis comparativo de las diferentes herramientas de seguridad informática que permiten la protección de la información, previniendo las vulnerabilidades que puede sufrir una organización. Al evaluar objetivamente las diferentes herramientas utilizadas en se...

Full description

Autores:
Perez Hernández, Daniel Sebastián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Santo Tomás
Repositorio:
Repositorio Institucional USTA
Idioma:
spa
OAI Identifier:
oai:repository.usta.edu.co:11634/51456
Acceso en línea:
http://hdl.handle.net/11634/51456
Palabra clave:
vulnerability
Security
cybersecurity
Tool
Information
Company
security of the information
Vulnerabilidad
Seguridad
Ciberseguridad
Herramienta
Información
Empresa
seguridad de la información
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANTTOMAS2_b28cb10bf2aac29b636b0060fc7408d8
oai_identifier_str oai:repository.usta.edu.co:11634/51456
network_acronym_str SANTTOMAS2
network_name_str Repositorio Institucional USTA
repository_id_str
dc.title.spa.fl_str_mv Análisis de tecnologías orientadas a la protección de la información.
title Análisis de tecnologías orientadas a la protección de la información.
spellingShingle Análisis de tecnologías orientadas a la protección de la información.
vulnerability
Security
cybersecurity
Tool
Information
Company
security of the information
Vulnerabilidad
Seguridad
Ciberseguridad
Herramienta
Información
Empresa
seguridad de la información
title_short Análisis de tecnologías orientadas a la protección de la información.
title_full Análisis de tecnologías orientadas a la protección de la información.
title_fullStr Análisis de tecnologías orientadas a la protección de la información.
title_full_unstemmed Análisis de tecnologías orientadas a la protección de la información.
title_sort Análisis de tecnologías orientadas a la protección de la información.
dc.creator.fl_str_mv Perez Hernández, Daniel Sebastián
dc.contributor.advisor.none.fl_str_mv Cruz Yomayusa, Paola Andrea
dc.contributor.author.none.fl_str_mv Perez Hernández, Daniel Sebastián
dc.contributor.corporatename.spa.fl_str_mv Universidad Santo Tomas
dc.subject.keyword.spa.fl_str_mv vulnerability
Security
cybersecurity
Tool
Information
Company
security of the information
topic vulnerability
Security
cybersecurity
Tool
Information
Company
security of the information
Vulnerabilidad
Seguridad
Ciberseguridad
Herramienta
Información
Empresa
seguridad de la información
dc.subject.proposal.spa.fl_str_mv Vulnerabilidad
Seguridad
Ciberseguridad
Herramienta
Información
Empresa
seguridad de la información
description En la presente monografía se realiza un análisis comparativo de las diferentes herramientas de seguridad informática que permiten la protección de la información, previniendo las vulnerabilidades que puede sufrir una organización. Al evaluar objetivamente las diferentes herramientas utilizadas en seguridad informática, las empresas podrán disponer de una fuente valiosa de información que les permitirá tomar medidas preventivas y eficaces a la hora de proteger la información digital. Por medio del estudio propuesto, se busca proporcionar información útil que sirva de orientación para los diferentes sectores que necesitan mejorar su seguridad relacionada con el acceso y gestión de la información, haciendo uso de las mejores herramientas existentes.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-07-26T16:20:32Z
dc.date.available.none.fl_str_mv 2023-07-26T16:20:32Z
dc.date.issued.none.fl_str_mv 2023-07-17
dc.type.local.spa.fl_str_mv Trabajo de grado
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.drive.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.spa.fl_str_mv Perez, D. (2022). Análisis de tecnologías orientadas a la protección de la información. trabajo de pregrado. Universidad Santo Tomás. Tunja
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/11634/51456
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Santo Tomás
dc.identifier.instname.spa.fl_str_mv instname:Universidad Santo Tomás
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.usta.edu.co
identifier_str_mv Perez, D. (2022). Análisis de tecnologías orientadas a la protección de la información. trabajo de pregrado. Universidad Santo Tomás. Tunja
reponame:Repositorio Institucional Universidad Santo Tomás
instname:Universidad Santo Tomás
repourl:https://repository.usta.edu.co
url http://hdl.handle.net/11634/51456
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Ántropos Ltda, E. (2020). Informe Tendencias Del Cibercrimen Primer Trimestre 2020.
Atera. (2023). Atera. Recuperado de: https://www.atera.com/
AT&T Cybersecurity. (2023). AlienVault USM. Recuperado de: https://www.att.com/
Auvik. (2023). Auvik. Recuperado de: https://www.auvik.com/
Beagle Security. (2023). Beagle Security. Recuperado de: https://beaglesecurity.com/
BetterCloud. (2023). BetterCloud. Recuperado de: https://www.bettercloud.com/
Bland, J. A., Petty, M. D., Whitaker, T. S., Maxwell, K. P., & Cantrell, W. A. (2020). Machine Learning Cyberattack and Defense Strategies R. Computers & Security, 92, 101738. https://doi.org/10.1016/j.cose.2020.101738
Blumira. (2023). Blumira Automated Detection & Response. Recuperado de: https://www.blumira.com/
Broadcom Inc. (2023). Symantec DLP. Recuperado de: https://www.broadcom.com/
Cámara de Comercio de Bogotá. (2022). ¿Qué es una empresa? - Cámara de Comercio de Bogotá. Retrieved December 22, 2022, Recuperado de: https://www.ccb.org.co/Preguntasfrecuentes/Tramites-registrales/Que-es-una-empresa
Casino, F., Dasaklis, T. K., Spathoulas, G. P., Anagnostopoulos, M., Ghosal, A., Borocz, I., Solanas, A., Conti, M., & Patsakis, C. (2022). Research Trends, Challenges, and Emerging Topics in Digital Forensics: A Review of Reviews. In IEEE Access (Vol. 10, pp. 25464– 25493). Institute of Electrical and Electronics Engineers Inc. https://doi.org/10.1109/ACCESS.2022.3154059
Check Point. (2023). Avanan. Recuperado de: https://www.checkpoint.com/
Check Point. (2023). Check Point IPS. Recuperado de: https://www.checkpoint.com/
Cisco. (2023). Cisco Secure Firewall Threat Defense Virtual. Recuperado de: https://www.cisco.com/
Código Penal, C. (2009). Ley 1273 de 2009.
CrowdSec. (2023). CrowdSec. Recuperado de: https://www.crowdsec.net/
Datadog. (2023). Datadog. Recuperado de: https://www.datadoghq.com/
David, B. (2016). REVISIÓN BIBLIOGRÁFICA DE LA NORMA ISO 27001 Y SUS COMPONENTES.
Domotz. (2023). Domotz. Recuperado de: https://www.domotz.com/
Dynatrace. (2023). Dynatrace. Recuperado de: https://www.dynatrace.com/
Endpoint Protector by CoSoSys. (2023). Endpoint Protector. Recuperado de: https://www.endpointprotector.com/
Equipo TicTac. (2021). Tendencias del cibercrimen 2021-2020.
ESET Latinoamérica. (2022). Security report latinoamerica 2022.
ESET Latinoamérica. (2020). SECURITY REPORT LATINOAMÉRICA 2020.
ExtraHop. (2023). ExtraHop. Recuperado de: https://www.extrahop.com/
Fah, S., Beresford, A., Bugiel, S., Chen, H., Freemantle, P., & Viera, M. (2021). Web & Mobile Security Knowledge Area Version 1.0.1. The National Cyber Security Centre 2021. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/
Forcepoint. (2023). Forcepoint Data Loss Prevention. Recuperado de: https://www.forcepoint.com/
Fortinet. (2023). FortiGate IPS. Recuperado de: https://www.fortinet.com/
Frontegg. (2023). Frontegg. Recuperado de: https://frontegg.com/
Gkioulos, V., & Chowdhury, N. (2021). Cyber security training for critical infrastructure protection: A literature review. In Computer Science Review (Vol. 40). Elsevier Ireland Ltd. https://doi.org/10.1016/j.cosrev.2021.100361
G2. (2023). Grid Reporte de: Data Loss Prevention (DLP). https://www.g2.com/reports/fb7ca990-c48d-4c95-aa02-653e75d86fe2/preview
G2. (2023). Grid Reporte de: Identity and Access Management (IAM). https://www.g2.com/reports/ea89ff9a-4193-47bd-85d7-7ebbee7ac62c/preview
G2. (2023). Grid Reporte de: Intrusion Detection and Prevention Systems (IDPS). https://www.g2.com/reports/23c68908-2cd8-474c-bafb-4332e87edcc0/preview
G2. (2023). Grid Reporte de: Network Monitoring. https://www.g2.com/reports/697caefe7219-4117-b64d-7f8ccc911cb8/preview
G2. (2023). Grid Reporte de: Vulnerability Scanner. https://www.g2.com/reports/73d1a333-6947-42de-8c52-bd283a43d56a/preview
Harán, J. M. (2020a). El 42% de las empresas no estaba preparada para teletrabajar de forma segura | WeLiveSecurity. Recuperado de: https://www.welivesecurity.com/laes/2020/06/23/teletrabajo-seguro-empresas-no-estaban-preparadas/
Holguín, L., & Andrés Flórez Velásquez, C. (2019). INFORME FINAL DE LA PRÀCTICA EMPRESARIAL Seguridad Informática: herramientas de mantenimiento y vulnerabilidades.
Iakovakis, G., Xarhoulacos, C. G., Giovas, K., & Gritzalis, D. (2021). Analysis and Classification of Mitigation Tools against Cyberattacks in COVID-19 Era. In Security and Communication Networks (Vol. 2021). Hindawi Limited. Recuperado de: https://doi.org/10.1155/2021/3187205
IBM. (2023). IBM Security Verify. Recuperado de: https://www.ibm.com/mx-es
Information Security Forum. (2023). Standard of Good Practice for Information Security 2020. Recuperado de: https://www.securityforum.org/solutions-and-insights/standard-ofgood-practice-for-information-security-2020/
InstaSafe. (2023). Instasafe ZTAA. Recuperado de: https://instasafe.com/
Instituto Nacional de Ciberseguridad. (2021). Glosario de términos de ciberseguridad. Incibe.
Intruder. (2023). Intruder. Recuperado de: https://www.intruder.io/
ISO/IEC. (2018). INTERNATIONAL STANDARD ISO/IEC 27000. www.iso.org
JumpCloud. (2023). JumpCloud. Recuperado de: https://jumpcloud.com/
Kaur, J., & Ramkumar, K. R. (2022). The recent trends in cyber security: A review. In Journal of King Saud University - Computer and Information Sciences (Vol. 34, Issue 8, pp. 5766–5781). King Saud bin Abdulaziz University. https://doi.org/10.1016/j.jksuci.2021.01.018
Kumar, N., Singh, A. K., Aleem, A., & Srivastava, S. (2019). Security Attacks in Named Data Networking: A Review and Research Directions. JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY, 34(6), 1319–1350. https://doi.org/10.1007/s11390-019
LogicMonitor. (2023). LogicMonitor. Recuperado de: https://www.logicmonitor.com/
Lopez, A. C., Garcia, C. (RA) F. B., Guzman, L. M., & Quintero, C. A. (2019). Tendencias de Cibercrimen en Colombia (2019-2020). Recuperado de: http://www.ccit.org.cohttps://www.policia.gov.co/https://www.policia.gov.co/dijin
Martin, A., Rashid, A., Chivers, H., Schneider, S., & Lupu, E. (2021). Introduction to CyBOK Knowledge Area Version 1.0.1. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/
McAfee. (2023). McAfee DLP. Recuperado de: https://www.mcafee.com/
Mendoza, M. Á. (2020). Aumentaron 141% los ataques de fuerza bruta al RDP en América Latina | WeLiveSecurity. Recuperado de: https://www.welivesecurity.com/laes/2020/11/30/aumentaron-ataques-fuerza-bruta-rdp-america-latina/
Microsoft. (2023). Microsoft Azure Active Directory. Recuperado de: https://www.microsoft.com/es-co/
Mintic. (2020). PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓN
Mirtsch, M., Kinne, J., & Blind, K. (2021). Exploring the Adoption of the International Information Security Management System Standard ISO/IEC 27001: A Web Mining-Based Analysis. IEEE TRANSACTIONS ON ENGINEERING MANAGEMENT, 68(1). https://doi.org/10.1109/TEM.2020.2977815
Montoya, C. (2022). PROPUESTA DE ESTRATEGIAS PARA EL MEJORAMIENTO EN LOS. UNIVERSIDAD SANTO TOMÁS.
Nightfall. (2023). Nightfall. Recuperado de: https://www.nightfall.ai/
NinjaOne. (2023). NinjaOne. Recuperado de: https://www.ninjaone.com/
Okta. (2023). Okta. Recuperado de: https://www.okta.com/
OneLogin. (2023). OneLogin. Recuperado de: https://www.onelogin.com/
Orca Security. (2023). Orca Security. Recuperado de: https://orca.security/
Pandora FMS. (2023). Pandora FMS. Recuperado de: https://pandorafms.com/en/
Piessens, F., Bodden, E., Chapman, R., Hicks, M., Klein, J., & Sablefeld, A. (2021). Software Security Knowledge Area Version 1.0.1. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/
Ping Identity. (2023). Ping Identity. Recuperado de: https://www.pingidentity.com/en.html
PingSafe. (2023). PingSafe. Recuperado de: https://www.pingsafe.com/
PortSwigger. (2023). Burp Suite. Recuperado de: https://portswigger.net/
Progress. (2023). Progress WhatsUp Gold. Recuperado de: https://www.progress.com/
Proofpoint. (2023). Proofpoint Enterprise Data Loss Prevención. Recuperado de: https://www.proofpoint.com/us/resources/data-sheets/enterprise-data-loss-prevention
Qualys. (2023). Qualys. Recuperado de: https://www.qualys.com/
Rapid7. (2023). Nexpose. Recuperado de: https://www.rapid7.com/
Safetica. (2023). Safetica. Recuperado de: https://www.safetica.com/
Samaniego, E. A., Jéssica, M., & Ponce Ordóñez, A. (2021). Fundamentos de seguridad informática.
Snort. (2023). Snort. Recuperado de: https://www.snort.org/
Snyk. (2023). Snyk. Recuperado de: https://snyk.io/
SolarWinds. (2023). SolarWinds Network Performance Monitor. Recuperado de: https://www.solarwinds.com/
StrongDM. (2023). StrongDM. Recuperado de: https://www.strongdm.com/
Tenable. (2023). Nessus. Recuperado de: https://www.tenable.com/
Teramind. (2023). Teramind. Recuperado de: https://www.teramind.co/
ThreatBlockr. (2023). ThreatBlockr. Recuperado de: https://www.threatblockr.com/
Trend Micro. (2023). Trend Micro Hybrid Cloud Security. Recuperado de: https://www.trendmicro.com/es_mx/business.html
Urbina, G. B. (2016). Introducción a la Seguridad Informática.
Vijayalakshmi, M., Mercy Shalinie, S., Yang, M. H., & Raja Meenakshi, U. (2020). Web phishing detection techniques: A survey on the state-of-the-art, taxonomy and future directions. In IET Networks (Vol. 9, Issue 5, pp. 235–246). Institution of Engineering and Technology. https://doi.org/10.1049/iet-net.2020.0078
Williams, L., Rod Chapman Altran, R. U., & McGraw Synopsys, G. (2021). Secure Software Lifecycle Knowledge Area Version 1.0.1. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/
Wiz. (2023). Wiz. Recuperado de: https://www.wiz.io/
WSO2. (2023). WSO2 Identity Server. Recuperado de: https://wso2.com
Harán, J. M. (2020b). Solo el 33% de las empresas de América Latina cuenta con un plan de continuidad de negocio | WeLiveSecurity. Recuperado de: https://www.welivesecurity.com/la-es/2020/08/13/un-tercio-empresas-america-latina-tieneplan-continuidad-negocio/
Romero, M. I., Grace, C., Figueroa, L., Denisse, M., Vera, S., José, N., Álava, E., Galo, C., Parrales, R., Christian, A., Álava, J., Ángel, M., Murillo Quimiz, L., Adriana, M., & Merino, C. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES.
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.campus.spa.fl_str_mv CRAI-USTA Tunja
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.publisher.program.spa.fl_str_mv Ingeniería Informática
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería de Sistemas
institution Universidad Santo Tomás
bitstream.url.fl_str_mv https://repository.usta.edu.co/bitstream/11634/51456/1/2023DanielPerez.pdf
https://repository.usta.edu.co/bitstream/11634/51456/2/Carta%20Derechos%20De%20Autor.pdf
https://repository.usta.edu.co/bitstream/11634/51456/5/Carta%20autorizaci%c3%b3n%20facultad.pdf
https://repository.usta.edu.co/bitstream/11634/51456/3/license_rdf
https://repository.usta.edu.co/bitstream/11634/51456/4/license.txt
https://repository.usta.edu.co/bitstream/11634/51456/6/2023DanielPerez.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/51456/7/Carta%20Derechos%20De%20Autor.pdf.jpg
https://repository.usta.edu.co/bitstream/11634/51456/8/Carta%20autorizaci%c3%b3n%20facultad.pdf.jpg
bitstream.checksum.fl_str_mv 8e0d8b49cdd6280555fbf69e85446401
43e1608580f748d7d2b0836c3b54241c
e68bc1edd1e29653ba1fa127c97d147b
217700a34da79ed616c2feb68d4c5e06
aedeaf396fcd827b537c73d23464fc27
82af55e7817317a5e9801990338f9ee1
70e868547293743380ca1812be15bf5e
3c638695e430830ca00d1ac26c85d78d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad Santo Tomás
repository.mail.fl_str_mv noreply@usta.edu.co
_version_ 1782026189342244864
spelling Cruz Yomayusa, Paola AndreaPerez Hernández, Daniel SebastiánUniversidad Santo Tomas2023-07-26T16:20:32Z2023-07-26T16:20:32Z2023-07-17Perez, D. (2022). Análisis de tecnologías orientadas a la protección de la información. trabajo de pregrado. Universidad Santo Tomás. Tunjahttp://hdl.handle.net/11634/51456reponame:Repositorio Institucional Universidad Santo Tomásinstname:Universidad Santo Tomásrepourl:https://repository.usta.edu.coEn la presente monografía se realiza un análisis comparativo de las diferentes herramientas de seguridad informática que permiten la protección de la información, previniendo las vulnerabilidades que puede sufrir una organización. Al evaluar objetivamente las diferentes herramientas utilizadas en seguridad informática, las empresas podrán disponer de una fuente valiosa de información que les permitirá tomar medidas preventivas y eficaces a la hora de proteger la información digital. Por medio del estudio propuesto, se busca proporcionar información útil que sirva de orientación para los diferentes sectores que necesitan mejorar su seguridad relacionada con el acceso y gestión de la información, haciendo uso de las mejores herramientas existentes.This monograph makes a comparative analysis of the different IT security tools that allow the protection of information, preventing the vulnerabilities that an organization may suffer. By objectively evaluating the different tools used in computer security, companies will have a valuable source of information that will allow them to take preventive and effective measures to protect digital information. The proposed study seeks to provide useful information that will serve as a guide for the different sectors that need to improve their security related to information access and management, making use of the best existing tools. existing tools.Ingeniero InformáticoPregradoapplication/pdfspaUniversidad Santo TomásIngeniería InformáticaFacultad de Ingeniería de SistemasAtribución-NoComercial-SinDerivadas 2.5 Colombiahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis de tecnologías orientadas a la protección de la información.vulnerabilitySecuritycybersecurityToolInformationCompanysecurity of the informationVulnerabilidadSeguridadCiberseguridadHerramientaInformaciónEmpresaseguridad de la informaciónTrabajo de gradoinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisCRAI-USTA TunjaÁntropos Ltda, E. (2020). Informe Tendencias Del Cibercrimen Primer Trimestre 2020.Atera. (2023). Atera. Recuperado de: https://www.atera.com/AT&T Cybersecurity. (2023). AlienVault USM. Recuperado de: https://www.att.com/Auvik. (2023). Auvik. Recuperado de: https://www.auvik.com/Beagle Security. (2023). Beagle Security. Recuperado de: https://beaglesecurity.com/BetterCloud. (2023). BetterCloud. Recuperado de: https://www.bettercloud.com/Bland, J. A., Petty, M. D., Whitaker, T. S., Maxwell, K. P., & Cantrell, W. A. (2020). Machine Learning Cyberattack and Defense Strategies R. Computers & Security, 92, 101738. https://doi.org/10.1016/j.cose.2020.101738Blumira. (2023). Blumira Automated Detection & Response. Recuperado de: https://www.blumira.com/Broadcom Inc. (2023). Symantec DLP. Recuperado de: https://www.broadcom.com/Cámara de Comercio de Bogotá. (2022). ¿Qué es una empresa? - Cámara de Comercio de Bogotá. Retrieved December 22, 2022, Recuperado de: https://www.ccb.org.co/Preguntasfrecuentes/Tramites-registrales/Que-es-una-empresaCasino, F., Dasaklis, T. K., Spathoulas, G. P., Anagnostopoulos, M., Ghosal, A., Borocz, I., Solanas, A., Conti, M., & Patsakis, C. (2022). Research Trends, Challenges, and Emerging Topics in Digital Forensics: A Review of Reviews. In IEEE Access (Vol. 10, pp. 25464– 25493). Institute of Electrical and Electronics Engineers Inc. https://doi.org/10.1109/ACCESS.2022.3154059Check Point. (2023). Avanan. Recuperado de: https://www.checkpoint.com/Check Point. (2023). Check Point IPS. Recuperado de: https://www.checkpoint.com/Cisco. (2023). Cisco Secure Firewall Threat Defense Virtual. Recuperado de: https://www.cisco.com/Código Penal, C. (2009). Ley 1273 de 2009.CrowdSec. (2023). CrowdSec. Recuperado de: https://www.crowdsec.net/Datadog. (2023). Datadog. Recuperado de: https://www.datadoghq.com/David, B. (2016). REVISIÓN BIBLIOGRÁFICA DE LA NORMA ISO 27001 Y SUS COMPONENTES.Domotz. (2023). Domotz. Recuperado de: https://www.domotz.com/Dynatrace. (2023). Dynatrace. Recuperado de: https://www.dynatrace.com/Endpoint Protector by CoSoSys. (2023). Endpoint Protector. Recuperado de: https://www.endpointprotector.com/Equipo TicTac. (2021). Tendencias del cibercrimen 2021-2020.ESET Latinoamérica. (2022). Security report latinoamerica 2022.ESET Latinoamérica. (2020). SECURITY REPORT LATINOAMÉRICA 2020.ExtraHop. (2023). ExtraHop. Recuperado de: https://www.extrahop.com/Fah, S., Beresford, A., Bugiel, S., Chen, H., Freemantle, P., & Viera, M. (2021). Web & Mobile Security Knowledge Area Version 1.0.1. The National Cyber Security Centre 2021. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/Forcepoint. (2023). Forcepoint Data Loss Prevention. Recuperado de: https://www.forcepoint.com/Fortinet. (2023). FortiGate IPS. Recuperado de: https://www.fortinet.com/Frontegg. (2023). Frontegg. Recuperado de: https://frontegg.com/Gkioulos, V., & Chowdhury, N. (2021). Cyber security training for critical infrastructure protection: A literature review. In Computer Science Review (Vol. 40). Elsevier Ireland Ltd. https://doi.org/10.1016/j.cosrev.2021.100361G2. (2023). Grid Reporte de: Data Loss Prevention (DLP). https://www.g2.com/reports/fb7ca990-c48d-4c95-aa02-653e75d86fe2/previewG2. (2023). Grid Reporte de: Identity and Access Management (IAM). https://www.g2.com/reports/ea89ff9a-4193-47bd-85d7-7ebbee7ac62c/previewG2. (2023). Grid Reporte de: Intrusion Detection and Prevention Systems (IDPS). https://www.g2.com/reports/23c68908-2cd8-474c-bafb-4332e87edcc0/previewG2. (2023). Grid Reporte de: Network Monitoring. https://www.g2.com/reports/697caefe7219-4117-b64d-7f8ccc911cb8/previewG2. (2023). Grid Reporte de: Vulnerability Scanner. https://www.g2.com/reports/73d1a333-6947-42de-8c52-bd283a43d56a/previewHarán, J. M. (2020a). El 42% de las empresas no estaba preparada para teletrabajar de forma segura | WeLiveSecurity. Recuperado de: https://www.welivesecurity.com/laes/2020/06/23/teletrabajo-seguro-empresas-no-estaban-preparadas/Holguín, L., & Andrés Flórez Velásquez, C. (2019). INFORME FINAL DE LA PRÀCTICA EMPRESARIAL Seguridad Informática: herramientas de mantenimiento y vulnerabilidades.Iakovakis, G., Xarhoulacos, C. G., Giovas, K., & Gritzalis, D. (2021). Analysis and Classification of Mitigation Tools against Cyberattacks in COVID-19 Era. In Security and Communication Networks (Vol. 2021). Hindawi Limited. Recuperado de: https://doi.org/10.1155/2021/3187205IBM. (2023). IBM Security Verify. Recuperado de: https://www.ibm.com/mx-esInformation Security Forum. (2023). Standard of Good Practice for Information Security 2020. Recuperado de: https://www.securityforum.org/solutions-and-insights/standard-ofgood-practice-for-information-security-2020/InstaSafe. (2023). Instasafe ZTAA. Recuperado de: https://instasafe.com/Instituto Nacional de Ciberseguridad. (2021). Glosario de términos de ciberseguridad. Incibe.Intruder. (2023). Intruder. Recuperado de: https://www.intruder.io/ISO/IEC. (2018). INTERNATIONAL STANDARD ISO/IEC 27000. www.iso.orgJumpCloud. (2023). JumpCloud. Recuperado de: https://jumpcloud.com/Kaur, J., & Ramkumar, K. R. (2022). The recent trends in cyber security: A review. In Journal of King Saud University - Computer and Information Sciences (Vol. 34, Issue 8, pp. 5766–5781). King Saud bin Abdulaziz University. https://doi.org/10.1016/j.jksuci.2021.01.018Kumar, N., Singh, A. K., Aleem, A., & Srivastava, S. (2019). Security Attacks in Named Data Networking: A Review and Research Directions. JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY, 34(6), 1319–1350. https://doi.org/10.1007/s11390-019LogicMonitor. (2023). LogicMonitor. Recuperado de: https://www.logicmonitor.com/Lopez, A. C., Garcia, C. (RA) F. B., Guzman, L. M., & Quintero, C. A. (2019). Tendencias de Cibercrimen en Colombia (2019-2020). Recuperado de: http://www.ccit.org.cohttps://www.policia.gov.co/https://www.policia.gov.co/dijinMartin, A., Rashid, A., Chivers, H., Schneider, S., & Lupu, E. (2021). Introduction to CyBOK Knowledge Area Version 1.0.1. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/McAfee. (2023). McAfee DLP. Recuperado de: https://www.mcafee.com/Mendoza, M. Á. (2020). Aumentaron 141% los ataques de fuerza bruta al RDP en América Latina | WeLiveSecurity. Recuperado de: https://www.welivesecurity.com/laes/2020/11/30/aumentaron-ataques-fuerza-bruta-rdp-america-latina/Microsoft. (2023). Microsoft Azure Active Directory. Recuperado de: https://www.microsoft.com/es-co/Mintic. (2020). PLAN DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACIÓNMirtsch, M., Kinne, J., & Blind, K. (2021). Exploring the Adoption of the International Information Security Management System Standard ISO/IEC 27001: A Web Mining-Based Analysis. IEEE TRANSACTIONS ON ENGINEERING MANAGEMENT, 68(1). https://doi.org/10.1109/TEM.2020.2977815Montoya, C. (2022). PROPUESTA DE ESTRATEGIAS PARA EL MEJORAMIENTO EN LOS. UNIVERSIDAD SANTO TOMÁS.Nightfall. (2023). Nightfall. Recuperado de: https://www.nightfall.ai/NinjaOne. (2023). NinjaOne. Recuperado de: https://www.ninjaone.com/Okta. (2023). Okta. Recuperado de: https://www.okta.com/OneLogin. (2023). OneLogin. Recuperado de: https://www.onelogin.com/Orca Security. (2023). Orca Security. Recuperado de: https://orca.security/Pandora FMS. (2023). Pandora FMS. Recuperado de: https://pandorafms.com/en/Piessens, F., Bodden, E., Chapman, R., Hicks, M., Klein, J., & Sablefeld, A. (2021). Software Security Knowledge Area Version 1.0.1. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/Ping Identity. (2023). Ping Identity. Recuperado de: https://www.pingidentity.com/en.htmlPingSafe. (2023). PingSafe. Recuperado de: https://www.pingsafe.com/PortSwigger. (2023). Burp Suite. Recuperado de: https://portswigger.net/Progress. (2023). Progress WhatsUp Gold. Recuperado de: https://www.progress.com/Proofpoint. (2023). Proofpoint Enterprise Data Loss Prevención. Recuperado de: https://www.proofpoint.com/us/resources/data-sheets/enterprise-data-loss-preventionQualys. (2023). Qualys. Recuperado de: https://www.qualys.com/Rapid7. (2023). Nexpose. Recuperado de: https://www.rapid7.com/Safetica. (2023). Safetica. Recuperado de: https://www.safetica.com/Samaniego, E. A., Jéssica, M., & Ponce Ordóñez, A. (2021). Fundamentos de seguridad informática.Snort. (2023). Snort. Recuperado de: https://www.snort.org/Snyk. (2023). Snyk. Recuperado de: https://snyk.io/SolarWinds. (2023). SolarWinds Network Performance Monitor. Recuperado de: https://www.solarwinds.com/StrongDM. (2023). StrongDM. Recuperado de: https://www.strongdm.com/Tenable. (2023). Nessus. Recuperado de: https://www.tenable.com/Teramind. (2023). Teramind. Recuperado de: https://www.teramind.co/ThreatBlockr. (2023). ThreatBlockr. Recuperado de: https://www.threatblockr.com/Trend Micro. (2023). Trend Micro Hybrid Cloud Security. Recuperado de: https://www.trendmicro.com/es_mx/business.htmlUrbina, G. B. (2016). Introducción a la Seguridad Informática.Vijayalakshmi, M., Mercy Shalinie, S., Yang, M. H., & Raja Meenakshi, U. (2020). Web phishing detection techniques: A survey on the state-of-the-art, taxonomy and future directions. In IET Networks (Vol. 9, Issue 5, pp. 235–246). Institution of Engineering and Technology. https://doi.org/10.1049/iet-net.2020.0078Williams, L., Rod Chapman Altran, R. U., & McGraw Synopsys, G. (2021). Secure Software Lifecycle Knowledge Area Version 1.0.1. Recuperado de: http://www.nationalarchives.gov.uk/doc/open-government-licence/Wiz. (2023). Wiz. Recuperado de: https://www.wiz.io/WSO2. (2023). WSO2 Identity Server. Recuperado de: https://wso2.comHarán, J. M. (2020b). Solo el 33% de las empresas de América Latina cuenta con un plan de continuidad de negocio | WeLiveSecurity. Recuperado de: https://www.welivesecurity.com/la-es/2020/08/13/un-tercio-empresas-america-latina-tieneplan-continuidad-negocio/Romero, M. I., Grace, C., Figueroa, L., Denisse, M., Vera, S., José, N., Álava, E., Galo, C., Parrales, R., Christian, A., Álava, J., Ángel, M., Murillo Quimiz, L., Adriana, M., & Merino, C. (2018). INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES.ORIGINAL2023DanielPerez.pdf2023DanielPerez.pdfDocumento Principalapplication/pdf1949446https://repository.usta.edu.co/bitstream/11634/51456/1/2023DanielPerez.pdf8e0d8b49cdd6280555fbf69e85446401MD51open accessCarta Derechos De Autor.pdfCarta Derechos De Autor.pdfCarta Derechos De Autorapplication/pdf928223https://repository.usta.edu.co/bitstream/11634/51456/2/Carta%20Derechos%20De%20Autor.pdf43e1608580f748d7d2b0836c3b54241cMD52metadata only accessCarta autorización facultad.pdfCarta autorización facultad.pdfCarta autorización Facultadapplication/pdf323020https://repository.usta.edu.co/bitstream/11634/51456/5/Carta%20autorizaci%c3%b3n%20facultad.pdfe68bc1edd1e29653ba1fa127c97d147bMD55metadata only accessCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.usta.edu.co/bitstream/11634/51456/3/license_rdf217700a34da79ed616c2feb68d4c5e06MD53open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8807https://repository.usta.edu.co/bitstream/11634/51456/4/license.txtaedeaf396fcd827b537c73d23464fc27MD54open accessTHUMBNAIL2023DanielPerez.pdf.jpg2023DanielPerez.pdf.jpgIM Thumbnailimage/jpeg5087https://repository.usta.edu.co/bitstream/11634/51456/6/2023DanielPerez.pdf.jpg82af55e7817317a5e9801990338f9ee1MD56open accessCarta Derechos De Autor.pdf.jpgCarta Derechos De Autor.pdf.jpgIM Thumbnailimage/jpeg9228https://repository.usta.edu.co/bitstream/11634/51456/7/Carta%20Derechos%20De%20Autor.pdf.jpg70e868547293743380ca1812be15bf5eMD57open accessCarta autorización facultad.pdf.jpgCarta autorización facultad.pdf.jpgIM Thumbnailimage/jpeg10041https://repository.usta.edu.co/bitstream/11634/51456/8/Carta%20autorizaci%c3%b3n%20facultad.pdf.jpg3c638695e430830ca00d1ac26c85d78dMD58open access11634/51456oai:repository.usta.edu.co:11634/514562023-07-27 03:03:04.658open accessRepositorio Universidad Santo Tomásnoreply@usta.edu.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