Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007

Trabajo de investigación

Autores:
Mariño-García, Jorge Fabián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24880
Acceso en línea:
https://hdl.handle.net/10983/24880
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
ANTIVIRUS
SIEM
CIRCULAR
COOPERATIVAS FINANCIERAS
IPS
IDS
FIREWALL
DLP
ROUTER
SWITCH
ANTIMALWARE
APT
MITRE ATT&CK.
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_691237dc6ee812f3e9754cba1650ea03
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24880
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007
title Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007
spellingShingle Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007
SEGURIDAD DE LA INFORMACIÓN
ANTIVIRUS
SIEM
CIRCULAR
COOPERATIVAS FINANCIERAS
IPS
IDS
FIREWALL
DLP
ROUTER
SWITCH
ANTIMALWARE
APT
MITRE ATT&CK.
title_short Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007
title_full Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007
title_fullStr Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007
title_full_unstemmed Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007
title_sort Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007
dc.creator.fl_str_mv Mariño-García, Jorge Fabián
dc.contributor.advisor.spa.fl_str_mv Osorio-Reina, Diego
dc.contributor.author.spa.fl_str_mv Mariño-García, Jorge Fabián
dc.subject.armarc.spa.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
ANTIVIRUS
topic SEGURIDAD DE LA INFORMACIÓN
ANTIVIRUS
SIEM
CIRCULAR
COOPERATIVAS FINANCIERAS
IPS
IDS
FIREWALL
DLP
ROUTER
SWITCH
ANTIMALWARE
APT
MITRE ATT&CK.
dc.subject.proposal.spa.fl_str_mv SIEM
CIRCULAR
COOPERATIVAS FINANCIERAS
IPS
IDS
FIREWALL
DLP
ROUTER
SWITCH
ANTIMALWARE
APT
MITRE ATT&CK.
description Trabajo de investigación
publishDate 2020
dc.date.accessioned.spa.fl_str_mv 2020-08-31T20:44:53Z
dc.date.available.spa.fl_str_mv 2020-08-31T20:44:53Z
dc.date.issued.spa.fl_str_mv 2020
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Mariño-García, J. F.. (2020). Propuesta de buenas practicas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24880
identifier_str_mv Mariño-García, J. F.. (2020). Propuesta de buenas practicas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24880
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv ARACIL ORDUÑA, E. 2019. Desarrollo y Despliegue de Servicios Web integrados mediante un Servidor de Autenticación único basado en Roles. Universidad Autónoma De Madrid. Escuela Politécnica Superior. Pag. 8. Disponible en: https://repositorio.uam.es/bitstream/handle/10486/688990/aracil_ordu%c3%b1a_enrique_tfg.pdf?sequence=1&isAllowed=y
Asobancaria. Informe Internacional de Regulación- edición N° 31. Developer Increnta. COMUNICADO DE PRENSA 13 / 10 de mayo de 2019. Disponible en: https://www.asobancaria.com/informe-mensual/
AVELLA CORONADO, J. D.; CALDERON BARRIOS, L. F.; MATEUS DÍAS, C. A. 2015. Guía Metodológica para la gestión centralizada de registros de seguridad a través de un siem [on-line]. Tesis- Especialista en Seguridad en Redes Pag. 17. Universidad Católica de Colombia. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/2847/1/GU%C3%8DA%20METODOL%C3%93GICA%20PARA%20LA%20GESTI%C3%93N%20CENTRALIZADA%20DE%20REGISTROS%20DE%20SEGURIDAD%20A%20TRAV%C3%89S%20DE%20UN%20SIEM.pdf
Descubrimiento de software de seguridad. Mitre ATT&CK. [On-line] Disponible en: https://attack.mitre.org/techniques/T1063/
CHINE LÓPEZ, J. 2014. Tipos de herramientas básicas para garantizar la ciberseguridad en la empresa [on-line]. Disponible en: https://www.incibe.es/protege-tu-empresa/blog/herramientas-basicas-ciberseguridad-empresa
FERNÁNDEZ GRANADOS, J. E.; HERRERA Kairuz, J. H.; GARCÍA, J. C. Implementación de un security information and event management –siem– en el comando de la armada nacional [on-line]. Dirección de tecnologías de la información y las comunicaciones. Tesis - Especialización en Seguridad Informática – Pag.18. Universidad Piloto de Colombia. Disponible en: http://polux.unipiloto.edu.co:8080/00003801.pdf
Financial Services Attack Economy. Akamai Intelligent Security Starts at the Edge. Vol 5, Issue 4. On-line: https://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-financial-services-attack-economy-report-2019.pdf
Gestión de Riesgo. Circular externa 007 [on-linne]. 2018. Disponible en: https://www.superfinanciera.gov.co/jsp/Publicaciones/publicaciones/loadContenidoPublicacion/id/10097769/f/0/c/00
GUERRERO LÓPEZ, F. A.; RODRÍGUEZ PINILLA, J. E. 2013. diseño y desarrollo de una guía para la implementación de un ambiente big data en la universidad católica de colombia. Universidad Católica de Colombia. Trabajo de Grado para optar al título de Ingeniero de Sistemas. Pag. 46. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/1320/1/DISE%c3%91O%20Y%20DESARROLLO%20DE%20UNA%20GU%c3%8dA%20PARA%20LA%20IMPLEMENTACI%c3%93N%20DE%20UN%20AMBIENTE%20BIG%20DATA%20EN%20LA%20UNIVERSIDAD%20CAT%c3%93LICA%20DE%20COLOMBIA.pdf
Grupo Smartekh. ¿Qué es Hardening? [on-line]. 2012. Disponible en: https://blog.smartekh.com/que-es-hardening
HEINERT VILLACIS, L. A. Implementación De Una Solución Data Loss Prevention (Dlp) En Una Empresa Con Actividades De Servicios Alimenticios [on-line]. Tesis- Magister en seguridad informática aplicada Pag.3. 2016. Escuela Superior politécnica del litoral. Facultad de Ingeniería en Electricidad y Computación. Disponible en: http://www.dspace.espol.edu.ec/xmlui/bitstream/handle/123456789/43610/D-106368.pdf?sequence=-1&isAllowed=y
JASO MARQUINA, L. M. & LOZANO MERINO, M. A. 2018. Ventajas e implementación de un sistema SIEM [on-line]. Tesis- Máster en Seguridad de las tecnologías de la información y de las telecomunicaciones. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81267/6/ljasomarTFM0618memoria.pdf
KAVANAGH, K.; BUSSA, T.; SADOWSKI, G. 2020. Magic Quadrant for Security Information and Event Management. Gartner. Disponible en: https://www.gartner.com/en/documents/3981040
LEGUIZAMÓN, D. A.; VENGOECHEA A. A. 2017. Solución instalaciones automatizadas sobre sistemas operativos windows. Universidad Católica de Colombia. Trabajo de Grado para optar al título de Ingeniero de Sistemas. Pag. 93. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/15596/1/Documento%20Final.pdf
MUÑOZ, Victor Manuel. Foro de Ciberseguridad y encuentro de equipos de respuesta a incidentes cibernéticos (CSIRTs). 2018. (Consultado: https://www.dataifx.com/noticias/sector-financiero-y-de-telecomunicaciones-los-que-m%C3%A1s-ataques-cibern%C3%A9ticos-reciben-en)
PEÑA Ninco, J. W. 2015. Instructivo para la implementación efectiva de sistema de información de seguridad y administración de eventos SIEM para la agencia nacional de la superación de la pobreza extrema ANSPE. Universidad Piloto de Colombia. Trabajo de grado para optar al título de Especialista en Seguridad Informática. Pag. 28. Disponible en: http://polux.unipiloto.edu.co:8080/00002356.pdf
RAMÍREZ Luna, H. E.; MEJIA Miranda, J. 2015. Propuesta de infraestructura técnica de seguridad para un Equipo de Respuesta ante Incidentes de Seguridad (CSIRT) [on-line]. ReCIBE. Revista electrónica de Computación, Informática, Biomédica y Electrónica. Vol. 4 N°1, Pag. 9. Disponible en: https://www.redalyc.org/busquedaArticuloFiltros.oa?q=Propuesta%20de%20infraestructura%20t%C3%A9cnica%20de%20seguridad%20para%20un%20Equipo%20de%20Respuesta%20ante%20Incidentes%20de%20Seguridad%20(CSIRT)
SÁNCHEZ SOLÁ, A. P. 2013. Diseño de un sistema de gestión de la seguridad de la información para un comercio electrónico basado en la ISO 27001 para pequeñas y medianas empresas en la ciudad de Quito [on-line]. Tesis-Carrera de ingeniería de sistemas y computación, Pag 15. Pontificia Universidad Católica del Ecuador. Facultad de Ingeniería. Disponible en: http://repositorio.puce.edu.ec/handle/22000/6293
SCARFONE, K.; HOFFMAN, P. 2009. Guidelines on Firewalls and Firewall Policy. Pag 2.5-4.4. Disponible en: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-41r1.pdf
YAGUAL DEL VALLE, C.; CHILÁN RODRÍGUEZ, L. 2014. Análisis para la integración de un Sistema de Gestión de Seguridad de Información (SGSI) ISO-27001 Utilizando OSSIM para empresa Industrial [on-line]. Tesis- Ingeniería de sistemas con mención de Telemática – Pag. 7. Universidad politécnica salesiana sede Guayaquil. Disponible en: https://dspace.ups.edu.ec/bitstream/123456789/7401/1/UPS-GT000773.pdf
ZHENGBING, H.; ZHITANG, L.; JUNQI, W. 2008. A Novel Network Intrusion Detection System (NIDS) Based on Signatures Search of Data Mining. First International Workshop on Knowledge Discovery and Data Mining (WKDD 2008), Adelaide, SA, pp. 10-16, doi: 10.1109/WKDD.48.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/1184e90b-c4d0-44f1-9854-8331aee754d8/download
https://repository.ucatolica.edu.co/bitstreams/170f633e-1e4e-426e-9e91-3e85066ecf10/download
https://repository.ucatolica.edu.co/bitstreams/3214c11b-a202-4c34-a016-e6eaaf2c87bb/download
https://repository.ucatolica.edu.co/bitstreams/dafbbe0d-6310-4eb1-abcc-e735266d3b20/download
https://repository.ucatolica.edu.co/bitstreams/423e5d2b-c84e-4b65-adc0-b2e3e3be409a/download
https://repository.ucatolica.edu.co/bitstreams/22a0158d-541d-4735-9d01-2f29818b8f2a/download
bitstream.checksum.fl_str_mv dc094bab0d6a4c307daf59c5921fd09a
eda680409d7a47abc5f1d768c781c4ef
18ffe31da1e82b06c7f42ff063c238f7
8ac136d659abc60afee50d5e31899095
65274df3b1a1063090c33b18e3fde3a8
d233a8feb3911c374365ffe087fc6b3a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256305857101824
spelling Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Mariño-García, Jorge Fabián84ace66f-2698-4e7a-a263-a80c049c4d62-12020-08-31T20:44:53Z2020-08-31T20:44:53Z2020Trabajo de investigaciónLa circular 007 de 2018 no menciona el cómo realizar la adecuada parametrización de un SIEM si no que por el contrario se deja a la interpretación de la entidad financiera, es necesario basarse en un análisis de otras circulares que las rigen donde mencionen que dispositivos monitorear, además de conocer las principales técnicas utilizadas por los ciberdelincuentes tomándolas de mitre att&ck.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS A ENTREGAR 7. ENTREGA DE RESULTADOS E IMPACTOS 8. CONCLUSIONES 9. BIBLIOGRAFÍAapplication/pdfMariño-García, J. F.. (2020). Propuesta de buenas practicas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24880spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónARACIL ORDUÑA, E. 2019. Desarrollo y Despliegue de Servicios Web integrados mediante un Servidor de Autenticación único basado en Roles. Universidad Autónoma De Madrid. Escuela Politécnica Superior. Pag. 8. Disponible en: https://repositorio.uam.es/bitstream/handle/10486/688990/aracil_ordu%c3%b1a_enrique_tfg.pdf?sequence=1&isAllowed=yAsobancaria. Informe Internacional de Regulación- edición N° 31. Developer Increnta. COMUNICADO DE PRENSA 13 / 10 de mayo de 2019. Disponible en: https://www.asobancaria.com/informe-mensual/AVELLA CORONADO, J. D.; CALDERON BARRIOS, L. F.; MATEUS DÍAS, C. A. 2015. Guía Metodológica para la gestión centralizada de registros de seguridad a través de un siem [on-line]. Tesis- Especialista en Seguridad en Redes Pag. 17. Universidad Católica de Colombia. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/2847/1/GU%C3%8DA%20METODOL%C3%93GICA%20PARA%20LA%20GESTI%C3%93N%20CENTRALIZADA%20DE%20REGISTROS%20DE%20SEGURIDAD%20A%20TRAV%C3%89S%20DE%20UN%20SIEM.pdfDescubrimiento de software de seguridad. Mitre ATT&CK. [On-line] Disponible en: https://attack.mitre.org/techniques/T1063/CHINE LÓPEZ, J. 2014. Tipos de herramientas básicas para garantizar la ciberseguridad en la empresa [on-line]. Disponible en: https://www.incibe.es/protege-tu-empresa/blog/herramientas-basicas-ciberseguridad-empresaFERNÁNDEZ GRANADOS, J. E.; HERRERA Kairuz, J. H.; GARCÍA, J. C. Implementación de un security information and event management –siem– en el comando de la armada nacional [on-line]. Dirección de tecnologías de la información y las comunicaciones. Tesis - Especialización en Seguridad Informática – Pag.18. Universidad Piloto de Colombia. Disponible en: http://polux.unipiloto.edu.co:8080/00003801.pdfFinancial Services Attack Economy. Akamai Intelligent Security Starts at the Edge. Vol 5, Issue 4. On-line: https://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-financial-services-attack-economy-report-2019.pdfGestión de Riesgo. Circular externa 007 [on-linne]. 2018. Disponible en: https://www.superfinanciera.gov.co/jsp/Publicaciones/publicaciones/loadContenidoPublicacion/id/10097769/f/0/c/00GUERRERO LÓPEZ, F. A.; RODRÍGUEZ PINILLA, J. E. 2013. diseño y desarrollo de una guía para la implementación de un ambiente big data en la universidad católica de colombia. Universidad Católica de Colombia. Trabajo de Grado para optar al título de Ingeniero de Sistemas. Pag. 46. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/1320/1/DISE%c3%91O%20Y%20DESARROLLO%20DE%20UNA%20GU%c3%8dA%20PARA%20LA%20IMPLEMENTACI%c3%93N%20DE%20UN%20AMBIENTE%20BIG%20DATA%20EN%20LA%20UNIVERSIDAD%20CAT%c3%93LICA%20DE%20COLOMBIA.pdfGrupo Smartekh. ¿Qué es Hardening? [on-line]. 2012. Disponible en: https://blog.smartekh.com/que-es-hardeningHEINERT VILLACIS, L. A. Implementación De Una Solución Data Loss Prevention (Dlp) En Una Empresa Con Actividades De Servicios Alimenticios [on-line]. Tesis- Magister en seguridad informática aplicada Pag.3. 2016. Escuela Superior politécnica del litoral. Facultad de Ingeniería en Electricidad y Computación. Disponible en: http://www.dspace.espol.edu.ec/xmlui/bitstream/handle/123456789/43610/D-106368.pdf?sequence=-1&isAllowed=yJASO MARQUINA, L. M. & LOZANO MERINO, M. A. 2018. Ventajas e implementación de un sistema SIEM [on-line]. Tesis- Máster en Seguridad de las tecnologías de la información y de las telecomunicaciones. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81267/6/ljasomarTFM0618memoria.pdfKAVANAGH, K.; BUSSA, T.; SADOWSKI, G. 2020. Magic Quadrant for Security Information and Event Management. Gartner. Disponible en: https://www.gartner.com/en/documents/3981040LEGUIZAMÓN, D. A.; VENGOECHEA A. A. 2017. Solución instalaciones automatizadas sobre sistemas operativos windows. Universidad Católica de Colombia. Trabajo de Grado para optar al título de Ingeniero de Sistemas. Pag. 93. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/15596/1/Documento%20Final.pdfMUÑOZ, Victor Manuel. Foro de Ciberseguridad y encuentro de equipos de respuesta a incidentes cibernéticos (CSIRTs). 2018. (Consultado: https://www.dataifx.com/noticias/sector-financiero-y-de-telecomunicaciones-los-que-m%C3%A1s-ataques-cibern%C3%A9ticos-reciben-en)PEÑA Ninco, J. W. 2015. Instructivo para la implementación efectiva de sistema de información de seguridad y administración de eventos SIEM para la agencia nacional de la superación de la pobreza extrema ANSPE. Universidad Piloto de Colombia. Trabajo de grado para optar al título de Especialista en Seguridad Informática. Pag. 28. Disponible en: http://polux.unipiloto.edu.co:8080/00002356.pdfRAMÍREZ Luna, H. E.; MEJIA Miranda, J. 2015. Propuesta de infraestructura técnica de seguridad para un Equipo de Respuesta ante Incidentes de Seguridad (CSIRT) [on-line]. ReCIBE. Revista electrónica de Computación, Informática, Biomédica y Electrónica. Vol. 4 N°1, Pag. 9. Disponible en: https://www.redalyc.org/busquedaArticuloFiltros.oa?q=Propuesta%20de%20infraestructura%20t%C3%A9cnica%20de%20seguridad%20para%20un%20Equipo%20de%20Respuesta%20ante%20Incidentes%20de%20Seguridad%20(CSIRT)SÁNCHEZ SOLÁ, A. P. 2013. Diseño de un sistema de gestión de la seguridad de la información para un comercio electrónico basado en la ISO 27001 para pequeñas y medianas empresas en la ciudad de Quito [on-line]. Tesis-Carrera de ingeniería de sistemas y computación, Pag 15. Pontificia Universidad Católica del Ecuador. Facultad de Ingeniería. Disponible en: http://repositorio.puce.edu.ec/handle/22000/6293SCARFONE, K.; HOFFMAN, P. 2009. Guidelines on Firewalls and Firewall Policy. Pag 2.5-4.4. Disponible en: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-41r1.pdfYAGUAL DEL VALLE, C.; CHILÁN RODRÍGUEZ, L. 2014. Análisis para la integración de un Sistema de Gestión de Seguridad de Información (SGSI) ISO-27001 Utilizando OSSIM para empresa Industrial [on-line]. Tesis- Ingeniería de sistemas con mención de Telemática – Pag. 7. Universidad politécnica salesiana sede Guayaquil. Disponible en: https://dspace.ups.edu.ec/bitstream/123456789/7401/1/UPS-GT000773.pdfZHENGBING, H.; ZHITANG, L.; JUNQI, W. 2008. A Novel Network Intrusion Detection System (NIDS) Based on Signatures Search of Data Mining. First International Workshop on Knowledge Discovery and Data Mining (WKDD 2008), Adelaide, SA, pp. 10-16, doi: 10.1109/WKDD.48.Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNANTIVIRUSSIEMCIRCULARCOOPERATIVAS FINANCIERASIPSIDSFIREWALLDLPROUTERSWITCHANTIMALWAREAPTMITRE ATT&CK.Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProyecto de grado - Propuesta Circular 007.pdfProyecto de grado - Propuesta Circular 007.pdfapplication/pdf2207979https://repository.ucatolica.edu.co/bitstreams/1184e90b-c4d0-44f1-9854-8331aee754d8/downloaddc094bab0d6a4c307daf59c5921fd09aMD51resumen-analitico-en-educacion.pdfresumen-analitico-en-educacion.pdfapplication/pdf106001https://repository.ucatolica.edu.co/bitstreams/170f633e-1e4e-426e-9e91-3e85066ecf10/downloadeda680409d7a47abc5f1d768c781c4efMD52TEXTProyecto de grado - Propuesta Circular 007.pdf.txtProyecto de grado - Propuesta Circular 007.pdf.txtExtracted texttext/plain112409https://repository.ucatolica.edu.co/bitstreams/3214c11b-a202-4c34-a016-e6eaaf2c87bb/download18ffe31da1e82b06c7f42ff063c238f7MD53resumen-analitico-en-educacion.pdf.txtresumen-analitico-en-educacion.pdf.txtExtracted texttext/plain11227https://repository.ucatolica.edu.co/bitstreams/dafbbe0d-6310-4eb1-abcc-e735266d3b20/download8ac136d659abc60afee50d5e31899095MD55THUMBNAILProyecto de grado - Propuesta Circular 007.pdf.jpgProyecto de grado - Propuesta Circular 007.pdf.jpgRIUCACimage/jpeg10512https://repository.ucatolica.edu.co/bitstreams/423e5d2b-c84e-4b65-adc0-b2e3e3be409a/download65274df3b1a1063090c33b18e3fde3a8MD54resumen-analitico-en-educacion.pdf.jpgresumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg21115https://repository.ucatolica.edu.co/bitstreams/22a0158d-541d-4735-9d01-2f29818b8f2a/downloadd233a8feb3911c374365ffe087fc6b3aMD5610983/24880oai:repository.ucatolica.edu.co:10983/248802023-03-24 16:22:58.321https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com