Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007
Trabajo de investigación
- Autores:
-
Mariño-García, Jorge Fabián
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24880
- Acceso en línea:
- https://hdl.handle.net/10983/24880
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
ANTIVIRUS
SIEM
CIRCULAR
COOPERATIVAS FINANCIERAS
IPS
IDS
FIREWALL
DLP
ROUTER
SWITCH
ANTIMALWARE
APT
MITRE ATT&CK.
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_691237dc6ee812f3e9754cba1650ea03 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24880 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007 |
title |
Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007 |
spellingShingle |
Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007 SEGURIDAD DE LA INFORMACIÓN ANTIVIRUS SIEM CIRCULAR COOPERATIVAS FINANCIERAS IPS IDS FIREWALL DLP ROUTER SWITCH ANTIMALWARE APT MITRE ATT&CK. |
title_short |
Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007 |
title_full |
Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007 |
title_fullStr |
Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007 |
title_full_unstemmed |
Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007 |
title_sort |
Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007 |
dc.creator.fl_str_mv |
Mariño-García, Jorge Fabián |
dc.contributor.advisor.spa.fl_str_mv |
Osorio-Reina, Diego |
dc.contributor.author.spa.fl_str_mv |
Mariño-García, Jorge Fabián |
dc.subject.armarc.spa.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN ANTIVIRUS |
topic |
SEGURIDAD DE LA INFORMACIÓN ANTIVIRUS SIEM CIRCULAR COOPERATIVAS FINANCIERAS IPS IDS FIREWALL DLP ROUTER SWITCH ANTIMALWARE APT MITRE ATT&CK. |
dc.subject.proposal.spa.fl_str_mv |
SIEM CIRCULAR COOPERATIVAS FINANCIERAS IPS IDS FIREWALL DLP ROUTER SWITCH ANTIMALWARE APT MITRE ATT&CK. |
description |
Trabajo de investigación |
publishDate |
2020 |
dc.date.accessioned.spa.fl_str_mv |
2020-08-31T20:44:53Z |
dc.date.available.spa.fl_str_mv |
2020-08-31T20:44:53Z |
dc.date.issued.spa.fl_str_mv |
2020 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Mariño-García, J. F.. (2020). Propuesta de buenas practicas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24880 |
identifier_str_mv |
Mariño-García, J. F.. (2020). Propuesta de buenas practicas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24880 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
ARACIL ORDUÑA, E. 2019. Desarrollo y Despliegue de Servicios Web integrados mediante un Servidor de Autenticación único basado en Roles. Universidad Autónoma De Madrid. Escuela Politécnica Superior. Pag. 8. Disponible en: https://repositorio.uam.es/bitstream/handle/10486/688990/aracil_ordu%c3%b1a_enrique_tfg.pdf?sequence=1&isAllowed=y Asobancaria. Informe Internacional de Regulación- edición N° 31. Developer Increnta. COMUNICADO DE PRENSA 13 / 10 de mayo de 2019. Disponible en: https://www.asobancaria.com/informe-mensual/ AVELLA CORONADO, J. D.; CALDERON BARRIOS, L. F.; MATEUS DÍAS, C. A. 2015. Guía Metodológica para la gestión centralizada de registros de seguridad a través de un siem [on-line]. Tesis- Especialista en Seguridad en Redes Pag. 17. Universidad Católica de Colombia. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/2847/1/GU%C3%8DA%20METODOL%C3%93GICA%20PARA%20LA%20GESTI%C3%93N%20CENTRALIZADA%20DE%20REGISTROS%20DE%20SEGURIDAD%20A%20TRAV%C3%89S%20DE%20UN%20SIEM.pdf Descubrimiento de software de seguridad. Mitre ATT&CK. [On-line] Disponible en: https://attack.mitre.org/techniques/T1063/ CHINE LÓPEZ, J. 2014. Tipos de herramientas básicas para garantizar la ciberseguridad en la empresa [on-line]. Disponible en: https://www.incibe.es/protege-tu-empresa/blog/herramientas-basicas-ciberseguridad-empresa FERNÁNDEZ GRANADOS, J. E.; HERRERA Kairuz, J. H.; GARCÍA, J. C. Implementación de un security information and event management –siem– en el comando de la armada nacional [on-line]. Dirección de tecnologías de la información y las comunicaciones. Tesis - Especialización en Seguridad Informática – Pag.18. Universidad Piloto de Colombia. Disponible en: http://polux.unipiloto.edu.co:8080/00003801.pdf Financial Services Attack Economy. Akamai Intelligent Security Starts at the Edge. Vol 5, Issue 4. On-line: https://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-financial-services-attack-economy-report-2019.pdf Gestión de Riesgo. Circular externa 007 [on-linne]. 2018. Disponible en: https://www.superfinanciera.gov.co/jsp/Publicaciones/publicaciones/loadContenidoPublicacion/id/10097769/f/0/c/00 GUERRERO LÓPEZ, F. A.; RODRÍGUEZ PINILLA, J. E. 2013. diseño y desarrollo de una guía para la implementación de un ambiente big data en la universidad católica de colombia. Universidad Católica de Colombia. Trabajo de Grado para optar al título de Ingeniero de Sistemas. Pag. 46. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/1320/1/DISE%c3%91O%20Y%20DESARROLLO%20DE%20UNA%20GU%c3%8dA%20PARA%20LA%20IMPLEMENTACI%c3%93N%20DE%20UN%20AMBIENTE%20BIG%20DATA%20EN%20LA%20UNIVERSIDAD%20CAT%c3%93LICA%20DE%20COLOMBIA.pdf Grupo Smartekh. ¿Qué es Hardening? [on-line]. 2012. Disponible en: https://blog.smartekh.com/que-es-hardening HEINERT VILLACIS, L. A. Implementación De Una Solución Data Loss Prevention (Dlp) En Una Empresa Con Actividades De Servicios Alimenticios [on-line]. Tesis- Magister en seguridad informática aplicada Pag.3. 2016. Escuela Superior politécnica del litoral. Facultad de Ingeniería en Electricidad y Computación. Disponible en: http://www.dspace.espol.edu.ec/xmlui/bitstream/handle/123456789/43610/D-106368.pdf?sequence=-1&isAllowed=y JASO MARQUINA, L. M. & LOZANO MERINO, M. A. 2018. Ventajas e implementación de un sistema SIEM [on-line]. Tesis- Máster en Seguridad de las tecnologías de la información y de las telecomunicaciones. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81267/6/ljasomarTFM0618memoria.pdf KAVANAGH, K.; BUSSA, T.; SADOWSKI, G. 2020. Magic Quadrant for Security Information and Event Management. Gartner. Disponible en: https://www.gartner.com/en/documents/3981040 LEGUIZAMÓN, D. A.; VENGOECHEA A. A. 2017. Solución instalaciones automatizadas sobre sistemas operativos windows. Universidad Católica de Colombia. Trabajo de Grado para optar al título de Ingeniero de Sistemas. Pag. 93. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/15596/1/Documento%20Final.pdf MUÑOZ, Victor Manuel. Foro de Ciberseguridad y encuentro de equipos de respuesta a incidentes cibernéticos (CSIRTs). 2018. (Consultado: https://www.dataifx.com/noticias/sector-financiero-y-de-telecomunicaciones-los-que-m%C3%A1s-ataques-cibern%C3%A9ticos-reciben-en) PEÑA Ninco, J. W. 2015. Instructivo para la implementación efectiva de sistema de información de seguridad y administración de eventos SIEM para la agencia nacional de la superación de la pobreza extrema ANSPE. Universidad Piloto de Colombia. Trabajo de grado para optar al título de Especialista en Seguridad Informática. Pag. 28. Disponible en: http://polux.unipiloto.edu.co:8080/00002356.pdf RAMÍREZ Luna, H. E.; MEJIA Miranda, J. 2015. Propuesta de infraestructura técnica de seguridad para un Equipo de Respuesta ante Incidentes de Seguridad (CSIRT) [on-line]. ReCIBE. Revista electrónica de Computación, Informática, Biomédica y Electrónica. Vol. 4 N°1, Pag. 9. Disponible en: https://www.redalyc.org/busquedaArticuloFiltros.oa?q=Propuesta%20de%20infraestructura%20t%C3%A9cnica%20de%20seguridad%20para%20un%20Equipo%20de%20Respuesta%20ante%20Incidentes%20de%20Seguridad%20(CSIRT) SÁNCHEZ SOLÁ, A. P. 2013. Diseño de un sistema de gestión de la seguridad de la información para un comercio electrónico basado en la ISO 27001 para pequeñas y medianas empresas en la ciudad de Quito [on-line]. Tesis-Carrera de ingeniería de sistemas y computación, Pag 15. Pontificia Universidad Católica del Ecuador. Facultad de Ingeniería. Disponible en: http://repositorio.puce.edu.ec/handle/22000/6293 SCARFONE, K.; HOFFMAN, P. 2009. Guidelines on Firewalls and Firewall Policy. Pag 2.5-4.4. Disponible en: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-41r1.pdf YAGUAL DEL VALLE, C.; CHILÁN RODRÍGUEZ, L. 2014. Análisis para la integración de un Sistema de Gestión de Seguridad de Información (SGSI) ISO-27001 Utilizando OSSIM para empresa Industrial [on-line]. Tesis- Ingeniería de sistemas con mención de Telemática – Pag. 7. Universidad politécnica salesiana sede Guayaquil. Disponible en: https://dspace.ups.edu.ec/bitstream/123456789/7401/1/UPS-GT000773.pdf ZHENGBING, H.; ZHITANG, L.; JUNQI, W. 2008. A Novel Network Intrusion Detection System (NIDS) Based on Signatures Search of Data Mining. First International Workshop on Knowledge Discovery and Data Mining (WKDD 2008), Adelaide, SA, pp. 10-16, doi: 10.1109/WKDD.48. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/1184e90b-c4d0-44f1-9854-8331aee754d8/download https://repository.ucatolica.edu.co/bitstreams/170f633e-1e4e-426e-9e91-3e85066ecf10/download https://repository.ucatolica.edu.co/bitstreams/3214c11b-a202-4c34-a016-e6eaaf2c87bb/download https://repository.ucatolica.edu.co/bitstreams/dafbbe0d-6310-4eb1-abcc-e735266d3b20/download https://repository.ucatolica.edu.co/bitstreams/423e5d2b-c84e-4b65-adc0-b2e3e3be409a/download https://repository.ucatolica.edu.co/bitstreams/22a0158d-541d-4735-9d01-2f29818b8f2a/download |
bitstream.checksum.fl_str_mv |
dc094bab0d6a4c307daf59c5921fd09a eda680409d7a47abc5f1d768c781c4ef 18ffe31da1e82b06c7f42ff063c238f7 8ac136d659abc60afee50d5e31899095 65274df3b1a1063090c33b18e3fde3a8 d233a8feb3911c374365ffe087fc6b3a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256305857101824 |
spelling |
Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Mariño-García, Jorge Fabián84ace66f-2698-4e7a-a263-a80c049c4d62-12020-08-31T20:44:53Z2020-08-31T20:44:53Z2020Trabajo de investigaciónLa circular 007 de 2018 no menciona el cómo realizar la adecuada parametrización de un SIEM si no que por el contrario se deja a la interpretación de la entidad financiera, es necesario basarse en un análisis de otras circulares que las rigen donde mencionen que dispositivos monitorear, además de conocer las principales técnicas utilizadas por los ciberdelincuentes tomándolas de mitre att&ck.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS A ENTREGAR 7. ENTREGA DE RESULTADOS E IMPACTOS 8. CONCLUSIONES 9. BIBLIOGRAFÍAapplication/pdfMariño-García, J. F.. (2020). Propuesta de buenas practicas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24880spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónARACIL ORDUÑA, E. 2019. Desarrollo y Despliegue de Servicios Web integrados mediante un Servidor de Autenticación único basado en Roles. Universidad Autónoma De Madrid. Escuela Politécnica Superior. Pag. 8. Disponible en: https://repositorio.uam.es/bitstream/handle/10486/688990/aracil_ordu%c3%b1a_enrique_tfg.pdf?sequence=1&isAllowed=yAsobancaria. Informe Internacional de Regulación- edición N° 31. Developer Increnta. COMUNICADO DE PRENSA 13 / 10 de mayo de 2019. Disponible en: https://www.asobancaria.com/informe-mensual/AVELLA CORONADO, J. D.; CALDERON BARRIOS, L. F.; MATEUS DÍAS, C. A. 2015. Guía Metodológica para la gestión centralizada de registros de seguridad a través de un siem [on-line]. Tesis- Especialista en Seguridad en Redes Pag. 17. Universidad Católica de Colombia. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/2847/1/GU%C3%8DA%20METODOL%C3%93GICA%20PARA%20LA%20GESTI%C3%93N%20CENTRALIZADA%20DE%20REGISTROS%20DE%20SEGURIDAD%20A%20TRAV%C3%89S%20DE%20UN%20SIEM.pdfDescubrimiento de software de seguridad. Mitre ATT&CK. [On-line] Disponible en: https://attack.mitre.org/techniques/T1063/CHINE LÓPEZ, J. 2014. Tipos de herramientas básicas para garantizar la ciberseguridad en la empresa [on-line]. Disponible en: https://www.incibe.es/protege-tu-empresa/blog/herramientas-basicas-ciberseguridad-empresaFERNÁNDEZ GRANADOS, J. E.; HERRERA Kairuz, J. H.; GARCÍA, J. C. Implementación de un security information and event management –siem– en el comando de la armada nacional [on-line]. Dirección de tecnologías de la información y las comunicaciones. Tesis - Especialización en Seguridad Informática – Pag.18. Universidad Piloto de Colombia. Disponible en: http://polux.unipiloto.edu.co:8080/00003801.pdfFinancial Services Attack Economy. Akamai Intelligent Security Starts at the Edge. Vol 5, Issue 4. On-line: https://www.akamai.com/es/es/multimedia/documents/state-of-the-internet/soti-security-financial-services-attack-economy-report-2019.pdfGestión de Riesgo. Circular externa 007 [on-linne]. 2018. Disponible en: https://www.superfinanciera.gov.co/jsp/Publicaciones/publicaciones/loadContenidoPublicacion/id/10097769/f/0/c/00GUERRERO LÓPEZ, F. A.; RODRÍGUEZ PINILLA, J. E. 2013. diseño y desarrollo de una guía para la implementación de un ambiente big data en la universidad católica de colombia. Universidad Católica de Colombia. Trabajo de Grado para optar al título de Ingeniero de Sistemas. Pag. 46. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/1320/1/DISE%c3%91O%20Y%20DESARROLLO%20DE%20UNA%20GU%c3%8dA%20PARA%20LA%20IMPLEMENTACI%c3%93N%20DE%20UN%20AMBIENTE%20BIG%20DATA%20EN%20LA%20UNIVERSIDAD%20CAT%c3%93LICA%20DE%20COLOMBIA.pdfGrupo Smartekh. ¿Qué es Hardening? [on-line]. 2012. Disponible en: https://blog.smartekh.com/que-es-hardeningHEINERT VILLACIS, L. A. Implementación De Una Solución Data Loss Prevention (Dlp) En Una Empresa Con Actividades De Servicios Alimenticios [on-line]. Tesis- Magister en seguridad informática aplicada Pag.3. 2016. Escuela Superior politécnica del litoral. Facultad de Ingeniería en Electricidad y Computación. Disponible en: http://www.dspace.espol.edu.ec/xmlui/bitstream/handle/123456789/43610/D-106368.pdf?sequence=-1&isAllowed=yJASO MARQUINA, L. M. & LOZANO MERINO, M. A. 2018. Ventajas e implementación de un sistema SIEM [on-line]. Tesis- Máster en Seguridad de las tecnologías de la información y de las telecomunicaciones. Disponible en: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81267/6/ljasomarTFM0618memoria.pdfKAVANAGH, K.; BUSSA, T.; SADOWSKI, G. 2020. Magic Quadrant for Security Information and Event Management. Gartner. Disponible en: https://www.gartner.com/en/documents/3981040LEGUIZAMÓN, D. A.; VENGOECHEA A. A. 2017. Solución instalaciones automatizadas sobre sistemas operativos windows. Universidad Católica de Colombia. Trabajo de Grado para optar al título de Ingeniero de Sistemas. Pag. 93. Disponible en: https://repository.ucatolica.edu.co/bitstream/10983/15596/1/Documento%20Final.pdfMUÑOZ, Victor Manuel. Foro de Ciberseguridad y encuentro de equipos de respuesta a incidentes cibernéticos (CSIRTs). 2018. (Consultado: https://www.dataifx.com/noticias/sector-financiero-y-de-telecomunicaciones-los-que-m%C3%A1s-ataques-cibern%C3%A9ticos-reciben-en)PEÑA Ninco, J. W. 2015. Instructivo para la implementación efectiva de sistema de información de seguridad y administración de eventos SIEM para la agencia nacional de la superación de la pobreza extrema ANSPE. Universidad Piloto de Colombia. Trabajo de grado para optar al título de Especialista en Seguridad Informática. Pag. 28. Disponible en: http://polux.unipiloto.edu.co:8080/00002356.pdfRAMÍREZ Luna, H. E.; MEJIA Miranda, J. 2015. Propuesta de infraestructura técnica de seguridad para un Equipo de Respuesta ante Incidentes de Seguridad (CSIRT) [on-line]. ReCIBE. Revista electrónica de Computación, Informática, Biomédica y Electrónica. Vol. 4 N°1, Pag. 9. Disponible en: https://www.redalyc.org/busquedaArticuloFiltros.oa?q=Propuesta%20de%20infraestructura%20t%C3%A9cnica%20de%20seguridad%20para%20un%20Equipo%20de%20Respuesta%20ante%20Incidentes%20de%20Seguridad%20(CSIRT)SÁNCHEZ SOLÁ, A. P. 2013. Diseño de un sistema de gestión de la seguridad de la información para un comercio electrónico basado en la ISO 27001 para pequeñas y medianas empresas en la ciudad de Quito [on-line]. Tesis-Carrera de ingeniería de sistemas y computación, Pag 15. Pontificia Universidad Católica del Ecuador. Facultad de Ingeniería. Disponible en: http://repositorio.puce.edu.ec/handle/22000/6293SCARFONE, K.; HOFFMAN, P. 2009. Guidelines on Firewalls and Firewall Policy. Pag 2.5-4.4. Disponible en: https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-41r1.pdfYAGUAL DEL VALLE, C.; CHILÁN RODRÍGUEZ, L. 2014. Análisis para la integración de un Sistema de Gestión de Seguridad de Información (SGSI) ISO-27001 Utilizando OSSIM para empresa Industrial [on-line]. Tesis- Ingeniería de sistemas con mención de Telemática – Pag. 7. Universidad politécnica salesiana sede Guayaquil. Disponible en: https://dspace.ups.edu.ec/bitstream/123456789/7401/1/UPS-GT000773.pdfZHENGBING, H.; ZHITANG, L.; JUNQI, W. 2008. A Novel Network Intrusion Detection System (NIDS) Based on Signatures Search of Data Mining. First International Workshop on Knowledge Discovery and Data Mining (WKDD 2008), Adelaide, SA, pp. 10-16, doi: 10.1109/WKDD.48.Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNANTIVIRUSSIEMCIRCULARCOOPERATIVAS FINANCIERASIPSIDSFIREWALLDLPROUTERSWITCHANTIMALWAREAPTMITRE ATT&CK.Propuesta de buenas prácticas de eventos a monitorear en un SIEM para cooperativas financieras en Colombia dando cumplimiento a la circular 007Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProyecto de grado - Propuesta Circular 007.pdfProyecto de grado - Propuesta Circular 007.pdfapplication/pdf2207979https://repository.ucatolica.edu.co/bitstreams/1184e90b-c4d0-44f1-9854-8331aee754d8/downloaddc094bab0d6a4c307daf59c5921fd09aMD51resumen-analitico-en-educacion.pdfresumen-analitico-en-educacion.pdfapplication/pdf106001https://repository.ucatolica.edu.co/bitstreams/170f633e-1e4e-426e-9e91-3e85066ecf10/downloadeda680409d7a47abc5f1d768c781c4efMD52TEXTProyecto de grado - Propuesta Circular 007.pdf.txtProyecto de grado - Propuesta Circular 007.pdf.txtExtracted texttext/plain112409https://repository.ucatolica.edu.co/bitstreams/3214c11b-a202-4c34-a016-e6eaaf2c87bb/download18ffe31da1e82b06c7f42ff063c238f7MD53resumen-analitico-en-educacion.pdf.txtresumen-analitico-en-educacion.pdf.txtExtracted texttext/plain11227https://repository.ucatolica.edu.co/bitstreams/dafbbe0d-6310-4eb1-abcc-e735266d3b20/download8ac136d659abc60afee50d5e31899095MD55THUMBNAILProyecto de grado - Propuesta Circular 007.pdf.jpgProyecto de grado - Propuesta Circular 007.pdf.jpgRIUCACimage/jpeg10512https://repository.ucatolica.edu.co/bitstreams/423e5d2b-c84e-4b65-adc0-b2e3e3be409a/download65274df3b1a1063090c33b18e3fde3a8MD54resumen-analitico-en-educacion.pdf.jpgresumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg21115https://repository.ucatolica.edu.co/bitstreams/22a0158d-541d-4735-9d01-2f29818b8f2a/downloadd233a8feb3911c374365ffe087fc6b3aMD5610983/24880oai:repository.ucatolica.edu.co:10983/248802023-03-24 16:22:58.321https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |