Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM
Software inteligente y convergencia tecnológica
- Autores:
-
Avella-Coronado, Julián David
Calderón-Barrios, Leonardo Fabio
Mateus-Díaz, Cristian Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2015
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/2847
- Acceso en línea:
- http://hdl.handle.net/10983/2847
- Palabra clave:
- ESTÁNDARES
GUÍA
EVENTOS
REGISTROS
NORMAS
SIEM
SEGURIDAD EN REDES
PROTECCIÓN DE DATOS
TECNOLOGÍA DE LA INFORMACIÓN
SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN
ADMINISTRACIÓN DE RIESGOS
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2015
id |
UCATOLICA2_addeaf7af1e2a9edeec4c105f1b053b5 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/2847 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM |
title |
Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM |
spellingShingle |
Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM ESTÁNDARES GUÍA EVENTOS REGISTROS NORMAS SIEM SEGURIDAD EN REDES PROTECCIÓN DE DATOS TECNOLOGÍA DE LA INFORMACIÓN SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN ADMINISTRACIÓN DE RIESGOS |
title_short |
Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM |
title_full |
Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM |
title_fullStr |
Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM |
title_full_unstemmed |
Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM |
title_sort |
Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM |
dc.creator.fl_str_mv |
Avella-Coronado, Julián David Calderón-Barrios, Leonardo Fabio Mateus-Díaz, Cristian Andrés |
dc.contributor.advisor.spa.fl_str_mv |
Velandia-Vega, John Alexánder |
dc.contributor.author.spa.fl_str_mv |
Avella-Coronado, Julián David Calderón-Barrios, Leonardo Fabio Mateus-Díaz, Cristian Andrés |
dc.subject.spa.fl_str_mv |
ESTÁNDARES GUÍA EVENTOS REGISTROS NORMAS SIEM SEGURIDAD EN REDES |
topic |
ESTÁNDARES GUÍA EVENTOS REGISTROS NORMAS SIEM SEGURIDAD EN REDES PROTECCIÓN DE DATOS TECNOLOGÍA DE LA INFORMACIÓN SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN ADMINISTRACIÓN DE RIESGOS |
dc.subject.lemb.spa.fl_str_mv |
PROTECCIÓN DE DATOS TECNOLOGÍA DE LA INFORMACIÓN SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN ADMINISTRACIÓN DE RIESGOS |
description |
Software inteligente y convergencia tecnológica |
publishDate |
2015 |
dc.date.issued.spa.fl_str_mv |
2015 |
dc.date.accessioned.spa.fl_str_mv |
2016-02-08T22:43:12Z |
dc.date.available.spa.fl_str_mv |
2016-02-08T22:43:12Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.citation.none.fl_str_mv |
Avella-Coronado, J. D., , Calderón-Barrios, L. F., Mateus-Díaz, C. A. (2015).Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM. Trabajo de grado. Universidad Católica de Colombia. Facultad de Ingeniería . Especialización en Seguridad de Redes. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
http://hdl.handle.net/10983/2847 |
identifier_str_mv |
Avella-Coronado, J. D., , Calderón-Barrios, L. F., Mateus-Díaz, C. A. (2015).Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM. Trabajo de grado. Universidad Católica de Colombia. Facultad de Ingeniería . Especialización en Seguridad de Redes. Bogotá, Colombia |
url |
http://hdl.handle.net/10983/2847 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Alertlogic. (10 de 5 de 2015). Alertlogic. Obtenido de Alertlogic: <http://www.alertlogic.com/wp-content/uploads/2012/01/Log-ManagementBest-Practices.pdf> ALIENVAULT, O. . (17 de 8 de 2015). OSSIM - ALIENVAULT. Obtenido de OSSIM - ALIENVAULT: <https://www.alienvault.com/products/ossim> Arcsigth. (10 de 5 de 2015). Arcsigth. Obtenido de Arcsigth: <http://www.arrowecs.es/ficheros/partners/3_WhitePaper_ArcSight_Log_Man agement.pdf> Chris, L. (24 de 10 de 2015). Cisco Systems The BSD Syslog Protocol. Obtenido de Cisco Systems The BSD Syslog Protocol: <http://www.ietf.org/rfc/rfc3164.txt> CHUVAKIN, D. A., & SCHMIDT, K. J. (5 de 10 de 2013). ELSEVIER. Obtenido de ELSEVIER: <https://www.elsevier.com/books/logging-and-logmanagement/chuvakin/978-1-59749-635-3> Envision, E.-R. (9 de 5 de 2007). EMC-RSA Envision . Obtenido de EMC-RSA Envision : <http://www.eircomictdirect.ie/docs/rsa/envision-wp.pdf> Graylog. (7 de 8 de 2015). Graylog. Obtenido de Graylog: <http://docs.graylog.org/en/latest/> Ipswitch. (9 de 5 de 2015). Ipswitch . Obtenido de Ipswitch : <http://www.enterprisemanagement360.com/wpcontent/files_mf/white_paper/elm_whitepaper_9-30-10.pdf> Kent, K. (25 de 4 de 2006). National Institute of Standars and Technology. Obtenido de National Institute of Standars and Technology: <http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf> Ltda., L. Z. (17 de 8 de 2015). LOGALYZE Zuriel Ltda. Obtenido de LOGALYZE Zuriel Ltda. : <http://www.logalyze.com/installation-manual/finish/1- documentation/12-logalyze-installation-manual> OSSEC. (16 de 8 de 2015). OSSEC. Obtenido de OSSEC: <http://www.ossec.net/?page_id=165> PRELUDE. (16 de 8 de 2015). PRELUDE. Obtenido de PRELUDE: <http://www.prelude-siem.com/index.php/uk/products/87-products/97-preludepresentation-uk> Securosis. (25 de 8 de 2010). Securosis. Obtenido de Securosis: <https://securosis.com/assets/library/reports/Securosis_Understanding_Selec ting_SIEM_LM_FINAL.pdf> Shenk, J. (25 de ABRIL de 2015). SANS INSTITUTE. Obtenido de SANS INSTITUTE: <http://www.sans.org/reading-room/whitepapers/analyst/eighthannual-2012-log-event-management-survey-results-sorting-noise-35230> Swift, D. (3 de 5 de 2015). SANS Institute. Obtenido de SANS Institute: <http://www.sans.org/reading-room/whitepapers/auditing/successful-siem-logmanagement-strategies-audit-compliance-33528> Task, J. (26 de 4 de 2015). National Institute of Standars and Technology. Obtenido de National Institute of Standars and Technology: <http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf> Task, J. (25 de Abril de 2015). National Instituto of Standars and Tecnology. Obtenido de National Instituto of Standars and Tecnology: <http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pd> |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2015 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2015 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/f233d3b4-04cb-4ba5-a9cd-26412e0f2b87/download https://repository.ucatolica.edu.co/bitstreams/27113f3c-ab60-4d8d-aca6-564b11404e2d/download https://repository.ucatolica.edu.co/bitstreams/2f16de61-af77-46c0-b891-6c5d2cdb1941/download https://repository.ucatolica.edu.co/bitstreams/e65d324a-d3e0-4bb0-8ec7-05679ac5a1ba/download https://repository.ucatolica.edu.co/bitstreams/b3199ff6-4e29-46c8-98d5-8c012ded17d0/download https://repository.ucatolica.edu.co/bitstreams/7f632938-a80d-4aac-9eda-ec8d1e5f9251/download |
bitstream.checksum.fl_str_mv |
a349b91be89826e85dbd2d4789a8fbfd ec7de799d7069e4340dec952c66bbfcb 5d966bc5f2c492a85572999de2add495 d6dac21f9f8129d3f7c7c9235895bca8 86094498c2dac40156de63bf1277e543 8e0c7cb97f463f72dec7246460e3256b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256293662162944 |
spelling |
Velandia-Vega, John Alexánder 026768b1-18a3-4ffa-ab01-797fba1e4b87Avella-Coronado, Julián David45810dda-502f-4512-bd4d-662b0dc92175-1Calderón-Barrios, Leonardo Fabio9d947bd6-0c91-4276-a78e-8842faa3a256-1Mateus-Díaz, Cristian Andrésb7e5c3f5-d2af-4c57-9fee-833fc00bc590-12016-02-08T22:43:12Z2016-02-08T22:43:12Z2015Software inteligente y convergencia tecnológicaLa Seguridad de la información en las organizaciones, día tras día toma mayor relevancia por su importancia en la conservación de los datos y el daño que puede sufrir una organización cuando se vulnera su información. Las organizaciones deben implementar mecanismos para evitar que se materialice esta situación y es por ello que este proyecto busca guiar a las empresas en la implementación de una herramienta que los ayude a prevenir e identificar situaciones de riesgo con la información y sistemas de la organización.EspecializaciónEspecialista en Seguridad de Redesapplication/pdfAvella-Coronado, J. D., , Calderón-Barrios, L. F., Mateus-Díaz, C. A. (2015).Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM. Trabajo de grado. Universidad Católica de Colombia. Facultad de Ingeniería . Especialización en Seguridad de Redes. Bogotá, Colombiahttp://hdl.handle.net/10983/2847spaFacultad de IngenieríaEspecialización en Seguridad de RedesAlertlogic. (10 de 5 de 2015). Alertlogic. Obtenido de Alertlogic: <http://www.alertlogic.com/wp-content/uploads/2012/01/Log-ManagementBest-Practices.pdf>ALIENVAULT, O. . (17 de 8 de 2015). OSSIM - ALIENVAULT. Obtenido de OSSIM - ALIENVAULT: <https://www.alienvault.com/products/ossim>Arcsigth. (10 de 5 de 2015). Arcsigth. Obtenido de Arcsigth: <http://www.arrowecs.es/ficheros/partners/3_WhitePaper_ArcSight_Log_Man agement.pdf>Chris, L. (24 de 10 de 2015). Cisco Systems The BSD Syslog Protocol. Obtenido de Cisco Systems The BSD Syslog Protocol: <http://www.ietf.org/rfc/rfc3164.txt>CHUVAKIN, D. A., & SCHMIDT, K. J. (5 de 10 de 2013). ELSEVIER. Obtenido de ELSEVIER: <https://www.elsevier.com/books/logging-and-logmanagement/chuvakin/978-1-59749-635-3>Envision, E.-R. (9 de 5 de 2007). EMC-RSA Envision . Obtenido de EMC-RSA Envision : <http://www.eircomictdirect.ie/docs/rsa/envision-wp.pdf>Graylog. (7 de 8 de 2015). Graylog. Obtenido de Graylog: <http://docs.graylog.org/en/latest/>Ipswitch. (9 de 5 de 2015). Ipswitch . Obtenido de Ipswitch : <http://www.enterprisemanagement360.com/wpcontent/files_mf/white_paper/elm_whitepaper_9-30-10.pdf>Kent, K. (25 de 4 de 2006). National Institute of Standars and Technology. Obtenido de National Institute of Standars and Technology: <http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf>Ltda., L. Z. (17 de 8 de 2015). LOGALYZE Zuriel Ltda. Obtenido de LOGALYZE Zuriel Ltda. : <http://www.logalyze.com/installation-manual/finish/1- documentation/12-logalyze-installation-manual>OSSEC. (16 de 8 de 2015). OSSEC. Obtenido de OSSEC: <http://www.ossec.net/?page_id=165>PRELUDE. (16 de 8 de 2015). PRELUDE. Obtenido de PRELUDE: <http://www.prelude-siem.com/index.php/uk/products/87-products/97-preludepresentation-uk>Securosis. (25 de 8 de 2010). Securosis. Obtenido de Securosis: <https://securosis.com/assets/library/reports/Securosis_Understanding_Selec ting_SIEM_LM_FINAL.pdf>Shenk, J. (25 de ABRIL de 2015). SANS INSTITUTE. Obtenido de SANS INSTITUTE: <http://www.sans.org/reading-room/whitepapers/analyst/eighthannual-2012-log-event-management-survey-results-sorting-noise-35230>Swift, D. (3 de 5 de 2015). SANS Institute. Obtenido de SANS Institute: <http://www.sans.org/reading-room/whitepapers/auditing/successful-siem-logmanagement-strategies-audit-compliance-33528>Task, J. (26 de 4 de 2015). National Institute of Standars and Technology. Obtenido de National Institute of Standars and Technology: <http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf>Task, J. (25 de Abril de 2015). National Instituto of Standars and Tecnology. Obtenido de National Instituto of Standars and Tecnology: <http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pd>Derechos Reservados - Universidad Católica de Colombia, 2015info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2ESTÁNDARESGUÍAEVENTOSREGISTROSNORMASSIEMSEGURIDAD EN REDESPROTECCIÓN DE DATOSTECNOLOGÍA DE LA INFORMACIÓNSISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓNADMINISTRACIÓN DE RIESGOSGuía metodológica para la gestión centralizada de registros de seguridad a través de un SIEMTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85PublicationORIGINALGUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTROS DE SEGURIDAD A TRAVÉS DE UN SIEM.pdfGUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTROS DE SEGURIDAD A TRAVÉS DE UN SIEM.pdfArtículo principalapplication/pdf2505034https://repository.ucatolica.edu.co/bitstreams/f233d3b4-04cb-4ba5-a9cd-26412e0f2b87/downloada349b91be89826e85dbd2d4789a8fbfdMD51rae-institucional.pdfrae-institucional.pdfRAEapplication/pdf116257https://repository.ucatolica.edu.co/bitstreams/27113f3c-ab60-4d8d-aca6-564b11404e2d/downloadec7de799d7069e4340dec952c66bbfcbMD52TEXTrae-institucional.pdf.txtrae-institucional.pdf.txtExtracted texttext/plain5968https://repository.ucatolica.edu.co/bitstreams/2f16de61-af77-46c0-b891-6c5d2cdb1941/download5d966bc5f2c492a85572999de2add495MD53GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTROS DE SEGURIDAD A TRAVÉS DE UN SIEM.pdf.txtGUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTROS DE SEGURIDAD A TRAVÉS DE UN SIEM.pdf.txtExtracted texttext/plain145079https://repository.ucatolica.edu.co/bitstreams/e65d324a-d3e0-4bb0-8ec7-05679ac5a1ba/downloadd6dac21f9f8129d3f7c7c9235895bca8MD55THUMBNAILrae-institucional.pdf.jpgrae-institucional.pdf.jpgRIUCACimage/jpeg4460https://repository.ucatolica.edu.co/bitstreams/b3199ff6-4e29-46c8-98d5-8c012ded17d0/download86094498c2dac40156de63bf1277e543MD54GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTROS DE SEGURIDAD A TRAVÉS DE UN SIEM.pdf.jpgGUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTROS DE SEGURIDAD A TRAVÉS DE UN SIEM.pdf.jpgRIUCACimage/jpeg3686https://repository.ucatolica.edu.co/bitstreams/7f632938-a80d-4aac-9eda-ec8d1e5f9251/download8e0c7cb97f463f72dec7246460e3256bMD5610983/2847oai:repository.ucatolica.edu.co:10983/28472023-11-01 16:23:14.473https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2015https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |