Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM

Software inteligente y convergencia tecnológica

Autores:
Avella-Coronado, Julián David
Calderón-Barrios, Leonardo Fabio
Mateus-Díaz, Cristian Andrés
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2015
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/2847
Acceso en línea:
http://hdl.handle.net/10983/2847
Palabra clave:
ESTÁNDARES
GUÍA
EVENTOS
REGISTROS
NORMAS
SIEM
SEGURIDAD EN REDES
PROTECCIÓN DE DATOS
TECNOLOGÍA DE LA INFORMACIÓN
SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN
ADMINISTRACIÓN DE RIESGOS
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2015
id UCATOLICA2_addeaf7af1e2a9edeec4c105f1b053b5
oai_identifier_str oai:repository.ucatolica.edu.co:10983/2847
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM
title Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM
spellingShingle Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM
ESTÁNDARES
GUÍA
EVENTOS
REGISTROS
NORMAS
SIEM
SEGURIDAD EN REDES
PROTECCIÓN DE DATOS
TECNOLOGÍA DE LA INFORMACIÓN
SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN
ADMINISTRACIÓN DE RIESGOS
title_short Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM
title_full Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM
title_fullStr Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM
title_full_unstemmed Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM
title_sort Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM
dc.creator.fl_str_mv Avella-Coronado, Julián David
Calderón-Barrios, Leonardo Fabio
Mateus-Díaz, Cristian Andrés
dc.contributor.advisor.spa.fl_str_mv Velandia-Vega, John Alexánder
dc.contributor.author.spa.fl_str_mv Avella-Coronado, Julián David
Calderón-Barrios, Leonardo Fabio
Mateus-Díaz, Cristian Andrés
dc.subject.spa.fl_str_mv ESTÁNDARES
GUÍA
EVENTOS
REGISTROS
NORMAS
SIEM
SEGURIDAD EN REDES
topic ESTÁNDARES
GUÍA
EVENTOS
REGISTROS
NORMAS
SIEM
SEGURIDAD EN REDES
PROTECCIÓN DE DATOS
TECNOLOGÍA DE LA INFORMACIÓN
SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN
ADMINISTRACIÓN DE RIESGOS
dc.subject.lemb.spa.fl_str_mv PROTECCIÓN DE DATOS
TECNOLOGÍA DE LA INFORMACIÓN
SISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓN
ADMINISTRACIÓN DE RIESGOS
description Software inteligente y convergencia tecnológica
publishDate 2015
dc.date.issued.spa.fl_str_mv 2015
dc.date.accessioned.spa.fl_str_mv 2016-02-08T22:43:12Z
dc.date.available.spa.fl_str_mv 2016-02-08T22:43:12Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.citation.none.fl_str_mv Avella-Coronado, J. D., , Calderón-Barrios, L. F., Mateus-Díaz, C. A. (2015).Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM. Trabajo de grado. Universidad Católica de Colombia. Facultad de Ingeniería . Especialización en Seguridad de Redes. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/10983/2847
identifier_str_mv Avella-Coronado, J. D., , Calderón-Barrios, L. F., Mateus-Díaz, C. A. (2015).Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM. Trabajo de grado. Universidad Católica de Colombia. Facultad de Ingeniería . Especialización en Seguridad de Redes. Bogotá, Colombia
url http://hdl.handle.net/10983/2847
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Alertlogic. (10 de 5 de 2015). Alertlogic. Obtenido de Alertlogic: <http://www.alertlogic.com/wp-content/uploads/2012/01/Log-ManagementBest-Practices.pdf>
ALIENVAULT, O. . (17 de 8 de 2015). OSSIM - ALIENVAULT. Obtenido de OSSIM - ALIENVAULT: <https://www.alienvault.com/products/ossim>
Arcsigth. (10 de 5 de 2015). Arcsigth. Obtenido de Arcsigth: <http://www.arrowecs.es/ficheros/partners/3_WhitePaper_ArcSight_Log_Man agement.pdf>
Chris, L. (24 de 10 de 2015). Cisco Systems The BSD Syslog Protocol. Obtenido de Cisco Systems The BSD Syslog Protocol: <http://www.ietf.org/rfc/rfc3164.txt>
CHUVAKIN, D. A., & SCHMIDT, K. J. (5 de 10 de 2013). ELSEVIER. Obtenido de ELSEVIER: <https://www.elsevier.com/books/logging-and-logmanagement/chuvakin/978-1-59749-635-3>
Envision, E.-R. (9 de 5 de 2007). EMC-RSA Envision . Obtenido de EMC-RSA Envision : <http://www.eircomictdirect.ie/docs/rsa/envision-wp.pdf>
Graylog. (7 de 8 de 2015). Graylog. Obtenido de Graylog: <http://docs.graylog.org/en/latest/>
Ipswitch. (9 de 5 de 2015). Ipswitch . Obtenido de Ipswitch : <http://www.enterprisemanagement360.com/wpcontent/files_mf/white_paper/elm_whitepaper_9-30-10.pdf>
Kent, K. (25 de 4 de 2006). National Institute of Standars and Technology. Obtenido de National Institute of Standars and Technology: <http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf>
Ltda., L. Z. (17 de 8 de 2015). LOGALYZE Zuriel Ltda. Obtenido de LOGALYZE Zuriel Ltda. : <http://www.logalyze.com/installation-manual/finish/1- documentation/12-logalyze-installation-manual>
OSSEC. (16 de 8 de 2015). OSSEC. Obtenido de OSSEC: <http://www.ossec.net/?page_id=165>
PRELUDE. (16 de 8 de 2015). PRELUDE. Obtenido de PRELUDE: <http://www.prelude-siem.com/index.php/uk/products/87-products/97-preludepresentation-uk>
Securosis. (25 de 8 de 2010). Securosis. Obtenido de Securosis: <https://securosis.com/assets/library/reports/Securosis_Understanding_Selec ting_SIEM_LM_FINAL.pdf>
Shenk, J. (25 de ABRIL de 2015). SANS INSTITUTE. Obtenido de SANS INSTITUTE: <http://www.sans.org/reading-room/whitepapers/analyst/eighthannual-2012-log-event-management-survey-results-sorting-noise-35230>
Swift, D. (3 de 5 de 2015). SANS Institute. Obtenido de SANS Institute: <http://www.sans.org/reading-room/whitepapers/auditing/successful-siem-logmanagement-strategies-audit-compliance-33528>
Task, J. (26 de 4 de 2015). National Institute of Standars and Technology. Obtenido de National Institute of Standars and Technology: <http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf>
Task, J. (25 de Abril de 2015). National Instituto of Standars and Tecnology. Obtenido de National Instituto of Standars and Tecnology: <http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pd>
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2015
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2015
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/f233d3b4-04cb-4ba5-a9cd-26412e0f2b87/download
https://repository.ucatolica.edu.co/bitstreams/27113f3c-ab60-4d8d-aca6-564b11404e2d/download
https://repository.ucatolica.edu.co/bitstreams/2f16de61-af77-46c0-b891-6c5d2cdb1941/download
https://repository.ucatolica.edu.co/bitstreams/e65d324a-d3e0-4bb0-8ec7-05679ac5a1ba/download
https://repository.ucatolica.edu.co/bitstreams/b3199ff6-4e29-46c8-98d5-8c012ded17d0/download
https://repository.ucatolica.edu.co/bitstreams/7f632938-a80d-4aac-9eda-ec8d1e5f9251/download
bitstream.checksum.fl_str_mv a349b91be89826e85dbd2d4789a8fbfd
ec7de799d7069e4340dec952c66bbfcb
5d966bc5f2c492a85572999de2add495
d6dac21f9f8129d3f7c7c9235895bca8
86094498c2dac40156de63bf1277e543
8e0c7cb97f463f72dec7246460e3256b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256293662162944
spelling Velandia-Vega, John Alexánder 026768b1-18a3-4ffa-ab01-797fba1e4b87Avella-Coronado, Julián David45810dda-502f-4512-bd4d-662b0dc92175-1Calderón-Barrios, Leonardo Fabio9d947bd6-0c91-4276-a78e-8842faa3a256-1Mateus-Díaz, Cristian Andrésb7e5c3f5-d2af-4c57-9fee-833fc00bc590-12016-02-08T22:43:12Z2016-02-08T22:43:12Z2015Software inteligente y convergencia tecnológicaLa Seguridad de la información en las organizaciones, día tras día toma mayor relevancia por su importancia en la conservación de los datos y el daño que puede sufrir una organización cuando se vulnera su información. Las organizaciones deben implementar mecanismos para evitar que se materialice esta situación y es por ello que este proyecto busca guiar a las empresas en la implementación de una herramienta que los ayude a prevenir e identificar situaciones de riesgo con la información y sistemas de la organización.EspecializaciónEspecialista en Seguridad de Redesapplication/pdfAvella-Coronado, J. D., , Calderón-Barrios, L. F., Mateus-Díaz, C. A. (2015).Guía metodológica para la gestión centralizada de registros de seguridad a través de un SIEM. Trabajo de grado. Universidad Católica de Colombia. Facultad de Ingeniería . Especialización en Seguridad de Redes. Bogotá, Colombiahttp://hdl.handle.net/10983/2847spaFacultad de IngenieríaEspecialización en Seguridad de RedesAlertlogic. (10 de 5 de 2015). Alertlogic. Obtenido de Alertlogic: <http://www.alertlogic.com/wp-content/uploads/2012/01/Log-ManagementBest-Practices.pdf>ALIENVAULT, O. . (17 de 8 de 2015). OSSIM - ALIENVAULT. Obtenido de OSSIM - ALIENVAULT: <https://www.alienvault.com/products/ossim>Arcsigth. (10 de 5 de 2015). Arcsigth. Obtenido de Arcsigth: <http://www.arrowecs.es/ficheros/partners/3_WhitePaper_ArcSight_Log_Man agement.pdf>Chris, L. (24 de 10 de 2015). Cisco Systems The BSD Syslog Protocol. Obtenido de Cisco Systems The BSD Syslog Protocol: <http://www.ietf.org/rfc/rfc3164.txt>CHUVAKIN, D. A., & SCHMIDT, K. J. (5 de 10 de 2013). ELSEVIER. Obtenido de ELSEVIER: <https://www.elsevier.com/books/logging-and-logmanagement/chuvakin/978-1-59749-635-3>Envision, E.-R. (9 de 5 de 2007). EMC-RSA Envision . Obtenido de EMC-RSA Envision : <http://www.eircomictdirect.ie/docs/rsa/envision-wp.pdf>Graylog. (7 de 8 de 2015). Graylog. Obtenido de Graylog: <http://docs.graylog.org/en/latest/>Ipswitch. (9 de 5 de 2015). Ipswitch . Obtenido de Ipswitch : <http://www.enterprisemanagement360.com/wpcontent/files_mf/white_paper/elm_whitepaper_9-30-10.pdf>Kent, K. (25 de 4 de 2006). National Institute of Standars and Technology. Obtenido de National Institute of Standars and Technology: <http://csrc.nist.gov/publications/nistpubs/800-92/SP800-92.pdf>Ltda., L. Z. (17 de 8 de 2015). LOGALYZE Zuriel Ltda. Obtenido de LOGALYZE Zuriel Ltda. : <http://www.logalyze.com/installation-manual/finish/1- documentation/12-logalyze-installation-manual>OSSEC. (16 de 8 de 2015). OSSEC. Obtenido de OSSEC: <http://www.ossec.net/?page_id=165>PRELUDE. (16 de 8 de 2015). PRELUDE. Obtenido de PRELUDE: <http://www.prelude-siem.com/index.php/uk/products/87-products/97-preludepresentation-uk>Securosis. (25 de 8 de 2010). Securosis. Obtenido de Securosis: <https://securosis.com/assets/library/reports/Securosis_Understanding_Selec ting_SIEM_LM_FINAL.pdf>Shenk, J. (25 de ABRIL de 2015). SANS INSTITUTE. Obtenido de SANS INSTITUTE: <http://www.sans.org/reading-room/whitepapers/analyst/eighthannual-2012-log-event-management-survey-results-sorting-noise-35230>Swift, D. (3 de 5 de 2015). SANS Institute. Obtenido de SANS Institute: <http://www.sans.org/reading-room/whitepapers/auditing/successful-siem-logmanagement-strategies-audit-compliance-33528>Task, J. (26 de 4 de 2015). National Institute of Standars and Technology. Obtenido de National Institute of Standars and Technology: <http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf>Task, J. (25 de Abril de 2015). National Instituto of Standars and Tecnology. Obtenido de National Instituto of Standars and Tecnology: <http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pd>Derechos Reservados - Universidad Católica de Colombia, 2015info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2ESTÁNDARESGUÍAEVENTOSREGISTROSNORMASSIEMSEGURIDAD EN REDESPROTECCIÓN DE DATOSTECNOLOGÍA DE LA INFORMACIÓNSISTEMAS DE INFORMACIÓN EN ADMINISTRACIÓNADMINISTRACIÓN DE RIESGOSGuía metodológica para la gestión centralizada de registros de seguridad a través de un SIEMTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85PublicationORIGINALGUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTROS DE SEGURIDAD A TRAVÉS DE UN SIEM.pdfGUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTROS DE SEGURIDAD A TRAVÉS DE UN SIEM.pdfArtículo principalapplication/pdf2505034https://repository.ucatolica.edu.co/bitstreams/f233d3b4-04cb-4ba5-a9cd-26412e0f2b87/downloada349b91be89826e85dbd2d4789a8fbfdMD51rae-institucional.pdfrae-institucional.pdfRAEapplication/pdf116257https://repository.ucatolica.edu.co/bitstreams/27113f3c-ab60-4d8d-aca6-564b11404e2d/downloadec7de799d7069e4340dec952c66bbfcbMD52TEXTrae-institucional.pdf.txtrae-institucional.pdf.txtExtracted texttext/plain5968https://repository.ucatolica.edu.co/bitstreams/2f16de61-af77-46c0-b891-6c5d2cdb1941/download5d966bc5f2c492a85572999de2add495MD53GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTROS DE SEGURIDAD A TRAVÉS DE UN SIEM.pdf.txtGUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTROS DE SEGURIDAD A TRAVÉS DE UN SIEM.pdf.txtExtracted texttext/plain145079https://repository.ucatolica.edu.co/bitstreams/e65d324a-d3e0-4bb0-8ec7-05679ac5a1ba/downloadd6dac21f9f8129d3f7c7c9235895bca8MD55THUMBNAILrae-institucional.pdf.jpgrae-institucional.pdf.jpgRIUCACimage/jpeg4460https://repository.ucatolica.edu.co/bitstreams/b3199ff6-4e29-46c8-98d5-8c012ded17d0/download86094498c2dac40156de63bf1277e543MD54GUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTROS DE SEGURIDAD A TRAVÉS DE UN SIEM.pdf.jpgGUÍA METODOLÓGICA PARA LA GESTIÓN CENTRALIZADA DE REGISTROS DE SEGURIDAD A TRAVÉS DE UN SIEM.pdf.jpgRIUCACimage/jpeg3686https://repository.ucatolica.edu.co/bitstreams/7f632938-a80d-4aac-9eda-ec8d1e5f9251/download8e0c7cb97f463f72dec7246460e3256bMD5610983/2847oai:repository.ucatolica.edu.co:10983/28472023-11-01 16:23:14.473https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2015https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com