Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos

En la actualidad la información y los datos son fundamentales para el desarrollo organizacional, de ahí la necesidad de robustecer su infraestructura de monitoreo que mejoren la detección y reacción pertinente ante eventos de seguridad. De este modo optimizar el uso de la infraestructura de segurida...

Full description

Autores:
Gutiérrez Trujillo, Jesús Octavio
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2021
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/41295
Acceso en línea:
http://hdl.handle.net/10654/41295
Palabra clave:
ADMINISTRACION DE RIESGOS
REDES DE INFORMACION
SEGURIDAD EN COMPUTADORES
MONITORING
SYSTEM
DATA
INFORMATION
PROTECTION
NETWORKS
TRANSMISSION
SECURITY
MONITOREO
SISTEMA
DATOS
INFORMACIÓN
PROTECCIÓN
REDES
TRANSMISIÓN
SEGURIDAD
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UNIMILTAR2_f8045140b671bccf12f29bd980656409
oai_identifier_str oai:repository.unimilitar.edu.co:10654/41295
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos
dc.title.translated.spa.fl_str_mv Measures for risk control in the implementation of a system of integrated monitoring, to monitor the security of data networks
title Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos
spellingShingle Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos
ADMINISTRACION DE RIESGOS
REDES DE INFORMACION
SEGURIDAD EN COMPUTADORES
MONITORING
SYSTEM
DATA
INFORMATION
PROTECTION
NETWORKS
TRANSMISSION
SECURITY
MONITOREO
SISTEMA
DATOS
INFORMACIÓN
PROTECCIÓN
REDES
TRANSMISIÓN
SEGURIDAD
title_short Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos
title_full Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos
title_fullStr Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos
title_full_unstemmed Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos
title_sort Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos
dc.creator.fl_str_mv Gutiérrez Trujillo, Jesús Octavio
dc.contributor.advisor.none.fl_str_mv González, Julio Cesar
dc.contributor.author.none.fl_str_mv Gutiérrez Trujillo, Jesús Octavio
dc.subject.lemb.spa.fl_str_mv ADMINISTRACION DE RIESGOS
REDES DE INFORMACION
SEGURIDAD EN COMPUTADORES
topic ADMINISTRACION DE RIESGOS
REDES DE INFORMACION
SEGURIDAD EN COMPUTADORES
MONITORING
SYSTEM
DATA
INFORMATION
PROTECTION
NETWORKS
TRANSMISSION
SECURITY
MONITOREO
SISTEMA
DATOS
INFORMACIÓN
PROTECCIÓN
REDES
TRANSMISIÓN
SEGURIDAD
dc.subject.keywords.spa.fl_str_mv MONITORING
SYSTEM
DATA
INFORMATION
PROTECTION
NETWORKS
TRANSMISSION
SECURITY
dc.subject.proposal.spa.fl_str_mv MONITOREO
SISTEMA
DATOS
INFORMACIÓN
PROTECCIÓN
REDES
TRANSMISIÓN
SEGURIDAD
description En la actualidad la información y los datos son fundamentales para el desarrollo organizacional, de ahí la necesidad de robustecer su infraestructura de monitoreo que mejoren la detección y reacción pertinente ante eventos de seguridad. De este modo optimizar el uso de la infraestructura de seguridad, mejorando la administración e identificación de incidentes que permita una respuesta eficaz ante las amenazas sobre las redes de datos y la información de los clientes. En este contexto tener una buena gestión de la información constituye la nueva preocupación de las empresas, sobre todo en estos tiempos en los cuales se han aumentado los ataques cibernéticos que atenta contra la privacidad y la información de las empresas, pues la información es uno de los activos principales desde los cuales se toman decisiones estratégicas, se desarrollan las estrategias de crecimiento y de innovación que potencian cualquier desarrollo organizacional.
publishDate 2021
dc.date.issued.none.fl_str_mv 2021-11-06
dc.date.accessioned.none.fl_str_mv 2022-09-02T17:02:00Z
dc.date.available.none.fl_str_mv 2022-09-02T17:02:00Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.*.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/41295
dc.identifier.instname.spa.fl_str_mv instname:Universidad Militar Nueva Granada
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad Militar Nueva Granada
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unimilitar.edu.co
url http://hdl.handle.net/10654/41295
identifier_str_mv instname:Universidad Militar Nueva Granada
reponame:Repositorio Institucional Universidad Militar Nueva Granada
repourl:https://repository.unimilitar.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Alexander, A. (2007.). Diseño de un sistema de Gestión de Seguridad de Información Óptica ISO 27001-2005.
Carracedo, J. (2004). Seguridad en Redes Telemáticas. Mc Graw Hill.
Clavijo, C. A. (2006). Políticas de seguridad informática. . Entramado, 2(1),, 86-92.
Hernández, D., & Vázquez, M. (2007). La seguridad de la información (1ra.Ed.). LIMUSA,.
Martí, A. (1999). Gestión de Red. Edición UPC.
Mendillo, V. (2017). Plataforma de Gestión. Materia Gestión de Redes y servicios. Obtenido de http://mendillo.info: m: http://mendillo.info/gestion/informacion.htm
MINTIC. (08 de 04 de 2016). Guía de gestión de riesgos. Seguridad y Privacidad de la Información . Guia N 7. Gobierno Nacional Repuclica de Colombia.
Stallings, W. (1999). SNMP, SNMPv2, SNMPv3, and RMON 1 and2. 3ªEdición,.
Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares” (2ª Ed). Pearson-Prentice Hall, .
Verón, J. (2010). Gestión de Redes . En J. Verón, Practicas de Redes. (págs. 209- 211.). Ed. Brazil D.R.
Zwicky, E., & Cooper, S. (2000). Building Internet Firewalls (2ª Ed). O’Reilly & Associates.
Banda Tapia, R. E. (2017). Implementación de un sistema de monitoreo sobre una red portadora de datos para clientes corporativos utilizando SNMP V. 2 (Bachelor's thesis, Espol).
Rodríguez Ortiz, A. F. (2015). Control y monitoreo de la red de datos, internet y climatización de la central de datos del Hospital Municipal" Nuestra Señora de la Merced" (Bachelor's thesis, Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Electrónica y Comunicaciones).
Castro Flores, J. W. (2015). Optimización de la administración en la red de datos de la Universidad Técnica del Norte implementado un sistema de monitoreo de equipos y servicios utilizando software libre (Bachelor's thesis).
López Ramos, S. M. (2016). Estudio e implementación de una consola de monitoreo prototipo para evaluar el desempeño de las redes IP instaladas en los clientes de la empresa Cineto Telecomunicaciones SA (Master's thesis, PUCE).
Alvear Niacata, C. A., & Yánez Cáceres, L. P. (2013). Auditoría a la administración de la red de datos WAN denominada soporte y monitoreo de la plataforma de clientes implementada por Telecomunicaciones Full data Cía. Ltda. basada en el marco de trabajo Cobit 4.1 (Bachelor's thesis).
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.accessrights.*.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
dc.rights.local.spa.fl_str_mv Acceso abierto
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
Attribution-NonCommercial-NoDerivatives 4.0 International
Acceso abierto
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv applicaction/pdf
dc.coverage.sede.spa.fl_str_mv Calle 100
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
dc.publisher.faculty.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.grantor.spa.fl_str_mv Universidad Militar Nueva Granada
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/41295/1/GutierrezTrujilloJesusOctavio2021.pdf
http://repository.unimilitar.edu.co/bitstream/10654/41295/2/license.txt
bitstream.checksum.fl_str_mv 3f2b8d629eee8297a8daa2eec6bad5e8
a609d7e369577f685ce98c66b903b91b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1808417891540795392
spelling González, Julio CesarGutiérrez Trujillo, Jesús OctavioEspecialista en Administración de Seguridad2022-09-02T17:02:00Z2022-09-02T17:02:00Z2021-11-06http://hdl.handle.net/10654/41295instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn la actualidad la información y los datos son fundamentales para el desarrollo organizacional, de ahí la necesidad de robustecer su infraestructura de monitoreo que mejoren la detección y reacción pertinente ante eventos de seguridad. De este modo optimizar el uso de la infraestructura de seguridad, mejorando la administración e identificación de incidentes que permita una respuesta eficaz ante las amenazas sobre las redes de datos y la información de los clientes. En este contexto tener una buena gestión de la información constituye la nueva preocupación de las empresas, sobre todo en estos tiempos en los cuales se han aumentado los ataques cibernéticos que atenta contra la privacidad y la información de las empresas, pues la información es uno de los activos principales desde los cuales se toman decisiones estratégicas, se desarrollan las estrategias de crecimiento y de innovación que potencian cualquier desarrollo organizacional.Tabla 1 Tipos de redes de conexión Ilustración 1. Amenazas de los sistemas de redes Ilustración 2. Elementos que afectan la seguridad de las redes y de la información. Ilustración 3. Proceso de seguridad de redes Tabla 2. Proceso de gestión del riesgo en la seguridad de la información Ilustración 4. Matriz de análisis de riesgo Ilustración 5. Estructura de controles Ilustración 6. Cuantificación de controles de riesgos Ilustración 7. Indicadores de gestión de prestaciones. Ilustración 8. Ataque de gestión de la seguridad Tabla 3. Gestión de recursos de una a RedCurrently, information and data are essential for organizational development, hence the need to strengthen its monitoring infrastructure to improve detection and pertinent reaction to security events. In this way, optimize the use of the security infrastructure, improving the administration and identification of incidents that allow an effective response to threats on data networks and customer information. In this context, having good information management is the new concern of companies, especially in these times in which cyber attacks that threaten the privacy and information of companies have increased, since information is one of the the main assets from which strategic decisions are made, growth and innovation strategies are developed that enhance any organizational development.EspecializaciónActuellement, les informations et les données sont essentielles au développement organisationnel, d'où la nécessité de renforcer son infrastructure de surveillance pour améliorer la détection et la réaction pertinente aux événements de sécurité. De cette manière, optimisez l'utilisation de l'infrastructure de sécurité, en améliorant l'administration et l'identification des incidents qui permettent une réponse efficace aux menaces sur les réseaux de données et les informations des clients. Dans ce contexte, avoir une bonne gestion de l'information est la nouvelle préoccupation des entreprises, surtout en ces temps où les cyberattaques qui menacent la vie privée et l'information des entreprises se sont multipliées, car l'information est l'un des principaux actifs à partir desquels les décisions stratégiques sont prises, des stratégies de croissance et d'innovation sont développées qui améliorent tout développement organisationnel.applicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoMedidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datosMeasures for risk control in the implementation of a system of integrated monitoring, to monitor the security of data networksADMINISTRACION DE RIESGOSREDES DE INFORMACIONSEGURIDAD EN COMPUTADORESMONITORINGSYSTEMDATAINFORMATIONPROTECTIONNETWORKSTRANSMISSIONSECURITYMONITOREOSISTEMADATOSINFORMACIÓNPROTECCIÓNREDESTRANSMISIÓNSEGURIDADTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAlexander, A. (2007.). Diseño de un sistema de Gestión de Seguridad de Información Óptica ISO 27001-2005.Carracedo, J. (2004). Seguridad en Redes Telemáticas. Mc Graw Hill.Clavijo, C. A. (2006). Políticas de seguridad informática. . Entramado, 2(1),, 86-92.Hernández, D., & Vázquez, M. (2007). La seguridad de la información (1ra.Ed.). LIMUSA,.Martí, A. (1999). Gestión de Red. Edición UPC.Mendillo, V. (2017). Plataforma de Gestión. Materia Gestión de Redes y servicios. Obtenido de http://mendillo.info: m: http://mendillo.info/gestion/informacion.htmMINTIC. (08 de 04 de 2016). Guía de gestión de riesgos. Seguridad y Privacidad de la Información . Guia N 7. Gobierno Nacional Repuclica de Colombia.Stallings, W. (1999). SNMP, SNMPv2, SNMPv3, and RMON 1 and2. 3ªEdición,.Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares” (2ª Ed). Pearson-Prentice Hall, .Verón, J. (2010). Gestión de Redes . En J. Verón, Practicas de Redes. (págs. 209- 211.). Ed. Brazil D.R.Zwicky, E., & Cooper, S. (2000). Building Internet Firewalls (2ª Ed). O’Reilly & Associates.Banda Tapia, R. E. (2017). Implementación de un sistema de monitoreo sobre una red portadora de datos para clientes corporativos utilizando SNMP V. 2 (Bachelor's thesis, Espol).Rodríguez Ortiz, A. F. (2015). Control y monitoreo de la red de datos, internet y climatización de la central de datos del Hospital Municipal" Nuestra Señora de la Merced" (Bachelor's thesis, Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Electrónica y Comunicaciones).Castro Flores, J. W. (2015). Optimización de la administración en la red de datos de la Universidad Técnica del Norte implementado un sistema de monitoreo de equipos y servicios utilizando software libre (Bachelor's thesis).López Ramos, S. M. (2016). Estudio e implementación de una consola de monitoreo prototipo para evaluar el desempeño de las redes IP instaladas en los clientes de la empresa Cineto Telecomunicaciones SA (Master's thesis, PUCE).Alvear Niacata, C. A., & Yánez Cáceres, L. P. (2013). Auditoría a la administración de la red de datos WAN denominada soporte y monitoreo de la plataforma de clientes implementada por Telecomunicaciones Full data Cía. Ltda. basada en el marco de trabajo Cobit 4.1 (Bachelor's thesis).Calle 100ORIGINALGutierrezTrujilloJesusOctavio2021.pdfGutierrezTrujilloJesusOctavio2021.pdfEnsayoapplication/pdf697795http://repository.unimilitar.edu.co/bitstream/10654/41295/1/GutierrezTrujilloJesusOctavio2021.pdf3f2b8d629eee8297a8daa2eec6bad5e8MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/41295/2/license.txta609d7e369577f685ce98c66b903b91bMD5210654/41295oai:repository.unimilitar.edu.co:10654/412952022-09-02 12:02:01.843Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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