Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos
En la actualidad la información y los datos son fundamentales para el desarrollo organizacional, de ahí la necesidad de robustecer su infraestructura de monitoreo que mejoren la detección y reacción pertinente ante eventos de seguridad. De este modo optimizar el uso de la infraestructura de segurida...
- Autores:
-
Gutiérrez Trujillo, Jesús Octavio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/41295
- Acceso en línea:
- http://hdl.handle.net/10654/41295
- Palabra clave:
- ADMINISTRACION DE RIESGOS
REDES DE INFORMACION
SEGURIDAD EN COMPUTADORES
MONITORING
SYSTEM
DATA
INFORMATION
PROTECTION
NETWORKS
TRANSMISSION
SECURITY
MONITOREO
SISTEMA
DATOS
INFORMACIÓN
PROTECCIÓN
REDES
TRANSMISIÓN
SEGURIDAD
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIMILTAR2_f8045140b671bccf12f29bd980656409 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/41295 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos |
dc.title.translated.spa.fl_str_mv |
Measures for risk control in the implementation of a system of integrated monitoring, to monitor the security of data networks |
title |
Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos |
spellingShingle |
Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos ADMINISTRACION DE RIESGOS REDES DE INFORMACION SEGURIDAD EN COMPUTADORES MONITORING SYSTEM DATA INFORMATION PROTECTION NETWORKS TRANSMISSION SECURITY MONITOREO SISTEMA DATOS INFORMACIÓN PROTECCIÓN REDES TRANSMISIÓN SEGURIDAD |
title_short |
Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos |
title_full |
Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos |
title_fullStr |
Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos |
title_full_unstemmed |
Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos |
title_sort |
Medidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datos |
dc.creator.fl_str_mv |
Gutiérrez Trujillo, Jesús Octavio |
dc.contributor.advisor.none.fl_str_mv |
González, Julio Cesar |
dc.contributor.author.none.fl_str_mv |
Gutiérrez Trujillo, Jesús Octavio |
dc.subject.lemb.spa.fl_str_mv |
ADMINISTRACION DE RIESGOS REDES DE INFORMACION SEGURIDAD EN COMPUTADORES |
topic |
ADMINISTRACION DE RIESGOS REDES DE INFORMACION SEGURIDAD EN COMPUTADORES MONITORING SYSTEM DATA INFORMATION PROTECTION NETWORKS TRANSMISSION SECURITY MONITOREO SISTEMA DATOS INFORMACIÓN PROTECCIÓN REDES TRANSMISIÓN SEGURIDAD |
dc.subject.keywords.spa.fl_str_mv |
MONITORING SYSTEM DATA INFORMATION PROTECTION NETWORKS TRANSMISSION SECURITY |
dc.subject.proposal.spa.fl_str_mv |
MONITOREO SISTEMA DATOS INFORMACIÓN PROTECCIÓN REDES TRANSMISIÓN SEGURIDAD |
description |
En la actualidad la información y los datos son fundamentales para el desarrollo organizacional, de ahí la necesidad de robustecer su infraestructura de monitoreo que mejoren la detección y reacción pertinente ante eventos de seguridad. De este modo optimizar el uso de la infraestructura de seguridad, mejorando la administración e identificación de incidentes que permita una respuesta eficaz ante las amenazas sobre las redes de datos y la información de los clientes. En este contexto tener una buena gestión de la información constituye la nueva preocupación de las empresas, sobre todo en estos tiempos en los cuales se han aumentado los ataques cibernéticos que atenta contra la privacidad y la información de las empresas, pues la información es uno de los activos principales desde los cuales se toman decisiones estratégicas, se desarrollan las estrategias de crecimiento y de innovación que potencian cualquier desarrollo organizacional. |
publishDate |
2021 |
dc.date.issued.none.fl_str_mv |
2021-11-06 |
dc.date.accessioned.none.fl_str_mv |
2022-09-02T17:02:00Z |
dc.date.available.none.fl_str_mv |
2022-09-02T17:02:00Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.*.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/41295 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Militar Nueva Granada |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad Militar Nueva Granada |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repository.unimilitar.edu.co |
url |
http://hdl.handle.net/10654/41295 |
identifier_str_mv |
instname:Universidad Militar Nueva Granada reponame:Repositorio Institucional Universidad Militar Nueva Granada repourl:https://repository.unimilitar.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Alexander, A. (2007.). Diseño de un sistema de Gestión de Seguridad de Información Óptica ISO 27001-2005. Carracedo, J. (2004). Seguridad en Redes Telemáticas. Mc Graw Hill. Clavijo, C. A. (2006). Políticas de seguridad informática. . Entramado, 2(1),, 86-92. Hernández, D., & Vázquez, M. (2007). La seguridad de la información (1ra.Ed.). LIMUSA,. Martí, A. (1999). Gestión de Red. Edición UPC. Mendillo, V. (2017). Plataforma de Gestión. Materia Gestión de Redes y servicios. Obtenido de http://mendillo.info: m: http://mendillo.info/gestion/informacion.htm MINTIC. (08 de 04 de 2016). Guía de gestión de riesgos. Seguridad y Privacidad de la Información . Guia N 7. Gobierno Nacional Repuclica de Colombia. Stallings, W. (1999). SNMP, SNMPv2, SNMPv3, and RMON 1 and2. 3ªEdición,. Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares” (2ª Ed). Pearson-Prentice Hall, . Verón, J. (2010). Gestión de Redes . En J. Verón, Practicas de Redes. (págs. 209- 211.). Ed. Brazil D.R. Zwicky, E., & Cooper, S. (2000). Building Internet Firewalls (2ª Ed). O’Reilly & Associates. Banda Tapia, R. E. (2017). Implementación de un sistema de monitoreo sobre una red portadora de datos para clientes corporativos utilizando SNMP V. 2 (Bachelor's thesis, Espol). Rodríguez Ortiz, A. F. (2015). Control y monitoreo de la red de datos, internet y climatización de la central de datos del Hospital Municipal" Nuestra Señora de la Merced" (Bachelor's thesis, Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Electrónica y Comunicaciones). Castro Flores, J. W. (2015). Optimización de la administración en la red de datos de la Universidad Técnica del Norte implementado un sistema de monitoreo de equipos y servicios utilizando software libre (Bachelor's thesis). López Ramos, S. M. (2016). Estudio e implementación de una consola de monitoreo prototipo para evaluar el desempeño de las redes IP instaladas en los clientes de la empresa Cineto Telecomunicaciones SA (Master's thesis, PUCE). Alvear Niacata, C. A., & Yánez Cáceres, L. P. (2013). Auditoría a la administración de la red de datos WAN denominada soporte y monitoreo de la plataforma de clientes implementada por Telecomunicaciones Full data Cía. Ltda. basada en el marco de trabajo Cobit 4.1 (Bachelor's thesis). |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.accessrights.*.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 Attribution-NonCommercial-NoDerivatives 4.0 International Acceso abierto |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
applicaction/pdf |
dc.coverage.sede.spa.fl_str_mv |
Calle 100 |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Militar Nueva Granada |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/41295/1/GutierrezTrujilloJesusOctavio2021.pdf http://repository.unimilitar.edu.co/bitstream/10654/41295/2/license.txt |
bitstream.checksum.fl_str_mv |
3f2b8d629eee8297a8daa2eec6bad5e8 a609d7e369577f685ce98c66b903b91b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1808417891540795392 |
spelling |
González, Julio CesarGutiérrez Trujillo, Jesús OctavioEspecialista en Administración de Seguridad2022-09-02T17:02:00Z2022-09-02T17:02:00Z2021-11-06http://hdl.handle.net/10654/41295instname:Universidad Militar Nueva Granadareponame:Repositorio Institucional Universidad Militar Nueva Granadarepourl:https://repository.unimilitar.edu.coEn la actualidad la información y los datos son fundamentales para el desarrollo organizacional, de ahí la necesidad de robustecer su infraestructura de monitoreo que mejoren la detección y reacción pertinente ante eventos de seguridad. De este modo optimizar el uso de la infraestructura de seguridad, mejorando la administración e identificación de incidentes que permita una respuesta eficaz ante las amenazas sobre las redes de datos y la información de los clientes. En este contexto tener una buena gestión de la información constituye la nueva preocupación de las empresas, sobre todo en estos tiempos en los cuales se han aumentado los ataques cibernéticos que atenta contra la privacidad y la información de las empresas, pues la información es uno de los activos principales desde los cuales se toman decisiones estratégicas, se desarrollan las estrategias de crecimiento y de innovación que potencian cualquier desarrollo organizacional.Tabla 1 Tipos de redes de conexión Ilustración 1. Amenazas de los sistemas de redes Ilustración 2. Elementos que afectan la seguridad de las redes y de la información. Ilustración 3. Proceso de seguridad de redes Tabla 2. Proceso de gestión del riesgo en la seguridad de la información Ilustración 4. Matriz de análisis de riesgo Ilustración 5. Estructura de controles Ilustración 6. Cuantificación de controles de riesgos Ilustración 7. Indicadores de gestión de prestaciones. Ilustración 8. Ataque de gestión de la seguridad Tabla 3. Gestión de recursos de una a RedCurrently, information and data are essential for organizational development, hence the need to strengthen its monitoring infrastructure to improve detection and pertinent reaction to security events. In this way, optimize the use of the security infrastructure, improving the administration and identification of incidents that allow an effective response to threats on data networks and customer information. In this context, having good information management is the new concern of companies, especially in these times in which cyber attacks that threaten the privacy and information of companies have increased, since information is one of the the main assets from which strategic decisions are made, growth and innovation strategies are developed that enhance any organizational development.EspecializaciónActuellement, les informations et les données sont essentielles au développement organisationnel, d'où la nécessité de renforcer son infrastructure de surveillance pour améliorer la détection et la réaction pertinente aux événements de sécurité. De cette manière, optimisez l'utilisation de l'infrastructure de sécurité, en améliorant l'administration et l'identification des incidents qui permettent une réponse efficace aux menaces sur les réseaux de données et les informations des clients. Dans ce contexte, avoir une bonne gestion de l'information est la nouvelle préoccupation des entreprises, surtout en ces temps où les cyberattaques qui menacent la vie privée et l'information des entreprises se sont multipliées, car l'information est l'un des principaux actifs à partir desquels les décisions stratégiques sont prises, des stratégies de croissance et d'innovation sont développées qui améliorent tout développement organisationnel.applicaction/pdfspahttp://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Attribution-NonCommercial-NoDerivatives 4.0 InternationalAcceso abiertoMedidas para el control de riesgos en la implementación de un sistema de monitoreo integrado, para supervisar la seguridad de las redes de datosMeasures for risk control in the implementation of a system of integrated monitoring, to monitor the security of data networksADMINISTRACION DE RIESGOSREDES DE INFORMACIONSEGURIDAD EN COMPUTADORESMONITORINGSYSTEMDATAINFORMATIONPROTECTIONNETWORKSTRANSMISSIONSECURITYMONITOREOSISTEMADATOSINFORMACIÓNPROTECCIÓNREDESTRANSMISIÓNSEGURIDADTesis/Trabajo de grado - Monografía - Especializacióninfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fEspecialización en Administración de SeguridadFacultad de Relaciones Internacionales, Estrategia y SeguridadUniversidad Militar Nueva GranadaAlexander, A. (2007.). Diseño de un sistema de Gestión de Seguridad de Información Óptica ISO 27001-2005.Carracedo, J. (2004). Seguridad en Redes Telemáticas. Mc Graw Hill.Clavijo, C. A. (2006). Políticas de seguridad informática. . Entramado, 2(1),, 86-92.Hernández, D., & Vázquez, M. (2007). La seguridad de la información (1ra.Ed.). LIMUSA,.Martí, A. (1999). Gestión de Red. Edición UPC.Mendillo, V. (2017). Plataforma de Gestión. Materia Gestión de Redes y servicios. Obtenido de http://mendillo.info: m: http://mendillo.info/gestion/informacion.htmMINTIC. (08 de 04 de 2016). Guía de gestión de riesgos. Seguridad y Privacidad de la Información . Guia N 7. Gobierno Nacional Repuclica de Colombia.Stallings, W. (1999). SNMP, SNMPv2, SNMPv3, and RMON 1 and2. 3ªEdición,.Stallings, W. (2004). Fundamentos de seguridad en redes: aplicaciones y estándares” (2ª Ed). Pearson-Prentice Hall, .Verón, J. (2010). Gestión de Redes . En J. Verón, Practicas de Redes. (págs. 209- 211.). Ed. Brazil D.R.Zwicky, E., & Cooper, S. (2000). Building Internet Firewalls (2ª Ed). O’Reilly & Associates.Banda Tapia, R. E. (2017). Implementación de un sistema de monitoreo sobre una red portadora de datos para clientes corporativos utilizando SNMP V. 2 (Bachelor's thesis, Espol).Rodríguez Ortiz, A. F. (2015). Control y monitoreo de la red de datos, internet y climatización de la central de datos del Hospital Municipal" Nuestra Señora de la Merced" (Bachelor's thesis, Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Electrónica y Comunicaciones).Castro Flores, J. W. (2015). Optimización de la administración en la red de datos de la Universidad Técnica del Norte implementado un sistema de monitoreo de equipos y servicios utilizando software libre (Bachelor's thesis).López Ramos, S. M. (2016). Estudio e implementación de una consola de monitoreo prototipo para evaluar el desempeño de las redes IP instaladas en los clientes de la empresa Cineto Telecomunicaciones SA (Master's thesis, PUCE).Alvear Niacata, C. A., & Yánez Cáceres, L. P. (2013). Auditoría a la administración de la red de datos WAN denominada soporte y monitoreo de la plataforma de clientes implementada por Telecomunicaciones Full data Cía. Ltda. basada en el marco de trabajo Cobit 4.1 (Bachelor's thesis).Calle 100ORIGINALGutierrezTrujilloJesusOctavio2021.pdfGutierrezTrujilloJesusOctavio2021.pdfEnsayoapplication/pdf697795http://repository.unimilitar.edu.co/bitstream/10654/41295/1/GutierrezTrujilloJesusOctavio2021.pdf3f2b8d629eee8297a8daa2eec6bad5e8MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-83420http://repository.unimilitar.edu.co/bitstream/10654/41295/2/license.txta609d7e369577f685ce98c66b903b91bMD5210654/41295oai:repository.unimilitar.edu.co:10654/412952022-09-02 12:02:01.843Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |