dc.contributorMarín Rivera, Oscar Darío
dc.creatorPedroza Arango, Juan David
dc.date2017-06-06T14:48:37Z
dc.date2017-06-06T14:48:37Z
dc.date2016
dc.date2017-06-05
dc.date.accessioned2023-09-07T15:30:57Z
dc.date.available2023-09-07T15:30:57Z
dc.identifierhttp://hdl.handle.net/10819/3944
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/8734418
dc.descriptionThe abstract identifies the essence of the text, briefly identifying the purpose and methodology, as well as the results and conclusions (extension 100-250 words). This project identify application and features of a security information and event management products (SIEM) in a business environment, reviewing aspect such as benefits, components, capabilities and features. It also describes aspects to design a siem solution, explore taxonomy of a cyberattacks, the role of siem solutions for prevention and identification of network threats.
dc.descriptionEste trabajo identifica la aplicación y funciones de un gestor de seguridad de la información y gestor de eventos (SIEM) en un ámbito empresarial, evaluando aspectos tales como los beneficios, componentes, capacidades y características de esté, asi mismo describe los aspectos para diseñar dicha solución y explora la taxonomía de un ataque informático y el papel del SIEM para la prevención e identificación de amenazas en la red.
dc.formatpdf
dc.format71 páginas
dc.formatRecurso en linea
dc.formatapplication/pdf
dc.formatapplication/pdf
dc.languagespa
dc.publisherIngenierias
dc.publisherEspecialización en Seguridad Informatica
dc.publisherMedellín
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rightsPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.
dc.rightshttp://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.sourceAmrit, W. (1 de Enero de 2007). Amrit Williams Blog. Obtenido de https://goo.gl/nsVqrm
dc.sourceChuvakin, A. (2010). The Complete Guide to Log and Event Management [Whitepaper]. Recuperado el 25 de Junio de 2014, de http://goo.gl/MNK7Fq
dc.sourceConstantine , C. (2012). Alienvault Component Overview . Obtenido de https://goo.gl/5t3fJW
dc.sourceDimitriadis, C., Chamurovski, G., Kaitano, F., & Vael, M. (2010). Security Information and Event Management: Business Benefits and Security, Governance and Ass urance Perspectives [Whitepaper]. ISACA. Recuperado el 25 de Junio de 2014, de http://goo.gl/rFeHKO
dc.sourceLane, A., & Rothman, M. (2014). Security Management 2.5:Replacing Your SIEM Yet? Recuperado el 15 de Junio de 2014, de https://goo.gl/PTpjXB
dc.sourceMiller, D., Harris, S., Harper, A., VanDyke, S., & Blask, C. (s.f.). Security Information and Event Management (SIEM) Implementation. McGraw-Hill. Obtenido de http://en.bookfi.org/book/1167259
dc.sourceMotos, V. (2010). SIEM para una defensa en profundidad. Obtenido de http://goo.gl/4vgdQM
dc.sourceSwift, D. (2006). A Practical Application of SIM-SEM-SIEM Automating Identification [Whitepaper]. SANS Infosec Reading Room. Obtenido de http://goo.gl/JSEike
dc.sourceTanase, M. (2002). Sniffers: What They Are and How to Protect Yourself. . Obtenido de http://goo.gl/JE6Zoj
dc.sourceTarala, J. (s.f.). Implementing the 20 Critical Controls with Security Information and Event Management (SIEM) Systems. SANS Infosec Reading Room. Recuperado el 5 de Junio de 2014, de https://goo.gl/K4KdgT
dc.sourceWilliams, A. (2007). The Future of SIEM – The market will begin to diverge. Obtenido de https://goo.gl/nsVqrm
dc.sourceUniversidad de San Buenaventura - Medellín
dc.sourceBiblioteca USB Medellín (San Benito): CD-4235t
dc.sourceBiblioteca Digital Universidad de San Buenaventura
dc.subjectInvestigación
dc.subjectSIEM
dc.subjectGestor
dc.subjectEventos
dc.subjectSeguridad
dc.subjectInformación
dc.subjectIncidentes
dc.subjectAmenazas
dc.subjectInvestigation
dc.subjectManagement
dc.subjectEvents
dc.subjectSecurity
dc.subjectInformation
dc.subjectIncidents
dc.subjectThreats
dc.subjectCyberattack
dc.subjectSeguridad en computadores
dc.subjectPolíticas de seguridad
dc.subjectMedidas de seguridad
dc.subjectDesarrollo organizacional
dc.subjectSolución de problemas (ingenierías)
dc.subjectInvestigación
dc.titleImplementación de un gestor de seguridad de la información y gestión de eventos (SIEM)
dc.typeTrabajo de grado - Pregrado
dc.typeTrabajo de Grado
dc.typeinfo:eu-repo/semantics/bachelorThesis
dc.typeinfo:eu-repo/semantics/acceptedVersion


Este ítem pertenece a la siguiente institución