Análisis de soluciones para el monitoreo de seguridad activa y pasiva de infraestructuras tecnológicas apoyado en un servicio de SOC.
Compartir
Fecha
2022-05-23Autor
Mora Montoya, Julián David
Director
Mercado Palencia, Yolima EstherCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_medellínMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
El presente documento se encontrará documentación relacionada con lo que se debe tener en cuenta para llevar a cabo un diseño de un servicio de monitoreo de ciber seguridad en una organización, factores clave a tener en cuenta, contemplando diversas opciones de recolección de los datos, tipos de logs, servicio SOC, acciones de respuesta automatizada para garantizar una pronta reacción ante un posible incidente de ciberseguridad, con base a las recomendaciones que puedan existir en los marcos de referencia como NIST, circular externa 007 de 2018 de la super intendencia financiera de Colombia, para que con base a esta información se logre comprender las necesidades y fortalecer un esquema de monitoreo que pueda alimentar al equipo de respuesta a incidentes de ciberseguridad de las organizaciones.
Uno de los elementos principales en la prevención de delitos informáticos es el monitoreo, el cual permitirá una identificación oportuna de acciones anómalas en los sistemas de información lo cual es un indicio de que algo puede estar pasando, durante el desarrollo de los objetivos se ha trabajado en la identificación de las necesidades de una organización basado en las cinco funciones del marco de trabajo de NIST y como estas pueden aportar a la identificación oportuna y respuesta ante amenazas, así mismo se argumentan los principales ataques cibernéticos a los cuales están expuestas las organizaciones en Colombia, con base a esto realizar un plan estratégico que permita proteger la seguridad de la información en las organizaciones, se seleccionan algunas herramientas del mercado necesarias para la implementación de un centro de operaciones de seguridad con el cual se busca tener mucho más que una recolección y análisis de logs, en la actualidad el SOC debe actuar de una manera ...
Formato
pdfTipo de Recurso Digital
MonografiaRelación del contenido
Especialización en Seguridad informáticaColecciones
- Seguridad informática [631]