Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/48818Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Mercado Palencia, Yolima Esther | |
| dc.coverage.spatial | cead_-_medellín | |
| dc.creator | Mora Montoya, Julián David | |
| dc.date.accessioned | 2024-05-27T22:04:47Z | |
| dc.date.available | 2024-05-27T22:04:47Z | |
| dc.date.created | 2024-05-23 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/48818 | |
| dc.description | Resumen analítico especializado -RAE | |
| dc.description.abstract | El presente documento se encontrará documentación relacionada con lo que se debe tener en cuenta para llevar a cabo un diseño de un servicio de monitoreo de ciber seguridad en una organización, factores clave a tener en cuenta, contemplando diversas opciones de recolección de los datos, tipos de logs, servicio SOC, acciones de respuesta automatizada para garantizar una pronta reacción ante un posible incidente de ciberseguridad, con base a las recomendaciones que puedan existir en los marcos de referencia como NIST, circular externa 007 de 2018 de la super intendencia financiera de Colombia, para que con base a esta información se logre comprender las necesidades y fortalecer un esquema de monitoreo que pueda alimentar al equipo de respuesta a incidentes de ciberseguridad de las organizaciones. Uno de los elementos principales en la prevención de delitos informáticos es el monitoreo, el cual permitirá una identificación oportuna de acciones anómalas en los sistemas de información lo cual es un indicio de que algo puede estar pasando, durante el desarrollo de los objetivos se ha trabajado en la identificación de las necesidades de una organización basado en las cinco funciones del marco de trabajo de NIST y como estas pueden aportar a la identificación oportuna y respuesta ante amenazas, así mismo se argumentan los principales ataques cibernéticos a los cuales están expuestas las organizaciones en Colombia, con base a esto realizar un plan estratégico que permita proteger la seguridad de la información en las organizaciones, se seleccionan algunas herramientas del mercado necesarias para la implementación de un centro de operaciones de seguridad con el cual se busca tener mucho más que una recolección y análisis de logs, en la actualidad el SOC debe actuar de una manera más avanzada es por esto que se proponen estrategias para la mejora y fortalecimiento del servicio, llevando a cabo la identificación, predicción, respuestas automatizadas y otras acciones para garantizar la estabilidad de las organizaciones y la protección continua de su información. | |
| dc.format | ||
| dc.title | Análisis de soluciones para el monitoreo de seguridad activa y pasiva de infraestructuras tecnológicas apoyado en un servicio de SOC | |
| dc.type | Monografía | |
| dc.subject.keywords | Activos de información | |
| dc.subject.keywords | Seguridad | |
| dc.subject.keywords | Información | |
| dc.description.abstractenglish | In this document you will find documentation related to what must be taken into account to carry out a design of a cyber security monitoring service in an organization, key factors to take into account, considering various data collection options, types of logs, SOC service, automated response actions to guarantee a prompt reaction to a possible cybersecurity incident, based on the recommendations that may exist in reference frameworks such as NIST, external circular 007 of 2018 of the financial superintendency of Colombia, so that based on this information it is possible to understand the needs and strengthen a monitoring scheme that can feed the response team to incidents of cybersecurity of organizations. One of the main elements in the prevention of computer crimes is monitoring, which will allow timely identification of anomalous actions in information systems, which is an indication that something may be happening. During the development of the objectives, work has been done. in the identification of the needs of an organization based on the 5 functions of the NIST framework and how these can contribute to the timely identification and response to threats, as well as the main cyber-attacks to which organizations are exposed in Colombia, based on this, to carry out a strategic plan that allows protecting the security of information in organizations, some necessary market tools are selected for the implementation of a security operations center with which it is sought to have much more than a collection and log analysis, currently, the SOC must act in a more advanced way This is why strategies are proposed for the improvement and strengthening of the service, carrying out identification, prediction, automated responses and other actions to guarantee the stability of organizations and the continuous protection of their information. | |
| dc.subject.category | Especialización en Seguridad informática | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| RAEjdmoram.pdf | 82.58 kB | Adobe PDF | ![]() View/Open | |
| jdmoram.pdf | 1.85 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

