Publicación:
Implementar un sistema de monitoreo SIEM para la empresa Farmalogica S.A.S

dc.contributor.advisorPérez Pereira, Miguel Ricardo
dc.contributor.authorRamírez, Cristhian Andrés
dc.contributor.authorCesar Betancourt, Eduardo Timms
dc.contributor.authorGutiérrez, Iván
dc.contributor.authorChavarro, David
dc.date.accessioned2023-11-27T17:16:04Z
dc.date.available2023-11-27T17:16:04Z
dc.date.issued2023
dc.description.abstractActualmente las compañías a nivel mundial requieren personal con altas capacidades para la solución de problemas, uno de estos problemas es el riesgo a nivel informático, es bien sabido que grandes empresas se han visto afectadas por ataques informáticos, algunas de estas no han contado con mecanismos de control y prevención de incidentes, por lo cual un buen porcentaje se ha visto afectada e incluso no se han logrado recuperar de estos eventos ocasionando el cierre de las mismas. Teniendo en cuenta esto, se han desarrollado varias herramientas tecnológicas que les permiten a los administradores de informática generar procedimientos y políticas que ayudan a las empresas a monitorear y prevenir los daños en sus infraestructuras tecnológicas. Este documento platea una Propuesta de Consultoría en Seguridad Informática para la empresa FARMALOGICA S.A.S., empresa del sector farmacéutico colombiana, utilizando la herramienta de monitoreo, correlación y notificación de incidentes SIEM(Security Information and Event Management). En esta propuesta de consultoría podrá encontrar un diagnóstico del estado de seguridad informática de la empresa del sector farmacéutico, además de una verificación de la infraestructura tecnológica de la compañía y por último se establece el procedimiento de atención de los incidentes reportados por la herramienta SIEMspa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de la Informaciónspa
dc.format.extent38 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositoriocrai.ucompensar.edu.co/handle/compensar/5195
dc.publisherFundación Universitaria Compensarspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotá, D.Cspa
dc.publisher.programEspecialización en Seguridad de la Informaciónspa
dc.relation.referencesARANGO, J. D. (2016). IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE LA INFORMACION. Obtenido de https://bibliotecadigital.usb.edu.co/server/api/core/bitstreams/6984a9d7-5987-4772-b7f1- b52e3a98839f/contentspa
dc.relation.referencesArévalo-Cordovilla, &. O.-S. (2020). Ciencias de la computación Artículo de investigación. En &. O.-S. Arévalo-Cordovilla, Ciencias de la computación Artículo de investigación (págs. 835 - 846)spa
dc.relation.referencesBelcic, I. (19 de 01 de 2023). https://www.avast.com/. Obtenido de https://www.avast.com/es-es/c-malwarespa
dc.relation.referencesCABELLO, J. (2022). https://blog.netdatanetworks.com/. Obtenido de https://blog.netdatanetworks.com/amenazas-de-ciberseguridadspa
dc.relation.referencescolpatria. (2023). https://www.scotiabankcolpatria.com/. Obtenido de https://www.scotiabankcolpatria.com/seguridad-bancaria/smishingspa
dc.relation.referencesGartner, I. (2023). https://www.gartner.es/. Obtenido de https://www.gartner.es/es/metodologias/magic-quadrantspa
dc.relation.referencesIBM. (2021). https://www.ibm.com/. Obtenido de https://www.ibm.com/: https://www.ibm.com/es-es/topics/phishingspa
dc.relation.referencesJorge, R. (2021). http://polux.unipiloto.edu.co/. Obtenido de http://polux.unipiloto.edu.co:8080/00004801.pdspa
dc.relation.referencesLab, K. (2023). https://latam.kaspersky.com/resource-center/definitions/zero-day-exploit. Obtenido de https://latam.kaspersky.com/resource-center/definitions/zero-day-exploit.spa
dc.relation.referencesMicrosoft. (2023). https://www.microsoft.com/. Obtenido de https://www.microsoft.com/es-es/security/business/security-101/what-is-phishingspa
dc.relation.referencesOracle. (2023). https://www.oracle.com/. Obtenido de https://www.oracle.com/es/database/security/protecting-from-cyber-attack.htmspa
dc.relation.referencesUnitec, C. U. (2022). https://www.unitec.edu.co/. Obtenido de https://www.unitec.edu.co/posts/delitos-informaticos-y-robo-de-datos-el-ataque-que preocupa-las-organizaciones-en-el-siglospa
dc.rightsFundación Universitaria Compensar, 2023spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.subject.proposalMonitoreodeu
dc.subject.proposalFarmacologiaspa
dc.titleImplementar un sistema de monitoreo SIEM para la empresa Farmalogica S.A.Sspa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TDspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: