Publicación: Implementar un sistema de monitoreo SIEM para la empresa Farmalogica S.A.S
dc.contributor.advisor | Pérez Pereira, Miguel Ricardo | |
dc.contributor.author | Ramírez, Cristhian Andrés | |
dc.contributor.author | Cesar Betancourt, Eduardo Timms | |
dc.contributor.author | Gutiérrez, Iván | |
dc.contributor.author | Chavarro, David | |
dc.date.accessioned | 2023-11-27T17:16:04Z | |
dc.date.available | 2023-11-27T17:16:04Z | |
dc.date.issued | 2023 | |
dc.description.abstract | Actualmente las compañías a nivel mundial requieren personal con altas capacidades para la solución de problemas, uno de estos problemas es el riesgo a nivel informático, es bien sabido que grandes empresas se han visto afectadas por ataques informáticos, algunas de estas no han contado con mecanismos de control y prevención de incidentes, por lo cual un buen porcentaje se ha visto afectada e incluso no se han logrado recuperar de estos eventos ocasionando el cierre de las mismas. Teniendo en cuenta esto, se han desarrollado varias herramientas tecnológicas que les permiten a los administradores de informática generar procedimientos y políticas que ayudan a las empresas a monitorear y prevenir los daños en sus infraestructuras tecnológicas. Este documento platea una Propuesta de Consultoría en Seguridad Informática para la empresa FARMALOGICA S.A.S., empresa del sector farmacéutico colombiana, utilizando la herramienta de monitoreo, correlación y notificación de incidentes SIEM(Security Information and Event Management). En esta propuesta de consultoría podrá encontrar un diagnóstico del estado de seguridad informática de la empresa del sector farmacéutico, además de una verificación de la infraestructura tecnológica de la compañía y por último se establece el procedimiento de atención de los incidentes reportados por la herramienta SIEM | spa |
dc.description.degreelevel | Especialización | spa |
dc.description.degreename | Especialista en Seguridad de la Información | spa |
dc.format.extent | 38 páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositoriocrai.ucompensar.edu.co/handle/compensar/5195 | |
dc.publisher | Fundación Universitaria Compensar | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.place | Bogotá, D.C | spa |
dc.publisher.program | Especialización en Seguridad de la Información | spa |
dc.relation.references | ARANGO, J. D. (2016). IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE LA INFORMACION. Obtenido de https://bibliotecadigital.usb.edu.co/server/api/core/bitstreams/6984a9d7-5987-4772-b7f1- b52e3a98839f/content | spa |
dc.relation.references | Arévalo-Cordovilla, &. O.-S. (2020). Ciencias de la computación Artículo de investigación. En &. O.-S. Arévalo-Cordovilla, Ciencias de la computación Artículo de investigación (págs. 835 - 846) | spa |
dc.relation.references | Belcic, I. (19 de 01 de 2023). https://www.avast.com/. Obtenido de https://www.avast.com/es-es/c-malware | spa |
dc.relation.references | CABELLO, J. (2022). https://blog.netdatanetworks.com/. Obtenido de https://blog.netdatanetworks.com/amenazas-de-ciberseguridad | spa |
dc.relation.references | colpatria. (2023). https://www.scotiabankcolpatria.com/. Obtenido de https://www.scotiabankcolpatria.com/seguridad-bancaria/smishing | spa |
dc.relation.references | Gartner, I. (2023). https://www.gartner.es/. Obtenido de https://www.gartner.es/es/metodologias/magic-quadrant | spa |
dc.relation.references | IBM. (2021). https://www.ibm.com/. Obtenido de https://www.ibm.com/: https://www.ibm.com/es-es/topics/phishing | spa |
dc.relation.references | Jorge, R. (2021). http://polux.unipiloto.edu.co/. Obtenido de http://polux.unipiloto.edu.co:8080/00004801.pd | spa |
dc.relation.references | Lab, K. (2023). https://latam.kaspersky.com/resource-center/definitions/zero-day-exploit. Obtenido de https://latam.kaspersky.com/resource-center/definitions/zero-day-exploit. | spa |
dc.relation.references | Microsoft. (2023). https://www.microsoft.com/. Obtenido de https://www.microsoft.com/es-es/security/business/security-101/what-is-phishing | spa |
dc.relation.references | Oracle. (2023). https://www.oracle.com/. Obtenido de https://www.oracle.com/es/database/security/protecting-from-cyber-attack.htm | spa |
dc.relation.references | Unitec, C. U. (2022). https://www.unitec.edu.co/. Obtenido de https://www.unitec.edu.co/posts/delitos-informaticos-y-robo-de-datos-el-ataque-que preocupa-las-organizaciones-en-el-siglo | spa |
dc.rights | Fundación Universitaria Compensar, 2023 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.subject.proposal | Monitoreo | deu |
dc.subject.proposal | Farmacologia | spa |
dc.title | Implementar un sistema de monitoreo SIEM para la empresa Farmalogica S.A.S | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.redcol | https://purl.org/redcol/resource_type/TD | spa |
dc.type.version | info:eu-repo/semantics/publishedVersion | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | spa |
Archivos
Bloque de licencias
1 - 1 de 1
Cargando...

- Nombre:
- license.txt
- Tamaño:
- 14.48 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: