IOC – Intrusion Operation Center
Descripción del Articulo
Debido al constante crecimiento del cibercrimen, los ataques e intrusiones informáticas y de la necesidad por las principales empresas de los distintos sectores por proteger su infraestructura informática, se ha generado una necesidad por una forma eficiente de obtener alertas tempranas a las vulner...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2021 |
| Institución: | Universidad de Lima |
| Repositorio: | ULIMA-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ulima.edu.pe:20.500.12724/19251 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12724/19251 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad informática Ciberterrorismo Protección de datos Computer security Cyberterrorism Data protection https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
RULI_9493a3bb92152f822669bfbd9e6a9ba5 |
|---|---|
| oai_identifier_str |
oai:repositorio.ulima.edu.pe:20.500.12724/19251 |
| network_acronym_str |
RULI |
| network_name_str |
ULIMA-Institucional |
| repository_id_str |
3883 |
| dc.title.es_PE.fl_str_mv |
IOC – Intrusion Operation Center |
| dc.title.alternative.en_EN.fl_str_mv |
IOC – Intrusion Operation Center |
| title |
IOC – Intrusion Operation Center |
| spellingShingle |
IOC – Intrusion Operation Center Lazo Canazas, Juan Gabriel Seguridad informática Ciberterrorismo Protección de datos Computer security Cyberterrorism Data protection https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
IOC – Intrusion Operation Center |
| title_full |
IOC – Intrusion Operation Center |
| title_fullStr |
IOC – Intrusion Operation Center |
| title_full_unstemmed |
IOC – Intrusion Operation Center |
| title_sort |
IOC – Intrusion Operation Center |
| author |
Lazo Canazas, Juan Gabriel |
| author_facet |
Lazo Canazas, Juan Gabriel |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Torres Paredes, Carlos Martín |
| dc.contributor.author.fl_str_mv |
Lazo Canazas, Juan Gabriel |
| dc.subject.es_PE.fl_str_mv |
Seguridad informática Ciberterrorismo Protección de datos |
| topic |
Seguridad informática Ciberterrorismo Protección de datos Computer security Cyberterrorism Data protection https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.en_EN.fl_str_mv |
Computer security Cyberterrorism Data protection |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
Debido al constante crecimiento del cibercrimen, los ataques e intrusiones informáticas y de la necesidad por las principales empresas de los distintos sectores por proteger su infraestructura informática, se ha generado una necesidad por una forma eficiente de obtener alertas tempranas a las vulnerabilidades existentes a lo largo de toda la infraestructura telemática de la organización y en sus distintos niveles lógicos. El presente documento describe al sistema bautizado como IOC – Intrusion Operation Center o Centro de Operaciones de Intrusión, un sistema automatizado de alertas tempranas para vulnerabilidades multinivel y multiplataforma, con el objetivo de apoyar de una forma eficiente a la mitigación de riesgos que podrían conllevar a una intrusión exitosa en la infraestructura informática de una organización. El enfoque en el que trabaja el sistema es netamente proactivo y pretende informar en cortos periodos de tiempo sobre vulnerabilidades halladas para acortar el tiempo de respuesta a la mitigación, sobre todo en aquellos activos críticos para los procesos de negocio de la organización. |
| publishDate |
2021 |
| dc.date.accessioned.none.fl_str_mv |
2023-11-14T12:46:50Z |
| dc.date.available.none.fl_str_mv |
2023-11-14T12:46:50Z |
| dc.date.issued.fl_str_mv |
2021 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.other.none.fl_str_mv |
Trabajo de suficiencia profesional |
| format |
bachelorThesis |
| dc.identifier.citation.es_PE.fl_str_mv |
Lazo Canazas, J. G. (2021). IOC – Intrusion Operation Center [Trabajo de suficiencia profesional para optar el Título Profesional de Ingeniero de Sistemas, Universidad de Lima]. Repositorio institucional de la Universidad de Lima. https://hdl.handle.net/20.500.12724/19251 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12724/19251 |
| identifier_str_mv |
Lazo Canazas, J. G. (2021). IOC – Intrusion Operation Center [Trabajo de suficiencia profesional para optar el Título Profesional de Ingeniero de Sistemas, Universidad de Lima]. Repositorio institucional de la Universidad de Lima. https://hdl.handle.net/20.500.12724/19251 |
| url |
https://hdl.handle.net/20.500.12724/19251 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.*.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Universidad de Lima |
| dc.publisher.country.none.fl_str_mv |
PE |
| publisher.none.fl_str_mv |
Universidad de Lima |
| dc.source.es_PE.fl_str_mv |
Repositorio Institucional - Ulima Universidad de Lima |
| dc.source.none.fl_str_mv |
reponame:ULIMA-Institucional instname:Universidad de Lima instacron:ULIMA |
| instname_str |
Universidad de Lima |
| instacron_str |
ULIMA |
| institution |
ULIMA |
| reponame_str |
ULIMA-Institucional |
| collection |
ULIMA-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/5/license.txt https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/6/T018_42770544_T.pdf.txt https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/8/FA_42770544.pdf.txt https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/10/TURNITIN_DNI_42770544%20-%2020030986.pdf.txt https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/1/T018_42770544_T.pdf https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/2/FA_42770544.pdf https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/3/TURNITIN_DNI_42770544%20-%2020030986.pdf https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/7/T018_42770544_T.pdf.jpg https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/9/FA_42770544.pdf.jpg https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/11/TURNITIN_DNI_42770544%20-%2020030986.pdf.jpg https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/4/license_rdf |
| bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 347a10bc06a709bf95ebebd3cebfe903 9b60ea6bad86f7de9c06239b90b563a8 4f08db240f7ccf9b3c37e950b004d157 c619fcba5a5d29e7dc4301beabbb3032 a862671da6a68a573f09b47b937767a4 4c1c02743d303eb824f6d9c77f92c9b3 6aa8af82d9224f92701c73a147eb836a 525596637e72daa6b343616597980fb1 27d3739fdf1ac4735638d191c4fc0212 5a4ffbc01f1b5eb70a835dac0d501661 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Universidad de Lima |
| repository.mail.fl_str_mv |
repositorio@ulima.edu.pe |
| _version_ |
1846612303680634880 |
| spelling |
Torres Paredes, Carlos MartínLazo Canazas, Juan Gabriel2023-11-14T12:46:50Z2023-11-14T12:46:50Z2021Lazo Canazas, J. G. (2021). IOC – Intrusion Operation Center [Trabajo de suficiencia profesional para optar el Título Profesional de Ingeniero de Sistemas, Universidad de Lima]. Repositorio institucional de la Universidad de Lima. https://hdl.handle.net/20.500.12724/19251https://hdl.handle.net/20.500.12724/19251Debido al constante crecimiento del cibercrimen, los ataques e intrusiones informáticas y de la necesidad por las principales empresas de los distintos sectores por proteger su infraestructura informática, se ha generado una necesidad por una forma eficiente de obtener alertas tempranas a las vulnerabilidades existentes a lo largo de toda la infraestructura telemática de la organización y en sus distintos niveles lógicos. El presente documento describe al sistema bautizado como IOC – Intrusion Operation Center o Centro de Operaciones de Intrusión, un sistema automatizado de alertas tempranas para vulnerabilidades multinivel y multiplataforma, con el objetivo de apoyar de una forma eficiente a la mitigación de riesgos que podrían conllevar a una intrusión exitosa en la infraestructura informática de una organización. El enfoque en el que trabaja el sistema es netamente proactivo y pretende informar en cortos periodos de tiempo sobre vulnerabilidades halladas para acortar el tiempo de respuesta a la mitigación, sobre todo en aquellos activos críticos para los procesos de negocio de la organización.application/pdfspaUniversidad de LimaPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Repositorio Institucional - UlimaUniversidad de Limareponame:ULIMA-Institucionalinstname:Universidad de Limainstacron:ULIMASeguridad informáticaCiberterrorismoProtección de datosComputer securityCyberterrorismData protectionhttps://purl.org/pe-repo/ocde/ford#2.02.04IOC – Intrusion Operation CenterIOC – Intrusion Operation Centerinfo:eu-repo/semantics/bachelorThesisTrabajo de suficiencia profesionalSUNEDUTítulo ProfesionalIngeniería de SistemasUniversidad de Lima. Facultad de Ingeniería y ArquitecturaIngeniero de Sistemashttps://orcid.org/0000-0002-7464-5392702532961207642770544https://purl.org/pe-repo/renati/level#tituloProfesionalGuzman Jimenez, Rosario MarybelPaulet Perez, Patricia AntuanetTorres Paredes, Carlos Martínhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional015LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55TEXTT018_42770544_T.pdf.txtT018_42770544_T.pdf.txtExtracted texttext/plain133133https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/6/T018_42770544_T.pdf.txt347a10bc06a709bf95ebebd3cebfe903MD56FA_42770544.pdf.txtFA_42770544.pdf.txtExtracted texttext/plain2444https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/8/FA_42770544.pdf.txt9b60ea6bad86f7de9c06239b90b563a8MD58TURNITIN_DNI_42770544 - 20030986.pdf.txtTURNITIN_DNI_42770544 - 20030986.pdf.txtExtracted texttext/plain3552https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/10/TURNITIN_DNI_42770544%20-%2020030986.pdf.txt4f08db240f7ccf9b3c37e950b004d157MD510ORIGINALT018_42770544_T.pdfT018_42770544_T.pdfTrabajoapplication/pdf6940621https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/1/T018_42770544_T.pdfc619fcba5a5d29e7dc4301beabbb3032MD51FA_42770544.pdfFA_42770544.pdfAutorizaciónapplication/pdf221354https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/2/FA_42770544.pdfa862671da6a68a573f09b47b937767a4MD52TURNITIN_DNI_42770544 - 20030986.pdfTURNITIN_DNI_42770544 - 20030986.pdfReporte de similitudapplication/pdf22759702https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/3/TURNITIN_DNI_42770544%20-%2020030986.pdf4c1c02743d303eb824f6d9c77f92c9b3MD53THUMBNAILT018_42770544_T.pdf.jpgT018_42770544_T.pdf.jpgGenerated Thumbnailimage/jpeg8769https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/7/T018_42770544_T.pdf.jpg6aa8af82d9224f92701c73a147eb836aMD57FA_42770544.pdf.jpgFA_42770544.pdf.jpgGenerated Thumbnailimage/jpeg15905https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/9/FA_42770544.pdf.jpg525596637e72daa6b343616597980fb1MD59TURNITIN_DNI_42770544 - 20030986.pdf.jpgTURNITIN_DNI_42770544 - 20030986.pdf.jpgGenerated Thumbnailimage/jpeg8351https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/11/TURNITIN_DNI_42770544%20-%2020030986.pdf.jpg27d3739fdf1ac4735638d191c4fc0212MD511CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.ulima.edu.pe/bitstream/20.500.12724/19251/4/license_rdf5a4ffbc01f1b5eb70a835dac0d501661MD5420.500.12724/19251oai:repositorio.ulima.edu.pe:20.500.12724/192512025-09-17 13:54:55.443Repositorio Universidad de Limarepositorio@ulima.edu.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 |
| score |
13.057984 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).