Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera
Descripción del Articulo
En el presente proyecto se desarrolló bajo la necesidad de la implementación de una plataforma de gestión de información y eventos de seguridad (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de la entidad financiera. En el primer capítulo, se anali...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2020 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/3375 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/3375 |
| Nivel de acceso: | acceso abierto |
| Materia: | Gestión de información y eventos de seguridad Seguridad de la información Instituciones financieras https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_c903375fe44f585050b24552744526e0 |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/3375 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| title |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| spellingShingle |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera Estela Campos, Mariella Anabel Gestión de información y eventos de seguridad Seguridad de la información Instituciones financieras https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| title_full |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| title_fullStr |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| title_full_unstemmed |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| title_sort |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| author |
Estela Campos, Mariella Anabel |
| author_facet |
Estela Campos, Mariella Anabel |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Molina Velarde, Pedro Ángel |
| dc.contributor.author.fl_str_mv |
Estela Campos, Mariella Anabel |
| dc.subject.es_PE.fl_str_mv |
Gestión de información y eventos de seguridad Seguridad de la información Instituciones financieras |
| topic |
Gestión de información y eventos de seguridad Seguridad de la información Instituciones financieras https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
En el presente proyecto se desarrolló bajo la necesidad de la implementación de una plataforma de gestión de información y eventos de seguridad (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de la entidad financiera. En el primer capítulo, se analiza la problemática que atravesaba la entidad financiera, teniendo como principal problema la deficiencia en el control de seguridad de las plataformas que administra la entidad financiera, y de acuerdo a ello se plasma los objetivos, se plantea los alcances, limitaciones y justificación de dicho proyecto. En el segundo capítulo, se desarrolla el marco teórico donde se brindará los conceptos teóricos con relación al proyecto, así como también el marco metodológico, donde se define la metodología a usar en el que se detalla el procedimiento para la elaboración del presente proyecto y por último el marco conceptual. En el tercer capítulo, comprende el desarrollo del proyecto utilizando la metodología defina, con una combinación de buenas prácticas de Scrum, PMBOK y la guía de IBM, esta metodología está dividida en 5 fases que son inicio, planificación, implementación y configuración, monitoreo y control y por último la fase de cierre. Y para finalizar, en el cuarto capítulo se precisa los resultados logrados, así como el análisis económico de la inversión para llevar a cabo el proyecto. |
| publishDate |
2020 |
| dc.date.accessioned.none.fl_str_mv |
2020-11-30T20:30:30Z |
| dc.date.available.none.fl_str_mv |
2020-11-30T20:30:30Z |
| dc.date.issued.fl_str_mv |
2020 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/3375 |
| url |
https://hdl.handle.net/20.500.12867/3375 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Tecnológica del Perú Repositorio Institucional - UTP |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/6/Marianella%20Estela_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.jpg http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/2/license.txt http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/1/Marianella%20Estela_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/5/Marianella%20Estela_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.txt |
| bitstream.checksum.fl_str_mv |
bdc1d42c8938e1cd0687d12ff77920b2 8a4605be74aa9ea9d79846c1fba20a33 47e59caf7cf7a77815303ad12dd33d84 c26d8808b70d0c0fd1f68093e2338edc |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1817984826758660096 |
| spelling |
Molina Velarde, Pedro ÁngelEstela Campos, Mariella Anabel2020-11-30T20:30:30Z2020-11-30T20:30:30Z2020https://hdl.handle.net/20.500.12867/3375En el presente proyecto se desarrolló bajo la necesidad de la implementación de una plataforma de gestión de información y eventos de seguridad (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de la entidad financiera. En el primer capítulo, se analiza la problemática que atravesaba la entidad financiera, teniendo como principal problema la deficiencia en el control de seguridad de las plataformas que administra la entidad financiera, y de acuerdo a ello se plasma los objetivos, se plantea los alcances, limitaciones y justificación de dicho proyecto. En el segundo capítulo, se desarrolla el marco teórico donde se brindará los conceptos teóricos con relación al proyecto, así como también el marco metodológico, donde se define la metodología a usar en el que se detalla el procedimiento para la elaboración del presente proyecto y por último el marco conceptual. En el tercer capítulo, comprende el desarrollo del proyecto utilizando la metodología defina, con una combinación de buenas prácticas de Scrum, PMBOK y la guía de IBM, esta metodología está dividida en 5 fases que son inicio, planificación, implementación y configuración, monitoreo y control y por último la fase de cierre. Y para finalizar, en el cuarto capítulo se precisa los resultados logrados, así como el análisis económico de la inversión para llevar a cabo el proyecto.Trabajo de suficiencia profesionalCampus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPGestión de información y eventos de seguridadSeguridad de la informaciónInstituciones financierashttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financierainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaMaestroIngeniería de Sistemas e InformáticaPregrado47069461612156http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalTHUMBNAILMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgGenerated Thumbnailimage/jpeg18168http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/6/Marianella%20Estela_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.jpgbdc1d42c8938e1cd0687d12ff77920b2MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfapplication/pdf8729503http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/1/Marianella%20Estela_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf47e59caf7cf7a77815303ad12dd33d84MD51TEXTMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtExtracted texttext/plain135344http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/5/Marianella%20Estela_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.txtc26d8808b70d0c0fd1f68093e2338edcMD5520.500.12867/3375oai:repositorio.utp.edu.pe:20.500.12867/33752021-11-18 01:07:07.196Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
| score |
13.899535 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).