Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera
Descripción del Articulo
En el presente proyecto se desarrolló bajo la necesidad de la implementación de una plataforma de gestión de información y eventos de seguridad (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de la entidad financiera. En el primer capítulo, se anali...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2020 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/3375 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/3375 |
| Nivel de acceso: | acceso abierto |
| Materia: | Gestión de información y eventos de seguridad Seguridad de la información Instituciones financieras https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_c903375fe44f585050b24552744526e0 |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/3375 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| title |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| spellingShingle |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera Estela Campos, Mariella Anabel Gestión de información y eventos de seguridad Seguridad de la información Instituciones financieras https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| title_full |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| title_fullStr |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| title_full_unstemmed |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| title_sort |
Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera |
| author |
Estela Campos, Mariella Anabel |
| author_facet |
Estela Campos, Mariella Anabel |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Molina Velarde, Pedro Ángel |
| dc.contributor.author.fl_str_mv |
Estela Campos, Mariella Anabel |
| dc.subject.es_PE.fl_str_mv |
Gestión de información y eventos de seguridad Seguridad de la información Instituciones financieras |
| topic |
Gestión de información y eventos de seguridad Seguridad de la información Instituciones financieras https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
En el presente proyecto se desarrolló bajo la necesidad de la implementación de una plataforma de gestión de información y eventos de seguridad (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de la entidad financiera. En el primer capítulo, se analiza la problemática que atravesaba la entidad financiera, teniendo como principal problema la deficiencia en el control de seguridad de las plataformas que administra la entidad financiera, y de acuerdo a ello se plasma los objetivos, se plantea los alcances, limitaciones y justificación de dicho proyecto. En el segundo capítulo, se desarrolla el marco teórico donde se brindará los conceptos teóricos con relación al proyecto, así como también el marco metodológico, donde se define la metodología a usar en el que se detalla el procedimiento para la elaboración del presente proyecto y por último el marco conceptual. En el tercer capítulo, comprende el desarrollo del proyecto utilizando la metodología defina, con una combinación de buenas prácticas de Scrum, PMBOK y la guía de IBM, esta metodología está dividida en 5 fases que son inicio, planificación, implementación y configuración, monitoreo y control y por último la fase de cierre. Y para finalizar, en el cuarto capítulo se precisa los resultados logrados, así como el análisis económico de la inversión para llevar a cabo el proyecto. |
| publishDate |
2020 |
| dc.date.accessioned.none.fl_str_mv |
2020-11-30T20:30:30Z |
| dc.date.available.none.fl_str_mv |
2020-11-30T20:30:30Z |
| dc.date.issued.fl_str_mv |
2020 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/3375 |
| url |
https://hdl.handle.net/20.500.12867/3375 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Tecnológica del Perú Repositorio Institucional - UTP |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9c17ba34-574e-4ec5-8afd-9e9529eace6c/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/dd1cf7f0-99ad-4b03-a7e4-1b013be661ab/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1cffd426-70a3-4ea1-9629-1a996a1c7fde/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/8a35a143-1a79-4c29-97cf-0792b57cd8c5/download |
| bitstream.checksum.fl_str_mv |
352f823782a9d1ad910fd6af14b77cf3 8a4605be74aa9ea9d79846c1fba20a33 47e59caf7cf7a77815303ad12dd33d84 915ce43c7aef8eb554d848b8353abcc9 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1853499287955046400 |
| spelling |
Molina Velarde, Pedro ÁngelEstela Campos, Mariella Anabel2020-11-30T20:30:30Z2020-11-30T20:30:30Z2020https://hdl.handle.net/20.500.12867/3375En el presente proyecto se desarrolló bajo la necesidad de la implementación de una plataforma de gestión de información y eventos de seguridad (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de la entidad financiera. En el primer capítulo, se analiza la problemática que atravesaba la entidad financiera, teniendo como principal problema la deficiencia en el control de seguridad de las plataformas que administra la entidad financiera, y de acuerdo a ello se plasma los objetivos, se plantea los alcances, limitaciones y justificación de dicho proyecto. En el segundo capítulo, se desarrolla el marco teórico donde se brindará los conceptos teóricos con relación al proyecto, así como también el marco metodológico, donde se define la metodología a usar en el que se detalla el procedimiento para la elaboración del presente proyecto y por último el marco conceptual. En el tercer capítulo, comprende el desarrollo del proyecto utilizando la metodología defina, con una combinación de buenas prácticas de Scrum, PMBOK y la guía de IBM, esta metodología está dividida en 5 fases que son inicio, planificación, implementación y configuración, monitoreo y control y por último la fase de cierre. Y para finalizar, en el cuarto capítulo se precisa los resultados logrados, así como el análisis económico de la inversión para llevar a cabo el proyecto.Trabajo de suficiencia profesionalCampus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPGestión de información y eventos de seguridadSeguridad de la informaciónInstituciones financierashttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financierainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaMaestroIngeniería de Sistemas e InformáticaPregrado10456639https://orcid.org/0000-0001-5209-027X47069461612156https://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalTHUMBNAILMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgGenerated Thumbnailimage/jpeg30626https://repositorio.utp.edu.pe/backend/api/core/bitstreams/9c17ba34-574e-4ec5-8afd-9e9529eace6c/download352f823782a9d1ad910fd6af14b77cf3MD58LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/dd1cf7f0-99ad-4b03-a7e4-1b013be661ab/download8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfapplication/pdf8729503https://repositorio.utp.edu.pe/backend/api/core/bitstreams/1cffd426-70a3-4ea1-9629-1a996a1c7fde/download47e59caf7cf7a77815303ad12dd33d84MD51TEXTMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtExtracted texttext/plain101416https://repositorio.utp.edu.pe/backend/api/core/bitstreams/8a35a143-1a79-4c29-97cf-0792b57cd8c5/download915ce43c7aef8eb554d848b8353abcc9MD5720.500.12867/3375oai:repositorio.utp.edu.pe:20.500.12867/33752025-11-30 15:38:17.748https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
13.394499 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).