Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera

Descripción del Articulo

En el presente proyecto se desarrolló bajo la necesidad de la implementación de una plataforma de gestión de información y eventos de seguridad (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de la entidad financiera. En el primer capítulo, se anali...

Descripción completa

Detalles Bibliográficos
Autor: Estela Campos, Mariella Anabel
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/3375
Enlace del recurso:https://hdl.handle.net/20.500.12867/3375
Nivel de acceso:acceso abierto
Materia:Gestión de información y eventos de seguridad
Seguridad de la información
Instituciones financieras
https://purl.org/pe-repo/ocde/ford#2.02.04
id UTPD_c903375fe44f585050b24552744526e0
oai_identifier_str oai:repositorio.utp.edu.pe:20.500.12867/3375
network_acronym_str UTPD
network_name_str UTP-Institucional
repository_id_str 4782
dc.title.es_PE.fl_str_mv Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera
title Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera
spellingShingle Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera
Estela Campos, Mariella Anabel
Gestión de información y eventos de seguridad
Seguridad de la información
Instituciones financieras
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera
title_full Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera
title_fullStr Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera
title_full_unstemmed Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera
title_sort Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financiera
author Estela Campos, Mariella Anabel
author_facet Estela Campos, Mariella Anabel
author_role author
dc.contributor.advisor.fl_str_mv Molina Velarde, Pedro Ángel
dc.contributor.author.fl_str_mv Estela Campos, Mariella Anabel
dc.subject.es_PE.fl_str_mv Gestión de información y eventos de seguridad
Seguridad de la información
Instituciones financieras
topic Gestión de información y eventos de seguridad
Seguridad de la información
Instituciones financieras
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description En el presente proyecto se desarrolló bajo la necesidad de la implementación de una plataforma de gestión de información y eventos de seguridad (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de la entidad financiera. En el primer capítulo, se analiza la problemática que atravesaba la entidad financiera, teniendo como principal problema la deficiencia en el control de seguridad de las plataformas que administra la entidad financiera, y de acuerdo a ello se plasma los objetivos, se plantea los alcances, limitaciones y justificación de dicho proyecto. En el segundo capítulo, se desarrolla el marco teórico donde se brindará los conceptos teóricos con relación al proyecto, así como también el marco metodológico, donde se define la metodología a usar en el que se detalla el procedimiento para la elaboración del presente proyecto y por último el marco conceptual. En el tercer capítulo, comprende el desarrollo del proyecto utilizando la metodología defina, con una combinación de buenas prácticas de Scrum, PMBOK y la guía de IBM, esta metodología está dividida en 5 fases que son inicio, planificación, implementación y configuración, monitoreo y control y por último la fase de cierre. Y para finalizar, en el cuarto capítulo se precisa los resultados logrados, así como el análisis económico de la inversión para llevar a cabo el proyecto.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-11-30T20:30:30Z
dc.date.available.none.fl_str_mv 2020-11-30T20:30:30Z
dc.date.issued.fl_str_mv 2020
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12867/3375
url https://hdl.handle.net/20.500.12867/3375
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Tecnológica del Perú
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Tecnológica del Perú
Repositorio Institucional - UTP
dc.source.none.fl_str_mv reponame:UTP-Institucional
instname:Universidad Tecnológica del Perú
instacron:UTP
instname_str Universidad Tecnológica del Perú
instacron_str UTP
institution UTP
reponame_str UTP-Institucional
collection UTP-Institucional
bitstream.url.fl_str_mv http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/6/Marianella%20Estela_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.jpg
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/2/license.txt
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/1/Marianella%20Estela_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf
http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/5/Marianella%20Estela_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.txt
bitstream.checksum.fl_str_mv bdc1d42c8938e1cd0687d12ff77920b2
8a4605be74aa9ea9d79846c1fba20a33
47e59caf7cf7a77815303ad12dd33d84
c26d8808b70d0c0fd1f68093e2338edc
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Tecnológica del Perú
repository.mail.fl_str_mv repositorio@utp.edu.pe
_version_ 1817984826758660096
spelling Molina Velarde, Pedro ÁngelEstela Campos, Mariella Anabel2020-11-30T20:30:30Z2020-11-30T20:30:30Z2020https://hdl.handle.net/20.500.12867/3375En el presente proyecto se desarrolló bajo la necesidad de la implementación de una plataforma de gestión de información y eventos de seguridad (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de la entidad financiera. En el primer capítulo, se analiza la problemática que atravesaba la entidad financiera, teniendo como principal problema la deficiencia en el control de seguridad de las plataformas que administra la entidad financiera, y de acuerdo a ello se plasma los objetivos, se plantea los alcances, limitaciones y justificación de dicho proyecto. En el segundo capítulo, se desarrolla el marco teórico donde se brindará los conceptos teóricos con relación al proyecto, así como también el marco metodológico, donde se define la metodología a usar en el que se detalla el procedimiento para la elaboración del presente proyecto y por último el marco conceptual. En el tercer capítulo, comprende el desarrollo del proyecto utilizando la metodología defina, con una combinación de buenas prácticas de Scrum, PMBOK y la guía de IBM, esta metodología está dividida en 5 fases que son inicio, planificación, implementación y configuración, monitoreo y control y por último la fase de cierre. Y para finalizar, en el cuarto capítulo se precisa los resultados logrados, así como el análisis económico de la inversión para llevar a cabo el proyecto.Trabajo de suficiencia profesionalCampus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPGestión de información y eventos de seguridadSeguridad de la informaciónInstituciones financierashttps://purl.org/pe-repo/ocde/ford#2.02.04Implementación de un security information and event management (SIEM) para detectar vulnerabilidades y amenazas expuestas en las plataformas informáticas y redes de una entidad financierainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaMaestroIngeniería de Sistemas e InformáticaPregrado47069461612156http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionalTHUMBNAILMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.jpgGenerated Thumbnailimage/jpeg18168http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/6/Marianella%20Estela_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.jpgbdc1d42c8938e1cd0687d12ff77920b2MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdfapplication/pdf8729503http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/1/Marianella%20Estela_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf47e59caf7cf7a77815303ad12dd33d84MD51TEXTMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtMarianella Estela_Trabajo de Suficiencia Profesional_Titulo Profesional_2020.pdf.txtExtracted texttext/plain135344http://repositorio.utp.edu.pe/bitstream/20.500.12867/3375/5/Marianella%20Estela_Trabajo%20de%20Suficiencia%20Profesional_Titulo%20Profesional_2020.pdf.txtc26d8808b70d0c0fd1f68093e2338edcMD5520.500.12867/3375oai:repositorio.utp.edu.pe:20.500.12867/33752021-11-18 01:07:07.196Repositorio Institucional de la Universidad Tecnológica del Perúrepositorio@utp.edu.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
score 13.899535
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).