Guía de buenas prácticas de configuración en la implementación y operación de un SIEM en las FFMM de Colombia / (Registro nro. 22722)
[ vista simple ]
000 -CABECERA | |
---|---|
Campo de control de longitud fija | 03696nmm a2200229 a 4500 |
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL | |
Campo de control de longitud fija | 160202e2021 ck |||fq||d| 00| 0 spa d |
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY | |
Número de clasificación Decimal | 006 |
Número de documento (Cutter) | N322g |
Número de edición DEWEY | 23 |
100 ## - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL | |
Nombre de persona | Navarrete Univio, Fabian Andres. |
9 (RLIN) | 31179 |
245 13 - TÍTULO PROPIAMENTE DICHO | |
Título | Guía de buenas prácticas de configuración en la implementación y operación de un SIEM en las FFMM de Colombia / |
Medio físico | [Recurso Electrónico] / |
Mención de responsabilidad, etc. | Fabian Andres Navarrete Univio. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC (PIE DE IMPRENTA) | |
Lugar de publicación, distribución, etc. | Bogotá (Colombia): |
Nombre del editor, distribuidor, etc. | Escuela Colombiana de Ingeniería Julio Garavito, |
Fecha de publicación, distribución, etc. | 2021 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 106 paginas. |
Otros detalles físicos | gráficos. |
502 1# - NOTA DE TESIS | |
Nota de Disertaciones | Tesis (Maestría en Gestión de la información) <br/> |
520 ## - RESUMEN, ETC. | |
Nota de sumario, etc. | El ciberespacio considerado como el quinto dominio de la guerra1, trajo consigo nuevos retos a las<br/>Fuerzas Militares de Colombia. La adaptación de nuevas tecnologías informáticas, generaron<br/>innumerables beneficios en todos los niveles; este avance tecnológico implicaba la creación de<br/>controles que garantizaran la privacidad y seguridad de la información, minimizando nuevas<br/>amenazas y vulnerabilidades.<br/>Con la implementación de estos nuevos dispositivos de seguridad informática, la data producida<br/>alcanzo un umbral considerable, a partir de esto se generaron nuevas necesidades que incluían el<br/>aprovechamiento de esta información, con el objetivo de visualizar de manera global las posibles<br/>amenazas, además de medir el nivel de seguridad de la organización. Con la adaptación de esta<br/>arquitectura orientada a la gestión de eventos e información de seguridad (SIEM) parecía tenerse<br/>la solución definitiva, pero después de un tiempo los resultados obtenidos no generaron el impacto<br/>esperado, por el contrario, se evidenciaron configuraciones por defecto y datos colectados sin<br/>previo análisis y clasificacion que restaron credibilidad al sistema. En este artículo se plantea una<br/>guía de buenas prácticas que tienen como objetivo la optimización de los datos que llegan al SIEM,<br/>desde la integración de los dispositivos hasta los resultados operativos que pueden generarse.<br/>Para ello, se describe en primer lugar la reunión de apertura, que permitirá colectar información de<br/>interés como caracteristicas técnicas y funcionales del dispositivo de seguridad dentro de la<br/>organización (función y ubicación dentro de la arquitectura de red) y trazar una ruta de trabajo y<br/>objetivos a alcanzar. Posteriormente se hace énfasis en los análisis de los registros de actividad<br/>informática (log) que genera el dispositivo, para reconocer los campos relevantes y clasificarlos de acuerdo a su acción y aplicación. A partir de este análisis se describen los casos de uso2 que<br/>pudieran aplicar, tomando como referencia el estudio previo de las amenazas más comunes. Por<br/>último, se desarrolla la etapa de configuración y adaptación de los casos de uso en el SIEM,<br/>definiendo las fases posteriores que corresponden a la calibración, puesta en funcionamiento,<br/>configuración de notificaciones y generación de estadísticas. Nuestro análisis demuestra que el<br/>ciclo propuesto es adecuado para reducir de forma significativa los falsos positivos, fortalecer la<br/>credibilidad y confianza del sistema, disminuir el umbral de eventos por segundo (EPS), generar<br/>valor en las alertas o incidentes notificados y alcanzar la visibilidad general de posibles amenazas<br/>y vulnerabilidades. |
650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA | |
Nombre de materia o nombre geográfico como elemento de entrada | MINERÍA DE DATOS |
9 (RLIN) | 2069 |
650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA | |
Nombre de materia o nombre geográfico como elemento de entrada | SEGURIDAD INFORMÁTICA |
9 (RLIN) | 10662 |
650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA | |
Nombre de materia o nombre geográfico como elemento de entrada | TECNOLOGÍA DE LA INFORMACIÓN |
9 (RLIN) | 5833 |
650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA | |
Nombre de materia o nombre geográfico como elemento de entrada | TESIS DE GRADO |
9 (RLIN) | 43245 |
700 ## - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL | |
Nombre de persona | Santiago Cely, Claudia Patricia |
Término relacionador | director. |
9 (RLIN) | 22852 |
856 ## - ACCESO ELECTRÓNICO | |
Identificador uniforme del recurso URI | https://repositorio.escuelaing.edu.co/handle/001/1657 |
942 ## - ELEMENTOS KOHA | |
Fuente de clasificación o esquema de ordenación en estanterías | |
Koha tipo de item | TRABAJOS DE GRADO |
Disponibilidad | Mostrar en OPAC | Fuente de clasificación o esquema | Tipo de Descarte | Estado | Formato de Material | Localización permanente | Localización actual | Colección | Fecha adquisición | Proveedor | Forma de Adq | Precio normal de compra | Datos del ítem (Volumen, Tomo) | Préstamos totales | Signatura completa | Código de barras | Fecha última consulta | Número de ejemplar | Propiedades de Préstamo KOHA | Programa Académico |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Préstamo Normal | Digital | Biblioteca Jorge Álvarez Lleras | Biblioteca Jorge Álvarez Lleras | Fondo general | 2021-08-05 | Maestría en Gestión de la Información | Donación | 0.00 | Ej.1 | 006 N322g | D001907 | 2021-08-05 | 1 | TRABAJOS DE GRADO | Maestría en Gestión de la Información |