Guía de buenas prácticas de configuración en la implementación y operación de un SIEM en las FFMM de Colombia / (Registro nro. 22722)

000 -CABECERA
Campo de control de longitud fija 03696nmm a2200229 a 4500
008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL
Campo de control de longitud fija 160202e2021 ck |||fq||d| 00| 0 spa d
082 04 - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY
Número de clasificación Decimal 006
Número de documento (Cutter) N322g
Número de edición DEWEY 23
100 ## - ENCABEZAMIENTO PRINCIPAL--NOMBRE PERSONAL
Nombre de persona Navarrete Univio, Fabian Andres.
9 (RLIN) 31179
245 13 - TÍTULO PROPIAMENTE DICHO
Título Guía de buenas prácticas de configuración en la implementación y operación de un SIEM en las FFMM de Colombia /
Medio físico [Recurso Electrónico] /
Mención de responsabilidad, etc. Fabian Andres Navarrete Univio.
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC (PIE DE IMPRENTA)
Lugar de publicación, distribución, etc. Bogotá (Colombia):
Nombre del editor, distribuidor, etc. Escuela Colombiana de Ingeniería Julio Garavito,
Fecha de publicación, distribución, etc. 2021
300 ## - DESCRIPCIÓN FÍSICA
Extensión 106 paginas.
Otros detalles físicos gráficos.
502 1# - NOTA DE TESIS
Nota de Disertaciones Tesis (Maestría en Gestión de la información) <br/>
520 ## - RESUMEN, ETC.
Nota de sumario, etc. El ciberespacio considerado como el quinto dominio de la guerra1, trajo consigo nuevos retos a las<br/>Fuerzas Militares de Colombia. La adaptación de nuevas tecnologías informáticas, generaron<br/>innumerables beneficios en todos los niveles; este avance tecnológico implicaba la creación de<br/>controles que garantizaran la privacidad y seguridad de la información, minimizando nuevas<br/>amenazas y vulnerabilidades.<br/>Con la implementación de estos nuevos dispositivos de seguridad informática, la data producida<br/>alcanzo un umbral considerable, a partir de esto se generaron nuevas necesidades que incluían el<br/>aprovechamiento de esta información, con el objetivo de visualizar de manera global las posibles<br/>amenazas, además de medir el nivel de seguridad de la organización. Con la adaptación de esta<br/>arquitectura orientada a la gestión de eventos e información de seguridad (SIEM) parecía tenerse<br/>la solución definitiva, pero después de un tiempo los resultados obtenidos no generaron el impacto<br/>esperado, por el contrario, se evidenciaron configuraciones por defecto y datos colectados sin<br/>previo análisis y clasificacion que restaron credibilidad al sistema. En este artículo se plantea una<br/>guía de buenas prácticas que tienen como objetivo la optimización de los datos que llegan al SIEM,<br/>desde la integración de los dispositivos hasta los resultados operativos que pueden generarse.<br/>Para ello, se describe en primer lugar la reunión de apertura, que permitirá colectar información de<br/>interés como caracteristicas técnicas y funcionales del dispositivo de seguridad dentro de la<br/>organización (función y ubicación dentro de la arquitectura de red) y trazar una ruta de trabajo y<br/>objetivos a alcanzar. Posteriormente se hace énfasis en los análisis de los registros de actividad<br/>informática (log) que genera el dispositivo, para reconocer los campos relevantes y clasificarlos de acuerdo a su acción y aplicación. A partir de este análisis se describen los casos de uso2 que<br/>pudieran aplicar, tomando como referencia el estudio previo de las amenazas más comunes. Por<br/>último, se desarrolla la etapa de configuración y adaptación de los casos de uso en el SIEM,<br/>definiendo las fases posteriores que corresponden a la calibración, puesta en funcionamiento,<br/>configuración de notificaciones y generación de estadísticas. Nuestro análisis demuestra que el<br/>ciclo propuesto es adecuado para reducir de forma significativa los falsos positivos, fortalecer la<br/>credibilidad y confianza del sistema, disminuir el umbral de eventos por segundo (EPS), generar<br/>valor en las alertas o incidentes notificados y alcanzar la visibilidad general de posibles amenazas<br/>y vulnerabilidades.
650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
Nombre de materia o nombre geográfico como elemento de entrada MINERÍA DE DATOS
9 (RLIN) 2069
650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
Nombre de materia o nombre geográfico como elemento de entrada SEGURIDAD INFORMÁTICA
9 (RLIN) 10662
650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
Nombre de materia o nombre geográfico como elemento de entrada TECNOLOGÍA DE LA INFORMACIÓN
9 (RLIN) 5833
650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA
Nombre de materia o nombre geográfico como elemento de entrada TESIS DE GRADO
9 (RLIN) 43245
700 ## - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL
Nombre de persona Santiago Cely, Claudia Patricia
Término relacionador director.
9 (RLIN) 22852
856 ## - ACCESO ELECTRÓNICO
Identificador uniforme del recurso URI https://repositorio.escuelaing.edu.co/handle/001/1657
942 ## - ELEMENTOS KOHA
Fuente de clasificación o esquema de ordenación en estanterías
Koha tipo de item TRABAJOS DE GRADO
Existencias
Disponibilidad Mostrar en OPAC Fuente de clasificación o esquema Tipo de Descarte Estado Formato de Material Localización permanente Localización actual Colección Fecha adquisición Proveedor Forma de Adq Precio normal de compra Datos del ítem (Volumen, Tomo) Préstamos totales Signatura completa Código de barras Fecha última consulta Número de ejemplar Propiedades de Préstamo KOHA Programa Académico
        Préstamo Normal Digital Biblioteca Jorge Álvarez Lleras Biblioteca Jorge Álvarez Lleras Fondo general 2021-08-05 Maestría en Gestión de la Información Donación 0.00 Ej.1   006 N322g D001907 2021-08-05 1 TRABAJOS DE GRADO Maestría en Gestión de la Información