Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.uisrael.edu.ec/handle/47000/3367
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorRecalde Varela, Pablo Marcel-
dc.contributor.authorVela Vela, Franklin Edwin-
dc.date.accessioned2023-02-04T15:52:42Z-
dc.date.available2023-02-04T15:52:42Z-
dc.date.issued2022-09-
dc.identifier.citationVela Vela, Franklin Edwin (2022) estudio de un security information and event management (siem) para base de datos SQL Server caso de estudio: ministerio de relaciones exteriores y movilidad humana, MAESTRÍA EN SEGURIDAD INFORMÁTICA, Quito: Universidad Israel 2022, 71p. MSc. Recalde Varela Pablo Marcel, UISRAEL-EC-MASTER-SEG-INF-378-242-2022-010es_ES
dc.identifier.otherUISRAEL-EC-MASTER-SEG-INF-378-242-2022-010-
dc.identifier.urihttp://repositorio.uisrael.edu.ec/handle/47000/3367-
dc.descriptionThe evolution that technology has had in recent years has been dizzying from its beginnings with mainframes to the current Datacenter, with teams of basic communication up to the new generation Firewall; in the same way as the technology has evolved, computer attacks have also done so, it is for this reason that having the information of the organizations protected is essential; identifying threats, corrective measures can be applied on time and losses to entities can be avoided. The cybercriminals have grown in knowledge and technological tools, this has led to become more dangerous, it is essential to detect attacks in a timely manner, which could become a challenge González et al., (2021). Data considered critical must be protected, must be monitored constantly to prevent unauthorized access, unauthorized changes, unavailability of services among others. According to Naik (2014), in most cases critical data is stored in a database that can be defined as a storage area where they can save all related data, as well as process it. (p. 5). This leads to All this information is guarded and monitored so as not to be affected. At present, organizations, whether public or private, have to protect their databases that handle critical information on computer attacks, there is data that can be published and others that cannot, unless the owner of that information allows it as manifested in Ecuador with the Organic Law for the Protection of Personal Data Its “object and purpose is to guarantee the exercise of the right to data protection personal information, which includes access to and decision on information and data of this nature, as well as as its corresponding protection» (Organic Law for the Protection of Personal Data.- RO Supplement 459, of May 26, 2021, s. F.). For this purpose, it regulates, foresees and develops principles, rights, obligations and protection mechanisms. In Ecuador, in recent months, there have been large-scale cyberattacks on public and private entities, an example occurred in June 2021, where the National telecommunications operator (CNT) suffered a computer attack with Malware of the Ransomware type, this attack affected financial systems, activations and recharges to cell phones, the penetration of Malware caused intermittencies in the Basantes service, (2021).es_ES
dc.description.abstractLa evolución que ha tenido la tecnología desde hace algunos años ha sido vertiginosa desde sus inicios con los mainframes hasta llegar a los Datacenter actuales, con equipos de comunicación básicos hasta los Firewall de nueva generación; de la misma manera que la tecnología ha evolucionado, los ataques informáticos también lo han hecho, es por este motivo que tener protegida la información de las organizaciones es fundamental; identificando amenazas se podrán aplicar correctivos a tiempo y evitar pérdidas hacia las entidades. Los ciberdelincuentes han crecido en conocimientos y herramientas tecnológicas, esto ha llevado a que se vuelvan más peligrosos, es primordial detectar ataques de manera oportuna lo cual podría convertirse en un desafío González et al., (2021). Los datos considerados como críticos deben ser protegidos, se deben monitorear de manera constante para evitar accesos no autorizados, cambios no permitidos, indisponibilidad de servicios entre otros. Según Naik, (2014), en la mayoría de los casos los datos críticos están almacenados en una base de datos que se puede definir como un área de almacenamiento donde pueden guardarse todos los datos relacionados, además de procesarlos. (pág. 5). Esto conlleva a que toda esa información sea custodiada y monitoreada para no ser afectada. En la actualidad las organizaciones sean públicas o privadas tienen que proteger a sus bases de datos que manejan información crítica de ataques informáticos, existen datos que pueden ser publicados y otros que no, salvo que el dueño de esa información lo permita como se manifiesta en el Ecuador con la Ley Orgánica de Protección de Datos Personales tiene como «objeto y finalidad garantizar el ejercicio del derecho a la protección de datos personales, que incluye el acceso y decisión sobre información y datos de este carácter, así como su correspondiente protección» (Ley Orgánica de Protección de Datos Personales.- RO Suplemento 459, del 26 de mayo del 2021, s. f.). Para dicho efecto regula, prevé y desarrolla principios, derechos, obligaciones y mecanismos de tutela. En el Ecuador en los últimos meses se han presentado ciberataques a gran escala en entidades públicas como privadas, un ejemplo se dio en el mes de junio del 2021, donde la operadora nacional de telecomunicaciones (CNT) sufrió un ataque informático con Malware del tipo Ransomware, este ataque afectó a los sistemas financieros, activaciones y recargas a celulares, la penetración del Malware causó intermitencias en el servicio Basantes, (2021).es_ES
dc.format.extent71P.es_ES
dc.language.isospaes_ES
dc.publisherQuito: UISRAELes_ES
dc.relation.ispartofseriesMASTER-SEG.INF;010-
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectBASE DE DATOS SQL SERVERes_ES
dc.subjectMovilidad humanaes_ES
dc.subjectTecnologíases_ES
dc.subjectFirewall de nueva generaciónes_ES
dc.subject.otherSISTEMAS INFORMÁTICOSes_ES
dc.subject.otherInformación comunicaciónes_ES
dc.titleESTUDIO DE UN SECURITY INFORMATION AND EVENT MANAGEMENT (SIEM) PARA BASE DE DATOS SQL SERVER CASO DE ESTUDIO: MINISTERIO DE RELACIONES EXTERIORES Y MOVILIDAD HUMANAes_ES
dc.typemasterThesises_ES
Aparece en las colecciones: Artículos Científicos - Maestría en Seguridad Informática 2023

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UISRAEL-EC-MASTER-SEG-INF -378.242-2022-010.pdf2,7 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.