Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.uisrael.edu.ec/handle/47000/3558
metadata.dc.type: masterThesis
Título : ANÁLISIS COMPARATIVO DE PLATAFORMAS DE SIEM Y LAS SOLUCIONES DE DETECCIÓN Y RESPUESTA EXTENDIDA
Autor : Recalde Varela, Pablo Marcel
Nacimba Loachamín, Paúl Fernando
Palabras clave : CEPAL;información de propiedad intelectual;delitos informáticos;infraestructura tecnológica
Fecha de publicación : mar-2023
Editorial : Quito, Ecuador: Editorial UISRAEL
Citación : Nacimba Loachamín, Paúl Fernando (2023) ANÁLISIS COMPARATIVO DE PLATAFORMAS DE SIEM Y LAS SOLUCIONES DE DETECCIÓN Y RESPUESTA EXTENDIDA, MAESTRÍA EN SEGURIDAD INFORMÁTICA Quito: Universidad Israel 2023, 34p. MSc. Pablo Marcel Recalde Varela, UISRAEL-EC-MASTER-SEG-INF -378.242-2023-006
Citación : MASTER-SEG-INF;006
Resumen : Según la CEPAL (2020), los datos son considerados uno de los activos más relevantes para todas las entidades sin importar la vertical de negocio o tamaño. Entre estos están incluidos datos personales, información de propiedad intelectual, datos sensibles, estadísticas del mercado, etc. A su vez estos son recopilados, normalizados, procesados, transmitidos y almacenados en medios tecnológicos. Por lo que es fundamental implementar medidas para proteger los datos y con esto evitar ataques y delitos informáticos que puedan afectar la normal operación y entrega de servicios de las empresas. El crecimiento y diversificación de la infraestructura tecnológica empresarial impulsado por la transformación digital y la crisis del COVID-19, ha venido a ampliar la superficie de ataque que puede ser aprovechada por los ciberdelincuentes, mediante técnicas sofisticadas como los ataques persistentes avanzados, ataques dirigidos, ataques sin archivos, ataques de ingeniería social entre otros.
Descripción : According to ECLAC (2020), data is considered one of the most relevant assets for all entities regardless of business vertical or size. Among these are including personal data, intellectual property information, sensitive data, market statistics, etc. In turn, these are compiled, standardized, processed, transmitted and stored in technological media. So it is It is essential to implement measures to protect data and thus avoid attacks and computer crimes that may affect the normal operation and delivery of services of the companies. The growth and diversification of business technology infrastructure Driven by the digital transformation and the COVID-19 crisis, it has come to expand the attack surface that can be exploited by cybercriminals, through sophisticated techniques such as advanced persistent attacks, targeted attacks, fileless attacks, social engineering attacks among others.
URI : http://repositorio.uisrael.edu.ec/handle/47000/3558
Aparece en las colecciones: Tesis - Maestría en Seguridad Informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UISRAEL-EC-MASTER-SEG-INF -378.242-2023-006.pdf1,76 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.