Implementación de un proceso de monitoreo integral de seguridad basado en el sistema de detección de intrusos Ossim (archivos de computador)

Date
Journal Title
Journal ISSN
Volume Title
Publisher
Medellín : Politécnico Colombiano Jaime Isaza Cadavid,
Date
2010.
2010
Abstract
Description
La información reconocida como activo más importante de una compañía debe estar soportada en servicios que garanticen la disponibilidad de esta las 24 horas del día y 7 días a la semana. La disponibilidad en los servicios y la continuidad del negocio aunque son relevantes, no son los únicos temas que deben ser tenidos en cuenta cuando de información se habla. Una compañía desea que su información este segura y que ningún ente o no autorizado pueda acceder a ella. Con el fin de prevenir fugas de información e incluso robos, es necesario que los servicios que soportan la información sean revisados, monitoreados y adecuados para que presten de manera más segura el mismo servicio. La seguridad en los servicios informáticos debe ser probada, aplicada y revisada incluso antes de que el servicio soporte la información de la compañía. Siempre se debe mantener un monitoreo continuo a los servicios informáticos. Una marcada tendencia de comportamiento muestra que solo cuando una empresa es víctima del robo o perdida de información se preocupará por ejercer controles y acciones seguras para proteger la información. ¿Y esto por qué sucede? Porque al momento de configurar e implementar servicios informáticos soportados en diferentes servidores estos inicialmente prestan el servicio de forma adecuada más no se garantiza su seguridad. Se debe entonces comprender la importancia de configurar e implementar servicios informáticos de forma segura desde el mismo momento en que estos comienzan a funcionar.
Trabajo de grado presentado como requisito para optar al título de (Ingeniero Informático). Facultad de Ingenierias. Politécnico Colombiano JIC
Incluye cibergrafía
Incluye lista de anexos
Incluye lista de figuras
Incluye lista de tablas
Incluye glosario
Word PDF
Titulo del recurso fuente
Keywords
Seguridad informática, Informática, Seguridad en computadores
Citation