Modelo de implementación y operación de un Security Operation Center a partir de sus procesos específicos y basado en ITIL

dc.contributor.advisorMorales González, Ricardo
dc.contributor.chairAcevedo Mascarúa, Joaquín
dc.contributor.committeememberIcaza Acereto, José Ignacio
dc.contributor.committeememberCervantes Ornelas, Gustavo
dc.contributor.departmentPrograma de Graduados en Mecatrónica y Tecnologías de Informaciónes_MX
dc.contributor.divisionDivisión de Mecatrónica y Tecnologías Informaciónes_MX
dc.contributor.institutionCampus Monterreyes_MX
dc.creatorMontemayor Wong, Virgilio Mosíah
dc.date.accessioned2015-08-17T10:07:42Zen
dc.date.available2015-08-17T10:07:42Zen
dc.date.issued2008-07-01
dc.description.abstractUn Security Operation Center (Centro de Operaciones de Seguridad y SOC, por sus siglas en inglés) es una parte o el todo de una plataforma que tiene el propósito de proveer servicios de detección y reacción a incidentes de seguridad. Un SOC monitorea y administra todos los aspectos de seguridad de la información de la empresa en tiempo real desde una ubicación única y centralizada. Al mismo tiempo que el SOC requiere de estándares y mejores prácticas que provean ayuda para resolver las brechas entre enfoques teóricos, implementaciones propietarias y sistemas independientes, ITIL emerge como un conjunto amplio y consistente de mejores prácticas para la administración de servicios de Tecnologías de Información. Es así como el interés en ITIL y en la adopción de sus mejores prácticas ha aumentado constantemente alrededor del mundo. El objetivo de esta investigación es proponer un modelo que haga un mapeo detallado de los procesos específicos llevados a cabo por el SOC con los procesos fundamentales y mejores prácticas de ITIL, a fin de cumplir de manera completa, efectiva y medible cada uno de los objetivos y requerimientos de un Security Operation Center. Como resultado del modelo se pretende obtener las bases para una implementación y operación exitosa del SOC basada en ITIL, entendiendo por exitosa una que cumpla con los objetivos y funciones del Security Operation Center, esto es, proveer servicios de detección y reacción a incidentes de seguridad y dar resultados confiables, así como cumplir con los requerimientos técnicos y de negocio establecidos.es_MX
dc.description.degreeMaestro en Administración de Tecnologías de Informaciónes_MX
dc.format.mediumTexto
dc.identificatorCampo||7||33||3310||531107
dc.identifier.urihttp://hdl.handle.net/11285/568804en
dc.languagespa
dc.publisherInstituto Tecnológico y de Estudios Superiores de Monterrey
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0*
dc.subject.classificationArea::INGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA INDUSTRIAL::INVESTIGACIÓN OPERATIVAes_MX
dc.subject.keywordSecurity Operation Centeren
dc.subject.keywordCentro de Operaciones de Seguridades_MX
dc.subject.keywordSeguridad de la informaciónes_MX
dc.titleModelo de implementación y operación de un Security Operation Center a partir de sus procesos específicos y basado en ITILes_MX
dc.typeTesis de maestría
refterms.dateFOA2018-03-17T03:01:22Z

Files

Original bundle

Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
DocsTec_6568.pdf
Size:
4.47 MB
Format:
Adobe Portable Document Format
Loading...
Thumbnail Image
Name:
DocsTec_6568_1.pdf
Size:
79.28 KB
Format:
Adobe Portable Document Format
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia