Utilice este identificador para citar o vincular a este ítem: https://rdu.iua.edu.ar/handle/123456789/1127
Registro completo de metadatos
Campo DCValorIdioma
dc.contributor.authorDelfino, Maximiliano-
dc.date.accessioned2018-02-28T19:27:19Z-
dc.date.available2018-02-28T19:27:19Z-
dc.date.issued2016-
dc.identifier.urihttps://rdu.iua.edu.ar/handle/123456789/1127-
dc.description.abstractEste proyecto atiende a la necesidad de tomar medidas de seguridad con relación a ciber-ataques que se puedan montar desde una red anónima en contra infraestructuras críticas de un país. Se buscó aplicar los conocimientos adquiridos a lo largo del cursado de la carrera Ingeniería en Informática e incursionar en el campo de la seguridad informática ampliando dichos conocimientos. Tuvo como objetivo principal poner a prueba la capacidad propia de investigación y desarrollo de métodos y soluciones competentes para un determinado problema. En primer lugar, se realizó una investigación en internet, trabajos publicados y noticias para adquirir conceptos básicos acerca de infraestructuras críticas y redes anónimas que sirvió como marco teórico para las tareas a realizar. Se investigó sobre las redes anónimas más conocidas, se seleccionó una de ellas en base a diferentes criterios, se desarrollaron e implementaron métodos para mitigar ataques provenientes de dicha red y se realizaron diferentes pruebas para validar los mismos. En conclusión, se pudo observar que en caso de concretarse un ciber-ataque es un punto crítico poder seguir un rastro para encontrar al responsable pero si se realiza desde una red anónima, como TOR (The Onion Router), esto no es posible. Por lo tanto se deben tomar las medidas necesarias para evitar los ataques provenientes de dichas redes. Los métodos desarrollados han sido efectivos y es una medida más para sumar a la seguridad de las infraestructuras críticas de un país.en_US
dc.language.isospaen_US
dc.publisherCRUC-IUA-UNDEFen_US
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Argentina*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/ar/*
dc.subjectCíberataqueen_US
dc.subjectSeguridad informáticaen_US
dc.subjectInterneten_US
dc.titleRedes anónimas como instrumento para la conformación de un ciberataque sobre una infraestructura crítica: Sistema de Radarización de tráfico aéreoen_US
dc.typeProyecto Final de Gradoen_US
Appears in Colecciones:Ingeniería en Informática

Archivos en este ítem:
Archivo Descripción TamañoFormato 
Trabajo Final de Grado.pdf6,01 MBAdobe PDFVer/Abrir


Este ítem está bajo una licencia Licencia Creative Commons Creative Commons