Utilice este identificador para citar o vincular a este ítem:
https://rdu.iua.edu.ar/handle/123456789/1143
Registro completo de metadatos
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.author | Sánchez, Miguel Eduardo | - |
dc.date.accessioned | 2018-03-06T18:45:02Z | - |
dc.date.available | 2018-03-06T18:45:02Z | - |
dc.date.issued | 2015 | - |
dc.identifier.uri | https://rdu.iua.edu.ar/handle/123456789/1143 | - |
dc.description.abstract | En los últimos años, el creciente grado de informatización así también como de interconectividad en las tecnologías de almacenaje y procesamiento de datos en prácticamente todos los ámbitos de nuestras vidas ha acarreado consigo, una nueva serie de aspectos a considerar en lo concerniente a la seguridad en las mismas. El formidable progreso en ámbitos como la electrónica, computación y redes informáticas dieron también origen a lo que, por su masiva relevancia en la nuestra vida cotidiana moderna, se reconoce como un nuevo escenario bélico, el Ciberespacio. Una de las amenazas más activas a la que nos enfrentamos en Internet hoy en día es el cibercrimen. Delincuentes con habilidades y capacidades que van en aumento se encuentran constantemente desarrollando métodos para sacar provecho de la actividad criminal en línea. En consecuencia, se vuelve imperante tanto en el ámbito estatal como en los entornos privados, la necesidad de establecer un sistema de políticas, conductas, procesos y procedimientos con fin de proteger a los mismos ante el potencial peligro de eventuales ataques a sus infraestructuras de datos. Basta mencionar algunos casos recientes como Wikileaks (2007) o Stuxnet (2010) para entender que la denominada "ciberguerra" ya ha comenzado y debemos estar preparados para la misma. El presente trabajo se focalizara en la presentación, estudio e implementación de una de las contramedidas más importantes ante la amenaza de los ciberataques. Desarrollada no solo con propósitos preventivos sino también con el fin de poder realizar un estudio de los mismos en un entorno seguro. | en_US |
dc.language.iso | spa | en_US |
dc.publisher | CRUC-IUA-UNDEF | en_US |
dc.rights | Atribución-NoComercial-SinDerivadas 2.5 Argentina | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/ar/ | * |
dc.subject | Honeynet | en_US |
dc.subject | Ciberdefensa | en_US |
dc.subject | Interconectividad | en_US |
dc.subject | Cibercrimen | en_US |
dc.title | Implementación de una honeynet para la Ciberdefensa de Infraestructuras Críticas | en_US |
dc.type | Proyecto Final de Grado | en_US |
Appears in Colecciones: | Ingeniería de Sistemas |
Archivos en este ítem:
Archivo | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Trabajo Final de Grado - Miguel E Sanchez - (Versión Final).pdf | 4,13 MB | Adobe PDF | Ver/Abrir |
Este ítem está bajo una licencia Licencia Creative Commons