Utilice este identificador para citar o vincular a este ítem: https://rdu.iua.edu.ar/handle/123456789/2111
Título: HoneyPots Web como Herramientas de Análisis de Ciberataques sobre una Red de Telefonía Móvil
Autores: Casanovas, Eduardo Esteban
Tapia, Carlos
Alasia, Santiago
Polanco, Fabián
Palabras claves: Honeypots
Ciberataques
Infraestructuras Críticas
Fecha de publicación: 2017
Publicador: CRUC-IUA-UNDEF
Resumen: En la actualidad debido al creciente número de ataques informáticos a personas y empresas, constantemente se buscan nuevas maneras de detectar y prevenir ataques o en su defecto mitigarlos, por esta razón surge la necesidad de investigar y aplicar nuevos métodos de defensa para el resguardo de la información; es aquí donde vemos una principal problemática que parte de la sociedad hacia el mundo de la computación. Por tal motivo, el presente trabajo analiza los conceptos de Infraestructuras Críticas, más específicamente se hace foco en las compañías de telecomunicaciones y en los elementos de red con los que brindan servicios, y se explora la implementación de honeypots y honeynets (hosts y redes señuelo) para prevenir o mitigar ataques informáticos. La alta dependencia de la sociedad moderna respecto de las telecomunicaciones vuelve a las operadoras en Infraestructuras Críticas para cualquier nación, considerando que son utilizadas masivamente por la población para todas las actividades en cualquier rubro de industria, para las distintas reparticiones y funcionarios de Gobierno, y para los usuarios particulares, volviéndose componentes indispensables para el normal funcionamiento de la sociedad. Puntualmente, se optó por el estudio e investigación de las redes de telefonía móvil como posible blanco de ataques debido a la gran información y datos que se pueden obtener si se llegara a conseguir una puerta de acceso en un punto vulnerable de dicha red; y las redes señuelos como herramienta de defensa, con el fin de analizar y comprender las nuevas tecnologías que utiliza un atacante informático para realizar un ataque y poder determinar el impacto que generaría en el sistema a proteger.
URI: https://rdu.iua.edu.ar/handle/123456789/2111
Appears in Colecciones:Publicaciones

Archivos en este ítem:
Archivo Descripción TamañoFormato 
08_Casanovas Coaniisi 2017 CR.pdf1,48 MBAdobe PDFVer/Abrir


Este ítem está bajo una licencia Licencia Creative Commons Creative Commons