Utilice este identificador para citar o vincular a este ítem:
https://rdu.iua.edu.ar/handle/123456789/2111
Título: | HoneyPots Web como Herramientas de Análisis de Ciberataques sobre una Red de Telefonía Móvil |
Autores: | Casanovas, Eduardo Esteban Tapia, Carlos Alasia, Santiago Polanco, Fabián |
Palabras claves: | Honeypots Ciberataques Infraestructuras Críticas |
Fecha de publicación: | 2017 |
Publicador: | CRUC-IUA-UNDEF |
Resumen: | En la actualidad debido al creciente número de ataques informáticos a personas y empresas, constantemente se buscan nuevas maneras de detectar y prevenir ataques o en su defecto mitigarlos, por esta razón surge la necesidad de investigar y aplicar nuevos métodos de defensa para el resguardo de la información; es aquí donde vemos una principal problemática que parte de la sociedad hacia el mundo de la computación. Por tal motivo, el presente trabajo analiza los conceptos de Infraestructuras Críticas, más específicamente se hace foco en las compañías de telecomunicaciones y en los elementos de red con los que brindan servicios, y se explora la implementación de honeypots y honeynets (hosts y redes señuelo) para prevenir o mitigar ataques informáticos. La alta dependencia de la sociedad moderna respecto de las telecomunicaciones vuelve a las operadoras en Infraestructuras Críticas para cualquier nación, considerando que son utilizadas masivamente por la población para todas las actividades en cualquier rubro de industria, para las distintas reparticiones y funcionarios de Gobierno, y para los usuarios particulares, volviéndose componentes indispensables para el normal funcionamiento de la sociedad. Puntualmente, se optó por el estudio e investigación de las redes de telefonía móvil como posible blanco de ataques debido a la gran información y datos que se pueden obtener si se llegara a conseguir una puerta de acceso en un punto vulnerable de dicha red; y las redes señuelos como herramienta de defensa, con el fin de analizar y comprender las nuevas tecnologías que utiliza un atacante informático para realizar un ataque y poder determinar el impacto que generaría en el sistema a proteger. |
URI: | https://rdu.iua.edu.ar/handle/123456789/2111 |
Appears in Colecciones: | Publicaciones |
Archivos en este ítem:
Archivo | Descripción | Tamaño | Formato | |
---|---|---|---|---|
08_Casanovas Coaniisi 2017 CR.pdf | 1,48 MB | Adobe PDF | Ver/Abrir |
Este ítem está bajo una licencia Licencia Creative Commons