Utilice este identificador para citar o vincular a este ítem: https://rdu.iua.edu.ar/handle/123456789/2111
Registro completo de metadatos
Campo DCValorIdioma
dc.contributor.authorCasanovas, Eduardo Esteban-
dc.contributor.authorTapia, Carlos-
dc.contributor.authorAlasia, Santiago-
dc.contributor.authorPolanco, Fabián-
dc.date.accessioned2019-06-27T00:01:15Z-
dc.date.available2019-06-27T00:01:15Z-
dc.date.issued2017-
dc.identifier.urihttps://rdu.iua.edu.ar/handle/123456789/2111-
dc.description.abstractEn la actualidad debido al creciente número de ataques informáticos a personas y empresas, constantemente se buscan nuevas maneras de detectar y prevenir ataques o en su defecto mitigarlos, por esta razón surge la necesidad de investigar y aplicar nuevos métodos de defensa para el resguardo de la información; es aquí donde vemos una principal problemática que parte de la sociedad hacia el mundo de la computación. Por tal motivo, el presente trabajo analiza los conceptos de Infraestructuras Críticas, más específicamente se hace foco en las compañías de telecomunicaciones y en los elementos de red con los que brindan servicios, y se explora la implementación de honeypots y honeynets (hosts y redes señuelo) para prevenir o mitigar ataques informáticos. La alta dependencia de la sociedad moderna respecto de las telecomunicaciones vuelve a las operadoras en Infraestructuras Críticas para cualquier nación, considerando que son utilizadas masivamente por la población para todas las actividades en cualquier rubro de industria, para las distintas reparticiones y funcionarios de Gobierno, y para los usuarios particulares, volviéndose componentes indispensables para el normal funcionamiento de la sociedad. Puntualmente, se optó por el estudio e investigación de las redes de telefonía móvil como posible blanco de ataques debido a la gran información y datos que se pueden obtener si se llegara a conseguir una puerta de acceso en un punto vulnerable de dicha red; y las redes señuelos como herramienta de defensa, con el fin de analizar y comprender las nuevas tecnologías que utiliza un atacante informático para realizar un ataque y poder determinar el impacto que generaría en el sistema a proteger.en_US
dc.language.isospaen_US
dc.publisherCRUC-IUA-UNDEFen_US
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Argentina*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/ar/*
dc.subjectHoneypotsen_US
dc.subjectCiberataquesen_US
dc.subjectInfraestructuras Críticasen_US
dc.titleHoneyPots Web como Herramientas de Análisis de Ciberataques sobre una Red de Telefonía Móvilen_US
dc.typeOtroen_US
Appears in Colecciones:Publicaciones

Archivos en este ítem:
Archivo Descripción TamañoFormato 
08_Casanovas Coaniisi 2017 CR.pdf1,48 MBAdobe PDFVer/Abrir


Este ítem está bajo una licencia Licencia Creative Commons Creative Commons