Estrategia de Ciberseguridad Distribuida, aplicando el concepto de operación de inteligencia

Detalles Bibliográficos
Autor Principal: Gallardo Urbini, Ignacio Martín
Otros autores o Colaboradores: Bazán, Patricia Alejandra (Director/a), Río, Nicolás del (Asesor/a científico/a), Venosa, Paula (Asesor/a científico/a)
Formato: Tesis
Lengua:español
Datos de publicación: 2021
Temas:
Acceso en línea:http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2509
Consultar en el Cátalogo
Descripción Física:1 archivo (4,9 MB) : il. col.

MARC

LEADER 00000nam a2200000 a 4500
003 AR-LpUFIB
005 20250423183257.0
008 230201s2021 ag a om 000 0 spa d
024 8 |a DIF-M8596  |b 8820  |z DIF007871 
040 |a AR-LpUFIB  |b spa  |c AR-LpUFIB 
100 1 |a Gallardo Urbini, Ignacio Martín  |9 49897 
245 1 0 |a Estrategia de Ciberseguridad Distribuida, aplicando el concepto de operación de inteligencia 
260 |c 2021 
300 |a 1 archivo (4,9 MB) :  |b il. col. 
502 |a  Tesis (Doctorado en Ciencias Informáticas) - Universidad Nacional de La Plata. Facultad de Informática, 2021. 
505 0 |a  Capítulo 1 - Presentación de Tesis -- 1.1 Resumen -- 1.2 Introducción -- 1.3 Objetivos y Aportes -- 1.4 Estado del Arte -- 1.5 Temas de Investigación y Desarrollo -- 1.6 Antecedentes de la Dirección y el Tesista -- Capítulo 2 - Ciberseguridad, Ciberdefensa y Seguridad en Teleinformática -- 2.1 Introducción Histórica -- 2.2 Definición de Ciberespacio -- 2.3 Definición de Seguridad en Teleinformática -- 2.4 Definición de Ciberseguridad -- 2.5 Definición de Ciberdefensa -- 2.6 Problemas de los Sistemas Teleinformáticos -- 2.7 Amenazas a la Seguridad -- 2.8 Autoría de un Atentado en el Ciberespacio -- 2.9 Bases de la Seguridad -- 2.10 Procedimientos de Seguridad en Sistemas Teleinformáticos -- 2.11 Vulnerabilidad -- 2.12 OWASP Top Ten -- 2.13 Inyecciones -- 2.13.1 Cross-Site Scripting - XSS -- 2.13.2 Log4Shell -- 2.14 Consideraciones Generales -- Capítulo 3 - Sistemas de Detección de Intrusos y/o Anomalías -- 3.1 Introducción Histórica -- 3.2 Definición de IDS o Sistema de Detección de Intrusos -- 3.2.1 Fuente de Información -- 3.2.2 Tipo de análisis -- 3.2.3 Tipo de detección -- 3.2.4 Tipo de respuesta -- 3.3 Honeypots -- 3.4 Detección de Anomalías -- 3.4.1 Naturaleza de los datos -- 3.4.2 Disponibilidad de los datos -- 3.4.3 Resultado o Salida -- 3.4.4 Métricas -- 3.5 Consideraciones Generales -- Capítulo 4 - Inteligencia -- 4.1 Introducción Histórica -- 4.2 Definición de Inteligencia -- 4.3 Definición de Información -- 4.4 Áreas de la Inteligencia -- 4.5 Clasificación de la Inteligencia -- 4.5.1 Nivel Operacional -- 4.5.2 Nivel Estratégico -- 4.5.3 Nivel Táctico -- 4.5.4 Pertinencia Básica -- 4.5.5 Pertinencia Actual -- 4.5.6 Pertinencia Predictiva -- 4.6 Características de la producción de Inteligencia -- 4.7 Ciclo de Inteligencia -- 4.7.1 Fase 0 - Planeamiento y Dirección -- 4.7.2 Fase 1 - Recolección -- 4.7.3 Fase 2 - Procesamiento y Análisis -- 4.7.4 Fase 3 - Difusión -- 4.7.5 Fase 4 - Retroalimentación -- 4.8 Inteligencia Aplicada al Ciberespacio -- 4.9 Consideraciones Generales -- Capítulo 5 - Arquitectura Propuesta -- 5.1 Consideraciones Iniciales -- 5.2 Fase 0 - Planificación y Dirección -- 5.3 Fase 1 - Recolección -- 5.4 Fase 2 - Procesamiento y Análisis -- 5.5 Fase 3 - Difusión -- 5.6 Fase 4 - Retro-Retroalimentación -- 5.7 Consideraciones Finales -- Capítulo 6 - Puesta en escena y Demostración experimental -- 6.1 Consideraciones Iniciales -- 6.2 Ejecución de la Operación -- 6.3 Prueba Compleja -- 6.5 Prueba Adicional -- 6.4 Consideraciones Finales -- Conclusiones -- Trabajos a Futuro -- Bibliografía y Referencias 
650 4 |a APRENDIZAJE AUTOMÁTICO  |9 42949 
650 4 |a SEGURIDAD INFORMÁTICA  |9 42779 
653 |a detección de anomalías 
700 1 |a Bazán, Patricia Alejandra ,  |e Director/a  |9 45549 
700 1 |a Río, Nicolás del ,  |e Asesor/a científico/a  |9 49408 
700 1 |a Venosa, Paula ,  |e Asesor/a científico/a  |9 42715 
856 4 0 |u  http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2509 
942 |c TE 
952 |0 0  |1 0  |4 0  |6 TES_2152  |7 0  |9 83768  |a DIF  |b DIF  |d 2025-03-11  |i DIF-05160  |l 0  |o TES 21/52  |p DIF-05160  |r 2025-03-11 17:05:20  |w 2025-03-11  |y TE 
952 |0 0  |1 0  |4 0  |7 3  |8 BD  |9 83769  |a DIF  |b DIF  |d 2025-03-11  |l 0  |r 2025-03-11 17:05:20  |u https://doi.org/10.35537/10915/147421  |w 2025-03-11  |y TE 
952 |0 0  |1 0  |4 0  |7 3  |8 BD  |9 83770  |a DIF  |b DIF  |d 2025-03-11  |l 0  |r 2025-03-11 17:05:20  |u http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2509  |w 2025-03-11  |y TE 
999 |c 57644  |d 57644