Análisis e implementación de DNS RPZ en la Universidad Nacional de La Plata (Record no. 56462)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 04109nam a2200229 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311170440.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2017 ag a rm 000 0 spa d |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M7326 |
-- | 7542 |
-- | DIF006685 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Ferrigno, Matías Emanuel |
245 10 - MENCIÓN DE TÍTULO | |
Título | Análisis e implementación de DNS RPZ en la Universidad Nacional de La Plata |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Fecha de publicación, distribución, etc. | 2017 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 101 p. : |
Otras características físicas | il. col. + |
Material acompañante/anejo | 2 CD-ROM |
502 ## - NOTA DE TESIS | |
Nota de tesis | Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2017. |
505 0# - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | I Introducción -- 1. propuesta -- 1.1 Objetivos -- 1.2 Motivación -- 1.3 Desarrollo propuesto -- 1.4 Resultados esperados -- ii marco teórico -- 2 dns: sistema de resolución de nombres -- 2.1 Historia del Sistema de Nombres de Dominio -- 2.2 Sistema de Nombres -- 2.2.1 Top Level Domains -- 2.2.2 Delegación de subdominios/zonas -- 2.3 Servidores de DNS -- 2.3.1 Clasificación -- 2.4 Funcionamiento del protocolo -- 2.4.1 Cliente/servidor y resolver -- 2.4.2 Resolución de nombres: iterativo vs. recursivo -- 2.5 Resource Record (RR) -- 2.5.1 Estructura del Resource Record -- 2.5.2 Servicios y registros de DNS -- 2.5.3 Tipos de registros -- 2.6 Mensajes de DNS -- 2.6.1 Estructura de los Mensajes -- 2.6.2 La sección consulta -- 2.6.3 La sección respuesta -- 2.7 Dynamic DNS -- 3 rpz: response policy zones -- 3.1 ¿Qué es RPZ? -- 3.2 ¿Por qué utilizar RPZ? -- 3.3 Formato de la zona -- 3.4 Acciones -- 3.4.1 Acción NXDOMAIN -- 3.4.2 Acción NODATA -- 3.4.3 Acción PASSTHRU -- 3.4.4 Acción DROP -- 3.4.5 Acción TCP-Only -- 3.4.6 Acción LOCAL DATA -- 3.5 Disparadores -- 3.5.1 La dirección IP del cliente -- 3.5.2 El nombre consultado -- 3.5.3 La dirección contenida en la respuesta -- 3.5.4 El servidor de nombres -- 3.5.5 La dirección IP del servidor de nombres -- 4. malware -- 4.1 Introducción -- 4.2 Tipos de malware -- 4.2.1 Botnets -- 4.2.2 Ransomware -- 4.3 Vectores de ataque -- 4.3.1 Spam -- 4.3.2 Phishing -- iii planteo -- 5 problema -- 6 solución propuesta -- iv Desarrollo -- 7 análisis de tecnologías utilizadas -- 7.1 Servicios de RPZ -- 7.1.1Metodologías de sincronización -- 7.1.2 Análisis de servicios -- 7.2 Servidores de DNS -- 7.3 Recolectores y pre-procesado de Logs -- 7.4 Gestión de incidentes -- 7.4.1 Introducción -- 7.4.2 ¿Para qué sirve? -- 7.4.3 Extensiones -- 7.4.4 Web -- 7.4.5 Notificaciones -- 7.5 Bases de datos -- 7.5.1 ElasticSearch -- 7.5.2 MongoDB -- 7.6 Dashboards -- 7.6.1 Discover -- 7.6.2 Visualize -- 7.6.3 Dashboard -- 7.7 Framework de desarrollo -- 8 Implementación -- 8.1 Configuración de los Servidores DNS -- 8.1.1 Política permisiva (anubis.unlp.edu.ar) -- 8.1.2 Política restrictiva (opendns.cert.unlp.edu.ar) -- 8.1.3 Implementación de zona RPZ propia en el ámbito de CERTUNLP -- 8.1.4 Configuración de Logs -- 8.1.5 Configuración de la cláusula Forward en los DNS locales -- 8.1.6 Configuración de Zonas RPZ -- 8.2 Tratamiento de Logs -- 8.2.1 Recepción -- 8.2.2 Parsing -- 8.2.3 Enriquecimiento -- 8.2.4 Almacenamiento -- 8.3 RPZ Log Analysis and Reporting Tool -- 8.3.1 Objetivo -- 8.3.2 Tareas programadas -- 8.3.3 Cola de Logs -- 8.3.4 Filtros -- 8.3.5 Etiquetas -- 8.3.6 Incidentes -- 8.3.7 Registro en Sistema de Incidentes -- 8.4 Diagrama de la Implementación -- 9 Resultados -- 9.1 Utilización de Recursos -- 9.1.1 -- Memoria RAM -- 9.1.2 Carga del procesador -- 9.2 Detecciones con el sistema implementado -- 9.2.1 Estadísticas -- 9.2.2 Casos de éxito -- 9.2.3 Falsos positivos -- 9.2.4 Falsos negativos -- 9.2.5 Casos especiales -- 9.3 Análisis de los registros DNS del Bro -- V Conclusiones y trabajos futuros -- 10 conclusiones y trabajos futuros -- 10.1 Conclusiones -- 10.2 Trabajos futuros -- Bibliografía |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | NOMBRES DE DOMINIO |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | seguridad en redes de datos |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Venosa, Paula , |
-- | Director/a |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Lanfranco, Einar Felipe , |
-- | Codirector/a |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Tesis de posgrado |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Número de inventario | Total de préstamos | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Consulta en Sala | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | DIF-04656 | TES 17/25 | DIF-04656 | 11/03/2025 | 11/03/2025 | Tesis de posgrado |