Detección de botnets utilizando herramientas open source (Record no. 56624)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 02246naa a2200217 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311171149.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2014 xx r 000 0 spa d |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M7542 |
-- | 7762 |
-- | DIF006848 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Venosa, Paula |
245 10 - MENCIÓN DE TÍTULO | |
Título | Detección de botnets utilizando herramientas open source |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 1 archivo (157,5 kB) |
500 ## - NOTA GENERAL | |
Nota general | Formato de archivo PDF. -- Este documento es producción intelectual de la Facultad de Informática - UNLP (Colección BIPA/Biblioteca) |
520 ## - SUMARIO, ETC. | |
Sumario, etc. | Las botnets representan una de las principales amenazas que afectan a las organizaciones y a los usuarios hoy en día. A través de las mismas los cibercriminales consiguen comprometer hosts sin el consentimiento de sus dueños, con el fin de usarlos como "trampolín" para el lanzamiento de distintos tipos de ataques hacia terceros, como ser denegación de servicio, fraude y robo de identidad entre otros. En este artículo se presenta una línea de investigación que tiene como objetivo el estudio de las botnets y sus características, así como las técnicas de detección existentes, con sus ventajas y desventajas. El estudio incluye la búsqueda de herramientas que apliquen las técnicas investigadas con el fin de detectar botnets, y la creación de un ambiente de prueba en el cual se pueda testear y comparar el funcionamiento de dichas herramientas con el fin de proponer un framework o prototipo, implementado a partir de la combinación de las distintas herramientas que se consideren adecuadas para detección confiable y eficiente de botnets en una red |
534 ## - NOTA SOBRE LA VERSIÓN ORIGINAL | |
Encabezamiento principal del original | Workshop de Investigadores en Ciencias de la Computación (16to : 2014 : Ushuaia, Argentina) |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | SEGURIDAD EN REDES |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | HERRAMIENTAS OPEN SOURCE |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Díaz, Francisco Javier |
9 (RLIN) | 4623 |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Capítulo de libro |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Colección | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Total de préstamos | Signatura topográfica completa | Fecha visto por última vez | Identificador Uniforme del Recurso | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Recurso en Línea | Biblioteca digital | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | A0775 | 11/03/2025 | http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=1465 | 11/03/2025 | Capítulo de libro |