Estrategia de Ciberseguridad Distribuida, aplicando el concepto de operación de inteligencia (Record no. 57644)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 03699nam a2200265 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311170520.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2021 ag a om 000 0 spa d |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M8596 |
-- | 8820 |
-- | DIF007871 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Gallardo Urbini, Ignacio Martín |
245 10 - MENCIÓN DE TÍTULO | |
Título | Estrategia de Ciberseguridad Distribuida, aplicando el concepto de operación de inteligencia |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Fecha de publicación, distribución, etc. | 2021 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 1 archivo (4,9 MB) : |
Otras características físicas | il. col. |
502 ## - NOTA DE TESIS | |
Nota de tesis | Tesis (Doctorado en Ciencias Informáticas) - Universidad Nacional de La Plata. Facultad de Informática, 2021. |
505 0# - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | Capítulo 1 - Presentación de Tesis -- 1.1 Resumen -- 1.2 Introducción -- 1.3 Objetivos y Aportes -- 1.4 Estado del Arte -- 1.5 Temas de Investigación y Desarrollo -- 1.6 Antecedentes de la Dirección y el Tesista -- Capítulo 2 - Ciberseguridad, Ciberdefensa y Seguridad en Teleinformática -- 2.1 Introducción Histórica -- 2.2 Definición de Ciberespacio -- 2.3 Definición de Seguridad en Teleinformática -- 2.4 Definición de Ciberseguridad -- 2.5 Definición de Ciberdefensa -- 2.6 Problemas de los Sistemas Teleinformáticos -- 2.7 Amenazas a la Seguridad -- 2.8 Autoría de un Atentado en el Ciberespacio -- 2.9 Bases de la Seguridad -- 2.10 Procedimientos de Seguridad en Sistemas Teleinformáticos -- 2.11 Vulnerabilidad -- 2.12 OWASP Top Ten -- 2.13 Inyecciones -- 2.13.1 Cross-Site Scripting - XSS -- 2.13.2 Log4Shell -- 2.14 Consideraciones Generales -- Capítulo 3 - Sistemas de Detección de Intrusos y/o Anomalías -- 3.1 Introducción Histórica -- 3.2 Definición de IDS o Sistema de Detección de Intrusos -- 3.2.1 Fuente de Información -- 3.2.2 Tipo de análisis -- 3.2.3 Tipo de detección -- 3.2.4 Tipo de respuesta -- 3.3 Honeypots -- 3.4 Detección de Anomalías -- 3.4.1 Naturaleza de los datos -- 3.4.2 Disponibilidad de los datos -- 3.4.3 Resultado o Salida -- 3.4.4 Métricas -- 3.5 Consideraciones Generales -- Capítulo 4 - Inteligencia -- 4.1 Introducción Histórica -- 4.2 Definición de Inteligencia -- 4.3 Definición de Información -- 4.4 Áreas de la Inteligencia -- 4.5 Clasificación de la Inteligencia -- 4.5.1 Nivel Operacional -- 4.5.2 Nivel Estratégico -- 4.5.3 Nivel Táctico -- 4.5.4 Pertinencia Básica -- 4.5.5 Pertinencia Actual -- 4.5.6 Pertinencia Predictiva -- 4.6 Características de la producción de Inteligencia -- 4.7 Ciclo de Inteligencia -- 4.7.1 Fase 0 - Planeamiento y Dirección -- 4.7.2 Fase 1 - Recolección -- 4.7.3 Fase 2 - Procesamiento y Análisis -- 4.7.4 Fase 3 - Difusión -- 4.7.5 Fase 4 - Retroalimentación -- 4.8 Inteligencia Aplicada al Ciberespacio -- 4.9 Consideraciones Generales -- Capítulo 5 - Arquitectura Propuesta -- 5.1 Consideraciones Iniciales -- 5.2 Fase 0 - Planificación y Dirección -- 5.3 Fase 1 - Recolección -- 5.4 Fase 2 - Procesamiento y Análisis -- 5.5 Fase 3 - Difusión -- 5.6 Fase 4 - Retro-Retroalimentación -- 5.7 Consideraciones Finales -- Capítulo 6 - Puesta en escena y Demostración experimental -- 6.1 Consideraciones Iniciales -- 6.2 Ejecución de la Operación -- 6.3 Prueba Compleja -- 6.5 Prueba Adicional -- 6.4 Consideraciones Finales -- Conclusiones -- Trabajos a Futuro -- Bibliografía y Referencias |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | APRENDIZAJE AUTOMÁTICO |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | SEGURIDAD INFORMÁTICA |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | detección de anomalías |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Bazán, Patricia Alejandra , |
-- | Director/a |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Río, Nicolás del , |
-- | Asesor/a científico/a |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Venosa, Paula , |
-- | Asesor/a científico/a |
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS | |
Identificador Uniforme del Recurso | <a href=" http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2509"> http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2509</a> |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Tesis de posgrado |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Número de inventario | Total de préstamos | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Precio válido a partir de | Tipo de ítem Koha | Colección | Identificador Uniforme del Recurso |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Préstamo a domicilio | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | DIF-05160 | TES 21/52 | DIF-05160 | 11/03/2025 | 11/03/2025 | Tesis de posgrado | ||||||
Recurso en Línea | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | 11/03/2025 | 11/03/2025 | Tesis de posgrado | Biblioteca digital | https://doi.org/10.35537/10915/147421 | |||||||
Recurso en Línea | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | 11/03/2025 | 11/03/2025 | Tesis de posgrado | Biblioteca digital | http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2509 |