Estrategia de Ciberseguridad Distribuida, aplicando el concepto de operación de inteligencia (Record no. 57644)

MARC details
000 -CABECERA
campo de control de longitud fija 03699nam a2200265 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20250311170520.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2021 ag a om 000 0 spa d
024 8# - Otro identificador estandar
Número estándar o código DIF-M8596
-- 8820
-- DIF007871
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Gallardo Urbini, Ignacio Martín
245 10 - MENCIÓN DE TÍTULO
Título Estrategia de Ciberseguridad Distribuida, aplicando el concepto de operación de inteligencia
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2021
300 ## - DESCRIPCIÓN FÍSICA
Extensión 1 archivo (4,9 MB) :
Otras características físicas il. col.
502 ## - NOTA DE TESIS
Nota de tesis Tesis (Doctorado en Ciencias Informáticas) - Universidad Nacional de La Plata. Facultad de Informática, 2021.
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Capítulo 1 - Presentación de Tesis -- 1.1 Resumen -- 1.2 Introducción -- 1.3 Objetivos y Aportes -- 1.4 Estado del Arte -- 1.5 Temas de Investigación y Desarrollo -- 1.6 Antecedentes de la Dirección y el Tesista -- Capítulo 2 - Ciberseguridad, Ciberdefensa y Seguridad en Teleinformática -- 2.1 Introducción Histórica -- 2.2 Definición de Ciberespacio -- 2.3 Definición de Seguridad en Teleinformática -- 2.4 Definición de Ciberseguridad -- 2.5 Definición de Ciberdefensa -- 2.6 Problemas de los Sistemas Teleinformáticos -- 2.7 Amenazas a la Seguridad -- 2.8 Autoría de un Atentado en el Ciberespacio -- 2.9 Bases de la Seguridad -- 2.10 Procedimientos de Seguridad en Sistemas Teleinformáticos -- 2.11 Vulnerabilidad -- 2.12 OWASP Top Ten -- 2.13 Inyecciones -- 2.13.1 Cross-Site Scripting - XSS -- 2.13.2 Log4Shell -- 2.14 Consideraciones Generales -- Capítulo 3 - Sistemas de Detección de Intrusos y/o Anomalías -- 3.1 Introducción Histórica -- 3.2 Definición de IDS o Sistema de Detección de Intrusos -- 3.2.1 Fuente de Información -- 3.2.2 Tipo de análisis -- 3.2.3 Tipo de detección -- 3.2.4 Tipo de respuesta -- 3.3 Honeypots -- 3.4 Detección de Anomalías -- 3.4.1 Naturaleza de los datos -- 3.4.2 Disponibilidad de los datos -- 3.4.3 Resultado o Salida -- 3.4.4 Métricas -- 3.5 Consideraciones Generales -- Capítulo 4 - Inteligencia -- 4.1 Introducción Histórica -- 4.2 Definición de Inteligencia -- 4.3 Definición de Información -- 4.4 Áreas de la Inteligencia -- 4.5 Clasificación de la Inteligencia -- 4.5.1 Nivel Operacional -- 4.5.2 Nivel Estratégico -- 4.5.3 Nivel Táctico -- 4.5.4 Pertinencia Básica -- 4.5.5 Pertinencia Actual -- 4.5.6 Pertinencia Predictiva -- 4.6 Características de la producción de Inteligencia -- 4.7 Ciclo de Inteligencia -- 4.7.1 Fase 0 - Planeamiento y Dirección -- 4.7.2 Fase 1 - Recolección -- 4.7.3 Fase 2 - Procesamiento y Análisis -- 4.7.4 Fase 3 - Difusión -- 4.7.5 Fase 4 - Retroalimentación -- 4.8 Inteligencia Aplicada al Ciberespacio -- 4.9 Consideraciones Generales -- Capítulo 5 - Arquitectura Propuesta -- 5.1 Consideraciones Iniciales -- 5.2 Fase 0 - Planificación y Dirección -- 5.3 Fase 1 - Recolección -- 5.4 Fase 2 - Procesamiento y Análisis -- 5.5 Fase 3 - Difusión -- 5.6 Fase 4 - Retro-Retroalimentación -- 5.7 Consideraciones Finales -- Capítulo 6 - Puesta en escena y Demostración experimental -- 6.1 Consideraciones Iniciales -- 6.2 Ejecución de la Operación -- 6.3 Prueba Compleja -- 6.5 Prueba Adicional -- 6.4 Consideraciones Finales -- Conclusiones -- Trabajos a Futuro -- Bibliografía y Referencias
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada APRENDIZAJE AUTOMÁTICO
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada SEGURIDAD INFORMÁTICA
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado detección de anomalías
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Bazán, Patricia Alejandra ,
-- Director/a
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Río, Nicolás del ,
-- Asesor/a científico/a
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Venosa, Paula ,
-- Asesor/a científico/a
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme del Recurso <a href=" http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2509"> http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2509</a>
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Tesis de posgrado
Holdings
Estado de retiro Estado de pérdida Estado dañado Disponibilidad Biblioteca permanente Biblioteca actual Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha Colección Identificador Uniforme del Recurso
      Préstamo a domicilio Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025 DIF-05160   TES 21/52 DIF-05160 11/03/2025 11/03/2025 Tesis de posgrado    
      Recurso en Línea Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025         11/03/2025 11/03/2025 Tesis de posgrado Biblioteca digital https://doi.org/10.35537/10915/147421
      Recurso en Línea Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025         11/03/2025 11/03/2025 Tesis de posgrado Biblioteca digital http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2509