Desafíos de ciberseguridad en smart contracts (Record no. 57887)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 03448nam a2200229 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311170530.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2024 ag a om 000 0 spa d |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M8852 |
-- | 9078 |
-- | DIF008115 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Schällibaum, Juan Agustín |
245 10 - MENCIÓN DE TÍTULO | |
Título | Desafíos de ciberseguridad en smart contracts |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Fecha de publicación, distribución, etc. | 2024 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 1 archivo (1,5 MB) : |
Otras características físicas | il. col. |
502 ## - NOTA DE TESIS | |
Nota de tesis | Tesina (Licenciatura en Informática) - Universidad Nacional de La Plata. Facultad de Informática, 2024. |
505 0# - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | 1. Introducción -- 1.1. Objetivo -- 1.1.1. Objetivo General -- 1.1.2. Objetivos Específicos -- 1.2. Motivación -- 1.3. Estructura de la Tesina -- 2. Conceptos elementales -- 2.1. ¿Qué es la Blockchain? -- 2.2. Introducción a Ethereum -- 2.2.1. ¿Qué es el Ether? -- 2.2.2. ¿Qué son los Smart Contracts? -- 2.2.3. Las cuentas de Ethereum -- 2.2.4. Las wallets de Ethereum -- 2.2.5. Las redes de Ethereum -- 2.3. ¿Qué es la Web 3.0? -- 2.4. Seguridad en Smart Contracts -- 2.4.1. SWC: Smart Contract Weakness Classification -- 2.4.2. SCSVS: Smart Contract Security Verification Standard -- 2.5. Introducción a CTFs -- 2.5.1. Beneficios de participar en CTFs -- 2.5.2. Otras plataformas de CTFs descentralizados -- 2.5.3. Valor agregado de nuestra plataforma -- 2.6. El lenguaje Solidity -- 2.6.1. Características del lenguaje -- 2.6.2. El Entorno de Desarrollo Hardhat -- 2.6.3. La librería de JavaScript ethers.js -- 2.6.4. Ejemplo de un Smart Contract en Solidity -- 2.6.5. Preparación del entorno de desarrollo -- 2.6.6. Interactuando con el contrato de ejemplo -- 3. Desarrollo de la plataforma -- 3.1. Descripción general de la plataforma -- 3.2. Componentes de la plataforma -- 3.2.1. Front-end (React.js) -- 3.2.2. Back-end (Smart Contracts) -- 3.2.3. Back-end (API Node.js) -- 3.3. Esquema de la plataforma -- 3.4. Optimización de la plataforma -- 3.5. Seguridad de la plataforma -- 3.5.1. Autenticación -- 3.5.2. Gestión de sesiones -- 3.5.3. Protección contra ataques de SQL Injection -- 3.5.4. Rate Limiting -- 3.5.5. Implementación de reCAPTCHA -- 3.5.6. Uso de cabeceras de seguridad HTTP -- 3.5.7. Manejo de errores y excepciones -- 3.5.8. Protección contra ataques XSS -- 3.5.9. Protección contra ataques CSRF -- 3.5.10. Protección contra ataques de replay -- 4. Implementación de los desafíos -- 4.1. Descripción general de los desafíos -- 4.2. Categorización de los desafíos -- 4.3. Información asociada a los desafíos -- 4.4. Niveles -- 5. Puesta en producción de la plataforma -- 5.1. Componentes de la infraestructura productiva -- 5.2. Despliegue del front-end en el servidor productivo -- 5.3. Despliegue del back-end (API) en el servidor productivo -- 5.4. Despliegue de los contratos en la red de pruebas de Sepolia -- 5.5. Seguridad a nivel de infraestructura y configuraciones -- 6. Conclusiones y Trabajo Futuro -- 6.1. Conclusiones -- 6.2. Trabajo a Futuro -- 6.2.1. Testeo de la plataforma por alumnos de la Facultad -- 6.2.2. Utilización de la plataforma en la Facultad -- 6.2.3. Implementación de nuevos niveles y mejora de los existentes -- 6.2.4. Mejora de la plataforma -- Bibliografía |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | SEGURIDAD INFORMÁTICA |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | contrato inteligente |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Macia, Nicolás , |
-- | Director/a |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Venosa, Paula , |
-- | Director/a |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Tesis de posgrado |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Número de inventario | Total de préstamos | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Precio válido a partir de | Tipo de ítem Koha | Colección | Identificador Uniforme del Recurso |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Préstamo a domicilio | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | DIF-05345 | TES 24/16 | DIF-05345 | 11/03/2025 | 11/03/2025 | Tesis de posgrado | ||||||
Recurso en Línea | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | 11/03/2025 | 11/03/2025 | Tesis de posgrado | Biblioteca digital | http://sedici.unlp.edu.ar/handle/10915/167763 |