Local cover image
Local cover image

Estrategia de Ciberseguridad Distribuida, aplicando el concepto de operación de inteligencia

By: Contributor(s): Material type: TextTextPublication details: 2021Description: 1 archivo (4,9 MB) : il. colSubject(s): Online resources:
Contents:
Capítulo 1 - Presentación de Tesis -- 1.1 Resumen -- 1.2 Introducción -- 1.3 Objetivos y Aportes -- 1.4 Estado del Arte -- 1.5 Temas de Investigación y Desarrollo -- 1.6 Antecedentes de la Dirección y el Tesista -- Capítulo 2 - Ciberseguridad, Ciberdefensa y Seguridad en Teleinformática -- 2.1 Introducción Histórica -- 2.2 Definición de Ciberespacio -- 2.3 Definición de Seguridad en Teleinformática -- 2.4 Definición de Ciberseguridad -- 2.5 Definición de Ciberdefensa -- 2.6 Problemas de los Sistemas Teleinformáticos -- 2.7 Amenazas a la Seguridad -- 2.8 Autoría de un Atentado en el Ciberespacio -- 2.9 Bases de la Seguridad -- 2.10 Procedimientos de Seguridad en Sistemas Teleinformáticos -- 2.11 Vulnerabilidad -- 2.12 OWASP Top Ten -- 2.13 Inyecciones -- 2.13.1 Cross-Site Scripting - XSS -- 2.13.2 Log4Shell -- 2.14 Consideraciones Generales -- Capítulo 3 - Sistemas de Detección de Intrusos y/o Anomalías -- 3.1 Introducción Histórica -- 3.2 Definición de IDS o Sistema de Detección de Intrusos -- 3.2.1 Fuente de Información -- 3.2.2 Tipo de análisis -- 3.2.3 Tipo de detección -- 3.2.4 Tipo de respuesta -- 3.3 Honeypots -- 3.4 Detección de Anomalías -- 3.4.1 Naturaleza de los datos -- 3.4.2 Disponibilidad de los datos -- 3.4.3 Resultado o Salida -- 3.4.4 Métricas -- 3.5 Consideraciones Generales -- Capítulo 4 - Inteligencia -- 4.1 Introducción Histórica -- 4.2 Definición de Inteligencia -- 4.3 Definición de Información -- 4.4 Áreas de la Inteligencia -- 4.5 Clasificación de la Inteligencia -- 4.5.1 Nivel Operacional -- 4.5.2 Nivel Estratégico -- 4.5.3 Nivel Táctico -- 4.5.4 Pertinencia Básica -- 4.5.5 Pertinencia Actual -- 4.5.6 Pertinencia Predictiva -- 4.6 Características de la producción de Inteligencia -- 4.7 Ciclo de Inteligencia -- 4.7.1 Fase 0 - Planeamiento y Dirección -- 4.7.2 Fase 1 - Recolección -- 4.7.3 Fase 2 - Procesamiento y Análisis -- 4.7.4 Fase 3 - Difusión -- 4.7.5 Fase 4 - Retroalimentación -- 4.8 Inteligencia Aplicada al Ciberespacio -- 4.9 Consideraciones Generales -- Capítulo 5 - Arquitectura Propuesta -- 5.1 Consideraciones Iniciales -- 5.2 Fase 0 - Planificación y Dirección -- 5.3 Fase 1 - Recolección -- 5.4 Fase 2 - Procesamiento y Análisis -- 5.5 Fase 3 - Difusión -- 5.6 Fase 4 - Retro-Retroalimentación -- 5.7 Consideraciones Finales -- Capítulo 6 - Puesta en escena y Demostración experimental -- 6.1 Consideraciones Iniciales -- 6.2 Ejecución de la Operación -- 6.3 Prueba Compleja -- 6.5 Prueba Adicional -- 6.4 Consideraciones Finales -- Conclusiones -- Trabajos a Futuro -- Bibliografía y Referencias
Dissertation note: Tesis (Doctorado en Ciencias Informáticas) - Universidad Nacional de La Plata. Facultad de Informática, 2021.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Home library Collection Call number URL Status Date due Barcode
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática TES 21/52 (Browse shelf(Opens below)) Available DIF-05160
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource No corresponde
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource No corresponde

Tesis (Doctorado en Ciencias Informáticas) - Universidad Nacional de La Plata. Facultad de Informática, 2021.

Capítulo 1 - Presentación de Tesis -- 1.1 Resumen -- 1.2 Introducción -- 1.3 Objetivos y Aportes -- 1.4 Estado del Arte -- 1.5 Temas de Investigación y Desarrollo -- 1.6 Antecedentes de la Dirección y el Tesista -- Capítulo 2 - Ciberseguridad, Ciberdefensa y Seguridad en Teleinformática -- 2.1 Introducción Histórica -- 2.2 Definición de Ciberespacio -- 2.3 Definición de Seguridad en Teleinformática -- 2.4 Definición de Ciberseguridad -- 2.5 Definición de Ciberdefensa -- 2.6 Problemas de los Sistemas Teleinformáticos -- 2.7 Amenazas a la Seguridad -- 2.8 Autoría de un Atentado en el Ciberespacio -- 2.9 Bases de la Seguridad -- 2.10 Procedimientos de Seguridad en Sistemas Teleinformáticos -- 2.11 Vulnerabilidad -- 2.12 OWASP Top Ten -- 2.13 Inyecciones -- 2.13.1 Cross-Site Scripting - XSS -- 2.13.2 Log4Shell -- 2.14 Consideraciones Generales -- Capítulo 3 - Sistemas de Detección de Intrusos y/o Anomalías -- 3.1 Introducción Histórica -- 3.2 Definición de IDS o Sistema de Detección de Intrusos -- 3.2.1 Fuente de Información -- 3.2.2 Tipo de análisis -- 3.2.3 Tipo de detección -- 3.2.4 Tipo de respuesta -- 3.3 Honeypots -- 3.4 Detección de Anomalías -- 3.4.1 Naturaleza de los datos -- 3.4.2 Disponibilidad de los datos -- 3.4.3 Resultado o Salida -- 3.4.4 Métricas -- 3.5 Consideraciones Generales -- Capítulo 4 - Inteligencia -- 4.1 Introducción Histórica -- 4.2 Definición de Inteligencia -- 4.3 Definición de Información -- 4.4 Áreas de la Inteligencia -- 4.5 Clasificación de la Inteligencia -- 4.5.1 Nivel Operacional -- 4.5.2 Nivel Estratégico -- 4.5.3 Nivel Táctico -- 4.5.4 Pertinencia Básica -- 4.5.5 Pertinencia Actual -- 4.5.6 Pertinencia Predictiva -- 4.6 Características de la producción de Inteligencia -- 4.7 Ciclo de Inteligencia -- 4.7.1 Fase 0 - Planeamiento y Dirección -- 4.7.2 Fase 1 - Recolección -- 4.7.3 Fase 2 - Procesamiento y Análisis -- 4.7.4 Fase 3 - Difusión -- 4.7.5 Fase 4 - Retroalimentación -- 4.8 Inteligencia Aplicada al Ciberespacio -- 4.9 Consideraciones Generales -- Capítulo 5 - Arquitectura Propuesta -- 5.1 Consideraciones Iniciales -- 5.2 Fase 0 - Planificación y Dirección -- 5.3 Fase 1 - Recolección -- 5.4 Fase 2 - Procesamiento y Análisis -- 5.5 Fase 3 - Difusión -- 5.6 Fase 4 - Retro-Retroalimentación -- 5.7 Consideraciones Finales -- Capítulo 6 - Puesta en escena y Demostración experimental -- 6.1 Consideraciones Iniciales -- 6.2 Ejecución de la Operación -- 6.3 Prueba Compleja -- 6.5 Prueba Adicional -- 6.4 Consideraciones Finales -- Conclusiones -- Trabajos a Futuro -- Bibliografía y Referencias

Click on an image to view it in the image viewer

Local cover image