Estrategia de Ciberseguridad Distribuida, aplicando el concepto de operación de inteligencia
Material type:
Item type | Home library | Collection | Call number | URL | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca de la Facultad de Informática | TES 21/52 (Browse shelf(Opens below)) | Available | DIF-05160 | ||||
![]() |
Biblioteca de la Facultad de Informática | Biblioteca digital | Link to resource | No corresponde | ||||
![]() |
Biblioteca de la Facultad de Informática | Biblioteca digital | Link to resource | No corresponde |
Browsing Biblioteca de la Facultad de Informática shelves Close shelf browser (Hides shelf browser)
Tesis (Doctorado en Ciencias Informáticas) - Universidad Nacional de La Plata. Facultad de Informática, 2021.
Capítulo 1 - Presentación de Tesis -- 1.1 Resumen -- 1.2 Introducción -- 1.3 Objetivos y Aportes -- 1.4 Estado del Arte -- 1.5 Temas de Investigación y Desarrollo -- 1.6 Antecedentes de la Dirección y el Tesista -- Capítulo 2 - Ciberseguridad, Ciberdefensa y Seguridad en Teleinformática -- 2.1 Introducción Histórica -- 2.2 Definición de Ciberespacio -- 2.3 Definición de Seguridad en Teleinformática -- 2.4 Definición de Ciberseguridad -- 2.5 Definición de Ciberdefensa -- 2.6 Problemas de los Sistemas Teleinformáticos -- 2.7 Amenazas a la Seguridad -- 2.8 Autoría de un Atentado en el Ciberespacio -- 2.9 Bases de la Seguridad -- 2.10 Procedimientos de Seguridad en Sistemas Teleinformáticos -- 2.11 Vulnerabilidad -- 2.12 OWASP Top Ten -- 2.13 Inyecciones -- 2.13.1 Cross-Site Scripting - XSS -- 2.13.2 Log4Shell -- 2.14 Consideraciones Generales -- Capítulo 3 - Sistemas de Detección de Intrusos y/o Anomalías -- 3.1 Introducción Histórica -- 3.2 Definición de IDS o Sistema de Detección de Intrusos -- 3.2.1 Fuente de Información -- 3.2.2 Tipo de análisis -- 3.2.3 Tipo de detección -- 3.2.4 Tipo de respuesta -- 3.3 Honeypots -- 3.4 Detección de Anomalías -- 3.4.1 Naturaleza de los datos -- 3.4.2 Disponibilidad de los datos -- 3.4.3 Resultado o Salida -- 3.4.4 Métricas -- 3.5 Consideraciones Generales -- Capítulo 4 - Inteligencia -- 4.1 Introducción Histórica -- 4.2 Definición de Inteligencia -- 4.3 Definición de Información -- 4.4 Áreas de la Inteligencia -- 4.5 Clasificación de la Inteligencia -- 4.5.1 Nivel Operacional -- 4.5.2 Nivel Estratégico -- 4.5.3 Nivel Táctico -- 4.5.4 Pertinencia Básica -- 4.5.5 Pertinencia Actual -- 4.5.6 Pertinencia Predictiva -- 4.6 Características de la producción de Inteligencia -- 4.7 Ciclo de Inteligencia -- 4.7.1 Fase 0 - Planeamiento y Dirección -- 4.7.2 Fase 1 - Recolección -- 4.7.3 Fase 2 - Procesamiento y Análisis -- 4.7.4 Fase 3 - Difusión -- 4.7.5 Fase 4 - Retroalimentación -- 4.8 Inteligencia Aplicada al Ciberespacio -- 4.9 Consideraciones Generales -- Capítulo 5 - Arquitectura Propuesta -- 5.1 Consideraciones Iniciales -- 5.2 Fase 0 - Planificación y Dirección -- 5.3 Fase 1 - Recolección -- 5.4 Fase 2 - Procesamiento y Análisis -- 5.5 Fase 3 - Difusión -- 5.6 Fase 4 - Retro-Retroalimentación -- 5.7 Consideraciones Finales -- Capítulo 6 - Puesta en escena y Demostración experimental -- 6.1 Consideraciones Iniciales -- 6.2 Ejecución de la Operación -- 6.3 Prueba Compleja -- 6.5 Prueba Adicional -- 6.4 Consideraciones Finales -- Conclusiones -- Trabajos a Futuro -- Bibliografía y Referencias