Honeypots: análisis de implementaciones para ciberseguridad de una red organizacional
- Autores
- Maddalena Kreff, Pablo Germán; Gagliardi, Pablo; Bazán, Patricia Alejandra; Venosa, Paula; Del Rio, Nicolás; Martín, Sofía Sol; Bogado, Joaquín
- Año de publicación
- 2024
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- La recolección y análisis de información para detectar ataques de ciberseguridad plantea un desafío, ya que la detección de malware y ataques mediante el análisis de tráfico de red sigue presentando dificultades a los responsables de monitorear la seguridad de la red y de gestionar los incidentes de seguridad. Aunque existen varios mecanismos de detección bien conocidos para separar con precisión los comportamientos maliciosos de los normales, todavía es extremadamente difícil contar con sistemas de detección eficientes.
Red de Universidades con Carreras en Informática - Materia
-
Ciencias Informáticas
honeypot como software
honeynet
hacking ético
inteligencia de ciberamenazas
herramientas opensource - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/177016
Ver los metadatos del registro completo
id |
SEDICI_079a776cd8751f91a7e2c52857ae5adb |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/177016 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Honeypots: análisis de implementaciones para ciberseguridad de una red organizacionalMaddalena Kreff, Pablo GermánGagliardi, PabloBazán, Patricia AlejandraVenosa, PaulaDel Rio, NicolásMartín, Sofía SolBogado, JoaquínCiencias Informáticashoneypot como softwarehoneynethacking éticointeligencia de ciberamenazasherramientas opensourceLa recolección y análisis de información para detectar ataques de ciberseguridad plantea un desafío, ya que la detección de malware y ataques mediante el análisis de tráfico de red sigue presentando dificultades a los responsables de monitorear la seguridad de la red y de gestionar los incidentes de seguridad. Aunque existen varios mecanismos de detección bien conocidos para separar con precisión los comportamientos maliciosos de los normales, todavía es extremadamente difícil contar con sistemas de detección eficientes.Red de Universidades con Carreras en Informática2024-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf1289-1293http://sedici.unlp.edu.ar/handle/10915/177016spainfo:eu-repo/semantics/altIdentifier/isbn/978-950-34-2428-5info:eu-repo/semantics/reference/hdl/10915/172755info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:47:29Zoai:sedici.unlp.edu.ar:10915/177016Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:47:29.727SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Honeypots: análisis de implementaciones para ciberseguridad de una red organizacional |
title |
Honeypots: análisis de implementaciones para ciberseguridad de una red organizacional |
spellingShingle |
Honeypots: análisis de implementaciones para ciberseguridad de una red organizacional Maddalena Kreff, Pablo Germán Ciencias Informáticas honeypot como software honeynet hacking ético inteligencia de ciberamenazas herramientas opensource |
title_short |
Honeypots: análisis de implementaciones para ciberseguridad de una red organizacional |
title_full |
Honeypots: análisis de implementaciones para ciberseguridad de una red organizacional |
title_fullStr |
Honeypots: análisis de implementaciones para ciberseguridad de una red organizacional |
title_full_unstemmed |
Honeypots: análisis de implementaciones para ciberseguridad de una red organizacional |
title_sort |
Honeypots: análisis de implementaciones para ciberseguridad de una red organizacional |
dc.creator.none.fl_str_mv |
Maddalena Kreff, Pablo Germán Gagliardi, Pablo Bazán, Patricia Alejandra Venosa, Paula Del Rio, Nicolás Martín, Sofía Sol Bogado, Joaquín |
author |
Maddalena Kreff, Pablo Germán |
author_facet |
Maddalena Kreff, Pablo Germán Gagliardi, Pablo Bazán, Patricia Alejandra Venosa, Paula Del Rio, Nicolás Martín, Sofía Sol Bogado, Joaquín |
author_role |
author |
author2 |
Gagliardi, Pablo Bazán, Patricia Alejandra Venosa, Paula Del Rio, Nicolás Martín, Sofía Sol Bogado, Joaquín |
author2_role |
author author author author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas honeypot como software honeynet hacking ético inteligencia de ciberamenazas herramientas opensource |
topic |
Ciencias Informáticas honeypot como software honeynet hacking ético inteligencia de ciberamenazas herramientas opensource |
dc.description.none.fl_txt_mv |
La recolección y análisis de información para detectar ataques de ciberseguridad plantea un desafío, ya que la detección de malware y ataques mediante el análisis de tráfico de red sigue presentando dificultades a los responsables de monitorear la seguridad de la red y de gestionar los incidentes de seguridad. Aunque existen varios mecanismos de detección bien conocidos para separar con precisión los comportamientos maliciosos de los normales, todavía es extremadamente difícil contar con sistemas de detección eficientes. Red de Universidades con Carreras en Informática |
description |
La recolección y análisis de información para detectar ataques de ciberseguridad plantea un desafío, ya que la detección de malware y ataques mediante el análisis de tráfico de red sigue presentando dificultades a los responsables de monitorear la seguridad de la red y de gestionar los incidentes de seguridad. Aunque existen varios mecanismos de detección bien conocidos para separar con precisión los comportamientos maliciosos de los normales, todavía es extremadamente difícil contar con sistemas de detección eficientes. |
publishDate |
2024 |
dc.date.none.fl_str_mv |
2024-10 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/177016 |
url |
http://sedici.unlp.edu.ar/handle/10915/177016 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-950-34-2428-5 info:eu-repo/semantics/reference/hdl/10915/172755 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 1289-1293 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844616338612420608 |
score |
13.070432 |