Procedimientos de ciberseguridad en un Laboratorio de Educación, Desarrollo e Investigación (EDI) para la identificación de vulnerabilidades en su red informática
- Autores
- Gibellini, Fabián; Muñoz, Roberto M.; Ruhl, Analía Lorena; Notreni, Juliana; Sánchez, Cecilia; Sánchez, Ignacio; Auquer, Marcelo; Zea Cárdenas, Milagros
- Año de publicación
- 2019
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Cuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad física como la seguridad lógica de la misma. Se tiene que considerar todas las actividades, técnicas y herramientas relacionadas con el fin de proteger los datos que manejan los sistemas de la organización, tanto sistemas de uso interno como los sistemas expuestos a los usuarios finales, con la premisa que estos datos no sean accedidos o interferidos por personas no autorizadas, ni destruidos accidental o intencionalmente. Este estudio está inserto y forma parte de un proyecto de investigación denominado “Determinación de Indicadores, técnicas y herramientas que evidencian buenas prácticas en la ciberseguridad de la infraestructura tecnológica en un laboratorio de Educación, Investigación y Desarrollo de la UTN - FRC.”, homologado por la Secretaría de Ciencia y Tecnología bajo el código SIUTNCO0005366 La gran contribución de este paper es un modelo de ciberdefensa en profundidad que relaciona las vulnerabilidades latentes de la red informática y sus medidas de seguridad a través de la cual la vulnerabilidad es mitigada.
VIII Workshop Seguridad Informática.
Red de Universidades con Carreras en Informática - Materia
-
Ciencias Informáticas
Ciberseguridad
Redes informáticas
Seguridad - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/91365
Ver los metadatos del registro completo
id |
SEDICI_0a7da82d3d09fc2c1aead2597bc01136 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/91365 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Procedimientos de ciberseguridad en un Laboratorio de Educación, Desarrollo e Investigación (EDI) para la identificación de vulnerabilidades en su red informáticaGibellini, FabiánMuñoz, Roberto M.Ruhl, Analía LorenaNotreni, JulianaSánchez, CeciliaSánchez, IgnacioAuquer, MarceloZea Cárdenas, MilagrosCiencias InformáticasCiberseguridadRedes informáticasSeguridadCuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad física como la seguridad lógica de la misma. Se tiene que considerar todas las actividades, técnicas y herramientas relacionadas con el fin de proteger los datos que manejan los sistemas de la organización, tanto sistemas de uso interno como los sistemas expuestos a los usuarios finales, con la premisa que estos datos no sean accedidos o interferidos por personas no autorizadas, ni destruidos accidental o intencionalmente. Este estudio está inserto y forma parte de un proyecto de investigación denominado “Determinación de Indicadores, técnicas y herramientas que evidencian buenas prácticas en la ciberseguridad de la infraestructura tecnológica en un laboratorio de Educación, Investigación y Desarrollo de la UTN - FRC.”, homologado por la Secretaría de Ciencia y Tecnología bajo el código SIUTNCO0005366 La gran contribución de este paper es un modelo de ciberdefensa en profundidad que relaciona las vulnerabilidades latentes de la red informática y sus medidas de seguridad a través de la cual la vulnerabilidad es mitigada.VIII Workshop Seguridad Informática.Red de Universidades con Carreras en Informática2019-10info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf1297-1303http://sedici.unlp.edu.ar/handle/10915/91365spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-688-377-1info:eu-repo/semantics/reference/hdl/10915/90359info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:19:07Zoai:sedici.unlp.edu.ar:10915/91365Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:19:07.342SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Procedimientos de ciberseguridad en un Laboratorio de Educación, Desarrollo e Investigación (EDI) para la identificación de vulnerabilidades en su red informática |
title |
Procedimientos de ciberseguridad en un Laboratorio de Educación, Desarrollo e Investigación (EDI) para la identificación de vulnerabilidades en su red informática |
spellingShingle |
Procedimientos de ciberseguridad en un Laboratorio de Educación, Desarrollo e Investigación (EDI) para la identificación de vulnerabilidades en su red informática Gibellini, Fabián Ciencias Informáticas Ciberseguridad Redes informáticas Seguridad |
title_short |
Procedimientos de ciberseguridad en un Laboratorio de Educación, Desarrollo e Investigación (EDI) para la identificación de vulnerabilidades en su red informática |
title_full |
Procedimientos de ciberseguridad en un Laboratorio de Educación, Desarrollo e Investigación (EDI) para la identificación de vulnerabilidades en su red informática |
title_fullStr |
Procedimientos de ciberseguridad en un Laboratorio de Educación, Desarrollo e Investigación (EDI) para la identificación de vulnerabilidades en su red informática |
title_full_unstemmed |
Procedimientos de ciberseguridad en un Laboratorio de Educación, Desarrollo e Investigación (EDI) para la identificación de vulnerabilidades en su red informática |
title_sort |
Procedimientos de ciberseguridad en un Laboratorio de Educación, Desarrollo e Investigación (EDI) para la identificación de vulnerabilidades en su red informática |
dc.creator.none.fl_str_mv |
Gibellini, Fabián Muñoz, Roberto M. Ruhl, Analía Lorena Notreni, Juliana Sánchez, Cecilia Sánchez, Ignacio Auquer, Marcelo Zea Cárdenas, Milagros |
author |
Gibellini, Fabián |
author_facet |
Gibellini, Fabián Muñoz, Roberto M. Ruhl, Analía Lorena Notreni, Juliana Sánchez, Cecilia Sánchez, Ignacio Auquer, Marcelo Zea Cárdenas, Milagros |
author_role |
author |
author2 |
Muñoz, Roberto M. Ruhl, Analía Lorena Notreni, Juliana Sánchez, Cecilia Sánchez, Ignacio Auquer, Marcelo Zea Cárdenas, Milagros |
author2_role |
author author author author author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas Ciberseguridad Redes informáticas Seguridad |
topic |
Ciencias Informáticas Ciberseguridad Redes informáticas Seguridad |
dc.description.none.fl_txt_mv |
Cuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad física como la seguridad lógica de la misma. Se tiene que considerar todas las actividades, técnicas y herramientas relacionadas con el fin de proteger los datos que manejan los sistemas de la organización, tanto sistemas de uso interno como los sistemas expuestos a los usuarios finales, con la premisa que estos datos no sean accedidos o interferidos por personas no autorizadas, ni destruidos accidental o intencionalmente. Este estudio está inserto y forma parte de un proyecto de investigación denominado “Determinación de Indicadores, técnicas y herramientas que evidencian buenas prácticas en la ciberseguridad de la infraestructura tecnológica en un laboratorio de Educación, Investigación y Desarrollo de la UTN - FRC.”, homologado por la Secretaría de Ciencia y Tecnología bajo el código SIUTNCO0005366 La gran contribución de este paper es un modelo de ciberdefensa en profundidad que relaciona las vulnerabilidades latentes de la red informática y sus medidas de seguridad a través de la cual la vulnerabilidad es mitigada. VIII Workshop Seguridad Informática. Red de Universidades con Carreras en Informática |
description |
Cuando se habla de seguridad de una red informática se debe tener en cuenta tanto la seguridad física como la seguridad lógica de la misma. Se tiene que considerar todas las actividades, técnicas y herramientas relacionadas con el fin de proteger los datos que manejan los sistemas de la organización, tanto sistemas de uso interno como los sistemas expuestos a los usuarios finales, con la premisa que estos datos no sean accedidos o interferidos por personas no autorizadas, ni destruidos accidental o intencionalmente. Este estudio está inserto y forma parte de un proyecto de investigación denominado “Determinación de Indicadores, técnicas y herramientas que evidencian buenas prácticas en la ciberseguridad de la infraestructura tecnológica en un laboratorio de Educación, Investigación y Desarrollo de la UTN - FRC.”, homologado por la Secretaría de Ciencia y Tecnología bajo el código SIUTNCO0005366 La gran contribución de este paper es un modelo de ciberdefensa en profundidad que relaciona las vulnerabilidades latentes de la red informática y sus medidas de seguridad a través de la cual la vulnerabilidad es mitigada. |
publishDate |
2019 |
dc.date.none.fl_str_mv |
2019-10 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/91365 |
url |
http://sedici.unlp.edu.ar/handle/10915/91365 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-987-688-377-1 info:eu-repo/semantics/reference/hdl/10915/90359 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 1297-1303 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844616064726466560 |
score |
13.070432 |