VIDIX - Detección Visual de Intrusos en Redes de Datos
- Autores
- Mosso, Juan Manuel Ramon; Buszmicz, Gonzalo
- Año de publicación
- 2011
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- La dependencia en las TIC como uno de los pilares fundamentales para el desarrollo social, económico y militar, junto a la tendencia acentuada en el número de redes y servicios conectados a Internet, generan un incremento considerable en los niveles de riesgo de seguridad asociados a los datos y servicios de TI. Los atacantes encuentran en este tipo de escenario un gran abanico de oportunidades para alcanzar sus objetivos debido a la gran diversidad y complejidad de los sistemas intervinientes los cuales son inexorablemente sujeto de vulnerabilidades. Las consecuencias de un ataque exitoso incluyen entre otros, interrupción de servicios, robo o alteración de información, etc., lo que en algunos casos puede derivar en verdaderas situaciones de crisis con gran impacto. El escenario descripto presenta un contexto altamente desafiante para los analistas de seguridad involucrados en los diferentes procesos involucrados en la gestión de incidentes de seguridad debido a la gran cantidad y diversidad de datos a procesar, y de herramientas, procesos y conocimiento necesarios para resolver la problemática de manera eficaz y eficiente. Para avanzar en una solución al problema se plantea el desarrollo de un sistema de representación gráfica basado en técnicas de análisis visual y fusión de datos que permita alcanzar un estado de comprensión de que es lo que esta sucediendo a nivel de seguridad. A este estado de comprensión de todos los componentes y variables intervinientes se lo conoce como Conocimiento de la Situación (CS). El proceso de CS resulta fundamental como soporte de toma de decisiones para diferentes áreas de aplicación como por ejemplo para el control aéreo, el manejo de crisis, etc. En este caso se utilizará el CS con el objetivo de optimizar el proceso de comando y control en el contexto de seguridad de la información.
Sociedad Argentina de Informática e Investigación Operativa - Materia
-
Ciencias Informáticas
análisis visual
fusión de datos
Seguridad
redes de datos - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/141860
Ver los metadatos del registro completo
id |
SEDICI_6372b74ee97bbca3525cc6008fabd641 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/141860 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
VIDIX - Detección Visual de Intrusos en Redes de DatosMosso, Juan Manuel RamonBuszmicz, GonzaloCiencias Informáticasanálisis visualfusión de datosSeguridadredes de datosLa dependencia en las TIC como uno de los pilares fundamentales para el desarrollo social, económico y militar, junto a la tendencia acentuada en el número de redes y servicios conectados a Internet, generan un incremento considerable en los niveles de riesgo de seguridad asociados a los datos y servicios de TI. Los atacantes encuentran en este tipo de escenario un gran abanico de oportunidades para alcanzar sus objetivos debido a la gran diversidad y complejidad de los sistemas intervinientes los cuales son inexorablemente sujeto de vulnerabilidades. Las consecuencias de un ataque exitoso incluyen entre otros, interrupción de servicios, robo o alteración de información, etc., lo que en algunos casos puede derivar en verdaderas situaciones de crisis con gran impacto. El escenario descripto presenta un contexto altamente desafiante para los analistas de seguridad involucrados en los diferentes procesos involucrados en la gestión de incidentes de seguridad debido a la gran cantidad y diversidad de datos a procesar, y de herramientas, procesos y conocimiento necesarios para resolver la problemática de manera eficaz y eficiente. Para avanzar en una solución al problema se plantea el desarrollo de un sistema de representación gráfica basado en técnicas de análisis visual y fusión de datos que permita alcanzar un estado de comprensión de que es lo que esta sucediendo a nivel de seguridad. A este estado de comprensión de todos los componentes y variables intervinientes se lo conoce como Conocimiento de la Situación (CS). El proceso de CS resulta fundamental como soporte de toma de decisiones para diferentes áreas de aplicación como por ejemplo para el control aéreo, el manejo de crisis, etc. En este caso se utilizará el CS con el objetivo de optimizar el proceso de comando y control en el contexto de seguridad de la información.Sociedad Argentina de Informática e Investigación Operativa2011-08info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/141860spainfo:eu-repo/semantics/altIdentifier/isbn/978-987-1312-22-1info:eu-repo/semantics/altIdentifier/url/https://40jaiio.sadio.org.ar/sites/default/files/T2011/WSegI/747.pdfinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:36:14Zoai:sedici.unlp.edu.ar:10915/141860Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:36:14.523SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
VIDIX - Detección Visual de Intrusos en Redes de Datos |
title |
VIDIX - Detección Visual de Intrusos en Redes de Datos |
spellingShingle |
VIDIX - Detección Visual de Intrusos en Redes de Datos Mosso, Juan Manuel Ramon Ciencias Informáticas análisis visual fusión de datos Seguridad redes de datos |
title_short |
VIDIX - Detección Visual de Intrusos en Redes de Datos |
title_full |
VIDIX - Detección Visual de Intrusos en Redes de Datos |
title_fullStr |
VIDIX - Detección Visual de Intrusos en Redes de Datos |
title_full_unstemmed |
VIDIX - Detección Visual de Intrusos en Redes de Datos |
title_sort |
VIDIX - Detección Visual de Intrusos en Redes de Datos |
dc.creator.none.fl_str_mv |
Mosso, Juan Manuel Ramon Buszmicz, Gonzalo |
author |
Mosso, Juan Manuel Ramon |
author_facet |
Mosso, Juan Manuel Ramon Buszmicz, Gonzalo |
author_role |
author |
author2 |
Buszmicz, Gonzalo |
author2_role |
author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas análisis visual fusión de datos Seguridad redes de datos |
topic |
Ciencias Informáticas análisis visual fusión de datos Seguridad redes de datos |
dc.description.none.fl_txt_mv |
La dependencia en las TIC como uno de los pilares fundamentales para el desarrollo social, económico y militar, junto a la tendencia acentuada en el número de redes y servicios conectados a Internet, generan un incremento considerable en los niveles de riesgo de seguridad asociados a los datos y servicios de TI. Los atacantes encuentran en este tipo de escenario un gran abanico de oportunidades para alcanzar sus objetivos debido a la gran diversidad y complejidad de los sistemas intervinientes los cuales son inexorablemente sujeto de vulnerabilidades. Las consecuencias de un ataque exitoso incluyen entre otros, interrupción de servicios, robo o alteración de información, etc., lo que en algunos casos puede derivar en verdaderas situaciones de crisis con gran impacto. El escenario descripto presenta un contexto altamente desafiante para los analistas de seguridad involucrados en los diferentes procesos involucrados en la gestión de incidentes de seguridad debido a la gran cantidad y diversidad de datos a procesar, y de herramientas, procesos y conocimiento necesarios para resolver la problemática de manera eficaz y eficiente. Para avanzar en una solución al problema se plantea el desarrollo de un sistema de representación gráfica basado en técnicas de análisis visual y fusión de datos que permita alcanzar un estado de comprensión de que es lo que esta sucediendo a nivel de seguridad. A este estado de comprensión de todos los componentes y variables intervinientes se lo conoce como Conocimiento de la Situación (CS). El proceso de CS resulta fundamental como soporte de toma de decisiones para diferentes áreas de aplicación como por ejemplo para el control aéreo, el manejo de crisis, etc. En este caso se utilizará el CS con el objetivo de optimizar el proceso de comando y control en el contexto de seguridad de la información. Sociedad Argentina de Informática e Investigación Operativa |
description |
La dependencia en las TIC como uno de los pilares fundamentales para el desarrollo social, económico y militar, junto a la tendencia acentuada en el número de redes y servicios conectados a Internet, generan un incremento considerable en los niveles de riesgo de seguridad asociados a los datos y servicios de TI. Los atacantes encuentran en este tipo de escenario un gran abanico de oportunidades para alcanzar sus objetivos debido a la gran diversidad y complejidad de los sistemas intervinientes los cuales son inexorablemente sujeto de vulnerabilidades. Las consecuencias de un ataque exitoso incluyen entre otros, interrupción de servicios, robo o alteración de información, etc., lo que en algunos casos puede derivar en verdaderas situaciones de crisis con gran impacto. El escenario descripto presenta un contexto altamente desafiante para los analistas de seguridad involucrados en los diferentes procesos involucrados en la gestión de incidentes de seguridad debido a la gran cantidad y diversidad de datos a procesar, y de herramientas, procesos y conocimiento necesarios para resolver la problemática de manera eficaz y eficiente. Para avanzar en una solución al problema se plantea el desarrollo de un sistema de representación gráfica basado en técnicas de análisis visual y fusión de datos que permita alcanzar un estado de comprensión de que es lo que esta sucediendo a nivel de seguridad. A este estado de comprensión de todos los componentes y variables intervinientes se lo conoce como Conocimiento de la Situación (CS). El proceso de CS resulta fundamental como soporte de toma de decisiones para diferentes áreas de aplicación como por ejemplo para el control aéreo, el manejo de crisis, etc. En este caso se utilizará el CS con el objetivo de optimizar el proceso de comando y control en el contexto de seguridad de la información. |
publishDate |
2011 |
dc.date.none.fl_str_mv |
2011-08 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/141860 |
url |
http://sedici.unlp.edu.ar/handle/10915/141860 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/isbn/978-987-1312-22-1 info:eu-repo/semantics/altIdentifier/url/https://40jaiio.sadio.org.ar/sites/default/files/T2011/WSegI/747.pdf |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844616240721559552 |
score |
13.069144 |