Análisis de flujo de red en entornos virtualizados
- Autores
- Said, Carlos; Pompei, Sabrina
- Año de publicación
- 2014
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Las redes actuales son segmentadas y descentralizadas lo cual plantea desafíos a la forma tradicional de supervisión. ¿Cómo dar cobertura de seguridad a los segmentos internos y externos? ¿Las tecnologías SIEM son suficientes? Frecuentemente la respuesta parece estar en recurrir a los flujos de datos en la red, estos nos proporcionan respuestas para el ¿Quién?, ¿Qué?, ¿Cuándo?, ¿Dónde? y ¿Cómo? de las potenciales amenazas informáticas. Por otra parte la virtualización está transformando el centro de datos de manera sustancial. Se ha demostrado que esta tecnología genera ahorro en los costos de operación pero si no es cuidadosamente planificada, diseñada e implementada puede ser un riesgo informático asociado a la pérdida de la visibilidad. ¿Qué hacer con el análisis de flujos de paquetes de red, en estos entornos? ¿Cómo se obtiene el mismo nivel de visibilidad en un entorno virtual y en uno físico? Nuestro trabajo pretende identificar el valor agregado de los flujos de datos en la red y el análisis de las ventajas y desventajas de las distintas tecnologías de análisis de flujos de red, bajo la perspectiva de incrementar la visibilidad de eventos vinculados a la seguridad informática y el análisis de la llamada ‘capa 7’.
Eje: Seguridad Informática
Red de Universidades con Carreras en Informática (RedUNCI) - Materia
-
Ciencias Informáticas
seguridad informática
Security and protection (e.g., firewalls)
flujo de red
visibilidad - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/2.5/ar/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/43687
Ver los metadatos del registro completo
id |
SEDICI_bdc9c80c742d29dc0555b48ff82493c1 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/43687 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Análisis de flujo de red en entornos virtualizadosSaid, CarlosPompei, SabrinaCiencias Informáticasseguridad informáticaSecurity and protection (e.g., firewalls)flujo de redvisibilidadLas redes actuales son segmentadas y descentralizadas lo cual plantea desafíos a la forma tradicional de supervisión. ¿Cómo dar cobertura de seguridad a los segmentos internos y externos? ¿Las tecnologías SIEM son suficientes? Frecuentemente la respuesta parece estar en recurrir a los flujos de datos en la red, estos nos proporcionan respuestas para el ¿Quién?, ¿Qué?, ¿Cuándo?, ¿Dónde? y ¿Cómo? de las potenciales amenazas informáticas. Por otra parte la virtualización está transformando el centro de datos de manera sustancial. Se ha demostrado que esta tecnología genera ahorro en los costos de operación pero si no es cuidadosamente planificada, diseñada e implementada puede ser un riesgo informático asociado a la pérdida de la visibilidad. ¿Qué hacer con el análisis de flujos de paquetes de red, en estos entornos? ¿Cómo se obtiene el mismo nivel de visibilidad en un entorno virtual y en uno físico? Nuestro trabajo pretende identificar el valor agregado de los flujos de datos en la red y el análisis de las ventajas y desventajas de las distintas tecnologías de análisis de flujos de red, bajo la perspectiva de incrementar la visibilidad de eventos vinculados a la seguridad informática y el análisis de la llamada ‘capa 7’.Eje: Seguridad InformáticaRed de Universidades con Carreras en Informática (RedUNCI)2014-05info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf852-857http://sedici.unlp.edu.ar/handle/10915/43687spainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/ar/Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-03T10:34:34Zoai:sedici.unlp.edu.ar:10915/43687Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-03 10:34:34.723SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Análisis de flujo de red en entornos virtualizados |
title |
Análisis de flujo de red en entornos virtualizados |
spellingShingle |
Análisis de flujo de red en entornos virtualizados Said, Carlos Ciencias Informáticas seguridad informática Security and protection (e.g., firewalls) flujo de red visibilidad |
title_short |
Análisis de flujo de red en entornos virtualizados |
title_full |
Análisis de flujo de red en entornos virtualizados |
title_fullStr |
Análisis de flujo de red en entornos virtualizados |
title_full_unstemmed |
Análisis de flujo de red en entornos virtualizados |
title_sort |
Análisis de flujo de red en entornos virtualizados |
dc.creator.none.fl_str_mv |
Said, Carlos Pompei, Sabrina |
author |
Said, Carlos |
author_facet |
Said, Carlos Pompei, Sabrina |
author_role |
author |
author2 |
Pompei, Sabrina |
author2_role |
author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas seguridad informática Security and protection (e.g., firewalls) flujo de red visibilidad |
topic |
Ciencias Informáticas seguridad informática Security and protection (e.g., firewalls) flujo de red visibilidad |
dc.description.none.fl_txt_mv |
Las redes actuales son segmentadas y descentralizadas lo cual plantea desafíos a la forma tradicional de supervisión. ¿Cómo dar cobertura de seguridad a los segmentos internos y externos? ¿Las tecnologías SIEM son suficientes? Frecuentemente la respuesta parece estar en recurrir a los flujos de datos en la red, estos nos proporcionan respuestas para el ¿Quién?, ¿Qué?, ¿Cuándo?, ¿Dónde? y ¿Cómo? de las potenciales amenazas informáticas. Por otra parte la virtualización está transformando el centro de datos de manera sustancial. Se ha demostrado que esta tecnología genera ahorro en los costos de operación pero si no es cuidadosamente planificada, diseñada e implementada puede ser un riesgo informático asociado a la pérdida de la visibilidad. ¿Qué hacer con el análisis de flujos de paquetes de red, en estos entornos? ¿Cómo se obtiene el mismo nivel de visibilidad en un entorno virtual y en uno físico? Nuestro trabajo pretende identificar el valor agregado de los flujos de datos en la red y el análisis de las ventajas y desventajas de las distintas tecnologías de análisis de flujos de red, bajo la perspectiva de incrementar la visibilidad de eventos vinculados a la seguridad informática y el análisis de la llamada ‘capa 7’. Eje: Seguridad Informática Red de Universidades con Carreras en Informática (RedUNCI) |
description |
Las redes actuales son segmentadas y descentralizadas lo cual plantea desafíos a la forma tradicional de supervisión. ¿Cómo dar cobertura de seguridad a los segmentos internos y externos? ¿Las tecnologías SIEM son suficientes? Frecuentemente la respuesta parece estar en recurrir a los flujos de datos en la red, estos nos proporcionan respuestas para el ¿Quién?, ¿Qué?, ¿Cuándo?, ¿Dónde? y ¿Cómo? de las potenciales amenazas informáticas. Por otra parte la virtualización está transformando el centro de datos de manera sustancial. Se ha demostrado que esta tecnología genera ahorro en los costos de operación pero si no es cuidadosamente planificada, diseñada e implementada puede ser un riesgo informático asociado a la pérdida de la visibilidad. ¿Qué hacer con el análisis de flujos de paquetes de red, en estos entornos? ¿Cómo se obtiene el mismo nivel de visibilidad en un entorno virtual y en uno físico? Nuestro trabajo pretende identificar el valor agregado de los flujos de datos en la red y el análisis de las ventajas y desventajas de las distintas tecnologías de análisis de flujos de red, bajo la perspectiva de incrementar la visibilidad de eventos vinculados a la seguridad informática y el análisis de la llamada ‘capa 7’. |
publishDate |
2014 |
dc.date.none.fl_str_mv |
2014-05 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/43687 |
url |
http://sedici.unlp.edu.ar/handle/10915/43687 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/2.5/ar/ Creative Commons Attribution-NonCommercial-ShareAlike 2.5 Argentina (CC BY-NC-SA 2.5) |
dc.format.none.fl_str_mv |
application/pdf 852-857 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1842260195509534720 |
score |
13.13397 |