Utilice este identificador para citar o vincular a este ítem:
https://rdu.iua.edu.ar/handle/123456789/1830
Registro completo de metadatos
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.author | Coenda, Francisco Javier | - |
dc.date.accessioned | 2019-02-13T15:44:58Z | - |
dc.date.available | 2019-02-13T15:44:58Z | - |
dc.date.issued | 2017-11 | - |
dc.identifier.uri | https://rdu.iua.edu.ar/handle/123456789/1830 | - |
dc.description | El presente trabajo se enfoca en investigar y plantear un prototipo de infraestructura que permita almacenar y explotar los grandes volúmenes de datos que genera una honeynet. Así como definir indicadores de interés para la toma de decisiones. Además se establecerán los mecanismos necesarios para visualizar dichos indicadores a través de un dashboard. | en_US |
dc.description.abstract | El proyecto red señuelo está compuesto de múltiples sensores que depositan los datos en distintos logs y no poseen relación alguna entre ellos. Cada log tiene su propia estructura de almacenamiento. Por otra parte existen sensores que almacenan los datos en múltiples logs, cada uno de ellos con una extensión y estructura de almacenamiento distinta, generando que la información no pueda ser visualizada adecuadamente. Además se detectó que los sensores no poseen un medio adecuado que permita presentar la información de manera amigable para el usuario final. Cualquier analista de seguridad informática debe contar con información clara y accesible rápidamente, dado que debe dedicar su valioso tiempo a estudiar la información y elaborar contramedidas, más que gastar esfuerzo en obtener la información y disponerla de manera que le sea útil. | en_US |
dc.language.iso | spa | en_US |
dc.publisher | CRUC - IUA | en_US |
dc.rights | Atribución-NoComercial-SinDerivadas 2.5 Argentina | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/ar/ | * |
dc.subject | Detalle de Virtual Machines - Kettle over - kettleTransFormFile - Cabecera y parámetros - Configuración de tabla para top password - Cabecera y parámetros de top user | en_US |
dc.title | Explotación de Honeynets con Big Data. | en_US |
dc.type | Otro | en_US |
Appears in Colecciones: | Especialización en Seguridad Informática |
Archivos en este ítem:
Archivo | Descripción | Tamaño | Formato | |
---|---|---|---|---|
CoendaFrancisco_TrabajoFinalPosgrado.pdf | Explotación de Honeynets con Big Data. | 2,5 MB | Adobe PDF | Ver/Abrir |
Este ítem está bajo una licencia Licencia Creative Commons