Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/20.500.12008/26438
Cómo citar
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Betarte, Gustavo | es |
dc.contributor.advisor | Martínez, Rodrigo | es |
dc.contributor.advisor | Rodríguez, Marcelo | es |
dc.contributor.author | Pernas, Federico Nicolás | es |
dc.contributor.author | Sánchez, Javier Agustín | es |
dc.contributor.author | Zeballos, Nicolás | es |
dc.date.accessioned | 2021-02-08T12:22:52Z | - |
dc.date.available | 2021-02-08T12:22:52Z | - |
dc.date.issued | 2020 | - |
dc.identifier.citation | Pernas, F., Sánchez, J. y Zeballos, N. Web Honeypot [en línea]. Tesis de grado. Montevideo : Udelar. FI. INCO, 2020. | es |
dc.identifier.uri | https://hdl.handle.net/20.500.12008/26438 | - |
dc.description.abstract | Las Aplicaciones Web suponen un gran atractivo para las Organizaciones, ya que mediante el desarrollo de una única aplicación web se puede llegar a un mayor público, debido a que estos pueden acceder a ella fácilmente mediante, por ejemplo, un navegador. Sin embargo, el crecimiento de estas aplicaciones traen consigo preocupaciones sobre su seguridad. En los últimos años se ha estudiado como incorporar Honeypots, los cuales son dispositivos de seguridad (hardware o software) encargados de engañar a los atacantes, dentro del ámbito de las Aplicaciones Web. Estos dispositivos son altamente empleados a nivel de seguridad de la red, pero es deseable poder aplicar sus conceptos y principios para proteger dichas Aplicaciones Web. A partir de estas premisas es que este proyecto se basa en la investigación sobre la posibilidad de usar un Honeypot para proteger Aplicaciones Web en un ambiente de producción sin alterar su operativa. De manera de cumplir este objetivo, se especifica un framework genérico y extensible, el cual se puede ver como un Honeypot Embebido de Aplicaciones Web que funciona dentro de la misma aplicación. El Honeypot hará uso de Honeytokens para atraer la atención de los atacantes y poder detectar su posible intrusión analizando el estado de estos componentes en los distintos mensajes intercambiados en la comunicación. | es |
dc.format.extent | 56 p. | es |
dc.format.mimetype | application/pdf | es |
dc.language.iso | es | es |
dc.publisher | Udelar.FI | es |
dc.rights | Las obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014) | es |
dc.subject | Honeypot | es |
dc.subject | Aplicaciones Web | es |
dc.subject | HTTP | es |
dc.subject | Honeytoken | es |
dc.subject | Framework | es |
dc.subject | Extensible | es |
dc.title | Web Honeypot | es |
dc.type | Tesis de grado | es |
dc.contributor.filiacion | Pernas Federico Nicolás, Universidad de la República (Uruguay). Facultad de Ingeniería | - |
dc.contributor.filiacion | Sánchez Javier Agustín, Universidad de la República (Uruguay). Facultad de Ingeniería | - |
dc.contributor.filiacion | Zeballos Nicolás, Universidad de la República (Uruguay). Facultad de Ingeniería | - |
thesis.degree.grantor | Universidad de la República (Uruguay). Facultad de Ingeniería | es |
thesis.degree.name | Ingeniero en Computación | es |
dc.rights.licence | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) | es |
Aparece en las colecciones: | Tesis de grado - Instituto de Computación |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | ||
---|---|---|---|---|---|
PSZ20.pdf | Tesis de grado | 2,24 MB | Adobe PDF | Visualizar/Abrir | |
PSZ20_ANALISIS_DISEÑO.pdf | Anexo_ Análisis y Diseño | 1,24 MB | Adobe PDF | Visualizar/Abrir | |
PSZ20_ESTADO DEL ARTE.pdf | Anexo_Estado del Arte | 741,89 kB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons