Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/20.500.12008/51484
Cómo citar
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Betarte, Gustavo | - |
dc.contributor.advisor | Campo, Juan Diego | - |
dc.contributor.author | Guerrero, Guillermo | - |
dc.date.accessioned | 2025-09-05T15:54:14Z | - |
dc.date.available | 2025-09-05T15:54:14Z | - |
dc.date.issued | 2025 | - |
dc.identifier.citation | Guerrero, G. Aplicación de minería de procesos para la evaluación de entrenamientos ofensivos y defensivos en ciberseguridad [en línea] Tesis de maestría. Montevideo : Udelar. FI. INCO : PEDECIBA. Área Informática, 2025. | es |
dc.identifier.issn | 1688-2792 | - |
dc.identifier.uri | https://hdl.handle.net/20.500.12008/51484 | - |
dc.description.abstract | En esta tesis se presenta una metodología para la evaluación del entrenamiento de usuarios en un cyber range. Los cyber ranges son plataformas que permiten simular entornos realistas para el entrenamiento práctico en el dominio de la ciberseguridad. La metodología propuesta utiliza como pilares una herramienta de SIEM, los frameworks MITRE ATT&CK y MITRE D3FEND, y la minería de procesos para el análisis, representación y estudio de las actividades llevadas a cabo por los participantes de los entrenamientos. Se realiza un estudio de otros trabajos relacionados así como un análisis comparativo de dichos trabajos con la metodología de evaluación propuesta, mostrando puntos de mejora e innovación introducidos por esta última. A su vez, se exponen casos de aplicación de la metodología para entrenamientos ofensivos y defensivos en el cyber range Tectonic, demostrando que, mediante el uso de esta metodología, el instructor logra identificar el cumplimiento de los objetivos de entrenamiento por parte de los participantes, y más importante aún, entender cómo estos realizan el entrenamiento. | es |
dc.format.extent | xii, 100 p. | es |
dc.format.mimetype | application/pdf | es |
dc.language.iso | es | es |
dc.publisher | Udelar. FI. | es |
dc.rights | Las obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014) | es |
dc.subject | Entrenamiento en Ciberseguridad | es |
dc.subject | Cyber Range | es |
dc.subject | Tectonic | es |
dc.subject | Evaluación | es |
dc.subject | Process Mining | es |
dc.title | Aplicación de minería de procesos para la evaluación de entrenamientos ofensivos y defensivos en ciberseguridad | es |
dc.type | Tesis de maestría | es |
dc.contributor.filiacion | Guerrero Guillermo, Universidad de la República (Uruguay). Facultad de Ingeniería. | - |
thesis.degree.grantor | Universidad de la República (Uruguay). Facultad de Ingeniería | es |
thesis.degree.name | Magíster en Informática | es |
dc.rights.licence | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) | es |
Aparece en las colecciones: | Tesis de posgrado - Instituto de Computación |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | ||
---|---|---|---|---|---|
Gue25.pdf | Tesis de Maestría | 2,96 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons