Generación de ambientes para entrenamiento en seguridad informática
Resumen:
Los ataques informáticos son un tema latente en la actualidad. Para poder contrarrestar los riegos, es necesario contar con profesionales informáticos especializados en seguridad. Dichos profesionales deben de ser capaces de entender cuales son los riesgos, las amenazas y las vulnerabilidades a las que se están enfrentando. Para ello necesitan aprender tanto como sea posible de los problemas, y poder articular respuestas rápidas ante incidentes de seguridad. En este contexto, poder contar con ambientes de entrenamiento en los cuales se puedan experimentar con técnicas, herramientas y problemas reales es fundamental. Sin embargo, si se hace en forma manual, la creación y el mantenimiento de este tipo de ambientes se torna una tarea compleja y que consume mucho tiempo. Esto motiva el desarrollo de una herramienta que asista en la generación de ambientes para entrenamiento en seguridad informática. En este artículo se describe la arquitectura de una herramienta orientada a solucionar la problemática planteada. Como parte del diseño, se definió un lenguaje de especicación de prácticas de seguridad, que permite la declaración e instanciación de escenarios. Los escenarios, generados apartir de la especicación, emulan de manera dedigna los ambientes de producción reales y permiten emplear herramientas comúnmente utilizadas en el mercado.
2009 | |
Laboratorio de Seguridad Informática Seguridad de la Información Virtualización |
|
Español | |
Universidad de la República | |
COLIBRI | |
http://hdl.handle.net/20.500.12008/3423 | |
Acceso abierto | |
Licencia Creative Commons Atribución – No Comercial – Sin Derivadas (CC BY-NC-ND 4.0) |
_version_ | 1807523062789177344 |
---|---|
author | Blanco, Alejandro |
author2 | Campo, Juan Diego Escanellas, Lucía Pintado, Carlos Rodríguez Da Silva, Marcelo Paul |
author2_role | author author author author |
author_facet | Blanco, Alejandro Campo, Juan Diego Escanellas, Lucía Pintado, Carlos Rodríguez Da Silva, Marcelo Paul |
author_role | author |
bitstream.checksum.fl_str_mv | 528b6a3c8c7d0c6e28129d576e989607 9833653f73f7853880c94a6fead477b1 4afdbb8c545fd630ea7db775da747b2f 9da0b6dfac957114c6a7714714b86306 a7f4ed53c510b8be98027820833c2f6c |
bitstream.checksumAlgorithm.fl_str_mv | MD5 MD5 MD5 MD5 MD5 |
bitstream.url.fl_str_mv | http://localhost:8080/xmlui/bitstream/20.500.12008/3423/5/license.txt http://localhost:8080/xmlui/bitstream/20.500.12008/3423/2/license_text http://localhost:8080/xmlui/bitstream/20.500.12008/3423/3/license_url http://localhost:8080/xmlui/bitstream/20.500.12008/3423/4/license_rdf http://localhost:8080/xmlui/bitstream/20.500.12008/3423/1/TR0907.pdf |
collection | COLIBRI |
dc.creator.none.fl_str_mv | Blanco, Alejandro Campo, Juan Diego Escanellas, Lucía Pintado, Carlos Rodríguez Da Silva, Marcelo Paul |
dc.date.accessioned.none.fl_str_mv | 2014-12-02T16:05:45Z |
dc.date.available.none.fl_str_mv | 2014-12-02T16:05:45Z |
dc.date.issued.es.fl_str_mv | 2009 |
dc.date.submitted.es.fl_str_mv | 20141202 |
dc.description.abstract.none.fl_txt_mv | Los ataques informáticos son un tema latente en la actualidad. Para poder contrarrestar los riegos, es necesario contar con profesionales informáticos especializados en seguridad. Dichos profesionales deben de ser capaces de entender cuales son los riesgos, las amenazas y las vulnerabilidades a las que se están enfrentando. Para ello necesitan aprender tanto como sea posible de los problemas, y poder articular respuestas rápidas ante incidentes de seguridad. En este contexto, poder contar con ambientes de entrenamiento en los cuales se puedan experimentar con técnicas, herramientas y problemas reales es fundamental. Sin embargo, si se hace en forma manual, la creación y el mantenimiento de este tipo de ambientes se torna una tarea compleja y que consume mucho tiempo. Esto motiva el desarrollo de una herramienta que asista en la generación de ambientes para entrenamiento en seguridad informática. En este artículo se describe la arquitectura de una herramienta orientada a solucionar la problemática planteada. Como parte del diseño, se definió un lenguaje de especicación de prácticas de seguridad, que permite la declaración e instanciación de escenarios. Los escenarios, generados apartir de la especicación, emulan de manera dedigna los ambientes de producción reales y permiten emplear herramientas comúnmente utilizadas en el mercado. |
dc.format.extent.es.fl_str_mv | 16 p. |
dc.format.mimetype.es.fl_str_mv | application/pdf |
dc.identifier.citation.es.fl_str_mv | BLANCO, A., CAMPO, J., ESCANELLAS, L., y otros. "Generación de ambientes para entrenamiento en seguridad informática". Reportes Técnicos 09-07. UR. FI – INCO, 2009. |
dc.identifier.issn.es.fl_str_mv | 0797-6410 |
dc.identifier.uri.none.fl_str_mv | http://hdl.handle.net/20.500.12008/3423 |
dc.language.iso.none.fl_str_mv | es spa |
dc.publisher.es.fl_str_mv | UR. FI – INCO. |
dc.relation.ispartof.es.fl_str_mv | Reportes Técnicos 09-07 |
dc.rights.license.none.fl_str_mv | Licencia Creative Commons Atribución – No Comercial – Sin Derivadas (CC BY-NC-ND 4.0) |
dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess |
dc.source.none.fl_str_mv | reponame:COLIBRI instname:Universidad de la República instacron:Universidad de la República |
dc.subject.es.fl_str_mv | Laboratorio de Seguridad Informática Seguridad de la Información Virtualización |
dc.title.none.fl_str_mv | Generación de ambientes para entrenamiento en seguridad informática |
dc.type.es.fl_str_mv | Reporte técnico |
dc.type.none.fl_str_mv | info:eu-repo/semantics/report |
dc.type.version.none.fl_str_mv | info:eu-repo/semantics/publishedVersion |
description | Los ataques informáticos son un tema latente en la actualidad. Para poder contrarrestar los riegos, es necesario contar con profesionales informáticos especializados en seguridad. Dichos profesionales deben de ser capaces de entender cuales son los riesgos, las amenazas y las vulnerabilidades a las que se están enfrentando. Para ello necesitan aprender tanto como sea posible de los problemas, y poder articular respuestas rápidas ante incidentes de seguridad. En este contexto, poder contar con ambientes de entrenamiento en los cuales se puedan experimentar con técnicas, herramientas y problemas reales es fundamental. Sin embargo, si se hace en forma manual, la creación y el mantenimiento de este tipo de ambientes se torna una tarea compleja y que consume mucho tiempo. Esto motiva el desarrollo de una herramienta que asista en la generación de ambientes para entrenamiento en seguridad informática. En este artículo se describe la arquitectura de una herramienta orientada a solucionar la problemática planteada. Como parte del diseño, se definió un lenguaje de especicación de prácticas de seguridad, que permite la declaración e instanciación de escenarios. Los escenarios, generados apartir de la especicación, emulan de manera dedigna los ambientes de producción reales y permiten emplear herramientas comúnmente utilizadas en el mercado. |
eu_rights_str_mv | openAccess |
format | report |
id | COLIBRI_39e04949b17c38e6d9de6a9acb593fcf |
identifier_str_mv | BLANCO, A., CAMPO, J., ESCANELLAS, L., y otros. "Generación de ambientes para entrenamiento en seguridad informática". Reportes Técnicos 09-07. UR. FI – INCO, 2009. 0797-6410 |
instacron_str | Universidad de la República |
institution | Universidad de la República |
instname_str | Universidad de la República |
language | spa |
language_invalid_str_mv | es |
network_acronym_str | COLIBRI |
network_name_str | COLIBRI |
oai_identifier_str | oai:colibri.udelar.edu.uy:20.500.12008/3423 |
publishDate | 2009 |
reponame_str | COLIBRI |
repository.mail.fl_str_mv | mabel.seroubian@seciu.edu.uy |
repository.name.fl_str_mv | COLIBRI - Universidad de la República |
repository_id_str | 4771 |
rights_invalid_str_mv | Licencia Creative Commons Atribución – No Comercial – Sin Derivadas (CC BY-NC-ND 4.0) |
spelling | 2014-12-02T16:05:45Z2014-12-02T16:05:45Z200920141202BLANCO, A., CAMPO, J., ESCANELLAS, L., y otros. "Generación de ambientes para entrenamiento en seguridad informática". Reportes Técnicos 09-07. UR. FI – INCO, 2009.0797-6410http://hdl.handle.net/20.500.12008/3423Los ataques informáticos son un tema latente en la actualidad. Para poder contrarrestar los riegos, es necesario contar con profesionales informáticos especializados en seguridad. Dichos profesionales deben de ser capaces de entender cuales son los riesgos, las amenazas y las vulnerabilidades a las que se están enfrentando. Para ello necesitan aprender tanto como sea posible de los problemas, y poder articular respuestas rápidas ante incidentes de seguridad. En este contexto, poder contar con ambientes de entrenamiento en los cuales se puedan experimentar con técnicas, herramientas y problemas reales es fundamental. Sin embargo, si se hace en forma manual, la creación y el mantenimiento de este tipo de ambientes se torna una tarea compleja y que consume mucho tiempo. Esto motiva el desarrollo de una herramienta que asista en la generación de ambientes para entrenamiento en seguridad informática. En este artículo se describe la arquitectura de una herramienta orientada a solucionar la problemática planteada. Como parte del diseño, se definió un lenguaje de especicación de prácticas de seguridad, que permite la declaración e instanciación de escenarios. Los escenarios, generados apartir de la especicación, emulan de manera dedigna los ambientes de producción reales y permiten emplear herramientas comúnmente utilizadas en el mercado.Made available in DSpace on 2014-12-02T16:05:45Z (GMT). No. of bitstreams: 5 TR0907.pdf: 284474 bytes, checksum: a7f4ed53c510b8be98027820833c2f6c (MD5) license_text: 21936 bytes, checksum: 9833653f73f7853880c94a6fead477b1 (MD5) license_url: 49 bytes, checksum: 4afdbb8c545fd630ea7db775da747b2f (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) license.txt: 4244 bytes, checksum: 528b6a3c8c7d0c6e28129d576e989607 (MD5) Previous issue date: 200916 p.application/pdfesspaUR. FI – INCO.Reportes Técnicos 09-07Las obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad De La República. (Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014)info:eu-repo/semantics/openAccessLicencia Creative Commons Atribución – No Comercial – Sin Derivadas (CC BY-NC-ND 4.0)Laboratorio de Seguridad InformáticaSeguridad de la InformaciónVirtualizaciónGeneración de ambientes para entrenamiento en seguridad informáticaReporte técnicoinfo:eu-repo/semantics/reportinfo:eu-repo/semantics/publishedVersionreponame:COLIBRIinstname:Universidad de la Repúblicainstacron:Universidad de la RepúblicaBlanco, AlejandroCampo, Juan DiegoEscanellas, LucíaPintado, CarlosRodríguez Da Silva, Marcelo PaulLICENSElicense.txttext/plain4244http://localhost:8080/xmlui/bitstream/20.500.12008/3423/5/license.txt528b6a3c8c7d0c6e28129d576e989607MD55CC-LICENSElicense_textapplication/octet-stream21936http://localhost:8080/xmlui/bitstream/20.500.12008/3423/2/license_text9833653f73f7853880c94a6fead477b1MD52license_urlapplication/octet-stream49http://localhost:8080/xmlui/bitstream/20.500.12008/3423/3/license_url4afdbb8c545fd630ea7db775da747b2fMD53license_rdfapplication/octet-stream23148http://localhost:8080/xmlui/bitstream/20.500.12008/3423/4/license_rdf9da0b6dfac957114c6a7714714b86306MD54ORIGINALTR0907.pdfapplication/pdf284474http://localhost:8080/xmlui/bitstream/20.500.12008/3423/1/TR0907.pdfa7f4ed53c510b8be98027820833c2f6cMD5120.500.12008/34232016-05-03 13:56:05.521oai:colibri.udelar.edu.uy:20.500.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Universidadhttps://udelar.edu.uy/https://www.colibri.udelar.edu.uy/oai/requestmabel.seroubian@seciu.edu.uyUruguayopendoar:47712024-07-25T14:33:54.189161COLIBRI - Universidad de la Repúblicafalse |
spellingShingle | Generación de ambientes para entrenamiento en seguridad informática Blanco, Alejandro Laboratorio de Seguridad Informática Seguridad de la Información Virtualización |
status_str | publishedVersion |
title | Generación de ambientes para entrenamiento en seguridad informática |
title_full | Generación de ambientes para entrenamiento en seguridad informática |
title_fullStr | Generación de ambientes para entrenamiento en seguridad informática |
title_full_unstemmed | Generación de ambientes para entrenamiento en seguridad informática |
title_short | Generación de ambientes para entrenamiento en seguridad informática |
title_sort | Generación de ambientes para entrenamiento en seguridad informática |
topic | Laboratorio de Seguridad Informática Seguridad de la Información Virtualización |
url | http://hdl.handle.net/20.500.12008/3423 |