Minería de procesos para la mejora de la seguridad de aplicaciones web

Techera, Tamara - Ibáñez, Pablo - Bruno, Marcelo

Supervisor(es): Calegari, Daniel - Betarte Guidi, Gustavo

Resumen:

La gran mayoría de las aplicaciones web multi-capas son diseñadas e implementadas sin tener en cuenta buenas prácticas de desarrollo seguro de código. Por lo tanto es muy frecuente que el descubrimiento y explotación de vulnerabilidades en este tipo de sistemas se den como resultado de un proceso de ensayo y error proveniente de un atacante. Es así que se vuelven necesarias las técnicas de detección y prevención de ataques. El desarrollo de este tipo de técnicas involucra procedimientos que ayudan a discernir entre el comportamiento de un usuario válido del sistema y un agente malicioso. Al momento de implementar este tipo de técnicas, un problema no menor es la cantidad de aplicaciones ya desplegadas en las organizaciones y que deben de ser protegidas por este tipo de soluciones. Un enfoque no invasivo, es decir, que no requiere modificar la aplicación original, consiste en añadir una capa externa responsable de filtrar los datos que fluyen hacia y desde la aplicación. Concretamente, a nivel de una aplicación web, lo que está siendo extensivamente adoptado es el uso de un WAF (Web Application Firewall). Un WAF tiene la capacidad de registrar y analizar las peticiones HTTP a un sitio web, por lo que se podría llegar a derivar el comportamiento de un usuario a partir de la información que registra y de los eventos que genera. El objetivo general del proyecto es explorar técnicas de Minería de Procesos para la detección de ataques en aplicaciones web, explotando las capacidades que tiene unWAF para el registro de eventos. Una propuesta de interés se basa en la aplicación de técnicas de Minería de Procesos para la detección de ataques, a partir de identificar desviaciones en el comportamiento esperado del sistema web visto como un proceso de negocio, acorde a un modelo de comportamiento de referencia. Para lograr el objetivo se aplicaron técnicas de Minería de Procesos a los efectos de detectar comportamientos maliciosos, previo procesamiento de la información del WAF a través de su filtrado, agrupamiento de eventos y definición de eventos críticos.


Detalles Bibliográficos
2020
Minería de procesos
Seguridad Informática
WAF
Modsecurity
Prom
Español
Universidad de la República
COLIBRI
https://hdl.handle.net/20.500.12008/26383
Acceso abierto
Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
_version_ 1807523226353401856
author Techera, Tamara
author2 Ibáñez, Pablo
Bruno, Marcelo
author2_role author
author
author_facet Techera, Tamara
Ibáñez, Pablo
Bruno, Marcelo
author_role author
bitstream.checksum.fl_str_mv 6429389a7df7277b72b7924fdc7d47a9
a006180e3f5b2ad0b88185d14284c0e0
36c32e9c6da50e6d55578c16944ef7f6
1996b8461bc290aef6a27d78c67b6b52
2fb496fa2c929a9d72d87b1488a6f720
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
bitstream.url.fl_str_mv http://localhost:8080/xmlui/bitstream/20.500.12008/26383/5/license.txt
http://localhost:8080/xmlui/bitstream/20.500.12008/26383/2/license_url
http://localhost:8080/xmlui/bitstream/20.500.12008/26383/3/license_text
http://localhost:8080/xmlui/bitstream/20.500.12008/26383/4/license_rdf
http://localhost:8080/xmlui/bitstream/20.500.12008/26383/1/TIB20.pdf
collection COLIBRI
dc.contributor.filiacion.none.fl_str_mv Techera Tamara, Universidad de la República (Uruguay). Facultad de Ingeniería
Ibáñez Pablo, Universidad de la República (Uruguay). Facultad de Ingeniería
Bruno Marcelo, Universidad de la República (Uruguay). Facultad de Ingeniería
dc.creator.advisor.none.fl_str_mv Calegari, Daniel
Betarte Guidi, Gustavo
dc.creator.none.fl_str_mv Techera, Tamara
Ibáñez, Pablo
Bruno, Marcelo
dc.date.accessioned.none.fl_str_mv 2021-02-01T16:30:17Z
dc.date.available.none.fl_str_mv 2021-02-01T16:30:17Z
dc.date.issued.none.fl_str_mv 2020
dc.description.abstract.none.fl_txt_mv La gran mayoría de las aplicaciones web multi-capas son diseñadas e implementadas sin tener en cuenta buenas prácticas de desarrollo seguro de código. Por lo tanto es muy frecuente que el descubrimiento y explotación de vulnerabilidades en este tipo de sistemas se den como resultado de un proceso de ensayo y error proveniente de un atacante. Es así que se vuelven necesarias las técnicas de detección y prevención de ataques. El desarrollo de este tipo de técnicas involucra procedimientos que ayudan a discernir entre el comportamiento de un usuario válido del sistema y un agente malicioso. Al momento de implementar este tipo de técnicas, un problema no menor es la cantidad de aplicaciones ya desplegadas en las organizaciones y que deben de ser protegidas por este tipo de soluciones. Un enfoque no invasivo, es decir, que no requiere modificar la aplicación original, consiste en añadir una capa externa responsable de filtrar los datos que fluyen hacia y desde la aplicación. Concretamente, a nivel de una aplicación web, lo que está siendo extensivamente adoptado es el uso de un WAF (Web Application Firewall). Un WAF tiene la capacidad de registrar y analizar las peticiones HTTP a un sitio web, por lo que se podría llegar a derivar el comportamiento de un usuario a partir de la información que registra y de los eventos que genera. El objetivo general del proyecto es explorar técnicas de Minería de Procesos para la detección de ataques en aplicaciones web, explotando las capacidades que tiene unWAF para el registro de eventos. Una propuesta de interés se basa en la aplicación de técnicas de Minería de Procesos para la detección de ataques, a partir de identificar desviaciones en el comportamiento esperado del sistema web visto como un proceso de negocio, acorde a un modelo de comportamiento de referencia. Para lograr el objetivo se aplicaron técnicas de Minería de Procesos a los efectos de detectar comportamientos maliciosos, previo procesamiento de la información del WAF a través de su filtrado, agrupamiento de eventos y definición de eventos críticos.
dc.format.extent.es.fl_str_mv 95 p.
dc.format.mimetype.es.fl_str_mv application/pdf
dc.identifier.citation.es.fl_str_mv Techera, T., Ibáñez, P. y Bruno, M. Minería de procesos para la mejora de la seguridad de aplicaciones web [en línea] Tesis de grado. Montevideo : Udelar. FI. INCO, 2020.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12008/26383
dc.language.iso.none.fl_str_mv es
spa
dc.publisher.es.fl_str_mv Udelar.FI
dc.rights.license.none.fl_str_mv Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:COLIBRI
instname:Universidad de la República
instacron:Universidad de la República
dc.subject.es.fl_str_mv Minería de procesos
Seguridad Informática
WAF
Modsecurity
Prom
dc.title.none.fl_str_mv Minería de procesos para la mejora de la seguridad de aplicaciones web
dc.type.es.fl_str_mv Tesis de grado
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
description La gran mayoría de las aplicaciones web multi-capas son diseñadas e implementadas sin tener en cuenta buenas prácticas de desarrollo seguro de código. Por lo tanto es muy frecuente que el descubrimiento y explotación de vulnerabilidades en este tipo de sistemas se den como resultado de un proceso de ensayo y error proveniente de un atacante. Es así que se vuelven necesarias las técnicas de detección y prevención de ataques. El desarrollo de este tipo de técnicas involucra procedimientos que ayudan a discernir entre el comportamiento de un usuario válido del sistema y un agente malicioso. Al momento de implementar este tipo de técnicas, un problema no menor es la cantidad de aplicaciones ya desplegadas en las organizaciones y que deben de ser protegidas por este tipo de soluciones. Un enfoque no invasivo, es decir, que no requiere modificar la aplicación original, consiste en añadir una capa externa responsable de filtrar los datos que fluyen hacia y desde la aplicación. Concretamente, a nivel de una aplicación web, lo que está siendo extensivamente adoptado es el uso de un WAF (Web Application Firewall). Un WAF tiene la capacidad de registrar y analizar las peticiones HTTP a un sitio web, por lo que se podría llegar a derivar el comportamiento de un usuario a partir de la información que registra y de los eventos que genera. El objetivo general del proyecto es explorar técnicas de Minería de Procesos para la detección de ataques en aplicaciones web, explotando las capacidades que tiene unWAF para el registro de eventos. Una propuesta de interés se basa en la aplicación de técnicas de Minería de Procesos para la detección de ataques, a partir de identificar desviaciones en el comportamiento esperado del sistema web visto como un proceso de negocio, acorde a un modelo de comportamiento de referencia. Para lograr el objetivo se aplicaron técnicas de Minería de Procesos a los efectos de detectar comportamientos maliciosos, previo procesamiento de la información del WAF a través de su filtrado, agrupamiento de eventos y definición de eventos críticos.
eu_rights_str_mv openAccess
format bachelorThesis
id COLIBRI_b931e9b0e1a5efe88fbee97eb02d3e2c
identifier_str_mv Techera, T., Ibáñez, P. y Bruno, M. Minería de procesos para la mejora de la seguridad de aplicaciones web [en línea] Tesis de grado. Montevideo : Udelar. FI. INCO, 2020.
instacron_str Universidad de la República
institution Universidad de la República
instname_str Universidad de la República
language spa
language_invalid_str_mv es
network_acronym_str COLIBRI
network_name_str COLIBRI
oai_identifier_str oai:colibri.udelar.edu.uy:20.500.12008/26383
publishDate 2020
reponame_str COLIBRI
repository.mail.fl_str_mv mabel.seroubian@seciu.edu.uy
repository.name.fl_str_mv COLIBRI - Universidad de la República
repository_id_str 4771
rights_invalid_str_mv Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
spelling Techera Tamara, Universidad de la República (Uruguay). Facultad de IngenieríaIbáñez Pablo, Universidad de la República (Uruguay). Facultad de IngenieríaBruno Marcelo, Universidad de la República (Uruguay). Facultad de Ingeniería2021-02-01T16:30:17Z2021-02-01T16:30:17Z2020Techera, T., Ibáñez, P. y Bruno, M. Minería de procesos para la mejora de la seguridad de aplicaciones web [en línea] Tesis de grado. Montevideo : Udelar. FI. INCO, 2020.https://hdl.handle.net/20.500.12008/26383La gran mayoría de las aplicaciones web multi-capas son diseñadas e implementadas sin tener en cuenta buenas prácticas de desarrollo seguro de código. Por lo tanto es muy frecuente que el descubrimiento y explotación de vulnerabilidades en este tipo de sistemas se den como resultado de un proceso de ensayo y error proveniente de un atacante. Es así que se vuelven necesarias las técnicas de detección y prevención de ataques. El desarrollo de este tipo de técnicas involucra procedimientos que ayudan a discernir entre el comportamiento de un usuario válido del sistema y un agente malicioso. Al momento de implementar este tipo de técnicas, un problema no menor es la cantidad de aplicaciones ya desplegadas en las organizaciones y que deben de ser protegidas por este tipo de soluciones. Un enfoque no invasivo, es decir, que no requiere modificar la aplicación original, consiste en añadir una capa externa responsable de filtrar los datos que fluyen hacia y desde la aplicación. Concretamente, a nivel de una aplicación web, lo que está siendo extensivamente adoptado es el uso de un WAF (Web Application Firewall). Un WAF tiene la capacidad de registrar y analizar las peticiones HTTP a un sitio web, por lo que se podría llegar a derivar el comportamiento de un usuario a partir de la información que registra y de los eventos que genera. El objetivo general del proyecto es explorar técnicas de Minería de Procesos para la detección de ataques en aplicaciones web, explotando las capacidades que tiene unWAF para el registro de eventos. Una propuesta de interés se basa en la aplicación de técnicas de Minería de Procesos para la detección de ataques, a partir de identificar desviaciones en el comportamiento esperado del sistema web visto como un proceso de negocio, acorde a un modelo de comportamiento de referencia. Para lograr el objetivo se aplicaron técnicas de Minería de Procesos a los efectos de detectar comportamientos maliciosos, previo procesamiento de la información del WAF a través de su filtrado, agrupamiento de eventos y definición de eventos críticos.Submitted by Cabrera Gabriela (gfcabrerarossi@gmail.com) on 2021-01-26T19:16:30Z No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) TIB20.pdf: 6215836 bytes, checksum: 2fb496fa2c929a9d72d87b1488a6f720 (MD5)Approved for entry into archive by Machado Jimena (jmachado@fing.edu.uy) on 2021-02-01T16:04:08Z (GMT) No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) TIB20.pdf: 6215836 bytes, checksum: 2fb496fa2c929a9d72d87b1488a6f720 (MD5)Made available in DSpace by Seroubian Mabel (mabel.seroubian@seciu.edu.uy) on 2021-02-01T16:30:17Z (GMT). No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) TIB20.pdf: 6215836 bytes, checksum: 2fb496fa2c929a9d72d87b1488a6f720 (MD5) Previous issue date: 202095 p.application/pdfesspaUdelar.FILas obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014)info:eu-repo/semantics/openAccessLicencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)Minería de procesosSeguridad InformáticaWAFModsecurityPromMinería de procesos para la mejora de la seguridad de aplicaciones webTesis de gradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionreponame:COLIBRIinstname:Universidad de la Repúblicainstacron:Universidad de la RepúblicaTechera, TamaraIbáñez, PabloBruno, MarceloCalegari, DanielBetarte Guidi, GustavoUniversidad de la República (Uruguay). Facultad de IngenieríaIngeniero en ComputaciónLICENSElicense.txtlicense.txttext/plain; charset=utf-84267http://localhost:8080/xmlui/bitstream/20.500.12008/26383/5/license.txt6429389a7df7277b72b7924fdc7d47a9MD55CC-LICENSElicense_urllicense_urltext/plain; charset=utf-850http://localhost:8080/xmlui/bitstream/20.500.12008/26383/2/license_urla006180e3f5b2ad0b88185d14284c0e0MD52license_textlicense_texttext/html; charset=utf-838616http://localhost:8080/xmlui/bitstream/20.500.12008/26383/3/license_text36c32e9c6da50e6d55578c16944ef7f6MD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-823149http://localhost:8080/xmlui/bitstream/20.500.12008/26383/4/license_rdf1996b8461bc290aef6a27d78c67b6b52MD54ORIGINALTIB20.pdfTIB20.pdfapplication/pdf6215836http://localhost:8080/xmlui/bitstream/20.500.12008/26383/1/TIB20.pdf2fb496fa2c929a9d72d87b1488a6f720MD5120.500.12008/263832021-02-01 13:30:17.088oai:colibri.udelar.edu.uy:20.500.12008/26383VGVybWlub3MgeSBjb25kaWNpb25lcyByZWxhdGl2YXMgYWwgZGVwb3NpdG8gZGUgb2JyYXMKCgpMYXMgb2JyYXMgZGVwb3NpdGFkYXMgZW4gZWwgUmVwb3NpdG9yaW8gc2UgcmlnZW4gcG9yIGxhIE9yZGVuYW56YSBkZSBsb3MgRGVyZWNob3MgZGUgbGEgUHJvcGllZGFkIEludGVsZWN0dWFsICBkZSBsYSBVbml2ZXJzaWRhZCBEZSBMYSBSZXDDumJsaWNhLiAoUmVzLiBOwrogOTEgZGUgQy5ELkMuIGRlIDgvSUlJLzE5OTQg4oCTIEQuTy4gNy9JVi8xOTk0KSB5ICBwb3IgbGEgT3JkZW5hbnphIGRlbCBSZXBvc2l0b3JpbyBBYmllcnRvIGRlIGxhIFVuaXZlcnNpZGFkIGRlIGxhIFJlcMO6YmxpY2EgKFJlcy4gTsK6IDE2IGRlIEMuRC5DLiBkZSAwNy8xMC8yMDE0KS4gCgpBY2VwdGFuZG8gZWwgYXV0b3IgZXN0b3MgdMOpcm1pbm9zIHkgY29uZGljaW9uZXMgZGUgZGVww7NzaXRvIGVuIENPTElCUkksIGxhIFVuaXZlcnNpZGFkIGRlIFJlcMO6YmxpY2EgcHJvY2VkZXLDoSBhOiAgCgphKSBhcmNoaXZhciBtw6FzIGRlIHVuYSBjb3BpYSBkZSBsYSBvYnJhIGVuIGxvcyBzZXJ2aWRvcmVzIGRlIGxhIFVuaXZlcnNpZGFkIGEgbG9zIGVmZWN0b3MgZGUgZ2FyYW50aXphciBhY2Nlc28sIHNlZ3VyaWRhZCB5IHByZXNlcnZhY2nDs24KYikgY29udmVydGlyIGxhIG9icmEgYSBvdHJvcyBmb3JtYXRvcyBzaSBmdWVyYSBuZWNlc2FyaW8gIHBhcmEgZmFjaWxpdGFyIHN1IHByZXNlcnZhY2nDs24geSBhY2Nlc2liaWxpZGFkIHNpbiBhbHRlcmFyIHN1IGNvbnRlbmlkby4KYykgcmVhbGl6YXIgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGRpc3BvbmVyIGVsIGFjY2VzbyBsaWJyZSB5IGdyYXR1aXRvIGEgdHJhdsOpcyBkZSBJbnRlcm5ldCBtZWRpYW50ZSBsYSBwdWJsaWNhY2nDs24gZGUgbGEgb2JyYSBiYWpvIGxhIGxpY2VuY2lhIENyZWF0aXZlIENvbW1vbnMgc2VsZWNjaW9uYWRhIHBvciBlbCBwcm9waW8gYXV0b3IuCgoKRW4gY2FzbyBxdWUgZWwgYXV0b3IgaGF5YSBkaWZ1bmRpZG8geSBkYWRvIGEgcHVibGljaWRhZCBhIGxhIG9icmEgZW4gZm9ybWEgcHJldmlhLCAgcG9kcsOhIHNvbGljaXRhciB1biBwZXLDrW9kbyBkZSBlbWJhcmdvIHNvYnJlIGxhIGRpc3BvbmliaWxpZGFkIHDDumJsaWNhIGRlIGxhIG1pc21hLCBlbCBjdWFsIGNvbWVuemFyw6EgYSBwYXJ0aXIgZGUgbGEgYWNlcHRhY2nDs24gZGUgZXN0ZSBkb2N1bWVudG8geSBoYXN0YSBsYSBmZWNoYSBxdWUgaW5kaXF1ZSAuCgpFbCBhdXRvciBhc2VndXJhIHF1ZSBsYSBvYnJhIG5vIGluZnJpZ2UgbmluZ8O6biBkZXJlY2hvIHNvYnJlIHRlcmNlcm9zLCB5YSBzZWEgZGUgcHJvcGllZGFkIGludGVsZWN0dWFsIG8gY3VhbHF1aWVyIG90cm8uCgpFbCBhdXRvciBnYXJhbnRpemEgcXVlIHNpIGVsIGRvY3VtZW50byBjb250aWVuZSBtYXRlcmlhbGVzIGRlIGxvcyBjdWFsZXMgbm8gdGllbmUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCAgaGEgb2J0ZW5pZG8gZWwgcGVybWlzbyBkZWwgcHJvcGlldGFyaW8gZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCB5IHF1ZSBlc2UgbWF0ZXJpYWwgY3V5b3MgZGVyZWNob3Mgc29uIGRlIHRlcmNlcm9zIGVzdMOhIGNsYXJhbWVudGUgaWRlbnRpZmljYWRvIHkgcmVjb25vY2lkbyBlbiBlbCB0ZXh0byBvIGNvbnRlbmlkbyBkZWwgZG9jdW1lbnRvIGRlcG9zaXRhZG8gZW4gZWwgUmVwb3NpdG9yaW8uCgpFbiBvYnJhcyBkZSBhdXRvcsOtYSBtw7psdGlwbGUgL3NlIHByZXN1bWUvIHF1ZSBlbCBhdXRvciBkZXBvc2l0YW50ZSBkZWNsYXJhIHF1ZSBoYSByZWNhYmFkbyBlbCBjb25zZW50aW1pZW50byBkZSB0b2RvcyBsb3MgYXV0b3JlcyBwYXJhIHB1YmxpY2FybGEgZW4gZWwgUmVwb3NpdG9yaW8sIHNpZW5kbyDDqXN0ZSBlbCDDum5pY28gcmVzcG9uc2FibGUgZnJlbnRlIGEgY3VhbHF1aWVyIHRpcG8gZGUgcmVjbGFtYWNpw7NuIGRlIGxvcyBvdHJvcyBjb2F1dG9yZXMuCgpFbCBhdXRvciBzZXLDoSByZXNwb25zYWJsZSBkZWwgY29udGVuaWRvIGRlIGxvcyBkb2N1bWVudG9zIHF1ZSBkZXBvc2l0YS4gTGEgVURFTEFSIG5vIHNlcsOhIHJlc3BvbnNhYmxlIHBvciBsYXMgZXZlbnR1YWxlcyB2aW9sYWNpb25lcyBhbCBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbCBlbiBxdWUgcHVlZGEgaW5jdXJyaXIgZWwgYXV0b3IuCgpBbnRlIGN1YWxxdWllciBkZW51bmNpYSBkZSB2aW9sYWNpw7NuIGRlIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbCwgbGEgVURFTEFSICBhZG9wdGFyw6EgdG9kYXMgbGFzIG1lZGlkYXMgbmVjZXNhcmlhcyBwYXJhIGV2aXRhciBsYSBjb250aW51YWNpw7NuIGRlIGRpY2hhIGluZnJhY2Npw7NuLCBsYXMgcXVlIHBvZHLDoW4gaW5jbHVpciBlbCByZXRpcm8gZGVsIGFjY2VzbyBhIGxvcyBjb250ZW5pZG9zIHkvbyBtZXRhZGF0b3MgZGVsIGRvY3VtZW50byByZXNwZWN0aXZvLgoKTGEgb2JyYSBzZSBwb25kcsOhIGEgZGlzcG9zaWNpw7NuIGRlbCBww7pibGljbyBhIHRyYXbDqXMgZGUgbGFzIGxpY2VuY2lhcyBDcmVhdGl2ZSBDb21tb25zLCBlbCBhdXRvciBwb2Ryw6Egc2VsZWNjaW9uYXIgdW5hIGRlIGxhcyA2IGxpY2VuY2lhcyBkaXNwb25pYmxlczoKCgpBdHJpYnVjacOzbiAoQ0MgLSBCeSk6IFBlcm1pdGUgdXNhciBsYSBvYnJhIHkgZ2VuZXJhciBvYnJhcyBkZXJpdmFkYXMsIGluY2x1c28gY29uIGZpbmVzIGNvbWVyY2lhbGVzLCBzaWVtcHJlIHF1ZSBzZSByZWNvbm96Y2EgYWwgYXV0b3IuCgpBdHJpYnVjacOzbiDigJMgQ29tcGFydGlyIElndWFsIChDQyAtIEJ5LVNBKTogUGVybWl0ZSB1c2FyIGxhIG9icmEgeSBnZW5lcmFyIG9icmFzIGRlcml2YWRhcywgaW5jbHVzbyBjb24gZmluZXMgY29tZXJjaWFsZXMsIHBlcm8gbGEgZGlzdHJpYnVjacOzbiBkZSBsYXMgb2JyYXMgZGVyaXZhZGFzIGRlYmUgaGFjZXJzZSBtZWRpYW50ZSB1bmEgbGljZW5jaWEgaWTDqW50aWNhIGEgbGEgZGUgbGEgb2JyYSBvcmlnaW5hbCwgcmVjb25vY2llbmRvIGEgbG9zIGF1dG9yZXMuCgpBdHJpYnVjacOzbiDigJMgTm8gQ29tZXJjaWFsIChDQyAtIEJ5LU5DKTogUGVybWl0ZSB1c2FyIGxhIG9icmEgeSBnZW5lcmFyIG9icmFzIGRlcml2YWRhcywgc2llbXByZSB5IGN1YW5kbyBlc29zIHVzb3Mgbm8gdGVuZ2FuIGZpbmVzIGNvbWVyY2lhbGVzLCByZWNvbm9jaWVuZG8gYWwgYXV0b3IuCgpBdHJpYnVjacOzbiDigJMgU2luIERlcml2YWRhcyAoQ0MgLSBCeS1ORCk6IFBlcm1pdGUgZWwgdXNvIGRlIGxhIG9icmEsIGluY2x1c28gY29uIGZpbmVzIGNvbWVyY2lhbGVzLCBwZXJvIG5vIHNlIHBlcm1pdGUgZ2VuZXJhciBvYnJhcyBkZXJpdmFkYXMsIGRlYmllbmRvIHJlY29ub2NlciBhbCBhdXRvci4KCkF0cmlidWNpw7NuIOKAkyBObyBDb21lcmNpYWwg4oCTIENvbXBhcnRpciBJZ3VhbCAoQ0Mg4oCTIEJ5LU5DLVNBKTogUGVybWl0ZSB1c2FyIGxhIG9icmEgeSBnZW5lcmFyIG9icmFzIGRlcml2YWRhcywgc2llbXByZSB5IGN1YW5kbyBlc29zIHVzb3Mgbm8gdGVuZ2FuIGZpbmVzIGNvbWVyY2lhbGVzIHkgbGEgZGlzdHJpYnVjacOzbiBkZSBsYXMgb2JyYXMgZGVyaXZhZGFzIHNlIGhhZ2EgbWVkaWFudGUgbGljZW5jaWEgaWTDqW50aWNhIGEgbGEgZGUgbGEgb2JyYSBvcmlnaW5hbCwgcmVjb25vY2llbmRvIGEgbG9zIGF1dG9yZXMuCgpBdHJpYnVjacOzbiDigJMgTm8gQ29tZXJjaWFsIOKAkyBTaW4gRGVyaXZhZGFzIChDQyAtIEJ5LU5DLU5EKTogUGVybWl0ZSB1c2FyIGxhIG9icmEsIHBlcm8gbm8gc2UgcGVybWl0ZSBnZW5lcmFyIG9icmFzIGRlcml2YWRhcyB5IG5vIHNlIHBlcm1pdGUgdXNvIGNvbiBmaW5lcyBjb21lcmNpYWxlcywgZGViaWVuZG8gcmVjb25vY2VyIGFsIGF1dG9yLgoKTG9zIHVzb3MgcHJldmlzdG9zIGVuIGxhcyBsaWNlbmNpYXMgaW5jbHV5ZW4gbGEgZW5hamVuYWNpw7NuLCByZXByb2R1Y2Npw7NuLCBjb211bmljYWNpw7NuLCBwdWJsaWNhY2nDs24sIGRpc3RyaWJ1Y2nDs24geSBwdWVzdGEgYSBkaXNwb3NpY2nDs24gZGVsIHDDumJsaWNvLiBMYSBjcmVhY2nDs24gZGUgb2JyYXMgZGVyaXZhZGFzIGluY2x1eWUgbGEgYWRhcHRhY2nDs24sIHRyYWR1Y2Npw7NuIHkgZWwgcmVtaXguCgpDdWFuZG8gc2Ugc2VsZWNjaW9uZSB1bmEgbGljZW5jaWEgcXVlIGhhYmlsaXRlIHVzb3MgY29tZXJjaWFsZXMsIGVsIGRlcMOzc2l0byBkZWJlcsOhIHNlciBhY29tcGHDsWFkbyBkZWwgYXZhbCBkZWwgamVyYXJjYSBtw6F4aW1vIGRlbCBTZXJ2aWNpbyBjb3JyZXNwb25kaWVudGUuCg==Universidadhttps://udelar.edu.uy/https://www.colibri.udelar.edu.uy/oai/requestmabel.seroubian@seciu.edu.uyUruguayopendoar:47712024-07-25T14:46:21.506399COLIBRI - Universidad de la Repúblicafalse
spellingShingle Minería de procesos para la mejora de la seguridad de aplicaciones web
Techera, Tamara
Minería de procesos
Seguridad Informática
WAF
Modsecurity
Prom
status_str acceptedVersion
title Minería de procesos para la mejora de la seguridad de aplicaciones web
title_full Minería de procesos para la mejora de la seguridad de aplicaciones web
title_fullStr Minería de procesos para la mejora de la seguridad de aplicaciones web
title_full_unstemmed Minería de procesos para la mejora de la seguridad de aplicaciones web
title_short Minería de procesos para la mejora de la seguridad de aplicaciones web
title_sort Minería de procesos para la mejora de la seguridad de aplicaciones web
topic Minería de procesos
Seguridad Informática
WAF
Modsecurity
Prom
url https://hdl.handle.net/20.500.12008/26383