Minería de procesos para la mejora de la seguridad de aplicaciones web
Supervisor(es): Calegari, Daniel - Betarte Guidi, Gustavo
Resumen:
La gran mayoría de las aplicaciones web multi-capas son diseñadas e implementadas sin tener en cuenta buenas prácticas de desarrollo seguro de código. Por lo tanto es muy frecuente que el descubrimiento y explotación de vulnerabilidades en este tipo de sistemas se den como resultado de un proceso de ensayo y error proveniente de un atacante. Es así que se vuelven necesarias las técnicas de detección y prevención de ataques. El desarrollo de este tipo de técnicas involucra procedimientos que ayudan a discernir entre el comportamiento de un usuario válido del sistema y un agente malicioso. Al momento de implementar este tipo de técnicas, un problema no menor es la cantidad de aplicaciones ya desplegadas en las organizaciones y que deben de ser protegidas por este tipo de soluciones. Un enfoque no invasivo, es decir, que no requiere modificar la aplicación original, consiste en añadir una capa externa responsable de filtrar los datos que fluyen hacia y desde la aplicación. Concretamente, a nivel de una aplicación web, lo que está siendo extensivamente adoptado es el uso de un WAF (Web Application Firewall). Un WAF tiene la capacidad de registrar y analizar las peticiones HTTP a un sitio web, por lo que se podría llegar a derivar el comportamiento de un usuario a partir de la información que registra y de los eventos que genera. El objetivo general del proyecto es explorar técnicas de Minería de Procesos para la detección de ataques en aplicaciones web, explotando las capacidades que tiene unWAF para el registro de eventos. Una propuesta de interés se basa en la aplicación de técnicas de Minería de Procesos para la detección de ataques, a partir de identificar desviaciones en el comportamiento esperado del sistema web visto como un proceso de negocio, acorde a un modelo de comportamiento de referencia. Para lograr el objetivo se aplicaron técnicas de Minería de Procesos a los efectos de detectar comportamientos maliciosos, previo procesamiento de la información del WAF a través de su filtrado, agrupamiento de eventos y definición de eventos críticos.
2020 | |
Minería de procesos Seguridad Informática WAF Modsecurity Prom |
|
Español | |
Universidad de la República | |
COLIBRI | |
https://hdl.handle.net/20.500.12008/26383 | |
Acceso abierto | |
Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
_version_ | 1807523226353401856 |
---|---|
author | Techera, Tamara |
author2 | Ibáñez, Pablo Bruno, Marcelo |
author2_role | author author |
author_facet | Techera, Tamara Ibáñez, Pablo Bruno, Marcelo |
author_role | author |
bitstream.checksum.fl_str_mv | 6429389a7df7277b72b7924fdc7d47a9 a006180e3f5b2ad0b88185d14284c0e0 36c32e9c6da50e6d55578c16944ef7f6 1996b8461bc290aef6a27d78c67b6b52 2fb496fa2c929a9d72d87b1488a6f720 |
bitstream.checksumAlgorithm.fl_str_mv | MD5 MD5 MD5 MD5 MD5 |
bitstream.url.fl_str_mv | http://localhost:8080/xmlui/bitstream/20.500.12008/26383/5/license.txt http://localhost:8080/xmlui/bitstream/20.500.12008/26383/2/license_url http://localhost:8080/xmlui/bitstream/20.500.12008/26383/3/license_text http://localhost:8080/xmlui/bitstream/20.500.12008/26383/4/license_rdf http://localhost:8080/xmlui/bitstream/20.500.12008/26383/1/TIB20.pdf |
collection | COLIBRI |
dc.contributor.filiacion.none.fl_str_mv | Techera Tamara, Universidad de la República (Uruguay). Facultad de Ingeniería Ibáñez Pablo, Universidad de la República (Uruguay). Facultad de Ingeniería Bruno Marcelo, Universidad de la República (Uruguay). Facultad de Ingeniería |
dc.creator.advisor.none.fl_str_mv | Calegari, Daniel Betarte Guidi, Gustavo |
dc.creator.none.fl_str_mv | Techera, Tamara Ibáñez, Pablo Bruno, Marcelo |
dc.date.accessioned.none.fl_str_mv | 2021-02-01T16:30:17Z |
dc.date.available.none.fl_str_mv | 2021-02-01T16:30:17Z |
dc.date.issued.none.fl_str_mv | 2020 |
dc.description.abstract.none.fl_txt_mv | La gran mayoría de las aplicaciones web multi-capas son diseñadas e implementadas sin tener en cuenta buenas prácticas de desarrollo seguro de código. Por lo tanto es muy frecuente que el descubrimiento y explotación de vulnerabilidades en este tipo de sistemas se den como resultado de un proceso de ensayo y error proveniente de un atacante. Es así que se vuelven necesarias las técnicas de detección y prevención de ataques. El desarrollo de este tipo de técnicas involucra procedimientos que ayudan a discernir entre el comportamiento de un usuario válido del sistema y un agente malicioso. Al momento de implementar este tipo de técnicas, un problema no menor es la cantidad de aplicaciones ya desplegadas en las organizaciones y que deben de ser protegidas por este tipo de soluciones. Un enfoque no invasivo, es decir, que no requiere modificar la aplicación original, consiste en añadir una capa externa responsable de filtrar los datos que fluyen hacia y desde la aplicación. Concretamente, a nivel de una aplicación web, lo que está siendo extensivamente adoptado es el uso de un WAF (Web Application Firewall). Un WAF tiene la capacidad de registrar y analizar las peticiones HTTP a un sitio web, por lo que se podría llegar a derivar el comportamiento de un usuario a partir de la información que registra y de los eventos que genera. El objetivo general del proyecto es explorar técnicas de Minería de Procesos para la detección de ataques en aplicaciones web, explotando las capacidades que tiene unWAF para el registro de eventos. Una propuesta de interés se basa en la aplicación de técnicas de Minería de Procesos para la detección de ataques, a partir de identificar desviaciones en el comportamiento esperado del sistema web visto como un proceso de negocio, acorde a un modelo de comportamiento de referencia. Para lograr el objetivo se aplicaron técnicas de Minería de Procesos a los efectos de detectar comportamientos maliciosos, previo procesamiento de la información del WAF a través de su filtrado, agrupamiento de eventos y definición de eventos críticos. |
dc.format.extent.es.fl_str_mv | 95 p. |
dc.format.mimetype.es.fl_str_mv | application/pdf |
dc.identifier.citation.es.fl_str_mv | Techera, T., Ibáñez, P. y Bruno, M. Minería de procesos para la mejora de la seguridad de aplicaciones web [en línea] Tesis de grado. Montevideo : Udelar. FI. INCO, 2020. |
dc.identifier.uri.none.fl_str_mv | https://hdl.handle.net/20.500.12008/26383 |
dc.language.iso.none.fl_str_mv | es spa |
dc.publisher.es.fl_str_mv | Udelar.FI |
dc.rights.license.none.fl_str_mv | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess |
dc.source.none.fl_str_mv | reponame:COLIBRI instname:Universidad de la República instacron:Universidad de la República |
dc.subject.es.fl_str_mv | Minería de procesos Seguridad Informática WAF Modsecurity Prom |
dc.title.none.fl_str_mv | Minería de procesos para la mejora de la seguridad de aplicaciones web |
dc.type.es.fl_str_mv | Tesis de grado |
dc.type.none.fl_str_mv | info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv | info:eu-repo/semantics/acceptedVersion |
description | La gran mayoría de las aplicaciones web multi-capas son diseñadas e implementadas sin tener en cuenta buenas prácticas de desarrollo seguro de código. Por lo tanto es muy frecuente que el descubrimiento y explotación de vulnerabilidades en este tipo de sistemas se den como resultado de un proceso de ensayo y error proveniente de un atacante. Es así que se vuelven necesarias las técnicas de detección y prevención de ataques. El desarrollo de este tipo de técnicas involucra procedimientos que ayudan a discernir entre el comportamiento de un usuario válido del sistema y un agente malicioso. Al momento de implementar este tipo de técnicas, un problema no menor es la cantidad de aplicaciones ya desplegadas en las organizaciones y que deben de ser protegidas por este tipo de soluciones. Un enfoque no invasivo, es decir, que no requiere modificar la aplicación original, consiste en añadir una capa externa responsable de filtrar los datos que fluyen hacia y desde la aplicación. Concretamente, a nivel de una aplicación web, lo que está siendo extensivamente adoptado es el uso de un WAF (Web Application Firewall). Un WAF tiene la capacidad de registrar y analizar las peticiones HTTP a un sitio web, por lo que se podría llegar a derivar el comportamiento de un usuario a partir de la información que registra y de los eventos que genera. El objetivo general del proyecto es explorar técnicas de Minería de Procesos para la detección de ataques en aplicaciones web, explotando las capacidades que tiene unWAF para el registro de eventos. Una propuesta de interés se basa en la aplicación de técnicas de Minería de Procesos para la detección de ataques, a partir de identificar desviaciones en el comportamiento esperado del sistema web visto como un proceso de negocio, acorde a un modelo de comportamiento de referencia. Para lograr el objetivo se aplicaron técnicas de Minería de Procesos a los efectos de detectar comportamientos maliciosos, previo procesamiento de la información del WAF a través de su filtrado, agrupamiento de eventos y definición de eventos críticos. |
eu_rights_str_mv | openAccess |
format | bachelorThesis |
id | COLIBRI_b931e9b0e1a5efe88fbee97eb02d3e2c |
identifier_str_mv | Techera, T., Ibáñez, P. y Bruno, M. Minería de procesos para la mejora de la seguridad de aplicaciones web [en línea] Tesis de grado. Montevideo : Udelar. FI. INCO, 2020. |
instacron_str | Universidad de la República |
institution | Universidad de la República |
instname_str | Universidad de la República |
language | spa |
language_invalid_str_mv | es |
network_acronym_str | COLIBRI |
network_name_str | COLIBRI |
oai_identifier_str | oai:colibri.udelar.edu.uy:20.500.12008/26383 |
publishDate | 2020 |
reponame_str | COLIBRI |
repository.mail.fl_str_mv | mabel.seroubian@seciu.edu.uy |
repository.name.fl_str_mv | COLIBRI - Universidad de la República |
repository_id_str | 4771 |
rights_invalid_str_mv | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
spelling | Techera Tamara, Universidad de la República (Uruguay). Facultad de IngenieríaIbáñez Pablo, Universidad de la República (Uruguay). Facultad de IngenieríaBruno Marcelo, Universidad de la República (Uruguay). Facultad de Ingeniería2021-02-01T16:30:17Z2021-02-01T16:30:17Z2020Techera, T., Ibáñez, P. y Bruno, M. Minería de procesos para la mejora de la seguridad de aplicaciones web [en línea] Tesis de grado. Montevideo : Udelar. FI. INCO, 2020.https://hdl.handle.net/20.500.12008/26383La gran mayoría de las aplicaciones web multi-capas son diseñadas e implementadas sin tener en cuenta buenas prácticas de desarrollo seguro de código. Por lo tanto es muy frecuente que el descubrimiento y explotación de vulnerabilidades en este tipo de sistemas se den como resultado de un proceso de ensayo y error proveniente de un atacante. Es así que se vuelven necesarias las técnicas de detección y prevención de ataques. El desarrollo de este tipo de técnicas involucra procedimientos que ayudan a discernir entre el comportamiento de un usuario válido del sistema y un agente malicioso. Al momento de implementar este tipo de técnicas, un problema no menor es la cantidad de aplicaciones ya desplegadas en las organizaciones y que deben de ser protegidas por este tipo de soluciones. Un enfoque no invasivo, es decir, que no requiere modificar la aplicación original, consiste en añadir una capa externa responsable de filtrar los datos que fluyen hacia y desde la aplicación. Concretamente, a nivel de una aplicación web, lo que está siendo extensivamente adoptado es el uso de un WAF (Web Application Firewall). Un WAF tiene la capacidad de registrar y analizar las peticiones HTTP a un sitio web, por lo que se podría llegar a derivar el comportamiento de un usuario a partir de la información que registra y de los eventos que genera. El objetivo general del proyecto es explorar técnicas de Minería de Procesos para la detección de ataques en aplicaciones web, explotando las capacidades que tiene unWAF para el registro de eventos. Una propuesta de interés se basa en la aplicación de técnicas de Minería de Procesos para la detección de ataques, a partir de identificar desviaciones en el comportamiento esperado del sistema web visto como un proceso de negocio, acorde a un modelo de comportamiento de referencia. Para lograr el objetivo se aplicaron técnicas de Minería de Procesos a los efectos de detectar comportamientos maliciosos, previo procesamiento de la información del WAF a través de su filtrado, agrupamiento de eventos y definición de eventos críticos.Submitted by Cabrera Gabriela (gfcabrerarossi@gmail.com) on 2021-01-26T19:16:30Z No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) TIB20.pdf: 6215836 bytes, checksum: 2fb496fa2c929a9d72d87b1488a6f720 (MD5)Approved for entry into archive by Machado Jimena (jmachado@fing.edu.uy) on 2021-02-01T16:04:08Z (GMT) No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) TIB20.pdf: 6215836 bytes, checksum: 2fb496fa2c929a9d72d87b1488a6f720 (MD5)Made available in DSpace by Seroubian Mabel (mabel.seroubian@seciu.edu.uy) on 2021-02-01T16:30:17Z (GMT). No. of bitstreams: 2 license_rdf: 23149 bytes, checksum: 1996b8461bc290aef6a27d78c67b6b52 (MD5) TIB20.pdf: 6215836 bytes, checksum: 2fb496fa2c929a9d72d87b1488a6f720 (MD5) Previous issue date: 202095 p.application/pdfesspaUdelar.FILas obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014)info:eu-repo/semantics/openAccessLicencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)Minería de procesosSeguridad InformáticaWAFModsecurityPromMinería de procesos para la mejora de la seguridad de aplicaciones webTesis de gradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionreponame:COLIBRIinstname:Universidad de la Repúblicainstacron:Universidad de la RepúblicaTechera, TamaraIbáñez, PabloBruno, MarceloCalegari, DanielBetarte Guidi, GustavoUniversidad de la República (Uruguay). Facultad de IngenieríaIngeniero en ComputaciónLICENSElicense.txtlicense.txttext/plain; charset=utf-84267http://localhost:8080/xmlui/bitstream/20.500.12008/26383/5/license.txt6429389a7df7277b72b7924fdc7d47a9MD55CC-LICENSElicense_urllicense_urltext/plain; charset=utf-850http://localhost:8080/xmlui/bitstream/20.500.12008/26383/2/license_urla006180e3f5b2ad0b88185d14284c0e0MD52license_textlicense_texttext/html; charset=utf-838616http://localhost:8080/xmlui/bitstream/20.500.12008/26383/3/license_text36c32e9c6da50e6d55578c16944ef7f6MD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-823149http://localhost:8080/xmlui/bitstream/20.500.12008/26383/4/license_rdf1996b8461bc290aef6a27d78c67b6b52MD54ORIGINALTIB20.pdfTIB20.pdfapplication/pdf6215836http://localhost:8080/xmlui/bitstream/20.500.12008/26383/1/TIB20.pdf2fb496fa2c929a9d72d87b1488a6f720MD5120.500.12008/263832021-02-01 13:30:17.088oai:colibri.udelar.edu.uy:20.500.12008/26383VGVybWlub3MgeSBjb25kaWNpb25lcyByZWxhdGl2YXMgYWwgZGVwb3NpdG8gZGUgb2JyYXMKCgpMYXMgb2JyYXMgZGVwb3NpdGFkYXMgZW4gZWwgUmVwb3NpdG9yaW8gc2UgcmlnZW4gcG9yIGxhIE9yZGVuYW56YSBkZSBsb3MgRGVyZWNob3MgZGUgbGEgUHJvcGllZGFkIEludGVsZWN0dWFsICBkZSBsYSBVbml2ZXJzaWRhZCBEZSBMYSBSZXDDumJsaWNhLiAoUmVzLiBOwrogOTEgZGUgQy5ELkMuIGRlIDgvSUlJLzE5OTQg4oCTIEQuTy4gNy9JVi8xOTk0KSB5ICBwb3IgbGEgT3JkZW5hbnphIGRlbCBSZXBvc2l0b3JpbyBBYmllcnRvIGRlIGxhIFVuaXZlcnNpZGFkIGRlIGxhIFJlcMO6YmxpY2EgKFJlcy4gTsK6IDE2IGRlIEMuRC5DLiBkZSAwNy8xMC8yMDE0KS4gCgpBY2VwdGFuZG8gZWwgYXV0b3IgZXN0b3MgdMOpcm1pbm9zIHkgY29uZGljaW9uZXMgZGUgZGVww7NzaXRvIGVuIENPTElCUkksIGxhIFVuaXZlcnNpZGFkIGRlIFJlcMO6YmxpY2EgcHJvY2VkZXLDoSBhOiAgCgphKSBhcmNoaXZhciBtw6FzIGRlIHVuYSBjb3BpYSBkZSBsYSBvYnJhIGVuIGxvcyBzZXJ2aWRvcmVzIGRlIGxhIFVuaXZlcnNpZGFkIGEgbG9zIGVmZWN0b3MgZGUgZ2FyYW50aXphciBhY2Nlc28sIHNlZ3VyaWRhZCB5IHByZXNlcnZhY2nDs24KYikgY29udmVydGlyIGxhIG9icmEgYSBvdHJvcyBmb3JtYXRvcyBzaSBmdWVyYSBuZWNlc2FyaW8gIHBhcmEgZmFjaWxpdGFyIHN1IHByZXNlcnZhY2nDs24geSBhY2Nlc2liaWxpZGFkIHNpbiBhbHRlcmFyIHN1IGNvbnRlbmlkby4KYykgcmVhbGl6YXIgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGRpc3BvbmVyIGVsIGFjY2VzbyBsaWJyZSB5IGdyYXR1aXRvIGEgdHJhdsOpcyBkZSBJbnRlcm5ldCBtZWRpYW50ZSBsYSBwdWJsaWNhY2nDs24gZGUgbGEgb2JyYSBiYWpvIGxhIGxpY2VuY2lhIENyZWF0aXZlIENvbW1vbnMgc2VsZWNjaW9uYWRhIHBvciBlbCBwcm9waW8gYXV0b3IuCgoKRW4gY2FzbyBxdWUgZWwgYXV0b3IgaGF5YSBkaWZ1bmRpZG8geSBkYWRvIGEgcHVibGljaWRhZCBhIGxhIG9icmEgZW4gZm9ybWEgcHJldmlhLCAgcG9kcsOhIHNvbGljaXRhciB1biBwZXLDrW9kbyBkZSBlbWJhcmdvIHNvYnJlIGxhIGRpc3BvbmliaWxpZGFkIHDDumJsaWNhIGRlIGxhIG1pc21hLCBlbCBjdWFsIGNvbWVuemFyw6EgYSBwYXJ0aXIgZGUgbGEgYWNlcHRhY2nDs24gZGUgZXN0ZSBkb2N1bWVudG8geSBoYXN0YSBsYSBmZWNoYSBxdWUgaW5kaXF1ZSAuCgpFbCBhdXRvciBhc2VndXJhIHF1ZSBsYSBvYnJhIG5vIGluZnJpZ2UgbmluZ8O6biBkZXJlY2hvIHNvYnJlIHRlcmNlcm9zLCB5YSBzZWEgZGUgcHJvcGllZGFkIGludGVsZWN0dWFsIG8gY3VhbHF1aWVyIG90cm8uCgpFbCBhdXRvciBnYXJhbnRpemEgcXVlIHNpIGVsIGRvY3VtZW50byBjb250aWVuZSBtYXRlcmlhbGVzIGRlIGxvcyBjdWFsZXMgbm8gdGllbmUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCAgaGEgb2J0ZW5pZG8gZWwgcGVybWlzbyBkZWwgcHJvcGlldGFyaW8gZGUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCB5IHF1ZSBlc2UgbWF0ZXJpYWwgY3V5b3MgZGVyZWNob3Mgc29uIGRlIHRlcmNlcm9zIGVzdMOhIGNsYXJhbWVudGUgaWRlbnRpZmljYWRvIHkgcmVjb25vY2lkbyBlbiBlbCB0ZXh0byBvIGNvbnRlbmlkbyBkZWwgZG9jdW1lbnRvIGRlcG9zaXRhZG8gZW4gZWwgUmVwb3NpdG9yaW8uCgpFbiBvYnJhcyBkZSBhdXRvcsOtYSBtw7psdGlwbGUgL3NlIHByZXN1bWUvIHF1ZSBlbCBhdXRvciBkZXBvc2l0YW50ZSBkZWNsYXJhIHF1ZSBoYSByZWNhYmFkbyBlbCBjb25zZW50aW1pZW50byBkZSB0b2RvcyBsb3MgYXV0b3JlcyBwYXJhIHB1YmxpY2FybGEgZW4gZWwgUmVwb3NpdG9yaW8sIHNpZW5kbyDDqXN0ZSBlbCDDum5pY28gcmVzcG9uc2FibGUgZnJlbnRlIGEgY3VhbHF1aWVyIHRpcG8gZGUgcmVjbGFtYWNpw7NuIGRlIGxvcyBvdHJvcyBjb2F1dG9yZXMuCgpFbCBhdXRvciBzZXLDoSByZXNwb25zYWJsZSBkZWwgY29udGVuaWRvIGRlIGxvcyBkb2N1bWVudG9zIHF1ZSBkZXBvc2l0YS4gTGEgVURFTEFSIG5vIHNlcsOhIHJlc3BvbnNhYmxlIHBvciBsYXMgZXZlbnR1YWxlcyB2aW9sYWNpb25lcyBhbCBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbCBlbiBxdWUgcHVlZGEgaW5jdXJyaXIgZWwgYXV0b3IuCgpBbnRlIGN1YWxxdWllciBkZW51bmNpYSBkZSB2aW9sYWNpw7NuIGRlIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbCwgbGEgVURFTEFSICBhZG9wdGFyw6EgdG9kYXMgbGFzIG1lZGlkYXMgbmVjZXNhcmlhcyBwYXJhIGV2aXRhciBsYSBjb250aW51YWNpw7NuIGRlIGRpY2hhIGluZnJhY2Npw7NuLCBsYXMgcXVlIHBvZHLDoW4gaW5jbHVpciBlbCByZXRpcm8gZGVsIGFjY2VzbyBhIGxvcyBjb250ZW5pZG9zIHkvbyBtZXRhZGF0b3MgZGVsIGRvY3VtZW50byByZXNwZWN0aXZvLgoKTGEgb2JyYSBzZSBwb25kcsOhIGEgZGlzcG9zaWNpw7NuIGRlbCBww7pibGljbyBhIHRyYXbDqXMgZGUgbGFzIGxpY2VuY2lhcyBDcmVhdGl2ZSBDb21tb25zLCBlbCBhdXRvciBwb2Ryw6Egc2VsZWNjaW9uYXIgdW5hIGRlIGxhcyA2IGxpY2VuY2lhcyBkaXNwb25pYmxlczoKCgpBdHJpYnVjacOzbiAoQ0MgLSBCeSk6IFBlcm1pdGUgdXNhciBsYSBvYnJhIHkgZ2VuZXJhciBvYnJhcyBkZXJpdmFkYXMsIGluY2x1c28gY29uIGZpbmVzIGNvbWVyY2lhbGVzLCBzaWVtcHJlIHF1ZSBzZSByZWNvbm96Y2EgYWwgYXV0b3IuCgpBdHJpYnVjacOzbiDigJMgQ29tcGFydGlyIElndWFsIChDQyAtIEJ5LVNBKTogUGVybWl0ZSB1c2FyIGxhIG9icmEgeSBnZW5lcmFyIG9icmFzIGRlcml2YWRhcywgaW5jbHVzbyBjb24gZmluZXMgY29tZXJjaWFsZXMsIHBlcm8gbGEgZGlzdHJpYnVjacOzbiBkZSBsYXMgb2JyYXMgZGVyaXZhZGFzIGRlYmUgaGFjZXJzZSBtZWRpYW50ZSB1bmEgbGljZW5jaWEgaWTDqW50aWNhIGEgbGEgZGUgbGEgb2JyYSBvcmlnaW5hbCwgcmVjb25vY2llbmRvIGEgbG9zIGF1dG9yZXMuCgpBdHJpYnVjacOzbiDigJMgTm8gQ29tZXJjaWFsIChDQyAtIEJ5LU5DKTogUGVybWl0ZSB1c2FyIGxhIG9icmEgeSBnZW5lcmFyIG9icmFzIGRlcml2YWRhcywgc2llbXByZSB5IGN1YW5kbyBlc29zIHVzb3Mgbm8gdGVuZ2FuIGZpbmVzIGNvbWVyY2lhbGVzLCByZWNvbm9jaWVuZG8gYWwgYXV0b3IuCgpBdHJpYnVjacOzbiDigJMgU2luIERlcml2YWRhcyAoQ0MgLSBCeS1ORCk6IFBlcm1pdGUgZWwgdXNvIGRlIGxhIG9icmEsIGluY2x1c28gY29uIGZpbmVzIGNvbWVyY2lhbGVzLCBwZXJvIG5vIHNlIHBlcm1pdGUgZ2VuZXJhciBvYnJhcyBkZXJpdmFkYXMsIGRlYmllbmRvIHJlY29ub2NlciBhbCBhdXRvci4KCkF0cmlidWNpw7NuIOKAkyBObyBDb21lcmNpYWwg4oCTIENvbXBhcnRpciBJZ3VhbCAoQ0Mg4oCTIEJ5LU5DLVNBKTogUGVybWl0ZSB1c2FyIGxhIG9icmEgeSBnZW5lcmFyIG9icmFzIGRlcml2YWRhcywgc2llbXByZSB5IGN1YW5kbyBlc29zIHVzb3Mgbm8gdGVuZ2FuIGZpbmVzIGNvbWVyY2lhbGVzIHkgbGEgZGlzdHJpYnVjacOzbiBkZSBsYXMgb2JyYXMgZGVyaXZhZGFzIHNlIGhhZ2EgbWVkaWFudGUgbGljZW5jaWEgaWTDqW50aWNhIGEgbGEgZGUgbGEgb2JyYSBvcmlnaW5hbCwgcmVjb25vY2llbmRvIGEgbG9zIGF1dG9yZXMuCgpBdHJpYnVjacOzbiDigJMgTm8gQ29tZXJjaWFsIOKAkyBTaW4gRGVyaXZhZGFzIChDQyAtIEJ5LU5DLU5EKTogUGVybWl0ZSB1c2FyIGxhIG9icmEsIHBlcm8gbm8gc2UgcGVybWl0ZSBnZW5lcmFyIG9icmFzIGRlcml2YWRhcyB5IG5vIHNlIHBlcm1pdGUgdXNvIGNvbiBmaW5lcyBjb21lcmNpYWxlcywgZGViaWVuZG8gcmVjb25vY2VyIGFsIGF1dG9yLgoKTG9zIHVzb3MgcHJldmlzdG9zIGVuIGxhcyBsaWNlbmNpYXMgaW5jbHV5ZW4gbGEgZW5hamVuYWNpw7NuLCByZXByb2R1Y2Npw7NuLCBjb211bmljYWNpw7NuLCBwdWJsaWNhY2nDs24sIGRpc3RyaWJ1Y2nDs24geSBwdWVzdGEgYSBkaXNwb3NpY2nDs24gZGVsIHDDumJsaWNvLiBMYSBjcmVhY2nDs24gZGUgb2JyYXMgZGVyaXZhZGFzIGluY2x1eWUgbGEgYWRhcHRhY2nDs24sIHRyYWR1Y2Npw7NuIHkgZWwgcmVtaXguCgpDdWFuZG8gc2Ugc2VsZWNjaW9uZSB1bmEgbGljZW5jaWEgcXVlIGhhYmlsaXRlIHVzb3MgY29tZXJjaWFsZXMsIGVsIGRlcMOzc2l0byBkZWJlcsOhIHNlciBhY29tcGHDsWFkbyBkZWwgYXZhbCBkZWwgamVyYXJjYSBtw6F4aW1vIGRlbCBTZXJ2aWNpbyBjb3JyZXNwb25kaWVudGUuCg==Universidadhttps://udelar.edu.uy/https://www.colibri.udelar.edu.uy/oai/requestmabel.seroubian@seciu.edu.uyUruguayopendoar:47712024-07-25T14:46:21.506399COLIBRI - Universidad de la Repúblicafalse |
spellingShingle | Minería de procesos para la mejora de la seguridad de aplicaciones web Techera, Tamara Minería de procesos Seguridad Informática WAF Modsecurity Prom |
status_str | acceptedVersion |
title | Minería de procesos para la mejora de la seguridad de aplicaciones web |
title_full | Minería de procesos para la mejora de la seguridad de aplicaciones web |
title_fullStr | Minería de procesos para la mejora de la seguridad de aplicaciones web |
title_full_unstemmed | Minería de procesos para la mejora de la seguridad de aplicaciones web |
title_short | Minería de procesos para la mejora de la seguridad de aplicaciones web |
title_sort | Minería de procesos para la mejora de la seguridad de aplicaciones web |
topic | Minería de procesos Seguridad Informática WAF Modsecurity Prom |
url | https://hdl.handle.net/20.500.12008/26383 |