CyRa.uy : Hacia un cyber range académico.

Corujo, Gabriel - Rodríguez, Manuel

Supervisor(es): Betarte, Gustavo - Rodríguez, Marcelo - Martínez, Rodrigo

Resumen:

Este trabajo tiene tres objetivos específicos: desarrollar una arquitectura de seguridad para el Cyber Range del Grupo de Seguridad Informática (GSI), dotar a dicho Cyber Range de funcionalidades que faciliten el acceso y uso del mismo, e incorporar la simulación y/o generación de ataques automáticos con el fin de poder realizar prácticas orientadas a la seguridad defensiva y al análisis forense digital. Se ha realizado un relevamiento del estado del arte de arquitecturas de seguridad propicias para un cyber range, poniendo especial foco en lo que se conoce como arquitecturas de confianza cero (Zero Trust). Asimismo se relevaron herramientas que proveen soporte automatizado para la simulación de ciberataques. En este trabajo se han identificado un conjunto de requerimientos para posibilitar el aseguramiento de una plataforma de este tipo, y se analizaron y propusieron componentes tecnológicos que permiten satisfacer dichos requerimientos. Basándonos en el análisis realizado se propone una arquitectura para la plataforma, definiendo las distintas redes, los componentes y sus interacciones. Se ha implementado un prototipo funcional de la plataforma definida considerando un subconjunto de los componentes identificados y se realizó un experimento con un escenario de complejidad significativa que permitió validar las capacidades y propiedades de la plataforma propuesta.


Detalles Bibliográficos
2023
Ciberseguridad
Cyber range
Infraestructura
Seguridad
Simulación de ataques
Zero trust
Español
Universidad de la República
COLIBRI
https://hdl.handle.net/20.500.12008/42955
Acceso abierto
Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
_version_ 1807523230427119616
author Corujo, Gabriel
author2 Rodríguez, Manuel
author2_role author
author_facet Corujo, Gabriel
Rodríguez, Manuel
author_role author
bitstream.checksum.fl_str_mv 6429389a7df7277b72b7924fdc7d47a9
a006180e3f5b2ad0b88185d14284c0e0
595f3513661016af87a602ed85779749
489f03e71d39068f329bdec8798bce58
b3c3039c176a169d32ca5f54f9490a4f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
bitstream.url.fl_str_mv http://localhost:8080/xmlui/bitstream/20.500.12008/42955/5/license.txt
http://localhost:8080/xmlui/bitstream/20.500.12008/42955/2/license_url
http://localhost:8080/xmlui/bitstream/20.500.12008/42955/3/license_text
http://localhost:8080/xmlui/bitstream/20.500.12008/42955/4/license_rdf
http://localhost:8080/xmlui/bitstream/20.500.12008/42955/1/CR23.pdf
collection COLIBRI
dc.contributor.filiacion.none.fl_str_mv Corujo Gabriel, Universidad de la República (Uruguay). Facultad de Ingeniería.
Rodríguez Manuel, Universidad de la República (Uruguay). Facultad de Ingeniería.
dc.creator.advisor.none.fl_str_mv Betarte, Gustavo
Rodríguez, Marcelo
Martínez, Rodrigo
dc.creator.none.fl_str_mv Corujo, Gabriel
Rodríguez, Manuel
dc.date.accessioned.none.fl_str_mv 2024-03-05T17:37:00Z
dc.date.available.none.fl_str_mv 2024-03-05T17:37:00Z
dc.date.issued.none.fl_str_mv 2023
dc.description.abstract.none.fl_txt_mv Este trabajo tiene tres objetivos específicos: desarrollar una arquitectura de seguridad para el Cyber Range del Grupo de Seguridad Informática (GSI), dotar a dicho Cyber Range de funcionalidades que faciliten el acceso y uso del mismo, e incorporar la simulación y/o generación de ataques automáticos con el fin de poder realizar prácticas orientadas a la seguridad defensiva y al análisis forense digital. Se ha realizado un relevamiento del estado del arte de arquitecturas de seguridad propicias para un cyber range, poniendo especial foco en lo que se conoce como arquitecturas de confianza cero (Zero Trust). Asimismo se relevaron herramientas que proveen soporte automatizado para la simulación de ciberataques. En este trabajo se han identificado un conjunto de requerimientos para posibilitar el aseguramiento de una plataforma de este tipo, y se analizaron y propusieron componentes tecnológicos que permiten satisfacer dichos requerimientos. Basándonos en el análisis realizado se propone una arquitectura para la plataforma, definiendo las distintas redes, los componentes y sus interacciones. Se ha implementado un prototipo funcional de la plataforma definida considerando un subconjunto de los componentes identificados y se realizó un experimento con un escenario de complejidad significativa que permitió validar las capacidades y propiedades de la plataforma propuesta.
dc.format.extent.es.fl_str_mv 94 p.
dc.format.mimetype.es.fl_str_mv application/pdf
dc.identifier.citation.es.fl_str_mv Corujo, G. y Rodríguez, M. CyRa.uy : Hacia un cyber range académico [en línea] Tesis de grado. Montevideo: Udelar. FI. INCO, 2023.
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12008/42955
dc.language.iso.none.fl_str_mv es
spa
dc.publisher.es.fl_str_mv Udelar. FI.
dc.rights.license.none.fl_str_mv Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.source.none.fl_str_mv reponame:COLIBRI
instname:Universidad de la República
instacron:Universidad de la República
dc.subject.es.fl_str_mv Ciberseguridad
Cyber range
Infraestructura
Seguridad
Simulación de ataques
Zero trust
dc.title.none.fl_str_mv CyRa.uy : Hacia un cyber range académico.
dc.type.es.fl_str_mv Tesis de grado
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
description Este trabajo tiene tres objetivos específicos: desarrollar una arquitectura de seguridad para el Cyber Range del Grupo de Seguridad Informática (GSI), dotar a dicho Cyber Range de funcionalidades que faciliten el acceso y uso del mismo, e incorporar la simulación y/o generación de ataques automáticos con el fin de poder realizar prácticas orientadas a la seguridad defensiva y al análisis forense digital. Se ha realizado un relevamiento del estado del arte de arquitecturas de seguridad propicias para un cyber range, poniendo especial foco en lo que se conoce como arquitecturas de confianza cero (Zero Trust). Asimismo se relevaron herramientas que proveen soporte automatizado para la simulación de ciberataques. En este trabajo se han identificado un conjunto de requerimientos para posibilitar el aseguramiento de una plataforma de este tipo, y se analizaron y propusieron componentes tecnológicos que permiten satisfacer dichos requerimientos. Basándonos en el análisis realizado se propone una arquitectura para la plataforma, definiendo las distintas redes, los componentes y sus interacciones. Se ha implementado un prototipo funcional de la plataforma definida considerando un subconjunto de los componentes identificados y se realizó un experimento con un escenario de complejidad significativa que permitió validar las capacidades y propiedades de la plataforma propuesta.
eu_rights_str_mv openAccess
format bachelorThesis
id COLIBRI_cb159176792b28334e835e3e63677269
identifier_str_mv Corujo, G. y Rodríguez, M. CyRa.uy : Hacia un cyber range académico [en línea] Tesis de grado. Montevideo: Udelar. FI. INCO, 2023.
instacron_str Universidad de la República
institution Universidad de la República
instname_str Universidad de la República
language spa
language_invalid_str_mv es
network_acronym_str COLIBRI
network_name_str COLIBRI
oai_identifier_str oai:colibri.udelar.edu.uy:20.500.12008/42955
publishDate 2023
reponame_str COLIBRI
repository.mail.fl_str_mv mabel.seroubian@seciu.edu.uy
repository.name.fl_str_mv COLIBRI - Universidad de la República
repository_id_str 4771
rights_invalid_str_mv Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)
spelling Corujo Gabriel, Universidad de la República (Uruguay). Facultad de Ingeniería.Rodríguez Manuel, Universidad de la República (Uruguay). Facultad de Ingeniería.2024-03-05T17:37:00Z2024-03-05T17:37:00Z2023Corujo, G. y Rodríguez, M. CyRa.uy : Hacia un cyber range académico [en línea] Tesis de grado. Montevideo: Udelar. FI. INCO, 2023.https://hdl.handle.net/20.500.12008/42955Este trabajo tiene tres objetivos específicos: desarrollar una arquitectura de seguridad para el Cyber Range del Grupo de Seguridad Informática (GSI), dotar a dicho Cyber Range de funcionalidades que faciliten el acceso y uso del mismo, e incorporar la simulación y/o generación de ataques automáticos con el fin de poder realizar prácticas orientadas a la seguridad defensiva y al análisis forense digital. Se ha realizado un relevamiento del estado del arte de arquitecturas de seguridad propicias para un cyber range, poniendo especial foco en lo que se conoce como arquitecturas de confianza cero (Zero Trust). Asimismo se relevaron herramientas que proveen soporte automatizado para la simulación de ciberataques. En este trabajo se han identificado un conjunto de requerimientos para posibilitar el aseguramiento de una plataforma de este tipo, y se analizaron y propusieron componentes tecnológicos que permiten satisfacer dichos requerimientos. Basándonos en el análisis realizado se propone una arquitectura para la plataforma, definiendo las distintas redes, los componentes y sus interacciones. Se ha implementado un prototipo funcional de la plataforma definida considerando un subconjunto de los componentes identificados y se realizó un experimento con un escenario de complejidad significativa que permitió validar las capacidades y propiedades de la plataforma propuesta.Submitted by Berón Cecilia (cberon@fing.edu.uy) on 2024-02-29T19:06:06Z No. of bitstreams: 2 license_rdf: 25790 bytes, checksum: 489f03e71d39068f329bdec8798bce58 (MD5) CR23.pdf: 2212920 bytes, checksum: b3c3039c176a169d32ca5f54f9490a4f (MD5)Approved for entry into archive by Machado Jimena (jmachado@fing.edu.uy) on 2024-03-05T17:26:54Z (GMT) No. of bitstreams: 2 license_rdf: 25790 bytes, checksum: 489f03e71d39068f329bdec8798bce58 (MD5) CR23.pdf: 2212920 bytes, checksum: b3c3039c176a169d32ca5f54f9490a4f (MD5)Made available in DSpace by Luna Fabiana (fabiana.luna@seciu.edu.uy) on 2024-03-05T17:37:00Z (GMT). No. of bitstreams: 2 license_rdf: 25790 bytes, checksum: 489f03e71d39068f329bdec8798bce58 (MD5) CR23.pdf: 2212920 bytes, checksum: b3c3039c176a169d32ca5f54f9490a4f (MD5) Previous issue date: 202394 p.application/pdfesspaUdelar. FI.Las obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014)info:eu-repo/semantics/openAccessLicencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)CiberseguridadCyber rangeInfraestructuraSeguridadSimulación de ataquesZero trustCyRa.uy : Hacia un cyber range académico.Tesis de gradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionreponame:COLIBRIinstname:Universidad de la Repúblicainstacron:Universidad de la RepúblicaCorujo, GabrielRodríguez, ManuelBetarte, GustavoRodríguez, MarceloMartínez, RodrigoUniversidad de la República (Uruguay). Facultad de Ingeniería.Ingeniero en Computación.LICENSElicense.txtlicense.txttext/plain; charset=utf-84267http://localhost:8080/xmlui/bitstream/20.500.12008/42955/5/license.txt6429389a7df7277b72b7924fdc7d47a9MD55CC-LICENSElicense_urllicense_urltext/plain; charset=utf-850http://localhost:8080/xmlui/bitstream/20.500.12008/42955/2/license_urla006180e3f5b2ad0b88185d14284c0e0MD52license_textlicense_texttext/html; charset=utf-822292http://localhost:8080/xmlui/bitstream/20.500.12008/42955/3/license_text595f3513661016af87a602ed85779749MD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-825790http://localhost:8080/xmlui/bitstream/20.500.12008/42955/4/license_rdf489f03e71d39068f329bdec8798bce58MD54ORIGINALCR23.pdfCR23.pdfapplication/pdf2212920http://localhost:8080/xmlui/bitstream/20.500.12008/42955/1/CR23.pdfb3c3039c176a169d32ca5f54f9490a4fMD5120.500.12008/429552024-04-12 14:06:41.04oai:colibri.udelar.edu.uy:20.500.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Universidadhttps://udelar.edu.uy/https://www.colibri.udelar.edu.uy/oai/requestmabel.seroubian@seciu.edu.uyUruguayopendoar:47712024-07-25T14:46:30.676026COLIBRI - Universidad de la Repúblicafalse
spellingShingle CyRa.uy : Hacia un cyber range académico.
Corujo, Gabriel
Ciberseguridad
Cyber range
Infraestructura
Seguridad
Simulación de ataques
Zero trust
status_str acceptedVersion
title CyRa.uy : Hacia un cyber range académico.
title_full CyRa.uy : Hacia un cyber range académico.
title_fullStr CyRa.uy : Hacia un cyber range académico.
title_full_unstemmed CyRa.uy : Hacia un cyber range académico.
title_short CyRa.uy : Hacia un cyber range académico.
title_sort CyRa.uy : Hacia un cyber range académico.
topic Ciberseguridad
Cyber range
Infraestructura
Seguridad
Simulación de ataques
Zero trust
url https://hdl.handle.net/20.500.12008/42955