CyRa.uy : Hacia un cyber range académico.
Supervisor(es): Betarte, Gustavo - Rodríguez, Marcelo - Martínez, Rodrigo
Resumen:
Este trabajo tiene tres objetivos específicos: desarrollar una arquitectura de seguridad para el Cyber Range del Grupo de Seguridad Informática (GSI), dotar a dicho Cyber Range de funcionalidades que faciliten el acceso y uso del mismo, e incorporar la simulación y/o generación de ataques automáticos con el fin de poder realizar prácticas orientadas a la seguridad defensiva y al análisis forense digital. Se ha realizado un relevamiento del estado del arte de arquitecturas de seguridad propicias para un cyber range, poniendo especial foco en lo que se conoce como arquitecturas de confianza cero (Zero Trust). Asimismo se relevaron herramientas que proveen soporte automatizado para la simulación de ciberataques. En este trabajo se han identificado un conjunto de requerimientos para posibilitar el aseguramiento de una plataforma de este tipo, y se analizaron y propusieron componentes tecnológicos que permiten satisfacer dichos requerimientos. Basándonos en el análisis realizado se propone una arquitectura para la plataforma, definiendo las distintas redes, los componentes y sus interacciones. Se ha implementado un prototipo funcional de la plataforma definida considerando un subconjunto de los componentes identificados y se realizó un experimento con un escenario de complejidad significativa que permitió validar las capacidades y propiedades de la plataforma propuesta.
2023 | |
Ciberseguridad Cyber range Infraestructura Seguridad Simulación de ataques Zero trust |
|
Español | |
Universidad de la República | |
COLIBRI | |
https://hdl.handle.net/20.500.12008/42955 | |
Acceso abierto | |
Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
_version_ | 1807523230427119616 |
---|---|
author | Corujo, Gabriel |
author2 | Rodríguez, Manuel |
author2_role | author |
author_facet | Corujo, Gabriel Rodríguez, Manuel |
author_role | author |
bitstream.checksum.fl_str_mv | 6429389a7df7277b72b7924fdc7d47a9 a006180e3f5b2ad0b88185d14284c0e0 595f3513661016af87a602ed85779749 489f03e71d39068f329bdec8798bce58 b3c3039c176a169d32ca5f54f9490a4f |
bitstream.checksumAlgorithm.fl_str_mv | MD5 MD5 MD5 MD5 MD5 |
bitstream.url.fl_str_mv | http://localhost:8080/xmlui/bitstream/20.500.12008/42955/5/license.txt http://localhost:8080/xmlui/bitstream/20.500.12008/42955/2/license_url http://localhost:8080/xmlui/bitstream/20.500.12008/42955/3/license_text http://localhost:8080/xmlui/bitstream/20.500.12008/42955/4/license_rdf http://localhost:8080/xmlui/bitstream/20.500.12008/42955/1/CR23.pdf |
collection | COLIBRI |
dc.contributor.filiacion.none.fl_str_mv | Corujo Gabriel, Universidad de la República (Uruguay). Facultad de Ingeniería. Rodríguez Manuel, Universidad de la República (Uruguay). Facultad de Ingeniería. |
dc.creator.advisor.none.fl_str_mv | Betarte, Gustavo Rodríguez, Marcelo Martínez, Rodrigo |
dc.creator.none.fl_str_mv | Corujo, Gabriel Rodríguez, Manuel |
dc.date.accessioned.none.fl_str_mv | 2024-03-05T17:37:00Z |
dc.date.available.none.fl_str_mv | 2024-03-05T17:37:00Z |
dc.date.issued.none.fl_str_mv | 2023 |
dc.description.abstract.none.fl_txt_mv | Este trabajo tiene tres objetivos específicos: desarrollar una arquitectura de seguridad para el Cyber Range del Grupo de Seguridad Informática (GSI), dotar a dicho Cyber Range de funcionalidades que faciliten el acceso y uso del mismo, e incorporar la simulación y/o generación de ataques automáticos con el fin de poder realizar prácticas orientadas a la seguridad defensiva y al análisis forense digital. Se ha realizado un relevamiento del estado del arte de arquitecturas de seguridad propicias para un cyber range, poniendo especial foco en lo que se conoce como arquitecturas de confianza cero (Zero Trust). Asimismo se relevaron herramientas que proveen soporte automatizado para la simulación de ciberataques. En este trabajo se han identificado un conjunto de requerimientos para posibilitar el aseguramiento de una plataforma de este tipo, y se analizaron y propusieron componentes tecnológicos que permiten satisfacer dichos requerimientos. Basándonos en el análisis realizado se propone una arquitectura para la plataforma, definiendo las distintas redes, los componentes y sus interacciones. Se ha implementado un prototipo funcional de la plataforma definida considerando un subconjunto de los componentes identificados y se realizó un experimento con un escenario de complejidad significativa que permitió validar las capacidades y propiedades de la plataforma propuesta. |
dc.format.extent.es.fl_str_mv | 94 p. |
dc.format.mimetype.es.fl_str_mv | application/pdf |
dc.identifier.citation.es.fl_str_mv | Corujo, G. y Rodríguez, M. CyRa.uy : Hacia un cyber range académico [en línea] Tesis de grado. Montevideo: Udelar. FI. INCO, 2023. |
dc.identifier.uri.none.fl_str_mv | https://hdl.handle.net/20.500.12008/42955 |
dc.language.iso.none.fl_str_mv | es spa |
dc.publisher.es.fl_str_mv | Udelar. FI. |
dc.rights.license.none.fl_str_mv | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
dc.rights.none.fl_str_mv | info:eu-repo/semantics/openAccess |
dc.source.none.fl_str_mv | reponame:COLIBRI instname:Universidad de la República instacron:Universidad de la República |
dc.subject.es.fl_str_mv | Ciberseguridad Cyber range Infraestructura Seguridad Simulación de ataques Zero trust |
dc.title.none.fl_str_mv | CyRa.uy : Hacia un cyber range académico. |
dc.type.es.fl_str_mv | Tesis de grado |
dc.type.none.fl_str_mv | info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv | info:eu-repo/semantics/acceptedVersion |
description | Este trabajo tiene tres objetivos específicos: desarrollar una arquitectura de seguridad para el Cyber Range del Grupo de Seguridad Informática (GSI), dotar a dicho Cyber Range de funcionalidades que faciliten el acceso y uso del mismo, e incorporar la simulación y/o generación de ataques automáticos con el fin de poder realizar prácticas orientadas a la seguridad defensiva y al análisis forense digital. Se ha realizado un relevamiento del estado del arte de arquitecturas de seguridad propicias para un cyber range, poniendo especial foco en lo que se conoce como arquitecturas de confianza cero (Zero Trust). Asimismo se relevaron herramientas que proveen soporte automatizado para la simulación de ciberataques. En este trabajo se han identificado un conjunto de requerimientos para posibilitar el aseguramiento de una plataforma de este tipo, y se analizaron y propusieron componentes tecnológicos que permiten satisfacer dichos requerimientos. Basándonos en el análisis realizado se propone una arquitectura para la plataforma, definiendo las distintas redes, los componentes y sus interacciones. Se ha implementado un prototipo funcional de la plataforma definida considerando un subconjunto de los componentes identificados y se realizó un experimento con un escenario de complejidad significativa que permitió validar las capacidades y propiedades de la plataforma propuesta. |
eu_rights_str_mv | openAccess |
format | bachelorThesis |
id | COLIBRI_cb159176792b28334e835e3e63677269 |
identifier_str_mv | Corujo, G. y Rodríguez, M. CyRa.uy : Hacia un cyber range académico [en línea] Tesis de grado. Montevideo: Udelar. FI. INCO, 2023. |
instacron_str | Universidad de la República |
institution | Universidad de la República |
instname_str | Universidad de la República |
language | spa |
language_invalid_str_mv | es |
network_acronym_str | COLIBRI |
network_name_str | COLIBRI |
oai_identifier_str | oai:colibri.udelar.edu.uy:20.500.12008/42955 |
publishDate | 2023 |
reponame_str | COLIBRI |
repository.mail.fl_str_mv | mabel.seroubian@seciu.edu.uy |
repository.name.fl_str_mv | COLIBRI - Universidad de la República |
repository_id_str | 4771 |
rights_invalid_str_mv | Licencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0) |
spelling | Corujo Gabriel, Universidad de la República (Uruguay). Facultad de Ingeniería.Rodríguez Manuel, Universidad de la República (Uruguay). Facultad de Ingeniería.2024-03-05T17:37:00Z2024-03-05T17:37:00Z2023Corujo, G. y Rodríguez, M. CyRa.uy : Hacia un cyber range académico [en línea] Tesis de grado. Montevideo: Udelar. FI. INCO, 2023.https://hdl.handle.net/20.500.12008/42955Este trabajo tiene tres objetivos específicos: desarrollar una arquitectura de seguridad para el Cyber Range del Grupo de Seguridad Informática (GSI), dotar a dicho Cyber Range de funcionalidades que faciliten el acceso y uso del mismo, e incorporar la simulación y/o generación de ataques automáticos con el fin de poder realizar prácticas orientadas a la seguridad defensiva y al análisis forense digital. Se ha realizado un relevamiento del estado del arte de arquitecturas de seguridad propicias para un cyber range, poniendo especial foco en lo que se conoce como arquitecturas de confianza cero (Zero Trust). Asimismo se relevaron herramientas que proveen soporte automatizado para la simulación de ciberataques. En este trabajo se han identificado un conjunto de requerimientos para posibilitar el aseguramiento de una plataforma de este tipo, y se analizaron y propusieron componentes tecnológicos que permiten satisfacer dichos requerimientos. Basándonos en el análisis realizado se propone una arquitectura para la plataforma, definiendo las distintas redes, los componentes y sus interacciones. Se ha implementado un prototipo funcional de la plataforma definida considerando un subconjunto de los componentes identificados y se realizó un experimento con un escenario de complejidad significativa que permitió validar las capacidades y propiedades de la plataforma propuesta.Submitted by Berón Cecilia (cberon@fing.edu.uy) on 2024-02-29T19:06:06Z No. of bitstreams: 2 license_rdf: 25790 bytes, checksum: 489f03e71d39068f329bdec8798bce58 (MD5) CR23.pdf: 2212920 bytes, checksum: b3c3039c176a169d32ca5f54f9490a4f (MD5)Approved for entry into archive by Machado Jimena (jmachado@fing.edu.uy) on 2024-03-05T17:26:54Z (GMT) No. of bitstreams: 2 license_rdf: 25790 bytes, checksum: 489f03e71d39068f329bdec8798bce58 (MD5) CR23.pdf: 2212920 bytes, checksum: b3c3039c176a169d32ca5f54f9490a4f (MD5)Made available in DSpace by Luna Fabiana (fabiana.luna@seciu.edu.uy) on 2024-03-05T17:37:00Z (GMT). No. of bitstreams: 2 license_rdf: 25790 bytes, checksum: 489f03e71d39068f329bdec8798bce58 (MD5) CR23.pdf: 2212920 bytes, checksum: b3c3039c176a169d32ca5f54f9490a4f (MD5) Previous issue date: 202394 p.application/pdfesspaUdelar. FI.Las obras depositadas en el Repositorio se rigen por la Ordenanza de los Derechos de la Propiedad Intelectual de la Universidad de la República.(Res. Nº 91 de C.D.C. de 8/III/1994 – D.O. 7/IV/1994) y por la Ordenanza del Repositorio Abierto de la Universidad de la República (Res. Nº 16 de C.D.C. de 07/10/2014)info:eu-repo/semantics/openAccessLicencia Creative Commons Atribución - No Comercial - Sin Derivadas (CC - By-NC-ND 4.0)CiberseguridadCyber rangeInfraestructuraSeguridadSimulación de ataquesZero trustCyRa.uy : Hacia un cyber range académico.Tesis de gradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionreponame:COLIBRIinstname:Universidad de la Repúblicainstacron:Universidad de la RepúblicaCorujo, GabrielRodríguez, ManuelBetarte, GustavoRodríguez, MarceloMartínez, RodrigoUniversidad de la República (Uruguay). Facultad de Ingeniería.Ingeniero en Computación.LICENSElicense.txtlicense.txttext/plain; charset=utf-84267http://localhost:8080/xmlui/bitstream/20.500.12008/42955/5/license.txt6429389a7df7277b72b7924fdc7d47a9MD55CC-LICENSElicense_urllicense_urltext/plain; charset=utf-850http://localhost:8080/xmlui/bitstream/20.500.12008/42955/2/license_urla006180e3f5b2ad0b88185d14284c0e0MD52license_textlicense_texttext/html; charset=utf-822292http://localhost:8080/xmlui/bitstream/20.500.12008/42955/3/license_text595f3513661016af87a602ed85779749MD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-825790http://localhost:8080/xmlui/bitstream/20.500.12008/42955/4/license_rdf489f03e71d39068f329bdec8798bce58MD54ORIGINALCR23.pdfCR23.pdfapplication/pdf2212920http://localhost:8080/xmlui/bitstream/20.500.12008/42955/1/CR23.pdfb3c3039c176a169d32ca5f54f9490a4fMD5120.500.12008/429552024-04-12 14:06:41.04oai:colibri.udelar.edu.uy:20.500.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Universidadhttps://udelar.edu.uy/https://www.colibri.udelar.edu.uy/oai/requestmabel.seroubian@seciu.edu.uyUruguayopendoar:47712024-07-25T14:46:30.676026COLIBRI - Universidad de la Repúblicafalse |
spellingShingle | CyRa.uy : Hacia un cyber range académico. Corujo, Gabriel Ciberseguridad Cyber range Infraestructura Seguridad Simulación de ataques Zero trust |
status_str | acceptedVersion |
title | CyRa.uy : Hacia un cyber range académico. |
title_full | CyRa.uy : Hacia un cyber range académico. |
title_fullStr | CyRa.uy : Hacia un cyber range académico. |
title_full_unstemmed | CyRa.uy : Hacia un cyber range académico. |
title_short | CyRa.uy : Hacia un cyber range académico. |
title_sort | CyRa.uy : Hacia un cyber range académico. |
topic | Ciberseguridad Cyber range Infraestructura Seguridad Simulación de ataques Zero trust |
url | https://hdl.handle.net/20.500.12008/42955 |