Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.uci.cu/jspui/handle/123456789/10434
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Reyes Pérez, Zénel | - |
dc.contributor.advisor | Barreras Pérez, Dennis | - |
dc.contributor.author | Alvarez Serrano, Sael José | - |
dc.contributor.author | Salas González, Raimer | - |
dc.coverage.spatial | 1001206 | en_US |
dc.date.accessioned | 2023-03-13T13:39:36Z | - |
dc.date.available | 2023-03-13T13:39:36Z | - |
dc.date.issued | 2020 | - |
dc.identifier.uri | https://repositorio.uci.cu/jspui/handle/123456789/10434 | - |
dc.description.abstract | El ciberespacio se ha convertido en el nuevo escenario de operaciones para todos los países del mundo y, es por ello, que proteger los activos que operan en este, es fundamental para concretar su desarrollo. Cuba no está exenta de esta realidad y en su proceso de informatización ha orientado que se realicen acciones en torno a la protección de su espacio digital, principalmente, de las aplicaciones web que están públicas en Internet, las cuáles reciben distintos tipos ataques y que son difíciles de bloquear o detectar en el menor tiempo debido a la cantidad de fuentes que se deben revisar y los diversos patrones de ataques existentes. En el presente trabajo, los autores, realizaron una revisión exhaustiva de varias fuentes para determinar los principales ataques a los que se pueden ver sometidos las aplicaciones del ciberespacio cubano, principalmente las de la universidad, pues estas constituyen el núcleo base para las pruebas de la aplicación, además, se muestran los artefactos generados para la aplicación por cada una de las fases de la metodología escogida, así como las herramientas y tecnologías a usar para la obtención de la solución. El resultado final es un sistema informático que permite integrar a la herramienta OSSIM una de serie de reglas, a partir de la extracción de información de diversas fuentes de internet y del procesamiento, de estas, por los administradores permitiendo, con esta integración, una actualización del fichero viabilizando el proceso de detección o bloqueo de nuevos ataques. | en_US |
dc.language.iso | spa | en_US |
dc.publisher | Universidad de las Ciencias Informáticas. Facultad 3 | en_US |
dc.subject | BLOQUEO | en_US |
dc.subject | CIBERESPACIO | en_US |
dc.subject | DETECCION | en_US |
dc.subject | PATRONES DE ATAQUE | en_US |
dc.subject.other | SEGURIDAD INFORMATICA | en_US |
dc.subject.other | PROTECCION DE DATOS | en_US |
dc.subject.other | PROCESAMIENTO DE LA INFORMACION | en_US |
dc.title | Sistema para viabilizar procesos de detección y bloqueo de ataques sobre aplicaciones web en la Universidad de las Ciencias Informáticas | en_US |
dc.type | bachelorThesis | en_US |
Aparece en las colecciones: | Trabajos de Diploma |
Ficheros en este ítem:
Fichero | Tamaño | Formato | |
---|---|---|---|
TD_09677_20.pdf Restricted Access | 2.37 MB | Adobe PDF | Visualizar/Abrir |
Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.