{"id":721,"date":"2014-10-09T14:27:00","date_gmt":"2014-10-09T14:27:00","guid":{"rendered":"http:\/\/ijandev-test.fi.uncoma.edu.ar\/Wordpress\/index.php\/2014\/10\/09\/cotal-sergio-analisis-de-la-seguridad-informatica-en-la-infraestructura-tecnologica-de-organizaciones-mediante-pruebas-de-penetracion-en-plataformas-de-honeynets-octubre-2014\/"},"modified":"2022-02-08T16:05:44","modified_gmt":"2022-02-08T19:05:44","slug":"629-cotal-sergio-analisis-de-la-seguridad-informatica-en-la-infraestructura-tecnologica-de-organizaciones-mediante-pruebas-de-penetracion-en-plataformas-de-honeynets-octubre-2014","status":"publish","type":"post","link":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/nuevos-lic-lcc\/629-cotal-sergio-analisis-de-la-seguridad-informatica-en-la-infraestructura-tecnologica-de-organizaciones-mediante-pruebas-de-penetracion-en-plataformas-de-honeynets-octubre-2014\/","title":{"rendered":"Cotal, Sergio: An\u00e1lisis de la seguridad inform\u00e1tica en la infraestructura tecnol\u00f3gica de organizaciones mediante pruebas de penetraci\u00f3n en plataformas de Honeynets, Octubre 2014"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"721\" class=\"elementor elementor-721\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-112ee46d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"112ee46d\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-77066122\" data-id=\"77066122\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-121118b8 elementor-widget elementor-widget-text-editor\" data-id=\"121118b8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.6.7 - 03-07-2022 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#818a91;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#818a91;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p>\u00a0<\/p><p style=\"text-align: justify;\"><strong>T\u00edtulo<\/strong>:\u00a0\u00abAn\u00e1lisis de la seguridad inform\u00e1tica en la infraestructura tecnol\u00f3gica de organizaciones mediante pruebas de penetraci\u00f3n en plataformas de Honeynets\u00bb<\/p><p style=\"text-align: justify;\"><strong>Autor<\/strong>:\u00a0Sergio Cotal<\/p><p style=\"text-align: justify;\"><strong>Directores<\/strong>: CC. Jorge Sznek &#8211; Lic. Eduardo Grosclaude<\/p><p style=\"text-align: justify;\"><strong>Carrera<\/strong>: Licenciatura en Ciencias de la Computaci\u00f3n<\/p><p style=\"text-align: justify;\"><strong>Fecha de defensa<\/strong>:\u00a09 de Octubre de 2014<\/p><p style=\"text-align: justify;\"><strong>Resumen<\/strong>:<\/p><p style=\"text-align: justify;\">El constante pero creciente n\u00famero de ataques inform\u00e1ticos contra Organizaciones (de cualquier tipo), ha llevado a estas a replantear sus medidas de Seguridad Inform\u00e1tica a fin de minimizar los riesgos ante una eventual amenaza.<\/p><p style=\"text-align: justify;\">No resulta extra\u00f1o que en los \u00faltimos a\u00f1os hayan surgido nuevos enfoques basados en la pro-actividad de las medidas de Seguridad, investigando cuales son las herramientas, t\u00e1cticas y motivaci\u00f3n de los piratas inform\u00e1ticos. Bajo este concepto podemos mencionar a Honeynets (Redes Trampa), Ethical Hacking (Hacking \u00c9tico) y Pen-Testing (Pruebas de Penetraci\u00f3n), entre otros.<\/p><p style=\"text-align: justify;\">En el presente trabajo, se han estudiado tres Organizaciones locales de diferentes \u00e1mbitos y caracter\u00edsticas cuyos entornos de red han sido analizados con procedimientos de Ethical Hacking, a fin de auditar las vulnerabilidades presentes. Posteriormente se desplegaron Honeynets que simularon las redes corporativas para ser sometidas a ataques seleccionados, ejecutados con t\u00e9cnicas de Pen-Testing. Los resultados obtenidos permitieron que las instituciones conocieran su grado de Seguridad a la fecha de la investigaci\u00f3n y obtuvieran un conjunto de medidas para adecuar y fortalecer sus entornos de red.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e6c9a6d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e6c9a6d\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7a952d9\" data-id=\"7a952d9\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a71dce7 elementor-widget elementor-widget-image\" data-id=\"a71dce7\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.6.7 - 03-07-2022 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img width=\"800\" height=\"466\" src=\"https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/10\/tesis-cotal.jpg\" class=\"attachment-large size-large\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/10\/tesis-cotal.jpg 800w, https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/10\/tesis-cotal-300x175.jpg 300w, https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/10\/tesis-cotal-768x447.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Foto del d\u00eda de la defensa con sus tutores CC. Jorge Sznek y Lic. Eduardo Grosclaude y el tribunal, integrado por los profesores Dr. Javier Balladini y Mg. Juan Luzuriaga<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b9ff24d elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b9ff24d\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bd8baae\" data-id=\"bd8baae\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-50ee1aa elementor-align-center elementor-widget elementor-widget-button\" data-id=\"50ee1aa\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t<a href=\"https:\/\/www.fi.uncoma.edu.ar\/index.php\/nuevos-lic-lcc\/\" class=\"elementor-button-link elementor-button elementor-size-sm\" role=\"button\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-text\">Ver otras tesis LCC FaI<\/span>\n\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\u00a0 T\u00edtulo:\u00a0\u00abAn\u00e1lisis de la seguridad inform\u00e1tica en la infraestructura tecnol\u00f3gica de organizaciones mediante pruebas de penetraci\u00f3n en plataformas de Honeynets\u00bb Autor:\u00a0Sergio Cotal Directores: CC. Jorge Sznek &#8211; Lic. Eduardo Grosclaude Carrera: Licenciatura en Ciencias de la Computaci\u00f3n Fecha de defensa:\u00a09 de Octubre de 2014 Resumen: El constante pero creciente n\u00famero de ataques inform\u00e1ticos contra Organizaciones &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.fi.uncoma.edu.ar\/index.php\/nuevos-lic-lcc\/629-cotal-sergio-analisis-de-la-seguridad-informatica-en-la-infraestructura-tecnologica-de-organizaciones-mediante-pruebas-de-penetracion-en-plataformas-de-honeynets-octubre-2014\/\"> <span class=\"screen-reader-text\">Cotal, Sergio: An\u00e1lisis de la seguridad inform\u00e1tica en la infraestructura tecnol\u00f3gica de organizaciones mediante pruebas de penetraci\u00f3n en plataformas de Honeynets, Octubre 2014<\/span> Leer m\u00e1s &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":8947,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":""},"categories":[14],"tags":[],"uagb_featured_image_src":{"full":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/10\/tesis-cotal.jpg",800,466,false],"thumbnail":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/10\/tesis-cotal-150x150.jpg",150,150,true],"medium":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/10\/tesis-cotal-300x175.jpg",300,175,true],"medium_large":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/10\/tesis-cotal-768x447.jpg",768,447,true],"large":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/10\/tesis-cotal.jpg",800,466,false],"1536x1536":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/10\/tesis-cotal.jpg",800,466,false],"2048x2048":["https:\/\/www.fi.uncoma.edu.ar\/wp-content\/uploads\/2014\/10\/tesis-cotal.jpg",800,466,false]},"uagb_author_info":{"display_name":"ufai","author_link":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/author\/ufai\/"},"uagb_comment_info":0,"uagb_excerpt":"\u00a0 T\u00edtulo:\u00a0\u00abAn\u00e1lisis de la seguridad inform\u00e1tica en la infraestructura tecnol\u00f3gica de organizaciones mediante pruebas de penetraci\u00f3n en plataformas de Honeynets\u00bb Autor:\u00a0Sergio Cotal Directores: CC. Jorge Sznek &#8211; Lic. Eduardo Grosclaude Carrera: Licenciatura en Ciencias de la Computaci\u00f3n Fecha de defensa:\u00a09 de Octubre de 2014 Resumen: El constante pero creciente n\u00famero de ataques inform\u00e1ticos contra Organizaciones&hellip;","_links":{"self":[{"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/721"}],"collection":[{"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=721"}],"version-history":[{"count":5,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/721\/revisions"}],"predecessor-version":[{"id":8951,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/721\/revisions\/8951"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/8947"}],"wp:attachment":[{"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}