Please use this identifier to cite or link to this item:
http://www.dspace.espol.edu.ec/handle/123456789/16125
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Rigazio Flores, Emilio Alejandro | - |
dc.contributor.author | Morocho Pérez, David Gabriel | - |
dc.date.accessioned | 2011-06-08 | - |
dc.date.available | 2011-06-08 | - |
dc.date.issued | 2010 | - |
dc.identifier.uri | http://www.dspace.espol.edu.ec/handle/123456789/16125 | - |
dc.description.abstract | En la actualidad las empresas tienen redes de computadoras alimentando sus sistemas operacionales, y sobre dichas redes viaja la hoy en día invaluable información. Dicho movimiento es en muchos casos el centro del negocio, fallas, retrasos, modificaciones o robo en ese movimiento de datos puede causar graves problemas. En vista de aquello, cada día más las empresas invierten en el mantenimiento de sus redes, tanto a nivel de operacional como a nivel de seguridad, y parte de dicha inversión consiste en el análisis del tráfico de la red, realizado por especialistas que estudian el comportamiento de la red en base a archivos de log que son una representación de la información que viaja por la red (1). Debido a que los archivos de log mencionados contienen la información que ha viajado por la red en un periodo de tiempo, éstos se vuelven de delicado manejo, pues pueden contener información sensible representando riesgos de seguridad. Esto genera trabas en el análisis de dichos logs, pues las organizaciones evitan o prohíben el manejo de esos archivos, dificultando la posibilidad de generar mejores soluciones a las problemáticas que las redes presentan. VII Existe un proceso de anonimización que consiste en pre-procesar los archivos de log de modo que la información sensible de los mismos quede "enmascarada". Sin embargo, dicho procesamiento se vuelve extenso puesto que los archivos, dado que son capturas del tráfico moviéndose por una red, pueden llegar a ser muy pesados. Este trabajo busca resolver la problemática planteada mediante el procesamiento distribuido de datos, generando la posibilidad de anonimización de grandes archivos en menores tiempos. | en |
dc.language.iso | spa | en |
dc.rights | openAccess | - |
dc.subject | UNA HERRAMIENTA DISTRIBUIDA DE ANONIMIZACIÓN | en |
dc.subject | DE CAPTURAS DE RED | en |
dc.title | Implementación y evaluación de una herramienta distribuida de anonimización de capturas de red | en |
dc.type | Article | en |
Appears in Collections: | Artículos de Tesis de Grado - FIEC |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
distflaimpaper.pdf | Archivo Principal | 1 MB | Adobe PDF | View/Open |
distflaimpaper.doc | 3.91 MB | Microsoft Word | View/Open | |
distflaimpaper.ps | 2.67 MB | Postscript | View/Open | |
distflaimpaper.docx | 3.82 MB | Microsoft Word XML | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.