Practical applications of Honeypots in the protection and monitoring of information networks
Toda organización que considere las Tecnologías de Información (TIs) como la espina dorsal de su estructura operativa debe estar a la vanguardia en sus procesos de cambio, porque disponer de información confiable y a tiempo constituye una ventaja fundamental. La identificación de los riesgos a los c...
Saved in:
Main Authors: | , |
---|---|
Format: | Online |
Language: | eng |
Published: |
Universidad Autónoma de Tamaulipas
2007
|
Online Access: | https://revistaciencia.uat.edu.mx/index.php/CienciaUAT/article/view/465 |
Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
id |
oai:ojs.pkp.sfu.ca:article-465 |
---|---|
record_format |
ojs |
spelling |
oai:ojs.pkp.sfu.ca:article-4652017-11-17T16:55:38Z Practical applications of Honeypots in the protection and monitoring of information networks Aplicaciones prácticas de los Honeypots en la Protección y Monitoreo de Redes de Información Hernández y López, Miguel José Lerma-Reséndez, Carlos Francisco Toda organización que considere las Tecnologías de Información (TIs) como la espina dorsal de su estructura operativa debe estar a la vanguardia en sus procesos de cambio, porque disponer de información confiable y a tiempo constituye una ventaja fundamental. La identificación de los riesgos a los cuales está sujeta la información corporativa es de vital importancia para asegurar la integridad, uso y utilidad de la misma. Tradicionalmente, la naturaleza del ramo de la Seguridad Informática ha sido puramente defensiva. Los muros de fuego, sistemas de detección de intrusos, y el cifrado son mecanismos que se usan defensivamente para proteger los recursos informáticos. Los dogmas estratégicos de la Seguridad Informática consisten en defender la infraestructura de información tan bien como sea posible, detectar posibles fallas en la estructura defensiva y reaccionar a esas fallas de manera proactiva. La naturaleza de la existencia y operación del enemigo informático es puramente defensiva, ya que éste siempre está al ataque. Universidad Autónoma de Tamaulipas 2007-06-30 info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion application/pdf https://revistaciencia.uat.edu.mx/index.php/CienciaUAT/article/view/465 CienciaUAT; Vol. 1 No. 4: April-June 2007; 08-12 CienciaUAT; Vol. 1 No. 4: Abril-Junio 2007; 08-12 2007-7858 2007-7521 eng https://revistaciencia.uat.edu.mx/index.php/CienciaUAT/article/view/465/275 |
institution |
CIENCIA UAT |
collection |
OJS |
language |
eng |
format |
Online |
author |
Hernández y López, Miguel José Lerma-Reséndez, Carlos Francisco |
spellingShingle |
Hernández y López, Miguel José Lerma-Reséndez, Carlos Francisco Practical applications of Honeypots in the protection and monitoring of information networks |
author_facet |
Hernández y López, Miguel José Lerma-Reséndez, Carlos Francisco |
author_sort |
Hernández y López, Miguel José |
title |
Practical applications of Honeypots in the protection and monitoring of information networks |
title_short |
Practical applications of Honeypots in the protection and monitoring of information networks |
title_full |
Practical applications of Honeypots in the protection and monitoring of information networks |
title_fullStr |
Practical applications of Honeypots in the protection and monitoring of information networks |
title_full_unstemmed |
Practical applications of Honeypots in the protection and monitoring of information networks |
title_sort |
practical applications of honeypots in the protection and monitoring of information networks |
description |
Toda organización que considere las Tecnologías de Información (TIs) como la espina dorsal de su estructura operativa debe estar a la vanguardia en sus procesos de cambio, porque disponer de información confiable y a tiempo constituye una ventaja fundamental. La identificación de los riesgos a los cuales está sujeta la información corporativa es de vital importancia para asegurar la integridad, uso y utilidad de la misma. Tradicionalmente, la naturaleza del ramo de la Seguridad Informática ha sido puramente defensiva. Los muros de fuego, sistemas de detección de intrusos, y el cifrado son mecanismos que se usan defensivamente para proteger los recursos informáticos. Los dogmas estratégicos de la Seguridad Informática consisten en defender la infraestructura de información tan bien como sea posible, detectar posibles fallas en la estructura defensiva y reaccionar a esas fallas de manera proactiva. La naturaleza de la existencia y operación del enemigo informático es puramente defensiva, ya que éste siempre está al ataque. |
publisher |
Universidad Autónoma de Tamaulipas |
publishDate |
2007 |
url |
https://revistaciencia.uat.edu.mx/index.php/CienciaUAT/article/view/465 |
work_keys_str_mv |
AT hernandezylopezmigueljose practicalapplicationsofhoneypotsintheprotectionandmonitoringofinformationnetworks AT lermaresendezcarlosfrancisco practicalapplicationsofhoneypotsintheprotectionandmonitoringofinformationnetworks AT hernandezylopezmigueljose aplicacionespracticasdeloshoneypotsenlaproteccionymonitoreoderedesdeinformacion AT lermaresendezcarlosfrancisco aplicacionespracticasdeloshoneypotsenlaproteccionymonitoreoderedesdeinformacion |
_version_ |
1712116122054033408 |