Practical applications of Honeypots in the protection and monitoring of information networks

Toda organización que considere las Tecnologías de Información (TIs) como la espina dorsal de su estructura operativa debe estar a la vanguardia en sus procesos de cambio, porque disponer de información confiable y a tiempo constituye una ventaja fundamental. La identificación de los riesgos a los c...

وصف كامل

محفوظ في:
التفاصيل البيبلوغرافية
المؤلفون الرئيسيون: Hernández y López, Miguel José, Lerma-Reséndez, Carlos Francisco
التنسيق: Online
اللغة:eng
منشور في: Universidad Autónoma de Tamaulipas 2007
الوصول للمادة أونلاين:https://revistaciencia.uat.edu.mx/index.php/CienciaUAT/article/view/465
الوسوم: إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
id oai:ojs.pkp.sfu.ca:article-465
record_format ojs
spelling oai:ojs.pkp.sfu.ca:article-4652017-11-17T16:55:38Z Practical applications of Honeypots in the protection and monitoring of information networks Aplicaciones prácticas de los Honeypots en la Protección y Monitoreo de Redes de Información Hernández y López, Miguel José Lerma-Reséndez, Carlos Francisco Toda organización que considere las Tecnologías de Información (TIs) como la espina dorsal de su estructura operativa debe estar a la vanguardia en sus procesos de cambio, porque disponer de información confiable y a tiempo constituye una ventaja fundamental. La identificación de los riesgos a los cuales está sujeta la información corporativa es de vital importancia para asegurar la integridad, uso y utilidad de la misma. Tradicionalmente, la naturaleza del ramo de la Seguridad Informática ha sido puramente defensiva. Los muros de fuego, sistemas de detección de intrusos, y el cifrado son mecanismos que se usan defensivamente para proteger los recursos informáticos. Los dogmas estratégicos de la Seguridad Informática consisten en defender la infraestructura de información tan bien como sea posible, detectar posibles fallas en la estructura defensiva y reaccionar a esas fallas de manera proactiva. La naturaleza de la existencia y operación del enemigo informático es puramente defensiva, ya que éste siempre está al ataque. Universidad Autónoma de Tamaulipas 2007-06-30 info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion application/pdf https://revistaciencia.uat.edu.mx/index.php/CienciaUAT/article/view/465 CienciaUAT; Vol. 1 No. 4: April-June 2007; 08-12 CienciaUAT; Vol. 1 No. 4: Abril-Junio 2007; 08-12 2007-7858 2007-7521 eng https://revistaciencia.uat.edu.mx/index.php/CienciaUAT/article/view/465/275
institution CIENCIA UAT
collection OJS
language eng
format Online
author Hernández y López, Miguel José
Lerma-Reséndez, Carlos Francisco
spellingShingle Hernández y López, Miguel José
Lerma-Reséndez, Carlos Francisco
Practical applications of Honeypots in the protection and monitoring of information networks
author_facet Hernández y López, Miguel José
Lerma-Reséndez, Carlos Francisco
author_sort Hernández y López, Miguel José
title Practical applications of Honeypots in the protection and monitoring of information networks
title_short Practical applications of Honeypots in the protection and monitoring of information networks
title_full Practical applications of Honeypots in the protection and monitoring of information networks
title_fullStr Practical applications of Honeypots in the protection and monitoring of information networks
title_full_unstemmed Practical applications of Honeypots in the protection and monitoring of information networks
title_sort practical applications of honeypots in the protection and monitoring of information networks
description Toda organización que considere las Tecnologías de Información (TIs) como la espina dorsal de su estructura operativa debe estar a la vanguardia en sus procesos de cambio, porque disponer de información confiable y a tiempo constituye una ventaja fundamental. La identificación de los riesgos a los cuales está sujeta la información corporativa es de vital importancia para asegurar la integridad, uso y utilidad de la misma. Tradicionalmente, la naturaleza del ramo de la Seguridad Informática ha sido puramente defensiva. Los muros de fuego, sistemas de detección de intrusos, y el cifrado son mecanismos que se usan defensivamente para proteger los recursos informáticos. Los dogmas estratégicos de la Seguridad Informática consisten en defender la infraestructura de información tan bien como sea posible, detectar posibles fallas en la estructura defensiva y reaccionar a esas fallas de manera proactiva. La naturaleza de la existencia y operación del enemigo informático es puramente defensiva, ya que éste siempre está al ataque.
publisher Universidad Autónoma de Tamaulipas
publishDate 2007
url https://revistaciencia.uat.edu.mx/index.php/CienciaUAT/article/view/465
work_keys_str_mv AT hernandezylopezmigueljose practicalapplicationsofhoneypotsintheprotectionandmonitoringofinformationnetworks
AT lermaresendezcarlosfrancisco practicalapplicationsofhoneypotsintheprotectionandmonitoringofinformationnetworks
AT hernandezylopezmigueljose aplicacionespracticasdeloshoneypotsenlaproteccionymonitoreoderedesdeinformacion
AT lermaresendezcarlosfrancisco aplicacionespracticasdeloshoneypotsenlaproteccionymonitoreoderedesdeinformacion
_version_ 1712116122054033408