Por favor, use este identificador para citar o enlazar este ítem: http://www.dspace.espol.edu.ec/handle/123456789/10890
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorEstrada, Rebeca, directora-
dc.contributor.authorRigazio Flores, Emilio Alejandro-
dc.contributor.authorMorocho Pérez, David Gabriel-
dc.date.accessioned2010-06-30-
dc.date.available2010-06-30-
dc.date.issued2010-
dc.identifier.urihttp://www.dspace.espol.edu.ec/handle/123456789/10890-
dc.description.abstractEn la actualidad las empresas tienen redes de computadoras alimentando sus sistemas operacionales, y sobre dichas redes viaja la hoy en día invaluable información. Dicho movimiento es en muchos casos el centro del negocio, fallas, retrasos, modificaciones o robo en ese movimiento de datos puede causar graves problemas. En vista de aquello, cada día más las empresas invierten en el mantenimiento de sus redes, tanto a nivel de operacional como a nivel de seguridad, y parte de dicha inversión consiste en el análisis del tráfico de la red, realizado por especialistas que estudian el comportamiento de la red en base a archivos de log que son una representación de la información que viaja por la red (1). Debido a que los archivos de log mencionados contienen la información que ha viajado por la red en un periodo de tiempo, éstos se vuelven de delicado manejo, pues pueden contener información sensible representando riesgos de seguridad. Esto genera trabas en el análisis de dichos logs, pues las organizaciones evitan o prohíben el manejo de esos archivos, dificultando la posibilidad de generar mejores soluciones a las problemáticas que las redes presentan. VII Existe un proceso de anonimización que consiste en pre-procesar los archivos de log de modo que la información sensible de los mismos quede "enmascarada". Sin embargo, dicho procesamiento se vuelve extenso puesto que los archivos, dado que son capturas del tráfico moviéndose por una red, pueden llegar a ser muy pesados. Este trabajo busca resolver la problemática planteada mediante el procesamiento distribuido de datos, generando la posibilidad de anonimización de grandes archivos en menores tiempos. VIIIen
dc.language.isospaen
dc.rightsopenAccess-
dc.subjectImplementación y evaluaciónen
dc.subjectDE CAPTURAS DE REDen
dc.subjectHerramienta de anonimización-
dc.titleImplementación y evaluación de una herramienta distribuida de anonimización de capturas de reden
dc.typebachelorThesisen
Aparece en las colecciones: Tesis de Computación

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
documentacion final.pdfArchivo Principal842.29 kBAdobe PDFVisualizar/Abrir
documentacion final.ps2.55 MBPostscriptVisualizar/Abrir
documentacion final.docx295.7 kBMicrosoft Word XMLVisualizar/Abrir
documentacion final.doc658.13 kBMicrosoft WordVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.