Mostrar el registro sencillo del ítem
dc.rights.license | Attribution 4.0 International (CC BY 4.0) * Atribución-NoComercial-SinDerivadas 2.5 Colombia (CC BY-NC-ND 2.5 CO) | |
dc.contributor.author | Ariza Palacio, Rafael David | |
dc.date.accessioned | 2021-08-10T20:26:10Z | |
dc.date.available | 2021-08-10T20:26:10Z | |
dc.date.issued | 2020-06-18 | |
dc.identifier.citation | Banco Interamericano de Desarrollo. Ciberseguridad. ¿Estamos preparados en América Latina y el Caribe? 2016. Organización de las Américas unida. | es |
dc.identifier.citation | Nacional, Plataforma de Información de la Policía. Estadística Centro Cibernético de la policía nacional. [En línea] octubre de 2017. caivirtual.gov.co. | |
dc.identifier.citation | Centro Cibernético Policía Nacional. Amenazas de Cibercrimen en Colombia 2016-2017. [En línea] 2018. caivirtual.com. | |
dc.identifier.citation | Configuración de una Red Local. Rubén, Balirac Seijas. madrid : Instalación y Configuración de Computadores y Periféricos, mayo 2016. | |
dc.identifier.citation | Mieres, Jorge. Ataques Informaticos. Debilidades de seguridad comunmente explotadas. [En línea] 2009. http://proton. ucting. udg. mx/tutorial/hackers/hacking. pdf. | |
dc.identifier.citation | López, J. Sistema de detección de ataques EDoS en entorno cloud. Cundinamarca: s.n., 2015. | |
dc.identifier.citation | Mesa, A. Sistema Informático. [En línea] octubre de 2016. http://nichimm3.blogspot.com/2016/10/amenazas-humanas.html. | |
dc.identifier.citation | Castrillo, A. Medidas de protección frente ataques de denegación de servicio (DoS). [En línea] enero de 2018. https://www.incibe-cert.es/blog/medidas-proteccion-frente-ataques-denegacion-servicio-dos. | |
dc.identifier.citation | Lizamar, J. Hackers en el contexto de la sociedad de la información. México: s.n., 2005. | |
dc.identifier.citation | López, Oscar Andrés, Parra, Misael Leonardo y Manzur, Beatriz. Arquitectura y comunicaciones en sun sistema de detección de intrusos. Primer congreso Iberoamericano de seguridad informática CIBSI. [En línea] 2002 | |
dc.identifier.citation | Carmona, E. Dpto. de Inteligencia Artificial. s.l.: Universidad Nacional de Educación a Distancia, 2015. | |
dc.identifier.citation | Definición De Un Modelo De Seguridad En Redes De Cómputo, Mediante El Uso De Técnicas De Inteligencia Artificial. León, Henao Ríos José. Pág. 2 -126, Manizales – Colombia.: Universidad nacional., 2012. | |
dc.identifier.citation | Freeman, J y Skapura. Neural networks: algorithms, applications and programming techniques. s.l.: Computation and Neural Systems Series, 1991. | |
dc.identifier.citation | Lara, J. Aplicación de las redes neuronales artificiales al campo de la valoración inmobiliaria. Mapping: s.n., 2015. | |
dc.identifier.citation | Arredondo, T. Introducción a las Redes Neuronales. [En línea] 2012. http://profesores.elo.utfsm.cl/~tarredondo/info/soft-comp/Introduccion%20a%20las%20redes%20neuronales.pdf. | |
dc.identifier.citation | Desarrollo de un proceso de seguridad para la prevención de intrusiones en una red privada. Laura, Alcántara Ramírez Ana. Valle De Chalco Solidaridad, México: s.n., 2017. | |
dc.identifier.citation | arquitectura de servicios tecnológicos que soportan los sistemas de información y entrega de servicios informáticos, relacionados con los procesos misionales y de apoyo de la superintendencia nacional de salud. | |
dc.identifier.citation | Andrés, Arrado Velásquez Fabio. Bogotá: Estudios En Ambientes Virtuales., 2018. | |
dc.identifier.citation | Siles, R. Análisis de la seguridad de la familia de protocolos TCP/IP y sus servicios asociados. 2012. | |
dc.identifier.citation | Cerdán López, Juan Francisco. Administración de sistemas corporativos basados en Windows 2012. Server. Protocolos de red. [En línea] 2015. | |
dc.identifier.citation | Barrios, Fernanda. El protocolo DHCP y su funcionamiento. [En línea] 2017. https://www.ugr.es/~fernanla/Untitled.pdf. | |
dc.identifier.citation | González, C. En qué consiste el aprendizaje automático (machine learning) y qué está aportando a la neurociencia cognitiva. Bélgica: Dept. of Experimental Psychology, 2018. | |
dc.identifier.citation | Joseph, N. Conjunto de test. [En línea] 2016. https://bookdown.org/content/2031/arboles-de-decision-parte-ii.html. | |
dc.identifier.citation | Parra, Francisco. Estadística y Machine Learning. [En línea] 2019. https://bookdown.org/content/2274/portada.html. | |
dc.identifier.citation | metodología de la investigación. Sampieri, Hernández. Buenos Aires: Free libros, 2000, Vol. 5. | |
dc.identifier.citation | Defensa de un servidor público frente a ataques a través de red. Eduardo, Hernández Rodríguez. 12, Las Palmas de Gran Canaria: Tecnologías de la información., 2019, Vol. 1. | |
dc.identifier.citation | Una propuesta de IDS, basado en Redes Neuronales Recurrentes. Pinacho, P., Valenzuela T. Grupo de Investigación en Tópicos de Seguridad de Chile (GITS), Universidad Santiago De Chile (USACH), octubre de 2003. | |
dc.identifier.citation | implementación de controles en una LAN para mitigar los ataques del DHCP utilizando las mejores prácticas del diseño de redes. Cecilia, Auz Cadena Fabiola. | |
dc.identifier.citation | manchala : Unidad Académica De Ingeniería Civil, 2019, Vol. 1. | |
dc.identifier.citation | Defensa de un servidor público frente a ataques a través de red. Eduardo, Hernández Rodríguez. las palmas gran Canarias: Rev. ciencias e ingenieria, 2019, Vol. 94. | |
dc.identifier.citation | Paxson, V. V. Paxson, «feuture,» 2017. [En línea]. Available: WWW.bro-ids.org. [Último acceso: agosto 2019]. feuture. [En línea] 2017. www.bro-ids.org. | |
dc.identifier.citation | Comparación de algoritmos para detección de intrusos en entornos estacionarios y de flujo de datos. Rivero, J. Ribeiro, B. Kadir H. Revista Universidad y Sociedad, págs. 32-42. | |
dc.identifier.citation | Cesar Mejía, Nini Ramírez, Juan Rivera. VULNERABILIDAD, TIPOS DE ATAQUES Y FORMAS DE MITIGARLOS EN LAS CAPAS DEL MODELO OSI EN LAS REDES DE DATOS DE LAS ORGANIZACIONES. PEREIRA: UTP, 2012. | |
dc.identifier.citation | Valencia, A ,» Madrid, 2016. Códigos de la buena práctica seguridad. Madrid: s.n., 2016. | |
dc.identifier.citation | Martin, C. Blog de carmennmartin. [En línea] noviembre de 2015. http://diarium.usal.es/carmennmartin/2015/11/06/red-de-area-local/. | |
dc.identifier.citation | Montañama, R. Arquitectua LAN conmutada. [En línea] 2015. https://angell2017.wordpress.com/2017/02/01/primera-entrada-del-blog/. | |
dc.identifier.citation | Fuentes, C. Redes inalámbricas. [En línea] 2015. https://slideplayer.es/slide/5473520/. | |
dc.identifier.citation | breiman. Classification and Regression Trees. Taylor & Francis : Francia, 1984. | |
dc.identifier.citation | Profesorado, I. d. Instituto de Tecnologías Educativas y de Formación del Profesorado. [En línea] 2010. [Citado el: 27 de febrero de 2020.] http://www.ite.educacion. | |
dc.identifier.citation | es/formacion/materiales/85/cd/linux/m2/servidor_dhcp.html. | |
dc.identifier.citation | Muñoz, José Domingo. [En línea] 2017. [Citado el: 06 de 03 de 2020.] https://serviciosgs.readthedocs.io/es/latest/dhcp/dhcp.html. | |
dc.identifier.citation | Henao, J. Definición De Un Modelo De Seguridad En Redes De Cómputo, Mediante El Uso De Técnicas De Inteligencia Artificial. bogota : Universidad Nacional de Colombia, 2012. | |
dc.identifier.citation | Ramiro, A. Inteligencia artificial utilizada en ataques DDOS. Madrid : s.n., 2018. | |
dc.identifier.citation | Revista Dinero. La seguridad informática mueve US$34.000 millones . [En línea] Abril de 2015. https://www.dinero.com/empresas/articulo/seguridad-informatica-colombia-mundo/202796. | |
dc.identifier.citation | Optical News,. «Ataques informáticos con inteligencia artificial. [En línea] 2010 de Julio . https://www.optical.pe/ataques-informaticos-con-inteligencia-artificial/. | |
dc.identifier.citation | Union, I. Open System Interconnection OSI. [ed.] Comunication Networks. 1996. | |
dc.identifier.citation | Armando, D. Centro de Estudio de Desarrollo Agrario y Rural. [En línea] 2015. http://www.econlink.com.ar/sistemas-informacion/definicion. | |
dc.identifier.citation | ISO2007. Sistema de Gestión de la Seguridad de la informática. [En línea] 2005. http://www.iso27000.es/. | |
dc.identifier.citation | Carlos Higuera. Tecnología. [En línea] 9 de 06 de 2012. [Citado el: 06 de 03 de 2020.] https://es.slideshare.net/CarlosHiguera3/dhcp-presentacin?from_action=save. | |
dc.identifier.citation | Sistema de Deteccion de Ataques EDoS en Entornos Cloud. Lucila, arcıa Villalba Luis Javier y Sandoval Orozco Ana. Madrid : Universidad Complutense de Madrid, Junio de 2015., Vols. Pag 1- 88 . | |
dc.identifier.citation | Redes Neuronales: Conceptos Básicos y Aplicaciones. Jorge, Matich Damián. Regonal Rosario : Universidad Tecnológica Nacional, Marzo de 2001. | |
dc.identifier.uri | http://repositorio.unisinucartagena.edu.co:8080/xmlui/handle/123456789/54 | |
dc.description.abstract | El presente trabajo presenta una revisión sistemática de la literatura sobre la detección y prevención de ataques de denegación de servicios al protocolo DHCP en una red de computadoras mediante técnicas de inteligencia artificial. Para esto se toma como referencia 50 artículos y proyectos de los cuales por medio de los requisitos para seleccionar se tomaron 30 relacionados a la temática a los cuales se les realizo la revisión literaria que sirvió para la producción del artículo de revisión sistemática. Los trabajos fueron seleccionados y clasificados por año de publicación, fuente y país de producción. Posteriormente se construyó un estado del arte que describe los resultados de obtenidos al implementar prototipos relacionados con la temática en cada una de las investigaciones. Los hallazgos de este documento contribuyen la comprensión de algunas debilidades de los sistemas informáticos y lo sencillo que es en ocasiones violar una de esas vulnerabilidades, logrando que cualquier usuario, el cual no requiere un mínimo conocimiento en la materia, pueda acercarse y entender la temática y dar cuenta la importancia de la detección, prevención y mitigación de ataques denegación de servicios al protocolo DHCP en una red de computadoras. Palabras clave: DHCP, seguridad, inteligencia artificial, DDoS, machine learning, mitigación, vulnerabilidad. | es |
dc.description.abstract | The present work presents a systematic review of the literature on the detection and prevention of denial of service attacks to the DHCP protocol in a computer network using artificial intelligence techniques. For this, 50 articles and projects are taken as a reference, of which, through the requirements to select, 30 related to the topic were taken, to which the literary review was carried out, which was used to produce the systematic review article. The works were selected and classified by year of publication, source and country of production. Later, a state of the art was built that describes the results obtained by implementing prototypes related to the theme in each of the investigations. The findings of this document contribute to understanding some weaknesses of computer systems and how easy it is sometimes to violate one of these vulnerabilities, making it possible for any user, who does not require a minimum knowledge in the matter, to approach and understand the subject. and realize the importance of detection, prevention and mitigation of denial of service attacks to the DHCP protocol in a computer network. Key words: DHCP, security, artificial intelligence, DDoS, machine learning, mitigation, vulnerability. | |
dc.language.iso | es | es |
dc.publisher | Universidad del Sinú, seccional Cartagena | es |
dc.rights | El autor, manifiesta que la obra objeto de la presenta autorización es original y la realizo sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, el autor, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad del Sinu, seccional Cartagena actúa como un tercero de buena fe. El autor, autoriza a la Universidad del Sinu, seccional Cartagena, para que los términos establecidos en la Ley 1581 de 2012 en el artículo 30 de la Ley 23 de 1982 y el artículo 11 de la Decisión Andina 351 de 1993 y toda normal sobre la materia, utilice y use la obra objeto de la presente autorización. EL autor declara y autoriza lo dispuesto en el Articulo 10 del Decreto 1377 de 2013 a proceder con el tratamiento de los datos personales para fines académicos, históricos, estadísticos y administrativos de la Universidad del Sinu, seccional Cartagena. De conformidad con lo establecido, aclaramos que “Los derechos morales sobre el trabajo son propiedad de los autores”, los cuales son irrenunciables, imprescriptibles, inembargables e inalienables. | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc/4.0 | |
dc.subject | Research Subject Categories::TECHNOLOGY | es |
dc.title | Estudio de los sistemas de detección y prevención de ataques de denegación de servicios al protocolo DHCP en una red de computadoras mediante técnicas de inteligencia artificial | es |
dc.type | Thesis | es |
dcterms.contributor | Puello Beltrán, Juan José | |
dcterms.contributor | Arrieta Rodríguez, Eugenia |