Repositorio Dspace

Estudio de los sistemas de detección y prevención de ataques de denegación de servicios al protocolo DHCP en una red de computadoras mediante técnicas de inteligencia artificial

Mostrar el registro sencillo del ítem

dc.rights.license Attribution 4.0 International (CC BY 4.0) * Atribución-NoComercial-SinDerivadas 2.5 Colombia (CC BY-NC-ND 2.5 CO)
dc.contributor.author Ariza Palacio, Rafael David
dc.date.accessioned 2021-08-10T20:26:10Z
dc.date.available 2021-08-10T20:26:10Z
dc.date.issued 2020-06-18
dc.identifier.citation Banco Interamericano de Desarrollo. Ciberseguridad. ¿Estamos preparados en América Latina y el Caribe? 2016. Organización de las Américas unida. es
dc.identifier.citation Nacional, Plataforma de Información de la Policía. Estadística Centro Cibernético de la policía nacional. [En línea] octubre de 2017. caivirtual.gov.co.
dc.identifier.citation Centro Cibernético Policía Nacional. Amenazas de Cibercrimen en Colombia 2016-2017. [En línea] 2018. caivirtual.com.
dc.identifier.citation Configuración de una Red Local. Rubén, Balirac Seijas. madrid : Instalación y Configuración de Computadores y Periféricos, mayo 2016.
dc.identifier.citation Mieres, Jorge. Ataques Informaticos. Debilidades de seguridad comunmente explotadas. [En línea] 2009. http://proton. ucting. udg. mx/tutorial/hackers/hacking. pdf.
dc.identifier.citation López, J. Sistema de detección de ataques EDoS en entorno cloud. Cundinamarca: s.n., 2015.
dc.identifier.citation Mesa, A. Sistema Informático. [En línea] octubre de 2016. http://nichimm3.blogspot.com/2016/10/amenazas-humanas.html.
dc.identifier.citation Castrillo, A. Medidas de protección frente ataques de denegación de servicio (DoS). [En línea] enero de 2018. https://www.incibe-cert.es/blog/medidas-proteccion-frente-ataques-denegacion-servicio-dos.
dc.identifier.citation Lizamar, J. Hackers en el contexto de la sociedad de la información. México: s.n., 2005.
dc.identifier.citation López, Oscar Andrés, Parra, Misael Leonardo y Manzur, Beatriz. Arquitectura y comunicaciones en sun sistema de detección de intrusos. Primer congreso Iberoamericano de seguridad informática CIBSI. [En línea] 2002
dc.identifier.citation Carmona, E. Dpto. de Inteligencia Artificial. s.l.: Universidad Nacional de Educación a Distancia, 2015.
dc.identifier.citation Definición De Un Modelo De Seguridad En Redes De Cómputo, Mediante El Uso De Técnicas De Inteligencia Artificial. León, Henao Ríos José. Pág. 2 -126, Manizales – Colombia.: Universidad nacional., 2012.
dc.identifier.citation Freeman, J y Skapura. Neural networks: algorithms, applications and programming techniques. s.l.: Computation and Neural Systems Series, 1991.
dc.identifier.citation Lara, J. Aplicación de las redes neuronales artificiales al campo de la valoración inmobiliaria. Mapping: s.n., 2015.
dc.identifier.citation Arredondo, T. Introducción a las Redes Neuronales. [En línea] 2012. http://profesores.elo.utfsm.cl/~tarredondo/info/soft-comp/Introduccion%20a%20las%20redes%20neuronales.pdf.
dc.identifier.citation Desarrollo de un proceso de seguridad para la prevención de intrusiones en una red privada. Laura, Alcántara Ramírez Ana. Valle De Chalco Solidaridad, México: s.n., 2017.
dc.identifier.citation arquitectura de servicios tecnológicos que soportan los sistemas de información y entrega de servicios informáticos, relacionados con los procesos misionales y de apoyo de la superintendencia nacional de salud.
dc.identifier.citation Andrés, Arrado Velásquez Fabio. Bogotá: Estudios En Ambientes Virtuales., 2018.
dc.identifier.citation Siles, R. Análisis de la seguridad de la familia de protocolos TCP/IP y sus servicios asociados. 2012.
dc.identifier.citation Cerdán López, Juan Francisco. Administración de sistemas corporativos basados en Windows 2012. Server. Protocolos de red. [En línea] 2015.
dc.identifier.citation Barrios, Fernanda. El protocolo DHCP y su funcionamiento. [En línea] 2017. https://www.ugr.es/~fernanla/Untitled.pdf.
dc.identifier.citation González, C. En qué consiste el aprendizaje automático (machine learning) y qué está aportando a la neurociencia cognitiva. Bélgica: Dept. of Experimental Psychology, 2018.
dc.identifier.citation Joseph, N. Conjunto de test. [En línea] 2016. https://bookdown.org/content/2031/arboles-de-decision-parte-ii.html.
dc.identifier.citation Parra, Francisco. Estadística y Machine Learning. [En línea] 2019. https://bookdown.org/content/2274/portada.html.
dc.identifier.citation metodología de la investigación. Sampieri, Hernández. Buenos Aires: Free libros, 2000, Vol. 5.
dc.identifier.citation Defensa de un servidor público frente a ataques a través de red. Eduardo, Hernández Rodríguez. 12, Las Palmas de Gran Canaria: Tecnologías de la información., 2019, Vol. 1.
dc.identifier.citation Una propuesta de IDS, basado en Redes Neuronales Recurrentes. Pinacho, P., Valenzuela T. Grupo de Investigación en Tópicos de Seguridad de Chile (GITS), Universidad Santiago De Chile (USACH), octubre de 2003.
dc.identifier.citation implementación de controles en una LAN para mitigar los ataques del DHCP utilizando las mejores prácticas del diseño de redes. Cecilia, Auz Cadena Fabiola.
dc.identifier.citation manchala : Unidad Académica De Ingeniería Civil, 2019, Vol. 1.
dc.identifier.citation Defensa de un servidor público frente a ataques a través de red. Eduardo, Hernández Rodríguez. las palmas gran Canarias: Rev. ciencias e ingenieria, 2019, Vol. 94.
dc.identifier.citation Paxson, V. V. Paxson, «feuture,» 2017. [En línea]. Available: WWW.bro-ids.org. [Último acceso: agosto 2019]. feuture. [En línea] 2017. www.bro-ids.org.
dc.identifier.citation Comparación de algoritmos para detección de intrusos en entornos estacionarios y de flujo de datos. Rivero, J. Ribeiro, B. Kadir H. Revista Universidad y Sociedad, págs. 32-42.
dc.identifier.citation Cesar Mejía, Nini Ramírez, Juan Rivera. VULNERABILIDAD, TIPOS DE ATAQUES Y FORMAS DE MITIGARLOS EN LAS CAPAS DEL MODELO OSI EN LAS REDES DE DATOS DE LAS ORGANIZACIONES. PEREIRA: UTP, 2012.
dc.identifier.citation Valencia, A ,» Madrid, 2016. Códigos de la buena práctica seguridad. Madrid: s.n., 2016.
dc.identifier.citation Martin, C. Blog de carmennmartin. [En línea] noviembre de 2015. http://diarium.usal.es/carmennmartin/2015/11/06/red-de-area-local/.
dc.identifier.citation Montañama, R. Arquitectua LAN conmutada. [En línea] 2015. https://angell2017.wordpress.com/2017/02/01/primera-entrada-del-blog/.
dc.identifier.citation Fuentes, C. Redes inalámbricas. [En línea] 2015. https://slideplayer.es/slide/5473520/.
dc.identifier.citation breiman. Classification and Regression Trees. Taylor & Francis : Francia, 1984.
dc.identifier.citation Profesorado, I. d. Instituto de Tecnologías Educativas y de Formación del Profesorado. [En línea] 2010. [Citado el: 27 de febrero de 2020.] http://www.ite.educacion.
dc.identifier.citation es/formacion/materiales/85/cd/linux/m2/servidor_dhcp.html.
dc.identifier.citation Muñoz, José Domingo. [En línea] 2017. [Citado el: 06 de 03 de 2020.] https://serviciosgs.readthedocs.io/es/latest/dhcp/dhcp.html.
dc.identifier.citation Henao, J. Definición De Un Modelo De Seguridad En Redes De Cómputo, Mediante El Uso De Técnicas De Inteligencia Artificial. bogota : Universidad Nacional de Colombia, 2012.
dc.identifier.citation Ramiro, A. Inteligencia artificial utilizada en ataques DDOS. Madrid : s.n., 2018.
dc.identifier.citation Revista Dinero. La seguridad informática mueve US$34.000 millones . [En línea] Abril de 2015. https://www.dinero.com/empresas/articulo/seguridad-informatica-colombia-mundo/202796.
dc.identifier.citation Optical News,. «Ataques informáticos con inteligencia artificial. [En línea] 2010 de Julio . https://www.optical.pe/ataques-informaticos-con-inteligencia-artificial/.
dc.identifier.citation Union, I. Open System Interconnection OSI. [ed.] Comunication Networks. 1996.
dc.identifier.citation Armando, D. Centro de Estudio de Desarrollo Agrario y Rural. [En línea] 2015. http://www.econlink.com.ar/sistemas-informacion/definicion.
dc.identifier.citation ISO2007. Sistema de Gestión de la Seguridad de la informática. [En línea] 2005. http://www.iso27000.es/.
dc.identifier.citation Carlos Higuera. Tecnología. [En línea] 9 de 06 de 2012. [Citado el: 06 de 03 de 2020.] https://es.slideshare.net/CarlosHiguera3/dhcp-presentacin?from_action=save.
dc.identifier.citation Sistema de Deteccion de Ataques EDoS en Entornos Cloud. Lucila, arcıa Villalba Luis Javier y Sandoval Orozco Ana. Madrid : Universidad Complutense de Madrid, Junio de 2015., Vols. Pag 1- 88 .
dc.identifier.citation Redes Neuronales: Conceptos Básicos y Aplicaciones. Jorge, Matich Damián. Regonal Rosario : Universidad Tecnológica Nacional, Marzo de 2001.
dc.identifier.uri http://repositorio.unisinucartagena.edu.co:8080/xmlui/handle/123456789/54
dc.description.abstract El presente trabajo presenta una revisión sistemática de la literatura sobre la detección y prevención de ataques de denegación de servicios al protocolo DHCP en una red de computadoras mediante técnicas de inteligencia artificial. Para esto se toma como referencia 50 artículos y proyectos de los cuales por medio de los requisitos para seleccionar se tomaron 30 relacionados a la temática a los cuales se les realizo la revisión literaria que sirvió para la producción del artículo de revisión sistemática. Los trabajos fueron seleccionados y clasificados por año de publicación, fuente y país de producción. Posteriormente se construyó un estado del arte que describe los resultados de obtenidos al implementar prototipos relacionados con la temática en cada una de las investigaciones. Los hallazgos de este documento contribuyen la comprensión de algunas debilidades de los sistemas informáticos y lo sencillo que es en ocasiones violar una de esas vulnerabilidades, logrando que cualquier usuario, el cual no requiere un mínimo conocimiento en la materia, pueda acercarse y entender la temática y dar cuenta la importancia de la detección, prevención y mitigación de ataques denegación de servicios al protocolo DHCP en una red de computadoras. Palabras clave: DHCP, seguridad, inteligencia artificial, DDoS, machine learning, mitigación, vulnerabilidad. es
dc.description.abstract The present work presents a systematic review of the literature on the detection and prevention of denial of service attacks to the DHCP protocol in a computer network using artificial intelligence techniques. For this, 50 articles and projects are taken as a reference, of which, through the requirements to select, 30 related to the topic were taken, to which the literary review was carried out, which was used to produce the systematic review article. The works were selected and classified by year of publication, source and country of production. Later, a state of the art was built that describes the results obtained by implementing prototypes related to the theme in each of the investigations. The findings of this document contribute to understanding some weaknesses of computer systems and how easy it is sometimes to violate one of these vulnerabilities, making it possible for any user, who does not require a minimum knowledge in the matter, to approach and understand the subject. and realize the importance of detection, prevention and mitigation of denial of service attacks to the DHCP protocol in a computer network. Key words: DHCP, security, artificial intelligence, DDoS, machine learning, mitigation, vulnerability.
dc.language.iso es es
dc.publisher Universidad del Sinú, seccional Cartagena es
dc.rights El autor, manifiesta que la obra objeto de la presenta autorización es original y la realizo sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARAGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, el autor, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad del Sinu, seccional Cartagena actúa como un tercero de buena fe. El autor, autoriza a la Universidad del Sinu, seccional Cartagena, para que los términos establecidos en la Ley 1581 de 2012 en el artículo 30 de la Ley 23 de 1982 y el artículo 11 de la Decisión Andina 351 de 1993 y toda normal sobre la materia, utilice y use la obra objeto de la presente autorización. EL autor declara y autoriza lo dispuesto en el Articulo 10 del Decreto 1377 de 2013 a proceder con el tratamiento de los datos personales para fines académicos, históricos, estadísticos y administrativos de la Universidad del Sinu, seccional Cartagena. De conformidad con lo establecido, aclaramos que “Los derechos morales sobre el trabajo son propiedad de los autores”, los cuales son irrenunciables, imprescriptibles, inembargables e inalienables.
dc.rights.uri http://creativecommons.org/licenses/by-nc/4.0
dc.subject Research Subject Categories::TECHNOLOGY es
dc.title Estudio de los sistemas de detección y prevención de ataques de denegación de servicios al protocolo DHCP en una red de computadoras mediante técnicas de inteligencia artificial es
dc.type Thesis es
dcterms.contributor Puello Beltrán, Juan José
dcterms.contributor Arrieta Rodríguez, Eugenia


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Attribution 4.0 International (CC BY 4.0) * Atribución-NoComercial-SinDerivadas 2.5 Colombia (CC BY-NC-ND 2.5 CO) Excepto si se señala otra cosa, la licencia del ítem se describe como Attribution 4.0 International (CC BY 4.0) * Atribución-NoComercial-SinDerivadas 2.5 Colombia (CC BY-NC-ND 2.5 CO)

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta