Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP

Descripción del Articulo

En la actualidad el avance de las distintas tecnologías no solo trae consigo distintos beneficios sino también problemas de seguridad de alto riesgo que deben ser controlados, mitigados y eliminados, los delitos informáticos o ciberataques son ahora más pronunciados y más peligrosos que en los últim...

Descripción completa

Detalles Bibliográficos
Autor: Nagata Bolivar, Toshiro
Formato: tesis de grado
Fecha de Publicación:2018
Institución:Universidad Católica de Santa María
Repositorio:UCSM-Tesis
Lenguaje:español
OAI Identifier:oai:repositorio.ucsm.edu.pe:20.500.12920/7925
Enlace del recurso:https://repositorio.ucsm.edu.pe/handle/20.500.12920/7925
Nivel de acceso:acceso abierto
Materia:Seguridad informática
Vulnerabilidades
ciber seguridad
TCP/IP
AES-256
RSA
IP 
id UCSM_f72b2ff37871c585daa5373918cbd4de
oai_identifier_str oai:repositorio.ucsm.edu.pe:20.500.12920/7925
network_acronym_str UCSM
network_name_str UCSM-Tesis
repository_id_str 4282
dc.title.es_ES.fl_str_mv Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP
title Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP
spellingShingle Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP
Nagata Bolivar, Toshiro
Seguridad informática
Vulnerabilidades
ciber seguridad
TCP/IP
AES-256
RSA
IP 
title_short Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP
title_full Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP
title_fullStr Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP
title_full_unstemmed Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP
title_sort Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP
author Nagata Bolivar, Toshiro
author_facet Nagata Bolivar, Toshiro
author_role author
dc.contributor.advisor.fl_str_mv Rosas Paredes, Karina
dc.contributor.author.fl_str_mv Nagata Bolivar, Toshiro
dc.subject.es_ES.fl_str_mv Seguridad informática
Vulnerabilidades
ciber seguridad
TCP/IP
AES-256
RSA
IP 
topic Seguridad informática
Vulnerabilidades
ciber seguridad
TCP/IP
AES-256
RSA
IP 
description En la actualidad el avance de las distintas tecnologías no solo trae consigo distintos beneficios sino también problemas de seguridad de alto riesgo que deben ser controlados, mitigados y eliminados, los delitos informáticos o ciberataques son ahora más pronunciados y más peligrosos que en los últimos años como consecuencia natural del avance tecnológico, así se puede apreciar en (Centeno, 2015), donde se detalla los nuevos sistemas de delincuencia que aparecieron recientemente con el desarrollo de las nuevas tecnologías, así como las nuevas amenazas y métodos para poder explotarlas, se puede ver también en (Carrillo, 2016) el concepto de arma cibernética empleado en un ámbito internacional, en donde se analiza el concepto general, así como daños y medidas que se deben tomar contra distintas amenazas en internet, en (Carlini, 2016) se puede apreciar el motivo por el cual las ciber amenazas pueden potencialmente poner en peligro a los civiles, al medio ambiente así como también actividades gubernamentales y la economía. El propósito de esta investigación es diseñar una arquitectura de seguridad de redes que pueda controlar, mitigar y eliminar las vulnerabilidades modernas a las que se encuentran expuestas las arquitecturas de red, para este propósito se tomará como referencia el modelo TCP/IP, cubriendo de seguridad las capas de acceso al medio, red, transporte y aplicación, esta arquitectura tomará en cuenta los tipos de conexiones IPv4 y conexiones IPv6, se analizará a profundidad los mecanismos de seguridad de dichos protocolos y se empleará el algoritmo de cifrado AES-256 en combinación con RSA, los cuales actualmente son la columna vertebral de la seguridad en las comunicaciones. Palabras Clave: Seguridad informática, Vulnerabilidades, ciber seguridad, TCP/IP, AES-256, RSA, IP 
publishDate 2018
dc.date.accessioned.none.fl_str_mv 2018-07-13T16:18:05Z
dc.date.available.none.fl_str_mv 2018-07-13T16:18:05Z
dc.date.issued.fl_str_mv 2018-07-13
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://repositorio.ucsm.edu.pe/handle/20.500.12920/7925
url https://repositorio.ucsm.edu.pe/handle/20.500.12920/7925
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_ES.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad Católica de Santa María
dc.source.es_ES.fl_str_mv Universidad Católica de Santa María
Repositorio de la Universidad Católica de Santa María - UCSM
dc.source.none.fl_str_mv reponame:UCSM-Tesis
instname:Universidad Católica de Santa María
instacron:UCSM
instname_str Universidad Católica de Santa María
instacron_str UCSM
institution UCSM
reponame_str UCSM-Tesis
collection UCSM-Tesis
bitstream.url.fl_str_mv https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/3/71.0611.IS.pdf.txt
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/4/71.0611.IS.pdf.jpg
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/1/71.0611.IS.pdf
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/2/license.txt
bitstream.checksum.fl_str_mv 1957aaf57214ddc7feeac7898169abaa
2de9195f772aefbddca576e58197d951
d616843ab3f8bf749487160a0854bb81
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Católica de Santa María
repository.mail.fl_str_mv repositorio.biblioteca@ucsm.edu.pe
_version_ 1845794173051994112
spelling Rosas Paredes, KarinaNagata Bolivar, Toshiro2018-07-13T16:18:05Z2018-07-13T16:18:05Z2018-07-13https://repositorio.ucsm.edu.pe/handle/20.500.12920/7925En la actualidad el avance de las distintas tecnologías no solo trae consigo distintos beneficios sino también problemas de seguridad de alto riesgo que deben ser controlados, mitigados y eliminados, los delitos informáticos o ciberataques son ahora más pronunciados y más peligrosos que en los últimos años como consecuencia natural del avance tecnológico, así se puede apreciar en (Centeno, 2015), donde se detalla los nuevos sistemas de delincuencia que aparecieron recientemente con el desarrollo de las nuevas tecnologías, así como las nuevas amenazas y métodos para poder explotarlas, se puede ver también en (Carrillo, 2016) el concepto de arma cibernética empleado en un ámbito internacional, en donde se analiza el concepto general, así como daños y medidas que se deben tomar contra distintas amenazas en internet, en (Carlini, 2016) se puede apreciar el motivo por el cual las ciber amenazas pueden potencialmente poner en peligro a los civiles, al medio ambiente así como también actividades gubernamentales y la economía. El propósito de esta investigación es diseñar una arquitectura de seguridad de redes que pueda controlar, mitigar y eliminar las vulnerabilidades modernas a las que se encuentran expuestas las arquitecturas de red, para este propósito se tomará como referencia el modelo TCP/IP, cubriendo de seguridad las capas de acceso al medio, red, transporte y aplicación, esta arquitectura tomará en cuenta los tipos de conexiones IPv4 y conexiones IPv6, se analizará a profundidad los mecanismos de seguridad de dichos protocolos y se empleará el algoritmo de cifrado AES-256 en combinación con RSA, los cuales actualmente son la columna vertebral de la seguridad en las comunicaciones. Palabras Clave: Seguridad informática, Vulnerabilidades, ciber seguridad, TCP/IP, AES-256, RSA, IP Tesisapplication/pdfspaUniversidad Católica de Santa Maríainfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Católica de Santa MaríaRepositorio de la Universidad Católica de Santa María - UCSMreponame:UCSM-Tesisinstname:Universidad Católica de Santa Maríainstacron:UCSMSeguridad informáticaVulnerabilidadesciber seguridadTCP/IPAES-256RSAIP Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IPinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero de SistemasIngeniería de SistemasUniversidad Católica de Santa María.Facultad de Ciencias e Ingenierías Físicas y FormalesTítulo ProfesionalTEXT71.0611.IS.pdf.txt71.0611.IS.pdf.txtExtracted texttext/plain207062https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/3/71.0611.IS.pdf.txt1957aaf57214ddc7feeac7898169abaaMD53THUMBNAIL71.0611.IS.pdf.jpg71.0611.IS.pdf.jpgGenerated Thumbnailimage/jpeg9200https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/4/71.0611.IS.pdf.jpg2de9195f772aefbddca576e58197d951MD54ORIGINAL71.0611.IS.pdf71.0611.IS.pdfapplication/pdf9527814https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/1/71.0611.IS.pdfd616843ab3f8bf749487160a0854bb81MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12920/7925oai:repositorio.ucsm.edu.pe:20.500.12920/79252021-12-07 00:53:35.795Repositorio Institucional de la Universidad Católica de Santa Maríarepositorio.biblioteca@ucsm.edu.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
score 13.039981
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).