Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP
Descripción del Articulo
En la actualidad el avance de las distintas tecnologías no solo trae consigo distintos beneficios sino también problemas de seguridad de alto riesgo que deben ser controlados, mitigados y eliminados, los delitos informáticos o ciberataques son ahora más pronunciados y más peligrosos que en los últim...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2018 |
Institución: | Universidad Católica de Santa María |
Repositorio: | UCSM-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucsm.edu.pe:20.500.12920/7925 |
Enlace del recurso: | https://repositorio.ucsm.edu.pe/handle/20.500.12920/7925 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad informática Vulnerabilidades ciber seguridad TCP/IP AES-256 RSA IP |
id |
UCSM_f72b2ff37871c585daa5373918cbd4de |
---|---|
oai_identifier_str |
oai:repositorio.ucsm.edu.pe:20.500.12920/7925 |
network_acronym_str |
UCSM |
network_name_str |
UCSM-Tesis |
repository_id_str |
4282 |
dc.title.es_ES.fl_str_mv |
Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP |
title |
Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP |
spellingShingle |
Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP Nagata Bolivar, Toshiro Seguridad informática Vulnerabilidades ciber seguridad TCP/IP AES-256 RSA IP |
title_short |
Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP |
title_full |
Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP |
title_fullStr |
Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP |
title_full_unstemmed |
Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP |
title_sort |
Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IP |
author |
Nagata Bolivar, Toshiro |
author_facet |
Nagata Bolivar, Toshiro |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Rosas Paredes, Karina |
dc.contributor.author.fl_str_mv |
Nagata Bolivar, Toshiro |
dc.subject.es_ES.fl_str_mv |
Seguridad informática Vulnerabilidades ciber seguridad TCP/IP AES-256 RSA IP |
topic |
Seguridad informática Vulnerabilidades ciber seguridad TCP/IP AES-256 RSA IP |
description |
En la actualidad el avance de las distintas tecnologías no solo trae consigo distintos beneficios sino también problemas de seguridad de alto riesgo que deben ser controlados, mitigados y eliminados, los delitos informáticos o ciberataques son ahora más pronunciados y más peligrosos que en los últimos años como consecuencia natural del avance tecnológico, así se puede apreciar en (Centeno, 2015), donde se detalla los nuevos sistemas de delincuencia que aparecieron recientemente con el desarrollo de las nuevas tecnologías, así como las nuevas amenazas y métodos para poder explotarlas, se puede ver también en (Carrillo, 2016) el concepto de arma cibernética empleado en un ámbito internacional, en donde se analiza el concepto general, así como daños y medidas que se deben tomar contra distintas amenazas en internet, en (Carlini, 2016) se puede apreciar el motivo por el cual las ciber amenazas pueden potencialmente poner en peligro a los civiles, al medio ambiente así como también actividades gubernamentales y la economía. El propósito de esta investigación es diseñar una arquitectura de seguridad de redes que pueda controlar, mitigar y eliminar las vulnerabilidades modernas a las que se encuentran expuestas las arquitecturas de red, para este propósito se tomará como referencia el modelo TCP/IP, cubriendo de seguridad las capas de acceso al medio, red, transporte y aplicación, esta arquitectura tomará en cuenta los tipos de conexiones IPv4 y conexiones IPv6, se analizará a profundidad los mecanismos de seguridad de dichos protocolos y se empleará el algoritmo de cifrado AES-256 en combinación con RSA, los cuales actualmente son la columna vertebral de la seguridad en las comunicaciones. Palabras Clave: Seguridad informática, Vulnerabilidades, ciber seguridad, TCP/IP, AES-256, RSA, IP |
publishDate |
2018 |
dc.date.accessioned.none.fl_str_mv |
2018-07-13T16:18:05Z |
dc.date.available.none.fl_str_mv |
2018-07-13T16:18:05Z |
dc.date.issued.fl_str_mv |
2018-07-13 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.ucsm.edu.pe/handle/20.500.12920/7925 |
url |
https://repositorio.ucsm.edu.pe/handle/20.500.12920/7925 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad Católica de Santa María |
dc.source.es_ES.fl_str_mv |
Universidad Católica de Santa María Repositorio de la Universidad Católica de Santa María - UCSM |
dc.source.none.fl_str_mv |
reponame:UCSM-Tesis instname:Universidad Católica de Santa María instacron:UCSM |
instname_str |
Universidad Católica de Santa María |
instacron_str |
UCSM |
institution |
UCSM |
reponame_str |
UCSM-Tesis |
collection |
UCSM-Tesis |
bitstream.url.fl_str_mv |
https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/3/71.0611.IS.pdf.txt https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/4/71.0611.IS.pdf.jpg https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/1/71.0611.IS.pdf https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/2/license.txt |
bitstream.checksum.fl_str_mv |
1957aaf57214ddc7feeac7898169abaa 2de9195f772aefbddca576e58197d951 d616843ab3f8bf749487160a0854bb81 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Católica de Santa María |
repository.mail.fl_str_mv |
repositorio.biblioteca@ucsm.edu.pe |
_version_ |
1845794173051994112 |
spelling |
Rosas Paredes, KarinaNagata Bolivar, Toshiro2018-07-13T16:18:05Z2018-07-13T16:18:05Z2018-07-13https://repositorio.ucsm.edu.pe/handle/20.500.12920/7925En la actualidad el avance de las distintas tecnologías no solo trae consigo distintos beneficios sino también problemas de seguridad de alto riesgo que deben ser controlados, mitigados y eliminados, los delitos informáticos o ciberataques son ahora más pronunciados y más peligrosos que en los últimos años como consecuencia natural del avance tecnológico, así se puede apreciar en (Centeno, 2015), donde se detalla los nuevos sistemas de delincuencia que aparecieron recientemente con el desarrollo de las nuevas tecnologías, así como las nuevas amenazas y métodos para poder explotarlas, se puede ver también en (Carrillo, 2016) el concepto de arma cibernética empleado en un ámbito internacional, en donde se analiza el concepto general, así como daños y medidas que se deben tomar contra distintas amenazas en internet, en (Carlini, 2016) se puede apreciar el motivo por el cual las ciber amenazas pueden potencialmente poner en peligro a los civiles, al medio ambiente así como también actividades gubernamentales y la economía. El propósito de esta investigación es diseñar una arquitectura de seguridad de redes que pueda controlar, mitigar y eliminar las vulnerabilidades modernas a las que se encuentran expuestas las arquitecturas de red, para este propósito se tomará como referencia el modelo TCP/IP, cubriendo de seguridad las capas de acceso al medio, red, transporte y aplicación, esta arquitectura tomará en cuenta los tipos de conexiones IPv4 y conexiones IPv6, se analizará a profundidad los mecanismos de seguridad de dichos protocolos y se empleará el algoritmo de cifrado AES-256 en combinación con RSA, los cuales actualmente son la columna vertebral de la seguridad en las comunicaciones. Palabras Clave: Seguridad informática, Vulnerabilidades, ciber seguridad, TCP/IP, AES-256, RSA, IP Tesisapplication/pdfspaUniversidad Católica de Santa Maríainfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Católica de Santa MaríaRepositorio de la Universidad Católica de Santa María - UCSMreponame:UCSM-Tesisinstname:Universidad Católica de Santa Maríainstacron:UCSMSeguridad informáticaVulnerabilidadesciber seguridadTCP/IPAES-256RSAIP Arquitectura de Seguridad Profunda Contra Explotación de Vulnerabilidades Modernas Empleando AES-256 para el Modelo TCP/IP En Redes de Datos IPinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero de SistemasIngeniería de SistemasUniversidad Católica de Santa María.Facultad de Ciencias e Ingenierías Físicas y FormalesTítulo ProfesionalTEXT71.0611.IS.pdf.txt71.0611.IS.pdf.txtExtracted texttext/plain207062https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/3/71.0611.IS.pdf.txt1957aaf57214ddc7feeac7898169abaaMD53THUMBNAIL71.0611.IS.pdf.jpg71.0611.IS.pdf.jpgGenerated Thumbnailimage/jpeg9200https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/4/71.0611.IS.pdf.jpg2de9195f772aefbddca576e58197d951MD54ORIGINAL71.0611.IS.pdf71.0611.IS.pdfapplication/pdf9527814https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/1/71.0611.IS.pdfd616843ab3f8bf749487160a0854bb81MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucsm.edu.pe/bitstream/20.500.12920/7925/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5220.500.12920/7925oai:repositorio.ucsm.edu.pe:20.500.12920/79252021-12-07 00:53:35.795Repositorio Institucional de la Universidad Católica de Santa Maríarepositorio.biblioteca@ucsm.edu.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 |
score |
13.039981 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).