Análisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computing
Descripción del Articulo
La presente investigación tuvo como objeto la realización de un análisis comparativo de técnicas de mitigación de ataque de DDoS en Cloud Computing, bajo la problemática de que dichos ataques se aprovechan de las vulnerabilidades o fallas de seguridad, lo cual suscita de manera inesperada y silencio...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/9185 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/9185 |
Nivel de acceso: | acceso abierto |
Materia: | Ataques DDoS Técnica Mitigación Cloud computing http://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | La presente investigación tuvo como objeto la realización de un análisis comparativo de técnicas de mitigación de ataque de DDoS en Cloud Computing, bajo la problemática de que dichos ataques se aprovechan de las vulnerabilidades o fallas de seguridad, lo cual suscita de manera inesperada y silenciosa, el uso de vectores de agresión o programas de tipo malware cada vez más sofisticados, los cuales se colocan en varios equipos que son controlados desde una ubicación remota, generalmente fuera de la red original del anfitrión que se pretende infectar, por lo tanto, su existencia se mantiene oculta. En etapas posteriores, el atacante explota a estos anfitriones comprometidos para enviar paquetes de ataque a la máquina objetivo o víctima. La finalidad de estas agresiones se orienta a obtener información de la víctima para el consumo o deterioro de los recursos de la red, de su sistema operativo, de la infraestructura o de las aplicaciones, llegando de forma simultánea, llegan a colapsar los servidores de las empresas. La importancia del estudio de esta temática, se concreta en que la mayoría de las industrias y organizaciones dependen, en la actualidad, del dominio de Internet para su operación diaria y la puesta en marcha de sus servicios, ubicados en una plataforma en la nube. Estos sitios web, si se convierten en víctimas de ataques DDoS, perturbarán sus negocios y perderán millones de dólares en períodos cortos. De acuerdo a esto, se hizo necesario establecer una metodología con un enfoque cuantitativo y de tipo aplicada, así como tecnológica. En cuanto al diseño, el mismo fue cuasi experimental. Posteriormente, la población se centró en nueve técnicas de mitigación y detección de ataques DDoS, de las cuales se seleccionaron tres en función de un conjunto de criterios establecidos por la revisión sistemática. Consecutivamente, las técnicas de recolección de datos consistieron en la observación directa y el análisis documental. Finalmente, los resultados de la investigación permitieron evidenciar similitud con la revisión teórica efectuada y se puede afirmar que las técnicas de mitigación hacen más eficientes los recursos del entorno de trabajo. Cabe mencionar que, entre las tres técnicas estudiadas, la más efectiva resultó ser la técnica de mitigación Hybrid Cloud-Based Firewalling, al desempeñarse de manera superior en cuanto a la mejora de los valores reportados en las métricas de estudio. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).