Análisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computing

Descripción del Articulo

La presente investigación tuvo como objeto la realización de un análisis comparativo de técnicas de mitigación de ataque de DDoS en Cloud Computing, bajo la problemática de que dichos ataques se aprovechan de las vulnerabilidades o fallas de seguridad, lo cual suscita de manera inesperada y silencio...

Descripción completa

Detalles Bibliográficos
Autor: Clavo Tafur, Cristian Jesús
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/9185
Enlace del recurso:https://hdl.handle.net/20.500.12802/9185
Nivel de acceso:acceso abierto
Materia:Ataques
DDoS
Técnica
Mitigación
Cloud computing
http://purl.org/pe-repo/ocde/ford#2.02.04
id USSS_55aba9c8ab72c3aa57b0d4423f0e0795
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/9185
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv Análisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computing
title Análisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computing
spellingShingle Análisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computing
Clavo Tafur, Cristian Jesús
Ataques
DDoS
Técnica
Mitigación
Cloud computing
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Análisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computing
title_full Análisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computing
title_fullStr Análisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computing
title_full_unstemmed Análisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computing
title_sort Análisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computing
author Clavo Tafur, Cristian Jesús
author_facet Clavo Tafur, Cristian Jesús
author_role author
dc.contributor.advisor.fl_str_mv Sánchez Chero, Manuel Jesús
dc.contributor.author.fl_str_mv Clavo Tafur, Cristian Jesús
dc.subject.es_PE.fl_str_mv Ataques
DDoS
Técnica
Mitigación
Cloud computing
topic Ataques
DDoS
Técnica
Mitigación
Cloud computing
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description La presente investigación tuvo como objeto la realización de un análisis comparativo de técnicas de mitigación de ataque de DDoS en Cloud Computing, bajo la problemática de que dichos ataques se aprovechan de las vulnerabilidades o fallas de seguridad, lo cual suscita de manera inesperada y silenciosa, el uso de vectores de agresión o programas de tipo malware cada vez más sofisticados, los cuales se colocan en varios equipos que son controlados desde una ubicación remota, generalmente fuera de la red original del anfitrión que se pretende infectar, por lo tanto, su existencia se mantiene oculta. En etapas posteriores, el atacante explota a estos anfitriones comprometidos para enviar paquetes de ataque a la máquina objetivo o víctima. La finalidad de estas agresiones se orienta a obtener información de la víctima para el consumo o deterioro de los recursos de la red, de su sistema operativo, de la infraestructura o de las aplicaciones, llegando de forma simultánea, llegan a colapsar los servidores de las empresas. La importancia del estudio de esta temática, se concreta en que la mayoría de las industrias y organizaciones dependen, en la actualidad, del dominio de Internet para su operación diaria y la puesta en marcha de sus servicios, ubicados en una plataforma en la nube. Estos sitios web, si se convierten en víctimas de ataques DDoS, perturbarán sus negocios y perderán millones de dólares en períodos cortos. De acuerdo a esto, se hizo necesario establecer una metodología con un enfoque cuantitativo y de tipo aplicada, así como tecnológica. En cuanto al diseño, el mismo fue cuasi experimental. Posteriormente, la población se centró en nueve técnicas de mitigación y detección de ataques DDoS, de las cuales se seleccionaron tres en función de un conjunto de criterios establecidos por la revisión sistemática. Consecutivamente, las técnicas de recolección de datos consistieron en la observación directa y el análisis documental. Finalmente, los resultados de la investigación permitieron evidenciar similitud con la revisión teórica efectuada y se puede afirmar que las técnicas de mitigación hacen más eficientes los recursos del entorno de trabajo. Cabe mencionar que, entre las tres técnicas estudiadas, la más efectiva resultó ser la técnica de mitigación Hybrid Cloud-Based Firewalling, al desempeñarse de manera superior en cuanto a la mejora de los valores reportados en las métricas de estudio.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-03-01T15:17:32Z
dc.date.available.none.fl_str_mv 2022-03-01T15:17:32Z
dc.date.issued.fl_str_mv 2022
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/9185
url https://hdl.handle.net/20.500.12802/9185
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
dc.source.uri.es_PE.fl_str_mv Repositorio Institucional USS
bitstream.url.fl_str_mv http://repositorio.uss.edu.pe//bitstream/20.500.12802/9185/1/Clavo%20Tafur%20Cristian%20Jes%c3%bas.pdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9185/2/license_rdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9185/3/license.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9185/4/Clavo%20Tafur%20Cristian%20Jes%c3%bas.pdf.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9185/5/Clavo%20Tafur%20Cristian%20Jes%c3%bas.pdf.jpg
bitstream.checksum.fl_str_mv 8ab0d7cef5ce2cd3e5f907f7e1ad4b62
3655808e5dd46167956d6870b0f43800
8a4605be74aa9ea9d79846c1fba20a33
5f51e0530adef15ae01bc48a9f5baa02
8080aecc79c1ef9c32193f7ddbc6da38
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1772955126104850432
spelling Sánchez Chero, Manuel JesúsClavo Tafur, Cristian Jesús2022-03-01T15:17:32Z2022-03-01T15:17:32Z2022https://hdl.handle.net/20.500.12802/9185La presente investigación tuvo como objeto la realización de un análisis comparativo de técnicas de mitigación de ataque de DDoS en Cloud Computing, bajo la problemática de que dichos ataques se aprovechan de las vulnerabilidades o fallas de seguridad, lo cual suscita de manera inesperada y silenciosa, el uso de vectores de agresión o programas de tipo malware cada vez más sofisticados, los cuales se colocan en varios equipos que son controlados desde una ubicación remota, generalmente fuera de la red original del anfitrión que se pretende infectar, por lo tanto, su existencia se mantiene oculta. En etapas posteriores, el atacante explota a estos anfitriones comprometidos para enviar paquetes de ataque a la máquina objetivo o víctima. La finalidad de estas agresiones se orienta a obtener información de la víctima para el consumo o deterioro de los recursos de la red, de su sistema operativo, de la infraestructura o de las aplicaciones, llegando de forma simultánea, llegan a colapsar los servidores de las empresas. La importancia del estudio de esta temática, se concreta en que la mayoría de las industrias y organizaciones dependen, en la actualidad, del dominio de Internet para su operación diaria y la puesta en marcha de sus servicios, ubicados en una plataforma en la nube. Estos sitios web, si se convierten en víctimas de ataques DDoS, perturbarán sus negocios y perderán millones de dólares en períodos cortos. De acuerdo a esto, se hizo necesario establecer una metodología con un enfoque cuantitativo y de tipo aplicada, así como tecnológica. En cuanto al diseño, el mismo fue cuasi experimental. Posteriormente, la población se centró en nueve técnicas de mitigación y detección de ataques DDoS, de las cuales se seleccionaron tres en función de un conjunto de criterios establecidos por la revisión sistemática. Consecutivamente, las técnicas de recolección de datos consistieron en la observación directa y el análisis documental. Finalmente, los resultados de la investigación permitieron evidenciar similitud con la revisión teórica efectuada y se puede afirmar que las técnicas de mitigación hacen más eficientes los recursos del entorno de trabajo. Cabe mencionar que, entre las tres técnicas estudiadas, la más efectiva resultó ser la técnica de mitigación Hybrid Cloud-Based Firewalling, al desempeñarse de manera superior en cuanto a la mejora de los valores reportados en las métricas de estudio.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSAtaquesDDoSTécnicaMitigaciónCloud computinghttp://purl.org/pe-repo/ocde/ford#2.02.04Análisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computinginfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas16675940https://orcid.org/0000-0003-1646-303746930265612076Bances Saavedra, David EnriqueSialer Rivera, María NoeliaTuesta Monteza, Victor Alexcihttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisORIGINALClavo Tafur Cristian Jesús.pdfClavo Tafur Cristian Jesús.pdfapplication/pdf2297133http://repositorio.uss.edu.pe//bitstream/20.500.12802/9185/1/Clavo%20Tafur%20Cristian%20Jes%c3%bas.pdf8ab0d7cef5ce2cd3e5f907f7e1ad4b62MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/9185/2/license_rdf3655808e5dd46167956d6870b0f43800MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/9185/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTClavo Tafur Cristian Jesús.pdf.txtClavo Tafur Cristian Jesús.pdf.txtExtracted texttext/plain222541http://repositorio.uss.edu.pe//bitstream/20.500.12802/9185/4/Clavo%20Tafur%20Cristian%20Jes%c3%bas.pdf.txt5f51e0530adef15ae01bc48a9f5baa02MD54THUMBNAILClavo Tafur Cristian Jesús.pdf.jpgClavo Tafur Cristian Jesús.pdf.jpgGenerated Thumbnailimage/jpeg9628http://repositorio.uss.edu.pe//bitstream/20.500.12802/9185/5/Clavo%20Tafur%20Cristian%20Jes%c3%bas.pdf.jpg8080aecc79c1ef9c32193f7ddbc6da38MD5520.500.12802/9185oai:repositorio.uss.edu.pe:20.500.12802/91852022-03-02 03:03:24.407Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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
score 13.958958
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).