Mostrar el registro sencillo del ítem

dc.contributor.advisorSánchez Chero, Manuel Jesús
dc.contributor.authorClavo Tafur, Cristian Jesús
dc.date.accessioned2022-03-01T15:17:32Z
dc.date.available2022-03-01T15:17:32Z
dc.date.issued2022
dc.identifier.urihttps://hdl.handle.net/20.500.12802/9185
dc.description.abstractLa presente investigación tuvo como objeto la realización de un análisis comparativo de técnicas de mitigación de ataque de DDoS en Cloud Computing, bajo la problemática de que dichos ataques se aprovechan de las vulnerabilidades o fallas de seguridad, lo cual suscita de manera inesperada y silenciosa, el uso de vectores de agresión o programas de tipo malware cada vez más sofisticados, los cuales se colocan en varios equipos que son controlados desde una ubicación remota, generalmente fuera de la red original del anfitrión que se pretende infectar, por lo tanto, su existencia se mantiene oculta. En etapas posteriores, el atacante explota a estos anfitriones comprometidos para enviar paquetes de ataque a la máquina objetivo o víctima. La finalidad de estas agresiones se orienta a obtener información de la víctima para el consumo o deterioro de los recursos de la red, de su sistema operativo, de la infraestructura o de las aplicaciones, llegando de forma simultánea, llegan a colapsar los servidores de las empresas. La importancia del estudio de esta temática, se concreta en que la mayoría de las industrias y organizaciones dependen, en la actualidad, del dominio de Internet para su operación diaria y la puesta en marcha de sus servicios, ubicados en una plataforma en la nube. Estos sitios web, si se convierten en víctimas de ataques DDoS, perturbarán sus negocios y perderán millones de dólares en períodos cortos. De acuerdo a esto, se hizo necesario establecer una metodología con un enfoque cuantitativo y de tipo aplicada, así como tecnológica. En cuanto al diseño, el mismo fue cuasi experimental. Posteriormente, la población se centró en nueve técnicas de mitigación y detección de ataques DDoS, de las cuales se seleccionaron tres en función de un conjunto de criterios establecidos por la revisión sistemática. Consecutivamente, las técnicas de recolección de datos consistieron en la observación directa y el análisis documental. Finalmente, los resultados de la investigación permitieron evidenciar similitud con la revisión teórica efectuada y se puede afirmar que las técnicas de mitigación hacen más eficientes los recursos del entorno de trabajo. Cabe mencionar que, entre las tres técnicas estudiadas, la más efectiva resultó ser la técnica de mitigación Hybrid Cloud-Based Firewalling, al desempeñarse de manera superior en cuanto a la mejora de los valores reportados en las métricas de estudio.es_PE
dc.description.uriTesises_PE
dc.formatapplication/pdfes_PE
dc.language.isospaes_PE
dc.publisherUniversidad Señor de Sipánes_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.rightsAtribución-NoComercial-SinDerivadas 2.5 Perú*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/*
dc.sourceRepositorio Institucional - USSes_PE
dc.source.uriRepositorio Institucional USSes_PE
dc.subjectAtaqueses_PE
dc.subjectDDoSes_PE
dc.subjectTécnicaes_PE
dc.subjectMitigaciónes_PE
dc.subjectCloud computinges_PE
dc.titleAnálisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computinges_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.grantorUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y Urbanismoes_PE
thesis.degree.nameIngeniero de Sistemases_PE
thesis.degree.disciplineIngeniería de Sistemases_PE
dc.subject.ocdehttp://purl.org/pe-repo/ocde/ford#2.02.04es_PE
renati.advisor.dni16675940
renati.advisor.orcidhttps://orcid.org/0000-0003-1646-3037es_PE
renati.author.dni46930265
renati.discipline612076es_PE
renati.jurorBances Saavedra, David Enrique
renati.jurorSialer Rivera, María Noelia
renati.jurorTuesta Monteza, Victor Alexci
renati.levelhttp://purl.org/pe-repo/renati/level#tituloProfesionales_PE
renati.typehttp://purl.org/pe-repo/renati/type#tesises_PE
dc.description.lineadeinvestigacionInfraestructura, Tecnología y Medio Ambientees_PE
dc.publisher.countryPEes_PE


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

info:eu-repo/semantics/openAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess