Análisis comparativo de técnicas de mitigación de ataque de DDOS en Cloud Computing
Resumen
La presente investigación tuvo como objeto la realización de un análisis
comparativo de técnicas de mitigación de ataque de DDoS en Cloud Computing,
bajo la problemática de que dichos ataques se aprovechan de las vulnerabilidades
o fallas de seguridad, lo cual suscita de manera inesperada y silenciosa, el uso de
vectores de agresión o programas de tipo malware cada vez más sofisticados, los
cuales se colocan en varios equipos que son controlados desde una ubicación
remota, generalmente fuera de la red original del anfitrión que se pretende infectar,
por lo tanto, su existencia se mantiene oculta. En etapas posteriores, el atacante
explota a estos anfitriones comprometidos para enviar paquetes de ataque a la
máquina objetivo o víctima. La finalidad de estas agresiones se orienta a obtener
información de la víctima para el consumo o deterioro de los recursos de la red, de
su sistema operativo, de la infraestructura o de las aplicaciones, llegando de forma
simultánea, llegan a colapsar los servidores de las empresas. La importancia del
estudio de esta temática, se concreta en que la mayoría de las industrias y
organizaciones dependen, en la actualidad, del dominio de Internet para su
operación diaria y la puesta en marcha de sus servicios, ubicados en una plataforma
en la nube. Estos sitios web, si se convierten en víctimas de ataques DDoS,
perturbarán sus negocios y perderán millones de dólares en períodos cortos. De
acuerdo a esto, se hizo necesario establecer una metodología con un enfoque
cuantitativo y de tipo aplicada, así como tecnológica. En cuanto al diseño, el mismo
fue cuasi experimental. Posteriormente, la población se centró en nueve técnicas
de mitigación y detección de ataques DDoS, de las cuales se seleccionaron tres en
función de un conjunto de criterios establecidos por la revisión sistemática.
Consecutivamente, las técnicas de recolección de datos consistieron en la
observación directa y el análisis documental. Finalmente, los resultados de la
investigación permitieron evidenciar similitud con la revisión teórica efectuada y se
puede afirmar que las técnicas de mitigación hacen más eficientes los recursos del
entorno de trabajo. Cabe mencionar que, entre las tres técnicas estudiadas, la más
efectiva resultó ser la técnica de mitigación Hybrid Cloud-Based Firewalling, al
desempeñarse de manera superior en cuanto a la mejora de los valores reportados
en las métricas de estudio.
Materias
Colecciones
El ítem tiene asociados los siguientes ficheros de licencia: