Evaluación de ataques ddos a un sistema de red y sus diferentes formas de protección.

dc.contributor.advisorRubio Peñaherrera, Jorge Bladimir
dc.contributor.authorCañizares Rivera, Erick Ariel
dc.contributor.authorChacha Murillo, Marcelo Andrés
dc.date.accessioned2023-03-03T20:14:14Z
dc.date.available2023-03-03T20:14:14Z
dc.date.issued2022
dc.descriptionIn a globalized world; entities demand internet and technology use. The investigation starts from the problem of new threats types such as DDoS distributed denial of service attacks since it saturates network service causing economic and information losses, for which computer attacks were analyzed, especially DDoS. Studying their characteristics and how they have affected different organizations. Therefore, it is intended to evaluate DDoS attacks in home, commercial and educational network systems, using a network system that allows to identify how these act oven bandwidth saturation to minimize cyber-attack impact. The research methodology was Top-Down Network Desing, which allowed designing and developing many network systems the evaluation of vulnerabilities against possible attacks. In addition, it was determined there are different forms of protection: hiding wi-fi network, deactivating the wps in the router, blocking external devices, updating firewall, changing the IP of the router, mitigating the risks in different, antivirus activated at used devices, allowing to mitigate computer risks at different entities, despite the fact that the attacks evolve, becoming more and more sophisticated and, therefore, more difficult to mitigate. Because this, It is recommended entities face these threats and hire a DDoS service to protect themselves from these increasingly common and powerful attacks at computer security field.es_ES
dc.description.abstractEn un mundo globalizado las entidades demandan del uso del internet. La investigación parte de la problemática con los ataques de denegación de servicios distribuidos DDoS, se pretende evaluar los ataques DDoS en sistemas de redes domésticos, comerciales y educativos, utilizando un sistema de red que permita identificar cómo actúan dichos ataques en la saturación del ancho de la banda. La metodología de la investigación fue Top-Down Network Desing la cual permitió diseñar y elaborar tantos los sistemas de red como la evaluación de vulnerabilidades ante posibles ataques. Por lo tanto, se determinó que existen diferentes formas de protección: ocultando la red wi-fi, desactivar el wps en el router y bloqueo de dispositivos externos. Además, es recomendable que las entidades hagan frente a estas amenazas y contraten servicios DDoS para protegerse de estos ataques cada vez más comunes y más potentes en el ámbito de la seguridad informática.es_ES
dc.format.extent145 páginases_ES
dc.identifier.citationErick Ariel Cañizares Rivera, Marcelo Andrés Chacha Murillo (2022); Evaluación de ataques ddos a un sistema de red y sus diferentes formas de protección. UTC. Latacunga. 145 p.es_ES
dc.identifier.otherPI-002317
dc.identifier.urihttp://repositorio.utc.edu.ec/handle/27000/9759
dc.language.isospaes_ES
dc.publisherEcuador: Latacunga: Universidad Técnica de Cotopaxi (UTC).es_ES
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectATAQUES DDOSes_ES
dc.subjectINTERNETes_ES
dc.subjectROUTERes_ES
dc.subjectSEGURIDAD INFORMÁTICAes_ES
dc.subject.otherINGENIERÍAes_ES
dc.subject.otherINFORMÁTICAes_ES
dc.titleEvaluación de ataques ddos a un sistema de red y sus diferentes formas de protección.es_ES
dc.typebachelorThesises_ES
Files
Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
PI-002317.pdf
Size:
6.23 MB
Format:
Adobe Portable Document Format
Description:
PROYECTOS DE GRADO A TEXTO COMPLETO
License bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: