Mitigación de ataques de denegación de servicio distribuidos en la nube

Detalles Bibliográficos
Autor Principal: Barbaro, Cristian Daniel
Otros autores o Colaboradores: Durante, Mateo, Macia, Nicolás (Director/a), Sabolansky, Alejandro Javier (Codirector/a)
Formato: Tesis
Lengua:español
Datos de publicación: 2022
Temas:
Acceso en línea:http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2437
Consultar en el Cátalogo
Descripción Física:1 archivo (10,3 MB) : il. col.

MARC

LEADER 00000nam a2200000 a 4500
003 AR-LpUFIB
005 20250423183255.0
008 230201s2022 ag a om 000 0 spa d
024 8 |a DIF-M8518  |b 8743  |z DIF007796 
040 |a AR-LpUFIB  |b spa  |c AR-LpUFIB 
100 1 |a Barbaro, Cristian Daniel  |9 50343 
245 1 0 |a Mitigación de ataques de denegación de servicio distribuidos en la nube 
260 |c 2022 
300 |a 1 archivo (10,3 MB) :  |b il. col. 
502 |a  Tesina (Licenciatura en Sistemas) - Universidad Nacional de La Plata. Facultad de Informática, 2022. 
505 0 |a  1 Motivación -- 2 Marco Teórico -- 2.1 Puntos claves de la estructura de Internet -- 2.2 Denegación de servicio -- 2.2.1 Definición -- 2.2.2 Técnicas -- 2.3 Denegación de Servicio Distribuido -- 2.3.1 Definición -- 2.3.2 Técnicas de ataque -- 2.4 Denegación de Servicio Distribuido Amplificado -- 2.4.1 Definición -- 2.4.2 Técnicas de ataques de amplificación -- 2.5 Prevención y mitigación de ataques de denegación de servicio -- 3 Estado del arte -- 3.1 Medidas de prevención locales -- 3.2 Agujero negro (blackhole routing) y RTBH (Remotely Triggered Black Hole) -- 3.3 Unwanted Traffic Removal (UTRS) -- 3.4 Scrubbing center -- 3.5 Algunas herramientas o servicios sobre mitigación de ataques DDoS -- 3.5.1 nScrub -- 3.5.2 Telecom -- 3.5.3 Cloudflare -- 3.5.4 Imperva -- 3.5.5 Lumen -- 4 ScrubbingUNLP -- 4.1 Objetivos y funcionamiento -- 4.2 Herramientas -- 4.2.1 Criterios de selección de herramientas -- 4.2.2 Productos -- 4.2.3 fprobe -- 4.2.4 Elasticsearch -- 4.2.5 Kibana -- 4.2.6 Filebeat -- 4.3 Desarrollo -- 4.3.1 Componentes y arquitectura -- 4.3.2 Instalación y dependencias -- 4.3.3 WebScrub -- 4.3.4 Configuraciones de ScrubbingUNLP -- 4.3.5 Uso -- 5 Entorno de pruebas -- 5.0.1 Herramientas de la simulación -- 5.0.2 Construcción de las pruebas -- 5.0.3 Aportes realizados al proyecto de CORE -- 5.0.4 Topología de pruebas -- 5.0.5 Simulación de un ataque -- 5.1 Funcionamiento de ScrubbingUNLP -- 5.1.1 Mitigación del ataque -- 6 Conclusiones y Trabajo Futuro -- 6.1 Conclusiones generales -- 6.2 Trabajo futuro -- Lista de Figuras -- Lista de Tablas -- Bibliografía 
650 4 |a SEGURIDAD EN REDES  |9 42768 
650 4 |a FIREWALLS  |9 45249 
700 1 |a Durante, Mateo  |9 49784 
700 1 |a Macia, Nicolás ,  |e Director/a  |9 45529 
700 1 |a Sabolansky, Alejandro Javier ,  |e Codirector/a  |9 46909 
856 4 0 |u  http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2437 
942 |c TE 
952 |0 0  |1 0  |4 0  |6 TES_2211  |7 0  |9 83553  |a DIF  |b DIF  |d 2025-03-11  |i DIF-05084  |l 0  |o TES 22/11  |p DIF-05084  |r 2025-03-11 17:05:17  |w 2025-03-11  |y TE 
952 |0 0  |1 0  |4 0  |7 3  |8 BD  |9 83554  |a DIF  |b DIF  |d 2025-03-11  |l 0  |r 2025-03-11 17:05:17  |u http://sedici.unlp.edu.ar/handle/10915/141921  |w 2025-03-11  |y TE 
952 |0 0  |1 0  |4 0  |7 3  |8 BD  |9 83555  |a DIF  |b DIF  |d 2025-03-11  |l 0  |r 2025-03-11 17:05:17  |u http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2437  |w 2025-03-11  |y TE 
999 |c 57569  |d 57569