Conocimiento de un ataque DDOS
La presente propuesta tiene como finalidad, dar a conocer a las empresas el funcionamiento de un ataque “DDoS” por sus siglas en inglés Distributed Denial of Service (Denegación de servicio distribuida). Para evidenciar lo anterior se utiliza software libre, como es el caso de “High Orbit Ion Cannon...
- Autores:
-
Medina Joven, Sergio David
Lozada Ninco, Darwin Alberto
Parra Correa, Handersson
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/45731
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/45731
- Palabra clave:
- Dar conocer un ataque DDos
Software libre
Seguridad web.
Announce a DDoS attack
Free Software
Web Security.
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_651d8d30a7f907262b87cf66b2f360fd |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/45731 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Conocimiento de un ataque DDOS |
title |
Conocimiento de un ataque DDOS |
spellingShingle |
Conocimiento de un ataque DDOS Dar conocer un ataque DDos Software libre Seguridad web. Announce a DDoS attack Free Software Web Security. |
title_short |
Conocimiento de un ataque DDOS |
title_full |
Conocimiento de un ataque DDOS |
title_fullStr |
Conocimiento de un ataque DDOS |
title_full_unstemmed |
Conocimiento de un ataque DDOS |
title_sort |
Conocimiento de un ataque DDOS |
dc.creator.fl_str_mv |
Medina Joven, Sergio David Lozada Ninco, Darwin Alberto Parra Correa, Handersson |
dc.contributor.advisor.none.fl_str_mv |
Sánchez Medina, Irlesa Indira |
dc.contributor.author.none.fl_str_mv |
Medina Joven, Sergio David Lozada Ninco, Darwin Alberto Parra Correa, Handersson |
dc.subject.spa.fl_str_mv |
Dar conocer un ataque DDos Software libre Seguridad web. |
topic |
Dar conocer un ataque DDos Software libre Seguridad web. Announce a DDoS attack Free Software Web Security. |
dc.subject.other.spa.fl_str_mv |
Announce a DDoS attack Free Software Web Security. |
description |
La presente propuesta tiene como finalidad, dar a conocer a las empresas el funcionamiento de un ataque “DDoS” por sus siglas en inglés Distributed Denial of Service (Denegación de servicio distribuida). Para evidenciar lo anterior se utiliza software libre, como es el caso de “High Orbit Ion Cannon (HOIC)” y “Low Orbit Ion Cannon (LOIC)”, demostrando la importancia que tiene la seguridad web, porque sin ésta, se generan día a día grandes pérdidas de dinero sin importar el tamaño de las empresas. El resultado de esta propuesta permite a la comunidad en general, ser conscientes de los riesgos informáticos, implementando programas de seguridad sugeridos en el presente documento. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017-12-03 |
dc.date.accessioned.none.fl_str_mv |
2022-07-14T15:18:30Z |
dc.date.available.none.fl_str_mv |
2022-07-14T15:18:30Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/45731 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Medina Joven, S., Losada Ninco, D., Parra Correa, H. (2017): Conocimiento de un ataque DDOS [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45731 |
url |
https://hdl.handle.net/20.500.12494/45731 |
identifier_str_mv |
Medina Joven, S., Losada Ninco, D., Parra Correa, H. (2017): Conocimiento de un ataque DDOS [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45731 |
dc.relation.references.spa.fl_str_mv |
Information Technology & Media S.A. (19 de Abril de 2014). DDoS: Las empresas sufren, cada año, 4,5 ataques y costosas interrupciones de servicio. Recuperado el Agosto de 2017, de http://www.techweek.es/seguridad/analisis/1013763004801/ddos-empresas-sufren-media-cuatro-ataques-costosas-interrupciones-servicio.1.html Adolfo Ochoa Moyano. (24 de Julio de 2011). Ataques cibernéticos aumentan en Colombia. Recuperado el 01 de Noviembre de 2017, de http://www.elpais.com.co/colombia/ataques-ciberneticos-aumentan-en.html ALEGSA. (2017). Definición de Ataque informático. Recuperado el 13 de agosto de 2017, de http://www.alegsa.com.ar/Dic/ataque_informatico.php Alexander Khalimonenko, O. K. (11 de mayo de 2017). Los ataques DDoS en el primer trimestre de 2017. Recuperado el 01 de agosto de 2017, de https://securelist.lat/ddos-attacks-in-q1-2017/84964/ Aratecnia. (2017). Consecuencias de un ataque DDoS. Recuperado el 2017, de http://www.aratecnia.es/ataque-ddos-consecuencias-seguridad-informatica/ ARORA, H. (20 de Enero de 2012). TCP Attacks: TCP Sequence Number Prediction and TCP Reset Attacks. Recuperado el 28 de Agosto de 2017, de http://www.thegeekstuff.com/2012/01/tcp-sequence-number-attacks/ AtaquesDDOS. (s.f.). Recuperado el 07 de agosto de 2017, de http://docencia.ac.upc.es/FIB/CASO/seminaris/2q0304/M8.pdf BENE, N. (06 de diciembre de 2016). Una breve historia de los ataques DDoS. Recuperado el 09 de agosto de 2017, de https://eugene.kaspersky.es/2016/12/06/una-breve-historia-de-los-ataques-ddos/ Benito, F. (23 de febrero de 2016). Los 8 virus más dañinos de la Historia. Recuperado el 04 de agosto de 2017, de http://omicrono.elespanol.com/2016/02/los-virus-mas-daninos-de-la-historia/ Bocata digital. (01 de noviembre de 2016). Ataque Informático a Estonia. Recuperado el 12 de septiembre de 2017, de https://www.bocatadigital.es/ataque-informatico-estonia/ BORTNIK, S. (04 de noviembre de 2013). 5 curiosidades sobre el gusano de Morris en su 25° aniversario. Recuperado el 08 de sepriembre de 2017, de https://www.welivesecurity.com/la-es/2013/11/04/5-curiosidades-gusano-morris-25-aniversario/ Colombia, C. d. (05 de 01 de 2009). Mintic. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf Colombia, Congreso de la Republica de. (05 de enero de 2009). Mintic. Recuperado el 02 de agosto de 2017, de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf COX, J. (2014). La historia de los ataques DDoS como forma de protesta. Recuperado el 01 de agosto de 2017, de https://motherboard.vice.com/es/article/d7dgja/la-historia-de-los-ataques-ddos-como-forma-de-protesta Cristian Camilo Bastidas, A. P. (2012). Funcionamiento del Denial of Service en las páginas web. San Juan de Pasto: Institución Universitaria CESMAG. Recuperado el 05 de Septiembre de 2017 D Dictionaries, O. L. (2017). Definition of DDoS in English. Recuperado el 13 de agosto de 2017, de https://en.oxforddictionaries.com/definition/ddos El diario del profesional TI. (2017). Las empresas experimentan una media de 4,5 incidentes DDoS al año y costosas interrupciones de servicio. Recuperado el Agosto de 2017, de https://diarioti.com/las-empresas-experimentan-una-media-de-45-incidentes-ddos-al-ano-y-costosas-interrupciones-de-servicio/76877 El Espectador. (10 de Abril de 2012). Anonymous ataca web del Senado en protesta a 'Ley Lleras 2'. Recuperado el 01 de Noviembre de 2017, de https://www.elespectador.com/tecnologia/anonymous-ataca-web-del-senado-protesta-ley-lleras-2-articulo-337386 El País. (05 de febrero de 2003). SQL Slammer, el 'gusano' más rápido de la historia. Recuperado el 16 de agosto de 2017, de https://elpais.com/tecnologia/2003/02/05/actualidad/1044437280_850215.html Fuertes, W., Rodas, F., & Toscano, D. (2011). Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental. Tunja, Colombia: Universidad Pedagógica y Tecnológica de Colombia. Garcia, C. (2017). Hablemos de Spoofing. Recuperado el 13 de agosto de 2017, de https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/ Gauchat, J. D. (2012). El gran libro de HTML5, CSSS3 y JavaScript. Barcelona: marcombo. GlobalGate. (2016). El mayor ataque DDoS de la historia de Internet. Recuperado el 09 de agosto de 2017, de http://www.globalgate.com.ar/novedades-el-mayor-ataque-ddos-de-la-historia-de-internet-ocurrio-hace-dos-semanas-evitar-que-se-repita.html Gómez, H. A. (2015). Seguridad de la información, Generación y Mitigación de un Ataque de Denegación de Servicios. Revista Tecnológica ESPOL, 54-72. González, G. (06 de noviembre de 2014). ¿Qué es un ataque DDoS y cómo funciona? Recuperado el 16 de agosto de 2017, de http://blogthinkbig.com/ataque-ddos/ Hector Avalos, E. G. (2015). Seguridad de la información, Generación y Mitigación de un Ataque de Denegación de Servicios. Quito, Ecuador: Revista Tecnológica ESPOL – RTE, Vol. 28. Hector Avalos, E. G. (2015). Seguridad de la información, Generación y Mitigación de un Ataque de Denegación de Servicios. Revista Tecnológica ESPOL, 54-72. Human, S. S. (2014). Ingenieria Social. México : Bill Wyman. Icontec. (2017). Norma Técnica Colombiana Iso 27001. Recuperado el 13 de agosto de 2017, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf Icontec. (s.f.). Norma Técnica Colombiana Iso 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdf Imperva. (2017). High Orbit Cannon (HOIC). Recuperado el 04 de Septiembre de 2017, de https://www.incapsula.com/ddos/attack-glossary/high-orbit-ion-cannon.html Imperva. (2017). HTTP Flood. Recuperado el 28 de Agosto de 2017, de https://www.incapsula.com/ddos/attack-glossary/http-flood.html Imperva. (2017). Low Orbit ION Cannon (LOIC). Recuperado el 28 de Agosto de 2017, de https://www.incapsula.com/ddos/attack-glossary/low-orbit-ion-cannon.html Imperva. (2017). UDP Flood. Recuperado el 28 de Agosto de 2017, de https://www.incapsula.com/ddos/attack-glossary/udp-flood.html Info-ab. (s.f.). Definiciones Info-ab. Obtenido de http://www.info-ab.uclm.es/labelec/Solar/elementos_del_pc/Tarjetas_graficas/3buffer.html Intel Corporation. (2017). Intel. Recuperado el 16 de agosto de 2017, de https://www.intel.la/content/www/xl/es/homepage.html?cid=sem43700017329388846&intel_term=intel&gclid=EAIaIQobChMIveXb2LHd1QIVw4izCh2zWg0QEAAYASAAEgLUQvD_BwE&gclsrc=aw.ds Isabella Gandini, Andrés Isaza, Alejandro Delgado. (2009). Ley de Delitos Informáticos en Colombia. Recuperado el 01 de Noviembre de 2017, de http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia Julián, G. (02 de Febrero de 2012). ¿Qué es un ataque DDoS y cómo pararlo? Recuperado el 05 de Septiembre de 2017, de https://www.genbeta.com/web/son-los-ataques-ddos-efectivos-como-medio-de-protesta Kaspersky Lab. (2017). Kaspersky Lab. Recuperado el 10 de agosto de 2017, de https://latam.kaspersky.com/ Lignux. (29 de julio de 2013). LOIC (Low Orbit Ion Cannon). Recuperado el 01 de septiembre de 2017, de https://lignux.com/loic-low-orbit-ion-cannon/ Ltd, R. (2017). DDoS Attack Definitions. Recuperado el 13 de agosto de 2017, de https://security.radware.com/ddos-knowledge-center/ddospedia/hoic-high-orbit-ion-cannon/ Magazine, M. (2017). Definición de DNS. Recuperado el 13 de agosto de 2017, de https://www.mastermagazine.info/termino/4714.php Mendoza, J. C. (08 de marzo de 2011). Macro Virus. Recuperado el 15 de agosto de 2017, de http://micro.utbb.edu.mx/sistemas/index.php/ayuda-y-soporte/13-soporte-tecnico/27-macro-virus Microsoft. (2017). Privacidad en Microsoft. Recuperado el 16 de agosto de 2017, de https://privacy.microsoft.com/es-mx Navarro, L. d. (2014). Seguridad nacional, amenzas y respuestas. Madrid, España: LID Editorial Empresarial. Obtenido de https://books.google.com.co/books?id=qkBsBQAAQBAJ&printsec=frontcover#v=onepage&q&f=false Networks, A. (2017). A10 Networks. Recuperado el 16 de agosto de 2017, de https://www.a10networks.com/ NTC. (2013). Iso 27000.es. Recuperado el 03 de agosto de 2017, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf NTC. (2013). Iso 27000.es. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf Otero, R. (10 de enero de 2017). Historia de un ataque DDoS. Recuperado el 08 de agosto de 2017, de http://www.abcsistemas.net/blog/2017/1/10/cvte4bbvkigmmrvld9jn9aoy14gat1 Pacheco, H. J. (2012). Ethical Hacking 2.0. Buenos Aires: Dálaga s.a. Rustici, R. M. (2011). Armas Cibernéticas: La igualdad de condiciones a nivel internacional. Parameters. Recuperado el 2017, de http://usacac.army.mil/CAC2/MilitaryReview/Archives/Spanish/MilitaryReview_20120831_art006SPA.pdf Salom, J. (20 de Agosto de 2014). Protección contra ataques DDoS. Recuperado el 17 de Septiembre de 2017, de https://www.claranet.es/blog/proteccion-contra-ataques-dos-ddos-proveedor-servicio.html Saute, M. (2014). The Coming Swarm. Chennai, India : Bloomsbury Academic. Significados. (2017). Significado de Spam. Recuperado el 13 de agosto de 2017, de https://www.significados.com/spam/ Sputnik mundo. (agosto de 2014). RIA Novosti presenta el resumen de los ataques informáticos más famosos desde 2000. Recuperado el 20 de septiembre de 2017, de https://mundo.sputniknews.com/ciencia/20140814161284819-Documentacin-Los-ms-famosos-ciberataques-del-siglo-XXI/ Symantec. (2017). Bots y botnets: Una amenaza creciente. Recuperado el 13 de agosto de 2017, de https://mx.norton.com/botnet Technologies, A. (2017). Protección contra ataques DDOS para detener las denegaciones de servicio. Recuperado el 05 de Septiembre de 2017, de https://www.akamai.com/es/es/resources/protect-against-ddos-attacks.jsp Turner, S. (27 de Febrero de 2014). Seguridad de sitios web: problemas, peligros y amenazas. Recuperado el 05 de Septiembre de 2017, de http://blog.iweb.com/es/2014/02/seguridad-web-amenazas/2457.html Universal, E. (31 de Mayo de 2017). 10 consejos de seguridad para proteger tu página web contra DDoS. Recuperado el 17 de Septiembre de 2017, de http://www.eluniversal.com.mx/articulo/techbit/2017/05/31/10-consejos-de-seguridad-para-proteger-tu-pagina-web-contra-ddos-y Verma, D. (20 de Diciembre de 2011). LOIC (Low Orbit Ion Cannon). Recuperado el 28 de Agosto de 2017, de DOS attacking tool: http://resources.infosecinstitute.com/loic-dos-attacking-tool/#gref VSantivirus. (20 de julio de 2001). CodeRed.worm. Recuperado el 11 de agosto de 2017, de http://www.vsantivirus.com/codered.htm Yahoo! (2017). Yahoo! Recuperado el 16 de agosto de 2017, de https://espanol.yahoo.com/?p=us |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
43 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/0e7f731a-1662-44fe-bde6-62662b7abada/download https://repository.ucc.edu.co/bitstreams/479a96f5-b57e-4c24-981e-e8682a50a19a/download https://repository.ucc.edu.co/bitstreams/80528d3d-2912-4d2c-9c90-27caba77ac53/download https://repository.ucc.edu.co/bitstreams/ac814bb8-7031-4771-9fe7-65a65b83ab86/download https://repository.ucc.edu.co/bitstreams/d3d015af-af7c-4058-b074-3a8c3f10da2b/download https://repository.ucc.edu.co/bitstreams/a5545c34-8220-4c5d-9d06-abfc05b2a89b/download https://repository.ucc.edu.co/bitstreams/9cab8a95-34db-430a-9b51-b49d0de51ed4/download |
bitstream.checksum.fl_str_mv |
3039e7b60dfc351b224cce27af21dbe9 f0c7cafe4e844fb6ca38ec966502c8f1 3bce4f7ab09dfc588f126e1e36e98a45 5e61079a8ec1af41d71b5b846c078322 363b1de322e6ef2f2621b7fe38eca4f0 bccbb4228606b13732a06d0c02253821 e1c06d85ae7b8b032bef47e42e4c08f9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247004278095872 |
spelling |
Sánchez Medina, Irlesa IndiraMedina Joven, Sergio DavidLozada Ninco, Darwin AlbertoParra Correa, Handersson2022-07-14T15:18:30Z2022-07-14T15:18:30Z2017-12-03https://hdl.handle.net/20.500.12494/45731Medina Joven, S., Losada Ninco, D., Parra Correa, H. (2017): Conocimiento de un ataque DDOS [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional UCC. https://repository.ucc.edu.co/handle/20.500.12494/45731La presente propuesta tiene como finalidad, dar a conocer a las empresas el funcionamiento de un ataque “DDoS” por sus siglas en inglés Distributed Denial of Service (Denegación de servicio distribuida). Para evidenciar lo anterior se utiliza software libre, como es el caso de “High Orbit Ion Cannon (HOIC)” y “Low Orbit Ion Cannon (LOIC)”, demostrando la importancia que tiene la seguridad web, porque sin ésta, se generan día a día grandes pérdidas de dinero sin importar el tamaño de las empresas. El resultado de esta propuesta permite a la comunidad en general, ser conscientes de los riesgos informáticos, implementando programas de seguridad sugeridos en el presente documento.The purpose of this proposal is to make companies aware of the operation of a “DDoS” attack for its acronym in English Distributed Denial of Service. To demonstrate the above, free software is used, as is the case of "High Orbit Ion Cannon (HOIC)" and "Low Orbit Ion Cannon (LOIC)", demonstrating the importance of web security, because without it, day to day large losses of money regardless of the size of the companies. The result of this proposal allows the community in general to be aware of computer risks, implementing security programs suggested in this document.1. Definición del problema. -- 2. Justificación. -- 3. Objetivos. -- 3.1. Objetivo general. -- 3.2. Objetivo específico. -- 4. Marco de referencia. -- 4.1. Antecedentes. -- 4.1.1. El gusano morris (1988). -- 4.1.2. Melissa (1999). -- 4.1.3. El ataque ddos a amazon, ebay, dell, cnn, entre otros (2000). -- 4.1.4 code red (2001). -- 4.1.5 sql slammer (2003). -- 4.1.6. Estonia (2006). -- 4.1.7 ddos en el sur de rusia (2007). -- 4.1.8. Ddos político en rusia (2011-2012. -- 4.1.9. Megaupload 2012. -- 4.1.10. Ataques ddos en Colombia. -- 4.2. Marco conceptual. -- 4.3. Marco legal. -- 4.3.1. Ley 1273 de 2009. Ley de delitos informáticos. -- 4.3.1.1. Artículo 269a: acceso abusivo a un sistema informático. -- 4.3.1.2. Artículo 269b: obstaculización ilegítima de sistema informático o red de telecomunicación. -- 4.3.1.3. Artículo 269c: interceptación de datos informáticos. -- 4.3.1.4. Artículo 269d: daño informático. -- 4.3.1.5. Artículo 269e: uso de software malicioso. -- 4.3.1.6. Artículo 269f: violación de datos personales. -- 4.3.1.7. Artículo 269g: suplantación de sitios web para capturar datos personales. -- 4.3.1.8. Artículo 269i: hurto por medios informáticos y semejantes. -- 4.3.1.9. Artículo 269j: transferencia no consentida de activos. -- 4.3.2 iso 27001. -- 4.4. Marco teórico. -- 4.4.1. Ataques ddos en 2017. -- 4.4.2. Estadística de ataques ddos lanzados por medio de botnets. -- 4.4.3. Low orbit ion cannon. -- 4.4.4. High orbit ion cannon. -- 5. Diseño metodológico. -- 5.1. Metodología de la investigación. -- 5.5.1. Muestra. -- 6 5.2. -- instrumento de recolección de información. -- 5.2.1. Loic. -- 5.2.2. Hoic. -- 5.3. Recursos. -- 5.3.1. Recursos humanos. -- 5.3.2. Recursos tecnológicos. -- 6. Resultados de los ataques ddos con loic y hoic. -- 6.1. Protección contra ataques ddos. -- 7. Cronograma. -- 8. Conclusiones.43 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, NeivaIngeniería de SistemasNeivaDar conocer un ataque DDosSoftware libreSeguridad web.Announce a DDoS attackFree SoftwareWeb Security.Conocimiento de un ataque DDOSTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Information Technology & Media S.A. (19 de Abril de 2014). DDoS: Las empresas sufren, cada año, 4,5 ataques y costosas interrupciones de servicio. Recuperado el Agosto de 2017, de http://www.techweek.es/seguridad/analisis/1013763004801/ddos-empresas-sufren-media-cuatro-ataques-costosas-interrupciones-servicio.1.htmlAdolfo Ochoa Moyano. (24 de Julio de 2011). Ataques cibernéticos aumentan en Colombia. Recuperado el 01 de Noviembre de 2017, de http://www.elpais.com.co/colombia/ataques-ciberneticos-aumentan-en.htmlALEGSA. (2017). Definición de Ataque informático. Recuperado el 13 de agosto de 2017, de http://www.alegsa.com.ar/Dic/ataque_informatico.phpAlexander Khalimonenko, O. K. (11 de mayo de 2017). Los ataques DDoS en el primer trimestre de 2017. Recuperado el 01 de agosto de 2017, de https://securelist.lat/ddos-attacks-in-q1-2017/84964/Aratecnia. (2017). Consecuencias de un ataque DDoS. Recuperado el 2017, de http://www.aratecnia.es/ataque-ddos-consecuencias-seguridad-informatica/ARORA, H. (20 de Enero de 2012). TCP Attacks: TCP Sequence Number Prediction and TCP Reset Attacks. Recuperado el 28 de Agosto de 2017, de http://www.thegeekstuff.com/2012/01/tcp-sequence-number-attacks/AtaquesDDOS. (s.f.). Recuperado el 07 de agosto de 2017, de http://docencia.ac.upc.es/FIB/CASO/seminaris/2q0304/M8.pdfBENE, N. (06 de diciembre de 2016). Una breve historia de los ataques DDoS. Recuperado el 09 de agosto de 2017, de https://eugene.kaspersky.es/2016/12/06/una-breve-historia-de-los-ataques-ddos/Benito, F. (23 de febrero de 2016). Los 8 virus más dañinos de la Historia. Recuperado el 04 de agosto de 2017, de http://omicrono.elespanol.com/2016/02/los-virus-mas-daninos-de-la-historia/Bocata digital. (01 de noviembre de 2016). Ataque Informático a Estonia. Recuperado el 12 de septiembre de 2017, de https://www.bocatadigital.es/ataque-informatico-estonia/BORTNIK, S. (04 de noviembre de 2013). 5 curiosidades sobre el gusano de Morris en su 25° aniversario. Recuperado el 08 de sepriembre de 2017, de https://www.welivesecurity.com/la-es/2013/11/04/5-curiosidades-gusano-morris-25-aniversario/Colombia, C. d. (05 de 01 de 2009). Mintic. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfColombia, Congreso de la Republica de. (05 de enero de 2009). Mintic. Recuperado el 02 de agosto de 2017, de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfCOX, J. (2014). La historia de los ataques DDoS como forma de protesta. Recuperado el 01 de agosto de 2017, de https://motherboard.vice.com/es/article/d7dgja/la-historia-de-los-ataques-ddos-como-forma-de-protestaCristian Camilo Bastidas, A. P. (2012). Funcionamiento del Denial of Service en las páginas web. San Juan de Pasto: Institución Universitaria CESMAG. Recuperado el 05 de Septiembre de 2017 DDictionaries, O. L. (2017). Definition of DDoS in English. Recuperado el 13 de agosto de 2017, de https://en.oxforddictionaries.com/definition/ddosEl diario del profesional TI. (2017). Las empresas experimentan una media de 4,5 incidentes DDoS al año y costosas interrupciones de servicio. Recuperado el Agosto de 2017, de https://diarioti.com/las-empresas-experimentan-una-media-de-45-incidentes-ddos-al-ano-y-costosas-interrupciones-de-servicio/76877El Espectador. (10 de Abril de 2012). Anonymous ataca web del Senado en protesta a 'Ley Lleras 2'. Recuperado el 01 de Noviembre de 2017, de https://www.elespectador.com/tecnologia/anonymous-ataca-web-del-senado-protesta-ley-lleras-2-articulo-337386El País. (05 de febrero de 2003). SQL Slammer, el 'gusano' más rápido de la historia. Recuperado el 16 de agosto de 2017, de https://elpais.com/tecnologia/2003/02/05/actualidad/1044437280_850215.htmlFuertes, W., Rodas, F., & Toscano, D. (2011). Evaluación de ataques UDP Flood utilizando escenarios virtuales como plataforma experimental. Tunja, Colombia: Universidad Pedagógica y Tecnológica de Colombia.Garcia, C. (2017). Hablemos de Spoofing. Recuperado el 13 de agosto de 2017, de https://hacking-etico.com/2010/08/26/hablemos-de-spoofing/Gauchat, J. D. (2012). El gran libro de HTML5, CSSS3 y JavaScript. Barcelona: marcombo.GlobalGate. (2016). El mayor ataque DDoS de la historia de Internet. Recuperado el 09 de agosto de 2017, de http://www.globalgate.com.ar/novedades-el-mayor-ataque-ddos-de-la-historia-de-internet-ocurrio-hace-dos-semanas-evitar-que-se-repita.htmlGómez, H. A. (2015). Seguridad de la información, Generación y Mitigación de un Ataque de Denegación de Servicios. Revista Tecnológica ESPOL, 54-72.González, G. (06 de noviembre de 2014). ¿Qué es un ataque DDoS y cómo funciona? Recuperado el 16 de agosto de 2017, de http://blogthinkbig.com/ataque-ddos/Hector Avalos, E. G. (2015). Seguridad de la información, Generación y Mitigación de un Ataque de Denegación de Servicios. Quito, Ecuador: Revista Tecnológica ESPOL – RTE, Vol. 28.Hector Avalos, E. G. (2015). Seguridad de la información, Generación y Mitigación de un Ataque de Denegación de Servicios. Revista Tecnológica ESPOL, 54-72.Human, S. S. (2014). Ingenieria Social. México : Bill Wyman.Icontec. (2017). Norma Técnica Colombiana Iso 27001. Recuperado el 13 de agosto de 2017, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdfIcontec. (s.f.). Norma Técnica Colombiana Iso 27001. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/NTC-ISO-IEC%2027001.pdfImperva. (2017). High Orbit Cannon (HOIC). Recuperado el 04 de Septiembre de 2017, de https://www.incapsula.com/ddos/attack-glossary/high-orbit-ion-cannon.htmlImperva. (2017). HTTP Flood. Recuperado el 28 de Agosto de 2017, de https://www.incapsula.com/ddos/attack-glossary/http-flood.htmlImperva. (2017). Low Orbit ION Cannon (LOIC). Recuperado el 28 de Agosto de 2017, de https://www.incapsula.com/ddos/attack-glossary/low-orbit-ion-cannon.htmlImperva. (2017). UDP Flood. Recuperado el 28 de Agosto de 2017, de https://www.incapsula.com/ddos/attack-glossary/udp-flood.htmlInfo-ab. (s.f.). Definiciones Info-ab. Obtenido de http://www.info-ab.uclm.es/labelec/Solar/elementos_del_pc/Tarjetas_graficas/3buffer.html Intel Corporation. (2017).Intel. Recuperado el 16 de agosto de 2017, de https://www.intel.la/content/www/xl/es/homepage.html?cid=sem43700017329388846&intel_term=intel&gclid=EAIaIQobChMIveXb2LHd1QIVw4izCh2zWg0QEAAYASAAEgLUQvD_BwE&gclsrc=aw.dsIsabella Gandini, Andrés Isaza, Alejandro Delgado. (2009). Ley de Delitos Informáticos en Colombia. Recuperado el 01 de Noviembre de 2017, de http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombiaJulián, G. (02 de Febrero de 2012). ¿Qué es un ataque DDoS y cómo pararlo? Recuperado el 05 de Septiembre de 2017, de https://www.genbeta.com/web/son-los-ataques-ddos-efectivos-como-medio-de-protesta Kaspersky Lab. (2017).Kaspersky Lab. Recuperado el 10 de agosto de 2017, de https://latam.kaspersky.com/Lignux. (29 de julio de 2013). LOIC (Low Orbit Ion Cannon). Recuperado el 01 de septiembre de 2017, de https://lignux.com/loic-low-orbit-ion-cannon/Ltd, R. (2017). DDoS Attack Definitions. Recuperado el 13 de agosto de 2017, de https://security.radware.com/ddos-knowledge-center/ddospedia/hoic-high-orbit-ion-cannon/Magazine, M. (2017). Definición de DNS. Recuperado el 13 de agosto de 2017, de https://www.mastermagazine.info/termino/4714.phpMendoza, J. C. (08 de marzo de 2011). Macro Virus. Recuperado el 15 de agosto de 2017, de http://micro.utbb.edu.mx/sistemas/index.php/ayuda-y-soporte/13-soporte-tecnico/27-macro-virusMicrosoft. (2017). Privacidad en Microsoft. Recuperado el 16 de agosto de 2017, de https://privacy.microsoft.com/es-mxNavarro, L. d. (2014). Seguridad nacional, amenzas y respuestas. Madrid, España: LID Editorial Empresarial. Obtenido de https://books.google.com.co/books?id=qkBsBQAAQBAJ&printsec=frontcover#v=onepage&q&f=falseNetworks, A. (2017). A10 Networks. Recuperado el 16 de agosto de 2017, de https://www.a10networks.com/NTC. (2013). Iso 27000.es. Recuperado el 03 de agosto de 2017, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdfNTC. (2013). Iso 27000.es. Obtenido de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdfOtero, R. (10 de enero de 2017). Historia de un ataque DDoS. Recuperado el 08 de agosto de 2017, de http://www.abcsistemas.net/blog/2017/1/10/cvte4bbvkigmmrvld9jn9aoy14gat1Pacheco, H. J. (2012). Ethical Hacking 2.0. Buenos Aires: Dálaga s.a.Rustici, R. M. (2011). Armas Cibernéticas: La igualdad de condiciones a nivel internacional. Parameters. Recuperado el 2017, de http://usacac.army.mil/CAC2/MilitaryReview/Archives/Spanish/MilitaryReview_20120831_art006SPA.pdfSalom, J. (20 de Agosto de 2014). Protección contra ataques DDoS. Recuperado el 17 de Septiembre de 2017, de https://www.claranet.es/blog/proteccion-contra-ataques-dos-ddos-proveedor-servicio.htmlSaute, M. (2014). The Coming Swarm. Chennai, India : Bloomsbury Academic.Significados. (2017). Significado de Spam. Recuperado el 13 de agosto de 2017, de https://www.significados.com/spam/Sputnik mundo. (agosto de 2014). RIA Novosti presenta el resumen de los ataques informáticos más famosos desde 2000. Recuperado el 20 de septiembre de 2017, de https://mundo.sputniknews.com/ciencia/20140814161284819-Documentacin-Los-ms-famosos-ciberataques-del-siglo-XXI/Symantec. (2017). Bots y botnets: Una amenaza creciente. Recuperado el 13 de agosto de 2017, de https://mx.norton.com/botnetTechnologies, A. (2017). Protección contra ataques DDOS para detener las denegaciones de servicio. Recuperado el 05 de Septiembre de 2017, de https://www.akamai.com/es/es/resources/protect-against-ddos-attacks.jspTurner, S. (27 de Febrero de 2014). Seguridad de sitios web: problemas, peligros y amenazas. Recuperado el 05 de Septiembre de 2017, de http://blog.iweb.com/es/2014/02/seguridad-web-amenazas/2457.htmlUniversal, E. (31 de Mayo de 2017). 10 consejos de seguridad para proteger tu página web contra DDoS. Recuperado el 17 de Septiembre de 2017, de http://www.eluniversal.com.mx/articulo/techbit/2017/05/31/10-consejos-de-seguridad-para-proteger-tu-pagina-web-contra-ddos-yVerma, D. (20 de Diciembre de 2011). LOIC (Low Orbit Ion Cannon). Recuperado el 28 de Agosto de 2017, de DOS attacking tool: http://resources.infosecinstitute.com/loic-dos-attacking-tool/#grefVSantivirus. (20 de julio de 2001). CodeRed.worm. Recuperado el 11 de agosto de 2017, de http://www.vsantivirus.com/codered.htm Yahoo! (2017). Yahoo! Recuperado el 16 de agosto de 2017, de https://espanol.yahoo.com/?p=usPublicationORIGINALTGS.Conocimiento_Ataque_DDos.pdfTGS.Conocimiento_Ataque_DDos.pdfapplication/pdf1139538https://repository.ucc.edu.co/bitstreams/0e7f731a-1662-44fe-bde6-62662b7abada/download3039e7b60dfc351b224cce27af21dbe9MD51TGS.Conocimiento_Ataque_DDos_Permiso.pdfTGS.Conocimiento_Ataque_DDos_Permiso.pdfapplication/pdf522959https://repository.ucc.edu.co/bitstreams/479a96f5-b57e-4c24-981e-e8682a50a19a/downloadf0c7cafe4e844fb6ca38ec966502c8f1MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/80528d3d-2912-4d2c-9c90-27caba77ac53/download3bce4f7ab09dfc588f126e1e36e98a45MD53THUMBNAILTGS.Conocimiento_Ataque_DDos.pdf.jpgTGS.Conocimiento_Ataque_DDos.pdf.jpgGenerated Thumbnailimage/jpeg2500https://repository.ucc.edu.co/bitstreams/ac814bb8-7031-4771-9fe7-65a65b83ab86/download5e61079a8ec1af41d71b5b846c078322MD54TGS.Conocimiento_Ataque_DDos_Permiso.pdf.jpgTGS.Conocimiento_Ataque_DDos_Permiso.pdf.jpgGenerated Thumbnailimage/jpeg5721https://repository.ucc.edu.co/bitstreams/d3d015af-af7c-4058-b074-3a8c3f10da2b/download363b1de322e6ef2f2621b7fe38eca4f0MD55TEXTTGS.Conocimiento_Ataque_DDos.pdf.txtTGS.Conocimiento_Ataque_DDos.pdf.txtExtracted texttext/plain65394https://repository.ucc.edu.co/bitstreams/a5545c34-8220-4c5d-9d06-abfc05b2a89b/downloadbccbb4228606b13732a06d0c02253821MD56TGS.Conocimiento_Ataque_DDos_Permiso.pdf.txtTGS.Conocimiento_Ataque_DDos_Permiso.pdf.txtExtracted texttext/plain2https://repository.ucc.edu.co/bitstreams/9cab8a95-34db-430a-9b51-b49d0de51ed4/downloade1c06d85ae7b8b032bef47e42e4c08f9MD5720.500.12494/45731oai:repository.ucc.edu.co:20.500.12494/457312024-08-10 21:45:21.391open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |