Guía teórica-práctica sobre mejores prácticas de seguridad en los principales ataques DoS/DDoS en la capa de control de las redes definidas por Software (SDN) para medianas empresas

Con el paso del tiempo se puede apreciar cómo el mundo se ha globalizado y tenido grandes cambios a nivel de tecnología en diferentes aspectos como lo son las comunicaciones, virtualización, Big Data, sistemas de almacenamiento y como no, nombrar los grandes cambios de los dispositivos móviles donde...

Full description

Autores:
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad Distrital Francisco José de Caldas
Repositorio:
RIUD: repositorio U. Distrital
Idioma:
spa
OAI Identifier:
oai:repository.udistrital.edu.co:11349/34968
Acceso en línea:
http://hdl.handle.net/11349/34968
Palabra clave:
SDN
Redes
DoS/DDoS
Seguridad
Ataques
Ingeniería Telemática -- Tesis y disertaciones académicas
Tecnología de la información
Redes definidas por software (SDN)
Seguridad informática
Evolución tecnológica
SDN
DoS/DDoS
Security
Network
Attacks
Rights
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
Description
Summary:Con el paso del tiempo se puede apreciar cómo el mundo se ha globalizado y tenido grandes cambios a nivel de tecnología en diferentes aspectos como lo son las comunicaciones, virtualización, Big Data, sistemas de almacenamiento y como no, nombrar los grandes cambios de los dispositivos móviles donde hace 20 años existían equipos con poca capacidad de procesamiento y referente a su aspecto físico eran bastante grandes pero con el paso del tiempo se van volviendo más pequeños desde los cuales se pueden realizar diversas transacciones sin tener que salir de casa.  Al estudiar las redes y a pesar de que han tenido varios cambios en cuanto a protocolos y tecnologías menores hace más de 30 años no se tiene un cambio de paradigma tan significativo como el que se propone con las tan mencionadas redes definidas por software o en inglés Software Defined Networking SDN, que tienen como objetivo implementar redes dinámicas y escalables con una administración centralizada que divide su configuración en 3 planos: control, datos y aplicación.  Pero también propone muchas dudas en cuanto a que tan vulnerables pueden llegar a ser, dado que la seguridad en la actualidad es uno de los pilares más importantes para las compañías, por los constantes ataques a los que se ven expuestas e intrusos que buscan lograr acceder a los recursos de las compañías y en muchos casos secuestrar y encriptar la información para pedir grandes sumas de dinero a cambio de esta.