Estudio y análisis de las violaciones al protocolo IP en redes ATM

Una de las necesidades más apremiantes del mundo de hoy es la rapidez en la transferencia de información de todo tipo (datos, vídeo, sonido), ante ello, las organizaciones han actualizado su estructura interna implementando redes de alta velocidad, como ATM, por medio de las cuales las grandes empre...

Full description

Autores:
Diaz Uribe, Jhon Walter
Marín Angulo, Lucia Cristina
Sanguino León, Ruth Johana
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
1998
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/26266
Acceso en línea:
http://hdl.handle.net/20.500.12749/26266
Palabra clave:
Systems engineer
Technological innovations
Asynchronous transfer mode
Internet protocol
Network Security
Computer networks
Computer network protocols
Software development
Ingeniería de sistemas
Innovaciones tecnológicas
Redes de computadores
Protocolos de redes de computadores
Desarrollo de software
Modo de transferencia asíncrona
Protocolo internet
Seguridad en redes
Rights
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_73445ade9c7f7f07d014e8620e1aa737
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/26266
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Estudio y análisis de las violaciones al protocolo IP en redes ATM
dc.title.translated.spa.fl_str_mv Study and analysis of IP protocol violations in ATM networks
title Estudio y análisis de las violaciones al protocolo IP en redes ATM
spellingShingle Estudio y análisis de las violaciones al protocolo IP en redes ATM
Systems engineer
Technological innovations
Asynchronous transfer mode
Internet protocol
Network Security
Computer networks
Computer network protocols
Software development
Ingeniería de sistemas
Innovaciones tecnológicas
Redes de computadores
Protocolos de redes de computadores
Desarrollo de software
Modo de transferencia asíncrona
Protocolo internet
Seguridad en redes
title_short Estudio y análisis de las violaciones al protocolo IP en redes ATM
title_full Estudio y análisis de las violaciones al protocolo IP en redes ATM
title_fullStr Estudio y análisis de las violaciones al protocolo IP en redes ATM
title_full_unstemmed Estudio y análisis de las violaciones al protocolo IP en redes ATM
title_sort Estudio y análisis de las violaciones al protocolo IP en redes ATM
dc.creator.fl_str_mv Diaz Uribe, Jhon Walter
Marín Angulo, Lucia Cristina
Sanguino León, Ruth Johana
dc.contributor.advisor.none.fl_str_mv Guerrero Santander, Cesar Darío
dc.contributor.author.none.fl_str_mv Diaz Uribe, Jhon Walter
Marín Angulo, Lucia Cristina
Sanguino León, Ruth Johana
dc.contributor.cvlac.spa.fl_str_mv Guerrero Santander, Cesar Darío [0000809357]
dc.contributor.googlescholar.spa.fl_str_mv Guerrero Santander, Cesar Darío [_YgBOOcAAAAJ]
dc.contributor.orcid.spa.fl_str_mv Guerrero Santander, Cesar Darío [0000-0002-3286-6226]
dc.contributor.scopus.spa.fl_str_mv Guerrero Santander, Cesar Darío [23094317500]
dc.contributor.researchgate.spa.fl_str_mv Guerrero Santander, Cesar Darío [Cesar-Guerrero-2]
dc.contributor.apolounab.spa.fl_str_mv Guerrero Santander, Cesar Darío [cesar-dario-guerrero-santander]
dc.contributor.linkedin.spa.fl_str_mv Guerrero Santander, Cesar Darío [cguerrer]
dc.subject.keywords.spa.fl_str_mv Systems engineer
Technological innovations
Asynchronous transfer mode
Internet protocol
Network Security
Computer networks
Computer network protocols
Software development
topic Systems engineer
Technological innovations
Asynchronous transfer mode
Internet protocol
Network Security
Computer networks
Computer network protocols
Software development
Ingeniería de sistemas
Innovaciones tecnológicas
Redes de computadores
Protocolos de redes de computadores
Desarrollo de software
Modo de transferencia asíncrona
Protocolo internet
Seguridad en redes
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Innovaciones tecnológicas
Redes de computadores
Protocolos de redes de computadores
Desarrollo de software
dc.subject.proposal.spa.fl_str_mv Modo de transferencia asíncrona
Protocolo internet
Seguridad en redes
description Una de las necesidades más apremiantes del mundo de hoy es la rapidez en la transferencia de información de todo tipo (datos, vídeo, sonido), ante ello, las organizaciones han actualizado su estructura interna implementando redes de alta velocidad, como ATM, por medio de las cuales las grandes empresas envían información confidencial tal como números de tarjetas de crédito, transacciones financieras, archivos médicos etc., que son de vital importancia para ellas. Esta necesidad de enviar información tan valiosa las lleva a conectar sus redes privadas a redes públicas, lo cual implica que pueden ser accesadas y violadas; esto trae como consecuencia la pérdida de la información y daños internos de los sistemas comprometidos.
publishDate 1998
dc.date.issued.none.fl_str_mv 1998
dc.date.accessioned.none.fl_str_mv 2024-08-27T19:56:01Z
dc.date.available.none.fl_str_mv 2024-08-27T19:56:01Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.hasversion.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/26266
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
dc.identifier.repourl.spa.fl_str_mv repourl:https://repository.unab.edu.co
url http://hdl.handle.net/20.500.12749/26266
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
repourl:https://repository.unab.edu.co
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv AICRAG, Seguridad en Redes Corporativas, http://www.dcc.uchile.cl/-¡piquer/extension/informatica/atmip/atmip.html, 1996.
ANTONELLI, Eduardo, IP Spoofing, http//www.penta.ufrgs.br/gereseg/unIp/t24home.htm, 1996.
BLACK, Uyless. ATM Foundation for broadband Networks. New Jersey: Prentice Hall, 1995. 40-58, 98-135, 137-180 p.
CAPORALI, Javier, Sniffer, http://www.penta.ufrgs.br/gereseg/unlp/t19home.htmi, 1996.
CERT Advisory, IP Spoofing Attacks and Hijacked Terminal Connections, http://www.cs.berkeley.edu/-daw/cert-adv.txt, 1995,
CERT dfn, Securing “Classical IP over ATM Networks”, http://cert. dfn.de/eng/team/cb/eng_natm/node2.html.
CERT, IP Spoofing Attacks and Hijacked Terminal connects, ftp://info.cert.org/pub/cert_advisories/CA-95%3A01.IP.sp, 1995.
CHUANG, Shaw Cheng, Securing ATM Networks, ftp://ftp.cl.ac.uk/public/papers/ATMl/docs-95-10/12.ps.gz, 1995.
COMER, Douglas E. Internetworking with TCP/IP: vol. 1. New Jersey: Prentice Hall, 1995. 303-320 p.
CORTEZON, Conrado, PEREZ, Francisco José, Tecnología ATM, — http://a01- unix.gsyc.inf.uc3m.es/ %7Efperez /1r09798/nivel, 1998,
DE LA TORRE, Manuel, SNNIFERS, http: 1/ www.¡a.com.mx/manuel/sec/snnifer.html, 1998.
ETCHEVERRY, Javier, PORRO, Sebastian, Seguridad en INTERNET, http://www.nuia.com.ar/nuia44/SEGURIDAD, html, 1998.
GINSBURG, David. ATM Solutions for enterprise interworking. Londres: Addison Wesley Longman Limited, 1996. 35-83, 203-209 p.
GORDO SAEZ, Roberto, IP(Internet Protocol) Versión 4, http://www. geocities.com/Silicon Valley/Bay/8259/parte2.html, 1998.
Network Working Group, Defending Against Sequence Number Attacks, http://sunsite.auc.dk/RFC/rfc/rfc1948.html, 1996.
Network Working Group, Hewlwtt-Packard Laboratories, Classical IP and ARP over ATM, http:/finfo.internet.isi.edu:80/in-notes/ric/files/rfc1577.txt, 1994
PARKER, Timothy. Aprendiendo TCP/IP en 14 días. México: Prentice Hall, 1995. 64-71 p.
Phrack Magazine, Guild Productions, IP Spoofing Demystified, http://www.fc.net/prhrack/files/p48/p48-14.html, 1996.
STALLINGS, William. Network and Internetwork Security. New Jersey: Prentice Hall, 1995. 1-18, 21-68 p.
dc.relation.uriapolo.spa.fl_str_mv https://apolo.unab.edu.co/en/persons/cesar-dario-guerrero-santander
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/26266/3/1998_Diaz_Uribe_Jhon.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/26266/1/1998_Diaz_Uribe_Jhon.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/26266/2/license.txt
bitstream.checksum.fl_str_mv b661bc95bbe5daf3336a70fa7e720ab1
ad1897e451fc41e073923780b5d9289b
3755c0cfdb77e29f2b9125d7a45dd316
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1812205599642877952
spelling Guerrero Santander, Cesar Darío08b51e06-f071-4803-b164-0406be68151dDiaz Uribe, Jhon Walter0bdf0af8-42f4-4612-a350-3e1eee5a3fd5Marín Angulo, Lucia Cristina97bf4cbb-8078-4a4e-830a-2f438ce1cb96Sanguino León, Ruth Johana0e9e417d-7040-4133-b025-ca2d91139c37Guerrero Santander, Cesar Darío [0000809357]Guerrero Santander, Cesar Darío [_YgBOOcAAAAJ]Guerrero Santander, Cesar Darío [0000-0002-3286-6226]Guerrero Santander, Cesar Darío [23094317500]Guerrero Santander, Cesar Darío [Cesar-Guerrero-2]Guerrero Santander, Cesar Darío [cesar-dario-guerrero-santander]Guerrero Santander, Cesar Darío [cguerrer]Bucaramanga (Santander, Colombia)UNAB Campus Bucaramanga2024-08-27T19:56:01Z2024-08-27T19:56:01Z1998http://hdl.handle.net/20.500.12749/26266instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABrepourl:https://repository.unab.edu.coUna de las necesidades más apremiantes del mundo de hoy es la rapidez en la transferencia de información de todo tipo (datos, vídeo, sonido), ante ello, las organizaciones han actualizado su estructura interna implementando redes de alta velocidad, como ATM, por medio de las cuales las grandes empresas envían información confidencial tal como números de tarjetas de crédito, transacciones financieras, archivos médicos etc., que son de vital importancia para ellas. Esta necesidad de enviar información tan valiosa las lleva a conectar sus redes privadas a redes públicas, lo cual implica que pueden ser accesadas y violadas; esto trae como consecuencia la pérdida de la información y daños internos de los sistemas comprometidos.INTRODUCCION ATM (MODO DE TRANSFERENCIA ASINCRONA) PROTOCOLO INTERNET (IP) IP SOBRE ATM SEGURIDAD EN REDES SPOOFING Y SNIFFING SOLUCIONES A LOS MECANISMOS DE ATAQUE CONCLUSIONES ACRONIMOS BIBLIOGRAFIAPregradoOne of the most pressing needs in today's world is the speed of transfer of information of all kinds (data, video, sound). In response, organizations have updated their internal structure by implementing high-speed networks, such as ATM, through which large companies send confidential information such as credit card numbers, financial transactions, medical records, etc., which are of vital importance to them. This need to send such valuable information leads them to connect their private networks to public networks, which implies that they can be accessed and violated; this results in the loss of information and internal damage to the compromised systems.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)Atribución-NoComercial-SinDerivadas 2.5 Colombiahttp://purl.org/coar/access_right/c_abf2Estudio y análisis de las violaciones al protocolo IP en redes ATMStudy and analysis of IP protocol violations in ATM networksIngeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaIngeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionhttp://purl.org/redcol/resource_type/TPSystems engineerTechnological innovationsAsynchronous transfer modeInternet protocolNetwork SecurityComputer networksComputer network protocolsSoftware developmentIngeniería de sistemasInnovaciones tecnológicasRedes de computadoresProtocolos de redes de computadoresDesarrollo de softwareModo de transferencia asíncronaProtocolo internetSeguridad en redesAICRAG, Seguridad en Redes Corporativas, http://www.dcc.uchile.cl/-¡piquer/extension/informatica/atmip/atmip.html, 1996.ANTONELLI, Eduardo, IP Spoofing, http//www.penta.ufrgs.br/gereseg/unIp/t24home.htm, 1996.BLACK, Uyless. ATM Foundation for broadband Networks. New Jersey: Prentice Hall, 1995. 40-58, 98-135, 137-180 p.CAPORALI, Javier, Sniffer, http://www.penta.ufrgs.br/gereseg/unlp/t19home.htmi, 1996.CERT Advisory, IP Spoofing Attacks and Hijacked Terminal Connections, http://www.cs.berkeley.edu/-daw/cert-adv.txt, 1995,CERT dfn, Securing “Classical IP over ATM Networks”, http://cert. dfn.de/eng/team/cb/eng_natm/node2.html.CERT, IP Spoofing Attacks and Hijacked Terminal connects, ftp://info.cert.org/pub/cert_advisories/CA-95%3A01.IP.sp, 1995.CHUANG, Shaw Cheng, Securing ATM Networks, ftp://ftp.cl.ac.uk/public/papers/ATMl/docs-95-10/12.ps.gz, 1995.COMER, Douglas E. Internetworking with TCP/IP: vol. 1. New Jersey: Prentice Hall, 1995. 303-320 p.CORTEZON, Conrado, PEREZ, Francisco José, Tecnología ATM, — http://a01- unix.gsyc.inf.uc3m.es/ %7Efperez /1r09798/nivel, 1998,DE LA TORRE, Manuel, SNNIFERS, http: 1/ www.¡a.com.mx/manuel/sec/snnifer.html, 1998.ETCHEVERRY, Javier, PORRO, Sebastian, Seguridad en INTERNET, http://www.nuia.com.ar/nuia44/SEGURIDAD, html, 1998.GINSBURG, David. ATM Solutions for enterprise interworking. Londres: Addison Wesley Longman Limited, 1996. 35-83, 203-209 p.GORDO SAEZ, Roberto, IP(Internet Protocol) Versión 4, http://www. geocities.com/Silicon Valley/Bay/8259/parte2.html, 1998.Network Working Group, Defending Against Sequence Number Attacks, http://sunsite.auc.dk/RFC/rfc/rfc1948.html, 1996.Network Working Group, Hewlwtt-Packard Laboratories, Classical IP and ARP over ATM, http:/finfo.internet.isi.edu:80/in-notes/ric/files/rfc1577.txt, 1994PARKER, Timothy. Aprendiendo TCP/IP en 14 días. México: Prentice Hall, 1995. 64-71 p.Phrack Magazine, Guild Productions, IP Spoofing Demystified, http://www.fc.net/prhrack/files/p48/p48-14.html, 1996.STALLINGS, William. Network and Internetwork Security. New Jersey: Prentice Hall, 1995. 1-18, 21-68 p.https://apolo.unab.edu.co/en/persons/cesar-dario-guerrero-santanderTHUMBNAIL1998_Diaz_Uribe_Jhon.pdf.jpg1998_Diaz_Uribe_Jhon.pdf.jpgIM Thumbnailimage/jpeg7742https://repository.unab.edu.co/bitstream/20.500.12749/26266/3/1998_Diaz_Uribe_Jhon.pdf.jpgb661bc95bbe5daf3336a70fa7e720ab1MD53open accessORIGINAL1998_Diaz_Uribe_Jhon.pdf1998_Diaz_Uribe_Jhon.pdfTesisapplication/pdf17154837https://repository.unab.edu.co/bitstream/20.500.12749/26266/1/1998_Diaz_Uribe_Jhon.pdfad1897e451fc41e073923780b5d9289bMD51open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-8829https://repository.unab.edu.co/bitstream/20.500.12749/26266/2/license.txt3755c0cfdb77e29f2b9125d7a45dd316MD52open access20.500.12749/26266oai:repository.unab.edu.co:20.500.12749/262662024-08-27 22:02:08.627open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.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