Estudio y análisis de las violaciones al protocolo IP en redes ATM

dc.contributor.advisorGuerrero, Cesar D.
dc.contributor.apolounabGuerrero, Cesar D. [cesar-dario-guerrero-santander]spa
dc.contributor.authorDiaz Uribe, Jhon Walter
dc.contributor.authorMarín Angulo, Lucia Cristina
dc.contributor.authorSanguino León, Ruth Johana
dc.contributor.cvlacGuerrero, Cesar D. [0000809357]spa
dc.contributor.googlescholarGuerrero, Cesar D. [_YgBOOcAAAAJ]spa
dc.contributor.linkedinGuerrero, Cesar D. [cguerrer]spa
dc.contributor.orcidGuerrero, Cesar D. [0000-0002-3286-6226]spa
dc.contributor.researchgateGuerrero, Cesar D. [Cesar-Guerrero-2]spa
dc.contributor.scopusGuerrero, Cesar D. [23094317500]spa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialBucaramanga (Santander, Colombia)spa
dc.date.accessioned2024-08-27T19:56:01Z
dc.date.available2024-08-27T19:56:01Z
dc.date.issued1998
dc.degree.nameIngeniero de Sistemasspa
dc.description.abstractUna de las necesidades más apremiantes del mundo de hoy es la rapidez en la transferencia de información de todo tipo (datos, vídeo, sonido), ante ello, las organizaciones han actualizado su estructura interna implementando redes de alta velocidad, como ATM, por medio de las cuales las grandes empresas envían información confidencial tal como números de tarjetas de crédito, transacciones financieras, archivos médicos etc., que son de vital importancia para ellas. Esta necesidad de enviar información tan valiosa las lleva a conectar sus redes privadas a redes públicas, lo cual implica que pueden ser accesadas y violadas; esto trae como consecuencia la pérdida de la información y daños internos de los sistemas comprometidos.spa
dc.description.abstractenglishOne of the most pressing needs in today's world is the speed of transfer of information of all kinds (data, video, sound). In response, organizations have updated their internal structure by implementing high-speed networks, such as ATM, through which large companies send confidential information such as credit card numbers, financial transactions, medical records, etc., which are of vital importance to them. This need to send such valuable information leads them to connect their private networks to public networks, which implies that they can be accessed and violated; this results in the loss of information and internal damage to the compromised systems.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontentsINTRODUCCION ATM (MODO DE TRANSFERENCIA ASINCRONA) PROTOCOLO INTERNET (IP) IP SOBRE ATM SEGURIDAD EN REDES SPOOFING Y SNIFFING SOLUCIONES A LOS MECANISMOS DE ATAQUE CONCLUSIONES ACRONIMOS BIBLIOGRAFIAspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/26266
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.relation.referencesAICRAG, Seguridad en Redes Corporativas, http://www.dcc.uchile.cl/-¡piquer/extension/informatica/atmip/atmip.html, 1996.spa
dc.relation.referencesANTONELLI, Eduardo, IP Spoofing, http//www.penta.ufrgs.br/gereseg/unIp/t24home.htm, 1996.spa
dc.relation.referencesBLACK, Uyless. ATM Foundation for broadband Networks. New Jersey: Prentice Hall, 1995. 40-58, 98-135, 137-180 p.spa
dc.relation.referencesCAPORALI, Javier, Sniffer, http://www.penta.ufrgs.br/gereseg/unlp/t19home.htmi, 1996.spa
dc.relation.referencesCERT Advisory, IP Spoofing Attacks and Hijacked Terminal Connections, http://www.cs.berkeley.edu/-daw/cert-adv.txt, 1995,spa
dc.relation.referencesCERT dfn, Securing “Classical IP over ATM Networks”, http://cert. dfn.de/eng/team/cb/eng_natm/node2.html.spa
dc.relation.referencesCERT, IP Spoofing Attacks and Hijacked Terminal connects, ftp://info.cert.org/pub/cert_advisories/CA-95%3A01.IP.sp, 1995.spa
dc.relation.referencesCHUANG, Shaw Cheng, Securing ATM Networks, ftp://ftp.cl.ac.uk/public/papers/ATMl/docs-95-10/12.ps.gz, 1995.spa
dc.relation.referencesCOMER, Douglas E. Internetworking with TCP/IP: vol. 1. New Jersey: Prentice Hall, 1995. 303-320 p.spa
dc.relation.referencesCORTEZON, Conrado, PEREZ, Francisco José, Tecnología ATM, — http://a01- unix.gsyc.inf.uc3m.es/ %7Efperez /1r09798/nivel, 1998,spa
dc.relation.referencesDE LA TORRE, Manuel, SNNIFERS, http: 1/ www.¡a.com.mx/manuel/sec/snnifer.html, 1998.spa
dc.relation.referencesETCHEVERRY, Javier, PORRO, Sebastian, Seguridad en INTERNET, http://www.nuia.com.ar/nuia44/SEGURIDAD, html, 1998.spa
dc.relation.referencesGINSBURG, David. ATM Solutions for enterprise interworking. Londres: Addison Wesley Longman Limited, 1996. 35-83, 203-209 p.spa
dc.relation.referencesGORDO SAEZ, Roberto, IP(Internet Protocol) Versión 4, http://www. geocities.com/Silicon Valley/Bay/8259/parte2.html, 1998.spa
dc.relation.referencesNetwork Working Group, Defending Against Sequence Number Attacks, http://sunsite.auc.dk/RFC/rfc/rfc1948.html, 1996.spa
dc.relation.referencesNetwork Working Group, Hewlwtt-Packard Laboratories, Classical IP and ARP over ATM, http:/finfo.internet.isi.edu:80/in-notes/ric/files/rfc1577.txt, 1994spa
dc.relation.referencesPARKER, Timothy. Aprendiendo TCP/IP en 14 días. México: Prentice Hall, 1995. 64-71 p.spa
dc.relation.referencesPhrack Magazine, Guild Productions, IP Spoofing Demystified, http://www.fc.net/prhrack/files/p48/p48-14.html, 1996.spa
dc.relation.referencesSTALLINGS, William. Network and Internetwork Security. New Jersey: Prentice Hall, 1995. 1-18, 21-68 p.spa
dc.relation.uriapolohttps://apolo.unab.edu.co/en/persons/cesar-dario-guerrero-santanderspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems engineerspa
dc.subject.keywordsTechnological innovationsspa
dc.subject.keywordsAsynchronous transfer modespa
dc.subject.keywordsInternet protocolspa
dc.subject.keywordsNetwork Securityspa
dc.subject.keywordsComputer networksspa
dc.subject.keywordsComputer network protocolsspa
dc.subject.keywordsSoftware developmentspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lembRedes de computadoresspa
dc.subject.lembProtocolos de redes de computadoresspa
dc.subject.lembDesarrollo de softwarespa
dc.subject.proposalModo de transferencia asíncronaspa
dc.subject.proposalProtocolo internetspa
dc.subject.proposalSeguridad en redesspa
dc.titleEstudio y análisis de las violaciones al protocolo IP en redes ATMspa
dc.title.translatedStudy and analysis of IP protocol violations in ATM networksspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
1998_Diaz_Uribe_Jhon.pdf
Tamaño:
16.36 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: