Modelo de seguridad de la información en redes inalámbricas de tecnologías de la información para minimizar ataques de denegación de servicios

Autores/as

  • Paolo Cesar Ali Sánchez Postgrado en Informática, Universidad Mayor de San Andrés

Palabras clave:

red inhalámbrica, ddos, udp flood, icmp flood, syn flood, connection flood, iso 27001

Resumen

En la actualidad los ciberataques tienen lugar en cualquier lugar del mundo y afectan a todo tipo de infraestructuras. Todos los meses se reciben noticias de ciberataques que se llevan a cabo contra grandes empresas, gobiernos, universidades, comercios de Internet, entre otros, y ninguna de las soluciones comerciales disponibles parece capaz de ofrecer una solución al gran problema de la denegación de servicio. Es por ello que, con el objeto de ofrecer una adecuada orientación frente a dichas intrusiones, se plantea un modelo de seguridad de la información en redes inalámbricas de tecnologías de la información para minimizar los ataques de denegación de servicios.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Paolo Cesar Ali Sánchez, Postgrado en Informática, Universidad Mayor de San Andrés

Licenciado en Informática por la Universidad Mayor de San Andrés (2011), Ingeniero de Sistemas por la Universidad Salesiana de Bolivia (2010). Actualmente realiza la Maestría en Informática Forense, Seguridad de la Información y Auditoria Informática en el Postgrado en Informática UMSA.
Email: paolokelpie3@gmail.com

Citas

Druker, P. (1989). Book: The new realities. New York: Harper and Row.

Report, 2. D. (2017, Julio 26). Verizon Media. Retrieved from https://www.verizondigitalmedia.com/es/blog/2017/07/2017-verizon-data-breach-investigations-report/

Centro de Gestión del Incidentes Informáticos. (26 de Julio de 2018). Centro de Gestión del Incidentes Informáticos. Obtenido de https://www.cgii.gob.bo/es/noticias/estadistica-de-incidentes-de-seguridad-al-primer-semestre-2018

Implementación de Seguridad En Redes Inalámbricas. México D.F.

López Barrientos, M. J., & Quezada Reyes, C. (2012). Fundamentos de seguridad informática. México.

Gómez Vieites, Á. (2007). Enciclopedia de la seguridad informática. México.

Nocella, D. (24 de Febrero de 2013). Negocios & Management. Obtenido de http://negociosymanagement.com.ar/?p=2285

ISO 27001, I. (2013). ISO/IEC 27001:2013.

Santos, J. C. (2014). Seguridad y Alta Disponibilidad. España: RA-MA.

UNAM, U. N. (2012). Ataque de DDOS. Seguridad TI.

Caballero Gil, P. (1997). Seguridad Informática: Técnicas criptográficas. México: Ediciones Alfaomega.

Mirkovic, J., & Reiher, P. (2004). A taxonomy of ddos attack and DDoS defense.

Descargas

Publicado

2021-11-30

Cómo citar

Ali Sánchez, P. C. (2021). Modelo de seguridad de la información en redes inalámbricas de tecnologías de la información para minimizar ataques de denegación de servicios. INF-FCPN-PGI Revista PGI, (8), 149–152. Recuperado a partir de https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/73

Número

Sección

Artículos