Modelo de seguridad de la información en redes inalámbricas de tecnologías de la información para minimizar ataques de denegación de servicios
Palabras clave:
red inhalámbrica, ddos, udp flood, icmp flood, syn flood, connection flood, iso 27001Resumen
En la actualidad los ciberataques tienen lugar en cualquier lugar del mundo y afectan a todo tipo de infraestructuras. Todos los meses se reciben noticias de ciberataques que se llevan a cabo contra grandes empresas, gobiernos, universidades, comercios de Internet, entre otros, y ninguna de las soluciones comerciales disponibles parece capaz de ofrecer una solución al gran problema de la denegación de servicio. Es por ello que, con el objeto de ofrecer una adecuada orientación frente a dichas intrusiones, se plantea un modelo de seguridad de la información en redes inalámbricas de tecnologías de la información para minimizar los ataques de denegación de servicios.
Descargas
Citas
Druker, P. (1989). Book: The new realities. New York: Harper and Row.
Report, 2. D. (2017, Julio 26). Verizon Media. Retrieved from https://www.verizondigitalmedia.com/es/blog/2017/07/2017-verizon-data-breach-investigations-report/
Centro de Gestión del Incidentes Informáticos. (26 de Julio de 2018). Centro de Gestión del Incidentes Informáticos. Obtenido de https://www.cgii.gob.bo/es/noticias/estadistica-de-incidentes-de-seguridad-al-primer-semestre-2018
Implementación de Seguridad En Redes Inalámbricas. México D.F.
López Barrientos, M. J., & Quezada Reyes, C. (2012). Fundamentos de seguridad informática. México.
Gómez Vieites, Á. (2007). Enciclopedia de la seguridad informática. México.
Nocella, D. (24 de Febrero de 2013). Negocios & Management. Obtenido de http://negociosymanagement.com.ar/?p=2285
ISO 27001, I. (2013). ISO/IEC 27001:2013.
Santos, J. C. (2014). Seguridad y Alta Disponibilidad. España: RA-MA.
UNAM, U. N. (2012). Ataque de DDOS. Seguridad TI.
Caballero Gil, P. (1997). Seguridad Informática: Técnicas criptográficas. México: Ediciones Alfaomega.
Mirkovic, J., & Reiher, P. (2004). A taxonomy of ddos attack and DDoS defense.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Distribución - Ajustes de distribución - Licencia - Términos de la licencia