Mostrar el registro sencillo del ítem

dc.contributor.advisorMonroy Borja, Raúles
dc.contributor.advisorQuintana López, Marisela
dc.contributor.authorGarcía Pichardo, Víctor Hugo
dc.creatorMONROY BORJA, RAUL; 720773
dc.date.accessioned2015-08-17T09:29:59Zen
dc.date.available2015-08-17T09:29:59Zen
dc.date.issued2005-07-01
dc.identifier.urihttp://hdl.handle.net/11285/567132en
dc.description.abstractActualmente con el propósito de tener presencia en el mercado mundial, toda empresa cuenta con una página en Internet donde exhibe información sobre sus servicios y aplicaciones. Una empresa de esta índole al menos cuenta con un cortafuegos1 como esquema de protección, permitiendo circular el tráfico HTTP o HTTPS (puertos 80 y 443 respectivamente).En diciembre del 2003, la empresa de seguridad informática española S2ISEC realizó un estudio durante los últimos cinco meses (junio-noviembre), en el que pudo establecerse que de 2113 vulnerabilidades publicadas, 1320 vulnerabilidades tienen su origen en aplicaciones web [1]. Lo cual representa un 62.5% de las vulnerabilidades reportadas. Dicho porcentaje refleja no sólo la gran cantidad de problemas de seguridad en las aplicaciones que soportan o manejan este tipo de servicio, sino también el alto riesgo al que están expuestas las organizaciones con una presencia Web hacia Internet. Las empresas, con la finalidad de disminuir los riesgos que implica exponer sus recursos a usuarios no autorizados, se valen de mecanismos para proteger sus recursos entre ellos se encuentran los sistemas de detección de intrusos2. Una intrusión se define como un conjunto de acciones que intentan poner en riesgo la integridad, la confidencialidad o la disponibilidad de un recurso. Un buen IDS puede tener un gran impacto positivo en la seguridad de la organización. El objetivo de un IDS es identificar posibles intrusiones de manera oportuna, es decir detectar el posible ataque antes que llegue a su destino e identificar el origen del ataque.
dc.format.mediumTexto
dc.languagespa
dc.publisherInstituto Tecnológico y de Estudios Superiores de Monterrey
dc.relation.isreferencedbyREPOSITORIO NACIONAL CONACYT
dc.rightsopenAccess
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0*
dc.subject.classificationINGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::LENGUAJES ALGORÍTMICOS
dc.titleAlgoritmo ID3 en la detección de ataques en aplicaciones Webes_MX
dc.typeTesis de Maestría / master Thesis
dc.contributor.committeememberGómez Cárdenas, Robertoes
dc.contributor.committeememberMac Kinney Romero, Renées
dc.subject.keywordAlgoritmo ID3es
dc.subject.keywordDetección de ataqueses_MX
dc.subject.keywordAplicaciones Webes_MX
dc.contributor.institutionCampus Estado de México
dc.description.degreeMaestro en Ciencias Computacionales
dc.subject.disciplineIngeniería y Ciencias Aplicadas / Engineering & Applied Sciencesen
refterms.dateFOA2018-03-12T10:54:02Z
dc.identificator7||33||3304||120302


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

openAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como openAccess