Algoritmo ID3 en la detección de ataques en aplicaciones Web

dc.contributor.advisorMonroy Borja, Raúles
dc.contributor.advisorQuintana López, Marisela
dc.contributor.authorGarcía Pichardo, Víctor Hugo
dc.contributor.committeememberGómez Cárdenas, Robertoes
dc.contributor.committeememberMac Kinney Romero, Renées
dc.contributor.institutionCampus Estado de México
dc.creatorMONROY BORJA, RAUL; 720773
dc.date.accessioned2015-08-17T09:29:59Zen
dc.date.available2015-08-17T09:29:59Zen
dc.date.issued2005-07-01
dc.description.abstractActualmente con el propósito de tener presencia en el mercado mundial, toda empresa cuenta con una página en Internet donde exhibe información sobre sus servicios y aplicaciones. Una empresa de esta índole al menos cuenta con un cortafuegos1 como esquema de protección, permitiendo circular el tráfico HTTP o HTTPS (puertos 80 y 443 respectivamente).En diciembre del 2003, la empresa de seguridad informática española S2ISEC realizó un estudio durante los últimos cinco meses (junio-noviembre), en el que pudo establecerse que de 2113 vulnerabilidades publicadas, 1320 vulnerabilidades tienen su origen en aplicaciones web [1]. Lo cual representa un 62.5% de las vulnerabilidades reportadas. Dicho porcentaje refleja no sólo la gran cantidad de problemas de seguridad en las aplicaciones que soportan o manejan este tipo de servicio, sino también el alto riesgo al que están expuestas las organizaciones con una presencia Web hacia Internet. Las empresas, con la finalidad de disminuir los riesgos que implica exponer sus recursos a usuarios no autorizados, se valen de mecanismos para proteger sus recursos entre ellos se encuentran los sistemas de detección de intrusos2. Una intrusión se define como un conjunto de acciones que intentan poner en riesgo la integridad, la confidencialidad o la disponibilidad de un recurso. Un buen IDS puede tener un gran impacto positivo en la seguridad de la organización. El objetivo de un IDS es identificar posibles intrusiones de manera oportuna, es decir detectar el posible ataque antes que llegue a su destino e identificar el origen del ataque.
dc.description.degreeMaestro en Ciencias Computacionales
dc.format.mediumTexto
dc.identificator7||33||3304||120302
dc.identifier.urihttp://hdl.handle.net/11285/567132en
dc.languagespa
dc.publisherInstituto Tecnológico y de Estudios Superiores de Monterrey
dc.relation.isreferencedbyREPOSITORIO NACIONAL CONACYT
dc.rightsopenAccess
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0*
dc.subject.classificationINGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::LENGUAJES ALGORÍTMICOS
dc.subject.disciplineIngeniería y Ciencias Aplicadas / Engineering & Applied Sciencesen
dc.subject.keywordAlgoritmo ID3es
dc.subject.keywordDetección de ataqueses_MX
dc.subject.keywordAplicaciones Webes_MX
dc.titleAlgoritmo ID3 en la detección de ataques en aplicaciones Webes_MX
dc.typeTesis de maestría
refterms.dateFOA2018-03-12T10:54:02Z

Files

Original bundle

Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
DocsTec_3212.pdf
Size:
1.44 MB
Format:
Adobe Portable Document Format
Loading...
Thumbnail Image
Name:
DocsTec_3212_1.pdf
Size:
33.81 KB
Format:
Adobe Portable Document Format
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia