Algoritmo ID3 en la Detección de Ataques en Aplicaciónes Web-Edición Única

Hdl Handle:
http://hdl.handle.net/11285/567132
Title:
Algoritmo ID3 en la Detección de Ataques en Aplicaciónes Web-Edición Única
Authors:
García Pichardo, Víctor H.
Issue Date:
2005-07-01
Abstract:
Actualmente con el propósito de tener presencia en el mercado mundial, toda empresa cuenta con una página en Internet donde exhibe información sobre sus servicios y aplicaciones. Una empresa de esta índole al menos cuenta con un cortafuegos1 como esquema de protección, permitiendo circular el tráfico HTTP o HTTPS (puertos 80 y 443 respectivamente).En diciembre del 2003, la empresa de seguridad informática española S2ISEC realizó un estudio durante los Últimos cinco meses (junio-noviembre), en el que pudo establecerse que de 2113 vulnerabilidades publicadas, 1320 vulnerabilidades tienen su origen en aplicaciones web [1]. Lo cual representa un 62.5% de las vulnerabilidades reportadas. Dicho porcentaje refleja no sólo la gran cantidad de problemás de seguridad en las aplicaciones que soportan o manejan este tipo de servicio, sino también el alto riesgo al que están expuestas las organizaciones con una presencia Web hacia Internet. Las empresas, con la finalidad de disminuir los riesgos que implica exponer sus recursos a usuarios no autorizados, se valen de mecanismos para proteger sus recursos entre ellos se encuentran los sistemás de detección de intrusos2. Una intrusión se define como un conjunto de acciones que intentan poner en riesgo la integridad, la confidencialidad o la disponibilidad de un recurso. Un buen IDS puede tener un gran impacto positivo en la seguridad de la organización. El objetivo de un IDS es identificar posibles intrusiones de manera oportuna, es decir detectar el posible ataque antes que llegue a su destino e identificar el origen del ataque.
Keywords:
Algoritmo ID3; Detección de Ataques; Aplicaciones Web; Mercado Mundial
Degree Program:
Maestría en Ciencias Computacionales
Advisors:
Dr. Raúl Monroy Borja
Committee Member / Sinodal:
Dr. Roberto Gómez Cárdenas; Dr. René Mac Kinney Romero
Degree Level:
Maestro en Ciencias Computacionales
Discipline:
Ingeniería y Ciencias Aplicadas / Engineering & Applied Sciences
Appears in Collections:
Ciencias Exactas

Full metadata record

DC FieldValue Language
dc.contributor.advisorDr. Raúl Monroy Borjaes
dc.contributor.authorGarcía Pichardo, Víctor H.en
dc.date.accessioned2015-08-17T09:29:59Zen
dc.date.available2015-08-17T09:29:59Zen
dc.date.issued2005-07-01en
dc.identifier.urihttp://hdl.handle.net/11285/567132en
dc.description.abstractActualmente con el propósito de tener presencia en el mercado mundial, toda empresa cuenta con una página en Internet donde exhibe información sobre sus servicios y aplicaciones. Una empresa de esta índole al menos cuenta con un cortafuegos1 como esquema de protección, permitiendo circular el tráfico HTTP o HTTPS (puertos 80 y 443 respectivamente).En diciembre del 2003, la empresa de seguridad informática española S2ISEC realizó un estudio durante los Últimos cinco meses (junio-noviembre), en el que pudo establecerse que de 2113 vulnerabilidades publicadas, 1320 vulnerabilidades tienen su origen en aplicaciones web [1]. Lo cual representa un 62.5% de las vulnerabilidades reportadas. Dicho porcentaje refleja no sólo la gran cantidad de problemás de seguridad en las aplicaciones que soportan o manejan este tipo de servicio, sino también el alto riesgo al que están expuestas las organizaciones con una presencia Web hacia Internet. Las empresas, con la finalidad de disminuir los riesgos que implica exponer sus recursos a usuarios no autorizados, se valen de mecanismos para proteger sus recursos entre ellos se encuentran los sistemás de detección de intrusos2. Una intrusión se define como un conjunto de acciones que intentan poner en riesgo la integridad, la confidencialidad o la disponibilidad de un recurso. Un buen IDS puede tener un gran impacto positivo en la seguridad de la organización. El objetivo de un IDS es identificar posibles intrusiones de manera oportuna, es decir detectar el posible ataque antes que llegue a su destino e identificar el origen del ataque.es
dc.language.isoes-
dc.rightsOpen Accessen
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleAlgoritmo ID3 en la Detección de Ataques en Aplicaciónes Web-Edición Únicaes
dc.typeTesis de Maestríaes
thesis.degree.grantorInstituto Tecnológico y de Estudios Superiores de Monterreyes
thesis.degree.levelMaestro en Ciencias Computacionaleses
dc.contributor.committeememberDr. Roberto Gómez Cárdenases
dc.contributor.committeememberDr. René Mac Kinney Romeroes
thesis.degree.nameMaestría en Ciencias Computacionaleses
dc.subject.keywordAlgoritmo ID3es
dc.subject.keywordDetección de Ataqueses
dc.subject.keywordAplicaciones Webes
dc.subject.keywordMercado Mundiales
dc.subject.disciplineIngeniería y Ciencias Aplicadas / Engineering & Applied Sciencesen
All Items in REPOSITORIO DEL TECNOLOGICO DE MONTERREY are protected by copyright, with all rights reserved, unless otherwise indicated.