Aviso: para depositar documentos, por favor, inicia sesión e identifícate con tu cuenta de correo institucional de la UCM con el botón MI CUENTA UCM. No emplees la opción AUTENTICACIÓN CON CONTRASEÑA
 

Análisis y conformación de tráfico en Internet

dc.contributor.advisorFabero Jiménez, Juan Carlos
dc.contributor.authorManchado Illán, Sara
dc.contributor.authorMarugán Cruz, Manuel
dc.date.accessioned2023-06-20T06:07:17Z
dc.date.available2023-06-20T06:07:17Z
dc.date.issued2011
dc.descriptionProyecto de Sistemas Informáticos (Facultad de Informática, Curso 2010-2011)
dc.description.abstractEn los últimos años, Internet ha evolucionado vertiginosamente tanto a nivel de infraestructuras como a nivel de usuarios conectados, lo cual ha hecho que se convierta en la Red telemática más extendida y utilizada a nivel mundial. Este crecimiento ha dado lugar al desarrollo de un amplio conjunto de servicios, aplicaciones (redes sociales o el correo electrónico) y nuevos paradigmas, como las comunicaciones peer-to-peer o VoIP, que no existían hace algunos años. También ha dado lugar al surgimiento de amenazas que se manifiestan en forma de ataques a la seguridad de nuestra Red. Estas amenazas y la continua evolución del tráfico que circula por Internet hace necesario disponer de herramientas adecuadas y flexibles que permitan conocer las características de dicho tráfico. El marco de nuestro proyecto se centra principalmente en la creación de una herramienta que alerta de posibles ataques o comportamientos anómalos de la Red haciendo uso de un firewall, Iptables. [ABASTRACT] These last years, Internet has tremendously evolved both at an infrastructure level and at the number of users. It makes of Internet the most extended and used telematic net in the world. This growth has led to the development of a large set of services, applications such as social networks or electronic mail and new paradigms, such as peer to peer communications all of them nonexistent a few years ago. It has also led to the appearance of threats to the security of the net. Those threats and the continuous evolution of the traffic that flows through the net makes necessary the creation of a tool alerting of the possible attacks or anomalous behaviors concerning the net by taking advantage of the firewall Iptables.
dc.description.departmentDepto. de Arquitectura de Computadores y Automática
dc.description.facultyFac. de Informática
dc.description.refereedTRUE
dc.description.statusunpub
dc.eprint.idhttps://eprints.ucm.es/id/eprint/13090
dc.identifier.urihttps://hdl.handle.net/20.500.14352/46117
dc.language.isospa
dc.page.total106
dc.relation.ispartofseriesTrabajos de curso (Departamento de Arquitectura de Computadores y Automática, FDI)
dc.rights.accessRightsopen access
dc.subject.cdu004.738.5.056(043.3)
dc.subject.cdu004.732(043.3)
dc.subject.keywordComportamientos de red
dc.subject.keywordIptables
dc.subject.keywordAnálisis
dc.subject.keywordInternet
dc.subject.keywordTráfico de la Red
dc.subject.keywordAlertas. Behavior network traffic
dc.subject.keywordanalyzer
dc.subject.keywordNet traffic
dc.subject.keywordalerts.
dc.subject.ucmInternet (Informática)
dc.subject.ucmRedes
dc.subject.unesco3325 Tecnología de las Telecomunicaciones
dc.titleAnálisis y conformación de tráfico en Internet
dc.typecoursework
dspace.entity.typePublication
relation.isAdvisorOfPublicatione7a0fb66-7ed6-4ed0-9b76-bc3b0fa54d04
relation.isAdvisorOfPublication.latestForDiscoverye7a0fb66-7ed6-4ed0-9b76-bc3b0fa54d04

Download

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
MemoriaProyecto.pdf
Size:
14.82 MB
Format:
Adobe Portable Document Format