{"id":98,"date":"2002-02-13T00:00:00","date_gmt":"2002-02-13T00:00:00","guid":{"rendered":"http:\/\/ijandev-test.fi.uncoma.edu.ar\/Wordpress\/index.php\/2002\/02\/13\/hanzich-mauricio-deteccion-de-ataques-basados-en-tcp-ip-febrero-2002\/"},"modified":"2022-02-15T03:36:36","modified_gmt":"2022-02-15T06:36:36","slug":"47-2014-03-19-16-36-04","status":"publish","type":"post","link":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/nuevos-lic-lcc\/47-2014-03-19-16-36-04\/","title":{"rendered":"Hanzich, Mauricio: Detecci\u00f3n de ataques basados en TCP\/IP, Febrero 2002"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"98\" class=\"elementor elementor-98\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6efd3870 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6efd3870\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-459e096b\" data-id=\"459e096b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7038c3ca elementor-widget elementor-widget-text-editor\" data-id=\"7038c3ca\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.6.7 - 03-07-2022 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#818a91;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#818a91;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p><strong>T\u00edtulo<\/strong>: Detecci\u00f3n de ataques basados en TCP\/IP<\/p><p><strong>Autor<\/strong>: Mauricio Hanzich<\/p><p><strong>Director<\/strong>: C.C. Jorge Szneck<\/p><p><strong>Carrera<\/strong>: Licenciatura en Ciencias de la Computaci\u00f3n<\/p><p><strong>Fecha de defensa<\/strong>: 13 de febrero 2002<\/p><p><strong>Resumen<\/strong><\/p><p style=\"text-align: justify;\">Hoy en d\u00eda con el auge de las redes inform\u00e1ticas han crecido en igual medida las t\u00e9cnicas y m\u00e9todos para atacar sitios, robar o corromper informaci\u00f3n y realizar enmascaramientos con fines maliciosos, entre otras cosas. Cabe destacar que la mayor\u00eda de los ataques actuales se deben a vulnerabilidades del protocolo utilizado en Internet: TCP\/IP junto con algunos problemas (agujeros o huecos) en las aplicaciones que lo implementan.<br \/>Es el objetivo de este trabajo el presentar algunas de las t\u00e9cnicas actuales de ataque, tanto de DoS (Denegaci\u00f3n de Servicio), como de Spoofing, y algunos ejemplos en cada caso, junto con consejos y\/o herramientas \u00fatiles para prevenir tales ataques.<br \/>Adem\u00e1s de esto se presenta el desarrollo pr\u00e1ctico de un monitor que permite detectar bajo ciertos criterios establecidos algunos de los ataques descriptos en el desarrollo te\u00f3rico.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5b5b5a2a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5b5b5a2a\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2e66821\" data-id=\"2e66821\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2b8ee6ab elementor-align-center elementor-widget elementor-widget-button\" data-id=\"2b8ee6ab\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t<a href=\"https:\/\/www.fi.uncoma.edu.ar\/index.php\/nuevos-lic-lcc\/\" class=\"elementor-button-link elementor-button elementor-size-sm\" role=\"button\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t<span class=\"elementor-button-text\">Ver otras tesis LCC FaI<\/span>\n\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>T\u00edtulo: Detecci\u00f3n de ataques basados en TCP\/IP Autor: Mauricio Hanzich Director: C.C. Jorge Szneck Carrera: Licenciatura en Ciencias de la Computaci\u00f3n Fecha de defensa: 13 de febrero 2002 Resumen Hoy en d\u00eda con el auge de las redes inform\u00e1ticas han crecido en igual medida las t\u00e9cnicas y m\u00e9todos para atacar sitios, robar o corromper informaci\u00f3n &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.fi.uncoma.edu.ar\/index.php\/nuevos-lic-lcc\/47-2014-03-19-16-36-04\/\"> <span class=\"screen-reader-text\">Hanzich, Mauricio: Detecci\u00f3n de ataques basados en TCP\/IP, Febrero 2002<\/span> Leer m\u00e1s &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":""},"categories":[14],"tags":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"ufai","author_link":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/author\/ufai\/"},"uagb_comment_info":0,"uagb_excerpt":"T\u00edtulo: Detecci\u00f3n de ataques basados en TCP\/IP Autor: Mauricio Hanzich Director: C.C. Jorge Szneck Carrera: Licenciatura en Ciencias de la Computaci\u00f3n Fecha de defensa: 13 de febrero 2002 Resumen Hoy en d\u00eda con el auge de las redes inform\u00e1ticas han crecido en igual medida las t\u00e9cnicas y m\u00e9todos para atacar sitios, robar o corromper informaci\u00f3n&hellip;","_links":{"self":[{"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/98"}],"collection":[{"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=98"}],"version-history":[{"count":5,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/98\/revisions"}],"predecessor-version":[{"id":9700,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/98\/revisions\/9700"}],"wp:attachment":[{"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=98"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=98"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fi.uncoma.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=98"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}