Monografía: Seguridad En Redes
Enviado por niker26 • 18 de Noviembre de 2013 • 6.626 Palabras (27 Páginas) • 442 Visitas
INDICE
1. CAPITULO I:
Definición y explicación…...…………...…………………………………………….4
2. CAPITULO II:
Protocolos de Internet………………………………...…………………………......4
3. CAPITULO III:
Requisitos para una red en la actualidad……...…………………………………..5
3.1. Prestaciones…………………………………………………………………..5
3.2. Escabilidad………………………….…………………………………………6
3.3. Fiabilidad………………………………………………………………………6
3.4. Seguridad……………………………………….……………………………..7
3.5. Movilidad………………………………………………………………………7
3.6. Calidad deservicio……………………………………………………………7
3.7. Multidifusión…………………………………………………………………..8
4. CAPITULO IV:
Términos importantes…………………………...…………………………………...8
5. CAITULO V:
Objetivos de seguridad en redes……………………………………………………8
5.1. Confidencialidad……………………………………………………………...8
5.2. Integridad……………………………………………………………………...9
5.3. Disponibilidad………………………………………………………………....9
6. CAPITULO VI:
Modelo de seguridad en redes……………...………………………………………9
6.1. Seguridad por oscuridad…………………………………………………….9
6.2. El perímetro de defensa……………………………………………………10
6.3. Defensa en profundidad……………………………………………………10
6.3.1. Metodología……………………………………………………………..11
7. CAPITULO VII:
Firewalls…..……………………………………………..…………………………..11
7.1. Que es lo que no puede realizar un cortafuegos………………………..13
8. CAPITULO VIII:
Mecanismos para redes WLAN…………………………………………………...13
9. CAPITULO IX:
Vulnerabilidades…………………………………………………………...………..13
10. CAPITULO X:
Tipos de ataques………….………………………………………………...………14
10.1. Ataques de intromisión……………………………………………………..14
10.2. Ataque de espionaje en líneas…………………………………………….14
10.3. Ataque de intercepción……………………………………………………..15
10.4. Ataque de modificación.....…………………………………………………15
10.5. Ataque de negación de servicio…………………………………………...15
10.6. Ataque de suplantación…………………………………………………….15
11. CAPITULO XI:
Otras amenazas (Virus Informáticos)……………………………………………..16
12. CAPITULO XII:
Técnicas de ataque…………………………………………………………………16
12.1 Ingeniería social…………………………………………………………….16
12.2. Bugs del sistema……………………………………………………………16
12.3. Back Door…………………………………………………………………….17
12.4. Caballos de Troya…………………………………………………………...17
12.5. Señuelos……………………………………………………………………..17
12.6. Método del adivino………………………………………………………….18
12.7. Revisión de basura……………………………………………………........18
13. CAPITULO XIII:
Algunos programas de seguridad…………………………………………………19
14. CAPITULO XIV:
Hacker………………………………………………………………………………..19
15. CAPITULO XV:
Cracker……………………………………………………………………………….20
16. CAPITULO XVI:
Mejores prácticas para la seguridad informática………………………………..20
CONCLUSIONES…………………………………………………………………..……….22
BIBLIOGARFIA……………………………………………………………..……………….22
ANEXOS…………………………………………………………..…………………………24
INTRODUCCION
Todos dependemos de la información que radica y generamos en nuestras computadoras, estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s, si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables. Y es por el cual un ingeniero de sistemas e incluso un usuario de computadoras debe tener conocimiento sobre lo que es seguridad en redes para proteger la información con la que trabaja.
La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. “Hackers”,
...