Seguridad en Redes INSTITUTO DE CIENCIAS BÁSICAS E INGENIERÍA
Enviado por Francisco Durán • 15 de Abril de 2018 • Tarea • 31.747 Palabras (127 Páginas) • 61 Visitas
UNIVERSIDAD AUTONOMA DEL
ESTADO DE HIDALGO
INSTITUTO DE CIENCIAS BÁSICAS E INGENIERÍA
“SEGURIDAD EN REDES”
M O N O G R A F Í A
QUE PARA OBTENER EL TITULO DE:
INGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES
PRESENTA:
RUBÉN BUSTAMANTE SÁNCHEZ
ASESOR:
ISC. SANDRA LUZ HERNÁNDEZ MENDOZA
AGRADECIMIENTOS.
A MI FAMILIA:
Por brindarme su apoyo, confianza y sabiduría, compartiendo tanto alegrías como tristezas, pero que siempre han estado, están y estarán Conmigo... por siempre. Son los únicos que realmente me conocen. Los quiero de corazón.
A MI MADRE:
Que siempre se ha preocupado por mi, me ha dado mucho cariño y amor, me ha inculcado valores que no he olvidado. Y deja de hacer sus cosas por mí.
A MI PADRE:
Que he aprendido mucho de él, Hemos hecho cosas juntos y creé en mí. Me ha ayudado en todo este transcurso de mi vida y todo lo bueno que venga, será por ti.
A MIS HERMANOS:
Han sido parte fundamental en mi vida, he crecido con ustedes y parte de mi carácter y forma de ser, es igual que ustedes. Gracias por enseñarme ver más allá de lo superficial.
INDICE INTRODUCCIÓN......................................................................................I JUSTIFICACIÓN.....................................................................................III OBJETIVO GENERAL.............................................................................IV OBJETIVOS ESPECIFICOS.....................................................................IV
CAPITULO I INTRODUCCIÓN A LA SEGURIAD EN REDES........................1
1.1 CONCEPTO DE SEGURIDAD EN LAS REDES.............................................. 2 1.2 TIPOS DE SEGURIDAD................................................................................... 2 1.2.2 SEGURIDAD LÓGICA ............................................................................... 7 1.3 NIVELES DE SEGURIDAD INFORMÁTICA. ..................................................15 1.3.1 NIVEL D ................................................................................................... 16 1.3.2 NIVEL C1: PROTECCIÓN DISCRECIONAL. .......................................... 16 1.3.3 NIVEL C2: PROTECCIÓN DE ACCESO CONTROLADO....................... 17 1.3.5 NIVEL B2: PROTECCIÓN ESTRUCTURADA......................................... 18 1.3.7 NIVEL A: PROTECCIÓN VERIFICADA................................................... 19 1.4.1 VULNERABILIDADES EN LOS NAVEGADORES.................................. 20 1.5 RIESGOS EN LA INFORMACIÓN. .................................................................22 1.5.1 ROBO....................................................................................................... 22 1.5.3 SABOTAJE. ............................................................................................. 23
CAPITULO 2 ATAQUES A LA SEGURIDAD EN REDES...............................27
.1 DEFINICIÓN DE HACKER. ...............................................................................27 2.2 CRACKERS.....................................................................................................29 2.5 DIFERENTES HABITANTES DEL CIBERESPACIO. .....................................32 2.5.1 GURÚS..................................................................................................... 32 2.5.2 LAMERS O SCRIPT – KIDDERS ............................................................ 32 2.5.4 BUCANEROS. ......................................................................................... 33 2.5.5 NEWBIE. .................................................................................................. 33 2.5.6 WANNABER. ........................................................................................... 33 2.5.7 SAMURAI................................................................................................. 33 2.6 IDENTIFICACIÓN DE LAS AMENAZAS.........................................................34 2.7 TIPOS DE ATAQUES......................................................................................35 2.7.1 INGENIERÍA SOCIAL (IS). ...................................................................... 36 2.7.2 INGENIERÍA SOCIAL INVERSA (ISI)...................................................... 37 2.7.3 TRASHING (CARTONEO) ....................................................................... 38 2.7.4 ATAQUES DE MONITORIZACIÓN.......................................................... 38 2.7.5 ATAQUES DE AUTENTIFICACIÓN. ....................................................... 42 2.7.6 ATAQUES DE MODIFICACIÓN – DAÑO ................................................ 47 2.8.1 PREVENCIONES DE ESTOS ATAQUES................................................ 50 2.9 VIRUS INFORMÁTICOS.............................................................................51 2.9.1 DESCRIPCIÓN DE UN VIRUS................................................................. 52 2.9.3 TIPOS DE DAÑOS OCASIONADOS POR LOS VIRUS.......................... 60
SEGURIDAD EN REDES I
2.10 PROGRAMA ANTIVIRUS..............................................................................60 2.10.1 MODELO DE UN ANTIVIRUS. .............................................................. 62 2.10.2 UTILIZACIÓN DE LOS ANTIVIRUS ...................................................... 63
CAPITULO 3 POLÍTICAS DE SEGURIDAD.................................................65
3.1 DEFINICIÓN DE POLÍTICA DE SEGURIDAD ................................................66 3.3 ROLES, PAPELES O FUNCIONES EN EL MUNDO REAL, DE LA POLÍTICA DE SEGURIDAD....................................................................................................68 3.4 POLÍTICAS DE SEGURIDAD EN EL MUNDO REAL DE LA COMPUTACIÓN. ...............................................................................................................................69 3.5 DEFINICIÓN DE MODELOS ...........................................................................70 3.5.1 CRITERIOS .............................................................................................. 71 3.5.2 MODELOS DE CONTROL DE ACCESO................................................. 72 3.6 RECOMENDACIONES BÁSICAS DE POLÍTICAS DE SEGURIDAD. ...........84
CAPITULO 4 HERRAMIENTAS DE SEGURIDAD................................................................87
4.1 CONCEPTO DE HERRAMIENTA DE SEGURIDAD .......................................88 4.2 HERRAMIENTAS DE SEGURIDAD................................................................88 4.2.1 MUROS DE FUEGO (FIREWALLS) ........................................................ 89 4.2.2 CRIPTOGRAFÍA ...................................................................................... 92 4.2.3 KERBEROS ............................................................................................. 93 4.2.4 S/KEY....................................................................................................... 93 4.2.5 MUY BUENA PRIVACIDAD (PGP).......................................................... 94 4.2.6 SHELL SEGURO (SSH)........................................................................... 95 4.2.7 LIBRERÍA DE SOCKETS SEGUROS (SSL) ........................................... 95 4.3 HERRAMIENTAS DE MONITOREO ...............................................................96 4.3.1 SATAN ..................................................................................................... 97 4.3.2 COPS (Computer Oracle and Password System) ................................ 99 4.3.3 CPM (Verificando el modo promiscuo)............................................... 100 4.3.4 IFSTATUS .............................................................................................. 100 4.3.5 ISS (Internet Security Scanner) ........................................................... 101 4.3.6 MERLÍN.................................................................................................. 101 4.3.7 INSPECTOR DEL PERFIL DE SEGURIDAD (SPI) ............................... 101 4.3.8 TIPWIRE................................................................................................. 101 4.3.9 EL TIGRE (TIGER)................................................................................. 102 4.3.10 OBSERVADOR (WATCHER) .............................................................. 102
...