Delitos informáticos

Páginas: 43 (10577 palabras) Publicado: 21 de junio de 2010
Seguridad de red y delitos informáticos

Índice
Introducción: 6
Capitulo I: Generalidades 8
* Concepto de Red 9
* Tipos de Red 9
* Red Publica 9
* Red de área Personal (PAN) 10
* Red de área Local (LAN) 11
* Red de área local virtual (ULAN) 12
* Red del área del campus 13
* Red del área metropolitana ( MAN) 14
* Red de áreaamplia (WAN) 15
* Red de área de almacenamiento (SAN) 17
Capítulo II: Seguridad de Red 21
* Pilares de la seguridad 22
* Confidencialidad 22
* Integridad 23
* Disponibilidad 23
* Técnicas de defensa 24
* Filtro de paquetes 24
* Servidores proxy 24
* Criptografía 25
* Autentificación 26
* Tecnologías repelentes oprotectores 27
* Cortafuegos 27
* Sistema de detección de intrusos 30
* Antispyware 32
* Antivirus 33
* Llaves para protección de software 44
* Seguridad de Redes inalámbricas 45
Capítulo III: Delitos Informáticos 48
* Estadísticas 49
* Tipificación 50
* Seguridad 50
* Introducción 50
* Historia de los Delitos Informáticos 51* Objetivos 52
Conclusiones 55
Anexos 57
Glosario 65
Bibliografía 68


Introducción
Hoy en día todos dependemos de la información que radica y generamos en nuestras computadoras; estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s; si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido conlas redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información sevuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables.

La Red

Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectadosentre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación.
Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc.; una red la constituyen dos o más ordenadores que comparten determinados recursos, seahardware (impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos, datos...). Desde una perspectiva más comunicativa, podemos decir que existe una red cuando se encuentran involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen losservicios). En fin, una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación.

CAPÍTULO I

LA RED

Tipos de Red:
○ RED PÚBLICA:
Es una red que usa el espacio de direcciones IP
Las redes privadas son comunes en redes de área local (LAN) de oficina. Uno de
Uso dedirecciones de IP privadas es la escasez de direcciones IP públicas que pueden ser registradas.

Los routers en Internet normalmente se configuran de manera que descarten cualquier tráfico dirigido a direcciones IP privadas. Este aislamiento le brinda a las redes privadas una forma de seguridad básica, dado que no sería posible que alguien de afuera establezca un conexión con la maquina por medio...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS