Proyecto de implementacion y rediseno de ti

Solo disponible en BuenasTareas
  • Páginas : 24 (5934 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de agosto de 2012
Leer documento completo
Vista previa del texto
Indice

I. Objetivos 4
Objetivos generales 4
Objetivos específicos 5
II. Introducción 5
III. Desarrollo 7
A. Propuesta de la configuración de red y protocolo a usar 7
Protocolos 8
 IPX/SPX: (Internetwork Packet Exchange) es un protocolo de Novell (compañía dedicada al software en el área de S.O.) que interconecta redes que usan clients y servidores Novell Netware. Como sunombre lo dice este se inclina a paquetes, ósea que no se requiere de una conexión antes de que los paquetes lleguen a su destino. 8
 NetBIOS: (Network Basic Input/Output System), es un protocolo que permite la comunicación dentro de una LAN en diferentes ordenadores 8
 NetBEUI: NetBIOS Extended User Interface, esta permite el formato o arreglo de la información en una transmisión dedatos. Desarrollada por IBM y fue a adaptada para Microsoft. Es la mejor opción si se trata de usar redes LAN, pero su desventaja es que no soporta el enrutamiento de mensajes hacia otras redes y se necesitaría tener otro protocolo para comunicar mensajes fuera de la red LAN. 8
 AppleTalk: Protocolo de comunicación para Apple Macintosh, este protocolo esta dentro de él. Existen tres variantesde este protocolo: 9
 TCP/IP: Es un conjunto de protocolos, donde los más conocidos son TCP e IP. Este es el más usado en Internet. 9
Lista de Plataformas que Soportan TCP/IP 10
EQUIPO SERVIDOR O CLIENTE 10
Topologías de Red 11
ESTRELLA: tiene un nodo central desde el que se irradian todos los enlaces hacia los demás nodos. Por el nodo central, generalmente ocupado por un hub oconcentrador*, pasa toda la información que circula por la red. 12
BUS: tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados. 13
Hubs y Repetidores 13
Propuesta 14
B. Propuestade política de seguridad 14
C. Manual de respuesta a incidentes 16
Incidentes 16
Tipos de Ataques-Amenazas Lógicas 17
Amenazas Lógicas: Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación. 17
Acceso-Uso-Autorización: Existe cierto contraste en estos conceptos y es importante tomarlosen cuenta cuando hablamos desde el punto de vista de un intruso. Por ejemplo: 17
Detección de Intrusos: 18
Identificación de Amenazas: Para la identificación efectiva de amenazas requerimos conocer los tipos de ataques, de acceso, la forma operacional y los objetivos del atacante. 19
Tipo de Ataques: 21
Phishing 21
Daños causados por el phishing 22
Virus 22
 Virus que infectanarchivos: Son de acción directa (infectan al momento de ser ejecutados) y residentes (se instalan en la memoria de la computadora e infectan a los demás programas al ser ejecutados). 23
Tipos de Virus: 23
IV. Resultados 23
A. Reporte de las posibles amenazas a que están expuestas. 24
 Escaneo de puertos.- Detecta que servicios posee activos un equipo para ser utilizados para los finesdel atacante. 24
 Wardialers.- Herramientas de software que usan el acceso telefónico para encontrar puntos de conexión en otros equipos o redes con el objeto de lograr acceso o recabar información. 24
 Cookies.- Archivos de texto con información acerca de la navegación efectuada por el usuario de internet. 24
 Keyloggers.- Es una aplicación destinada a registrar todas las teclas que unusuario tipea en su computadora. 24
 Spyware.- Aplicaciones que recogen y envían información sobre las páginas web. 24
 Exploits.- Programas o técnicas que explotan un sistema con el afán de lograr intrusión, robo de información, etc. 24
 Control Remoto de Equipos.- Es donde el atacante usa programas desarrollados e instalados por el mismo para tomar el control de un equipo. 24...
tracking img