Redes Seguridad

Páginas: 202 (50357 palabras) Publicado: 25 de noviembre de 2012
UNIVERSIDAD POPULAR DE NICARAGUA
Facultad de Informática (UPONIC) Sede Regional Masaya

CURSO DE TITULACIÓN “ADMINISTRACION Y SEGURIDAD DE REDES DE COMPUTADORAS BAJO ARQUITECTURA OPEN SORCE”

ASIGNATURA SEGURIDAD DE REDES DE COMPUTADORAS BAJO ARQUITECTURA OPEN SORCE

Docente
Walter Jose Quintero Acevedo Noviembre, 2012

SEGURIDAD DE REDES DE COMPUTADORAS BAJO ARQUITECTURA OPEN SORCEDocente: Msc Walter Quintero Acevedo

Índice Introducción seguridad en Redes Objetivos del curso Unidad I: Ataques contra las Redes TCP/IP 1.1 Introducción 1.2Objetivos 1.3 Seguridad en las Redes TCP/IP 1.4 Actividad previa a la realización de un ataque 1.4.1 Utilización de Herramientas de Administración 1.4.2 Búsqueda de huellas identificativas 1.4.3 Exploración de Puertos 1.5 Escuchas en lared 1.5.1 Desactivación de los filtros MAC 1.5.2 Suplantación ARP 1.5.3 Herramientas para realizar sniffing 1.6 fragmentación IP 1.6.1 Fragmentación en redes Ethernet 1.6.2 Fragmentación para enmascaramiento de datagramas IP 1.7 Ataque de denegación de servicios 1.7.1 IP Flooding 1.7.2 Smurf 1.7.3 TCP/SYN Flooding 1.7.4 Teardrop 1.7.5 Snork 1.7.6 Ping of death 1.7.7 Ataques distribuidos 1.8Deficiencias de programación 1.8.1 Desbordamiento de buffer 1.9 Guía práctica de la unidad I 1.10 Resumen 1.11 Glosario 1.12 Bibliografía Unidad II :Mecanismos de Prevención 2.1 Introducción 2.2 Objetivos 2.3 Sistemas cortafuegos 2.4 Construcción de sistemas cortafuegos 2.4.1 Encaminadores con filtrado de paquetes 2.4.2 Pasarelas a nivel de aplicación 2. 4. 3 Pasarelas a nivel de circuito 2.5 Zonasdesmilitarizadas 2.6 Características adicionales de los sistemas cortafuegos 2.7 Resumen 2.8 Guía práctica de la unidad II 2.9 Glosario 2.10 Bibliografía Unidad III :Mecanismos de Protección 3.1 Introducción a la criptografía 3.2 Objetivos 3.3 Conceptos básicos de criptografía 3.3.1 Criptografía de clave simétrica 3.3.1.1 Algoritmos de cifrado en flujo 3.3.1.2 Algoritmo de cifrado de en bloques3.3.1.3 Uso de algoritmos de clave simétrica 3.3.2 criptografía de clave publica

1 3 4 5 5 6 7 12 12 16 18 23 24 25 27 28 29 34 36 37 39 39 40 42 43 44 49 50 54 57 58 60 61 61 62 63 64 64 69 73 73 77 79 80 82 83 84 84 85 86 88 90 92 95 98

1

3.3.2.1 Algoritmo de clave publica 3.3.2.2 Uso criptografía de clave publica 3.3.2.3 Infraestructura de clave pública (PKI) 3.3.2.4 Certificados de clavepública 3.3.2.5 Cadenas de certificados y jerarquías de certificación 3.3.2.6 Listas de revocación de certificados (CRL) 3.3.3 Sistemas de autenticación 3.3.3.1 Códigos de autenticación de mensaje (MAC) 3.3.3.2 Firmas digitales 3.3.3.3 Autenticación de entidad 3.4 Resumen 3.5 Guía de práctica de la unidad 3.6 Guía de evaluativa 3.7 Glosario 3.8 Bibliografía Unidad IV :Mecanismos para la detención deAtaques e Instrucciones 4.1 Introducción 4.2 Objetivos. 4.3 Necesidad de mecanismos adicionales en la prevención y protección 4.4 Sistemas de detección de intrusos 4.5 Antecedentes de los sistemas de detección de intrusos 4.6. Arquitectura general de un sistema de detección de intrusiones 4.7 Procesadores de eventos 4.8 Unidades de respuesta 4.9 Elementos de almacenamiento 4.10 Escáner devulnerabilidades 4.22 Resumen 4.24 Glosario. 4.25 Bibliografía

98 100 102 102 105 106 108 108 109 110 113 115 116 119 122 123 123 124 125 129 130 134 138 142 143 144 144 145 146

2

Introducción seguridad en Redes

En esta asignatura se presenta la problem´ tica de la seguridad en las redes de a computadores y, m´ s concretamente, en las redes TCP/IP. a La estructuraci´ n sigue el siguientemodelo. En primer lugar, se presenta la o problem´ tica de la seguridad en las redes TCP/IP. Cabe destacar que esta asiga natura se centra en la problem´ tica de la seguridad en las redes y, por lo tanto a algunos temas de seguridad que hacen referencia a procesos m´ s espec´ficos a ı de los propios sistemas inform´ ticos s´ lo los estudiaremos sumariamente coa o mo consecuencia de la problem´ tica...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS