Seguridad en la REd 2001

Páginas: 84 (20856 palabras) Publicado: 29 de abril de 2013
Universidad de Murcia

Proyecto Fin de Carrera

HADES:
SEGURIDAD EN LA RED
Y
ANÁLISIS FORENSE

Tutores
D. Antonio F. Gómez Skarmeta
D. Francisco J. Monserrat Coll

Facultad de Informática
Septiembre, 2001

Índice General

ABSTRACT ....................................................................................................................................... 5INTRODUCCIÓN Y REFERENCIAS HISTÓRICAS ................................................................. 6
1.1 ANTECEDENTES ......................................................................................................................... 6
1.2 CONTEXTUALIZACIÓN DEL PROBLEMA DE LA SEGURIDAD ....................................................... 7
1.3 MECANISMOS DE SEGURIDAD................................................................................................... 9
1.4 DIFICULTAD DEL ANÁLISIS FORENSE DE SISTEMAS INFORMÁTICOS.......................................... 9
1.5 EXPERIENCIA PILOTO DE REDIRIS......................................................................................... 10
ANÁLISIS DE OBJETIVOS Y METODOLOGÍA..................................................................... 11
2.1 OBJETIVOS DEL PROYECTO ...................................................................................................... 11
2.2 METODOLOGÍA UTILIZADA..................................................................................................... 12
2.2.1 Estructuración del proyecto............................................................................................ 12
2.2.2. Herramientas utilizadas .................................................................................................. 13
2.2.2.1. Hardware empleado.................................................................................................. 13
2.2.2.2. Software necesario................................................................................................... 14
DISEÑO Y RESOLUCIÓN DEL TRABAJO REALIZADO ..................................................... 21
3.1. INTRODUCCIÓN ....................................................................................................................... 21
3.2. IMPLEMENTACIÓN DE LA ARQUITECTURA .............................................................................. 223.2.1. Topología ........................................................................................................................ 22
3.2.2. Preparación del equipo de control.................................................................................. 23
3.2.2.1 Instalación del sistema operativo............................................................................... 24
3.2.2.2Funcionamiento en modo bridge............................................................................... 25
3.2.2.3 Activación de las iptables.......................................................................................... 26
3.2.2.6 Funcionamiento en modo bridge+firewall................................................................ 27
3.2.2.5 Monitorización de los equipos.................................................................................. 28
3.2.3. Preparación de los equipos trampa ................................................................................ 29
3.3. ANÁLISIS DE ATAQUES ........................................................................................................... 31
3.3.1. Ideasgenerales................................................................................................................ 31
3.3.3. Estrategias de Respuesta................................................................................................. 32
3.3.4. Principios para la recogida de evidencias...................................................................... 33
3.3.4.1 Principios generales para la recogida de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • redes seguras
  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS