Seguridad en redes

Páginas: 236 (58800 palabras) Publicado: 16 de marzo de 2011
Seguridad en Redes IP
Gabriel Verdejo Alvarez

El autor ha autorizado a El Rinconcito Informático para publicar su trabajo. En la web del mismo aparece éste junto con otros: http://tau.uab.es/~gaby

Departament d’Informàtica
Unitat de Combinatòria i Comunicació Digital (CCD)

SEGURIDAD EN REDES IP

Memoria del trabajo de investigación correspondiente a los estudios de doctorado enInformática, realizado en el Departamento de Informática y presentado por Gabriel Verdejo Alvarez.

Bellaterra, Septiembre del 2003.

Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”

Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”

El firmante, Sr. Joan Borrell Viader, profesor del departamento de informática de la Universidad Autónoma de Barcelona certifica:

Que la presentememoria ha sido realizada bajo su dirección por Gabriel Verdejo Alvarez.

Bellaterra, Septiembre del 2003.

Firmado: Joan Borrell Viader

Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”

“Se acabó la coartada de los últimos cinco años. Ya no seremos universitarios. La coartada anterior, la de que éramos niños, queda también descartada por razones obvias. Tienes miedo porque ves que tuvida va a cambiar hacia algo que no conoces. Dentro de nada nos echaran de esta guardería para parados que es la universidad. Yo por mi parte pienso ponérselo difícil. Me voy a doctorar y voy a intentar como sea entrar en la pandilla.” Carlos Bardem (Muertes ejemplares)

"The only system which is truly secure is one which is switched off and unplugged, locked in a titanium lined safe, buriedin a concrete bunker, and is surrounded by nerve gas and very highly paid armed guards. Even then, I wouldn't stake my life on it."
Gene Spafford

A todos aquellos que me han ayudado durante toda mi vida. A los demás, no. A Meritxell, por todo. Ya tienes tu nombre en dos libros.

Gabriel Verdejo Alvarez – “SEGURIDAD EN REDES IP”

ÍNDICE
INTRODUCCIÓN Resumen de loscapítulos............................................ CAPITULO 1: Los protocolos TCP/IP 1.1 1.2 1.3 1.4 1.5 Redes IP...................................................................... El protocolo IP versión 4............................................ El protocolo ICMP...................................................... El protocolo UDP........................................................ El protocoloTCP........................................................ 1.5.1 Establecimiento de una conexión TCP........ 1.5.2 Finalización de una conexión TCP.............. 1.6 Encaminamiento de datagramas................................. 1.7 Resumen...................................................................... CAPITULO 2: Denegación de servicio: DOS / DDOS 2.1 2.2 2.3 Contexto histórico ytecnológico............................. Fuentes de origen de los ataques DOS/DDOS......... Ataques DOS........................................................... 2.3.1 IP Flooding................................................... 2.3.2 Broadcast...................................................... 2.3.3 Smurf............................................................ 2.3.4 Teardrop / Boink / Bonk /Nestea................ 2.3.5 ECHO-CHARGEN / Snork......................... 2.3.6 DOOM / QUAKE........................................ 2.3.7 Land............................................................. 2.3.8 Ping of death................................................ Ataques DDOS......................................................... 2.4.1 Trinoo /Trin00............................................. 2.4.2 Tribe Flood Network / TFN......................... 2.4.3 Stacheldraht.................................................. 2.4.4 SHAFT......................................................... 2.4.5 Tribe Flood Network 2000 / TFN2K........... 2.4.6 Distributed Reflection DOS......................... Defensas contra DOS/DDOS................................... Ejemplo de ataque...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS