Seguridad Informática

Páginas: 124 (30940 palabras) Publicado: 27 de octubre de 2014
Seguridad Informática

Sistema para Comunicación de Redes LAN, Inalámbricas y Bluetooth

INDICE
DEDICATORIA ......................................................................................................................................................3
AGRADECIMIENTOS...........................................................................................................................................4
RESUMEN ..............................................................................................................................................................5

1 INTRODUCCION. .............................................................................................................................................7
1.1ANTECEDENTES.............................................................................................................................................7
1.2 PLANTEAMIENTO DEL PROBLEMA ...........................................................................................................7
1.3 OBJETIVOS......................................................................................................................................................8
1.3.1 OBJETIVO GENERAL ..................................................................................................................................8
1.3.2 OBJETIVO ESPECIFICO. .............................................................................................................................9
1.4 ORGANIZACIONDEL TRABAJO DE INVESTIGACION. .........................................................................10
1.5 LISTA DE FIGURAS ......................................................................................................................................11
2. SEGURIDAD INFORMATICA.....................................................................................................................15
2.1 SEGURIDAD INFORMATICA ......................................................................................................................15
2.1.1 PUERTOS.....................................................................................................................................................16
2.1.1.1 ESCANEO DE PUERTOS........................................................................................................................17
2.1.1.2 INICIANDO UNA CONEXION. ..............................................................................................................18
2.1.1.3 FINALIZANDO UNA CONEXION .........................................................................................................182.1.2 TECNICAS DE ESCANEO..........................................................................................................................19
2.1.2.1 TCP Connect..............................................................................................................................................20
2.1.2.2 TCP SYN...................................................................................................................................................20
2.1.2.3 TCP FIN.....................................................................................................................................................21
2.1.2.4 UDPSCAN................................................................................................................................................22
2.1.2.5 ACK SCAN. ..............................................................................................................................................22
2.1.2.6 NULL SCAN. ............................................................................................................................................23
2.1.2.7 Xmas SCAN....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS