3

Páginas: 25 (6079 palabras) Publicado: 29 de septiembre de 2015



“AÑO DE LA DIVERSIFICACION PRODUCTIVA Y DEL FORTALECIMIENTO DE LA EDUCACION”
Universidad Nacional de Ucayali

FACULTAD DE DERECHO Y CIENCIAS POLITICAS

ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS





CURSO : INFORMATICA JURIDICA
DOCENTE : Erick Guitton LozanoCICLO : “III” “A”
ALUMNOS : Cahuana Cieza, Daniel
Espinoza Sinaragua, Bill
Del rosario Balladares, Cesar
Ripizan Osaga, Kimey
Herrera Torres, RaulPUCALLPA – PERU
2015
INDICE
1. Definición…………………...……………...………………………………….4
2. Requisitos para una red en la actualidad……...…………………………..5
2.1. Prestaciones…………………………………………………………..5
2.2. Escabilidad………………….…………………………………………6
2.3. Fiabilidad………………………………………………………………6
2.4. Seguridad……………………………….……………………………..7
2.5. Movilidad………………………………………………………………7
2.6. Calidad deservicio……………………………………………………7
2.7.Multidifusión…………………………………………………………..8
3. Términos importantes………………...…………………………………......8
4. Objetivos de seguridad en el internet…………………………………...…8
4.1. Confidencialidad……………………………………………………...8
4.2. Integridad……………………………………………………………...9
4.3. Disponibilidad………………………………………………………....9
5. Modelo de seguridad en el internet………...………………………………9
5.1. Seguridad por oscuridad…………………………………………….9
5.2. El perímetro dedefensa………………………………………….…10
5.3. Defensa en profundidad……………………………………………10
5.3.1. Metodología……………………………………………………..11
6. Firewalls…..……………………………………………..…………………..11
6.1. Que es lo que no puede realizar un cortafuegos………………..13
7. Mecanismos para redes WLAN…………………………………………...13
8. Vulnerabilidades…………………………………………………...………..13
9. Tipos de ataques………….……………………………………….……....14
9.1. Ataques deintromisión………………………………………….…14
9.2. Ataque de espionaje en líneas……………………………………14
9.3. Ataque de intercepción…………………………………….………15
9.4. Ataque de modificación.....………………………….…….….……15
9.5. Ataque de negación de servicio…………………….….…………15
9.6. Ataque de suplantación…………………………….….…..………15
10. Otras amenazas (Virus Informáticos)…………………….…...…….……16
11. Técnicas de ataque…………………………………….…….…….………16
12.1Ingeniería social………………………………….………….…..…16
12.2. Bugs del sistema……………………………………………………16
12.3. Back Door…………………………………………………………....17
12.4. Caballos de Troya…………………………………………………..17
12.5. Señuelos……………………………………………………………..17
12.6. Método del adivino………………………………………………….18
12.7. Revisión de basura…………………………………………...........18
12. Algunos programas de seguridad…………………………………………19
13.Hacker………………………………………………………………………..19
14. Cracker……………………………………………………………………….20
15. Mejores prácticas para la seguridad en el internet……………………...20
CONCLUSIONES…………………………………………………………..……….22
BIBLIOGARFIA……………………………………………………..……………….22
ANEXOS…………………………………………………..…………………………24









































INTRODUCCION




Todos dependemos de la información que radica y generamos en nuestras computadoras, estos objetos ya no se encuentranaislados como en los 80´s y principios de los 90´s, si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos,comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no deseado busque en nuestra información...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 3 3
  • 3 3
  • Yo <3
  • 3
  • 3
  • 3
  • 3
  • 3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS