Accidente De Trabjo
MAYO 18 DEL 2012
CARLOS EDUARDOROJAS
PROYECTO FINAL REDES Y SEGURIDAD
TABLA DE CONTENIDO
PAG
1. INTRODUCCIÓN............................................................................................................1
2. ANTECEDENTES...........................................................................................................2
3.FORMULACIÓN DEL PROBLEMA............................................................................4
4. JUSTIFICACION............................................................................................................6
5. OBJETIVOS.....................................................................................................................7
5.1.GENERAL.................................................................................................................7
5.2. ESPECIFICOS..........................................................................................................7
6. MARCO TEORICO.........................................................................................................8
6.1 ESTADO DELARTE..............................................................................................17
7. ASPECTOS METODOLOGICOS...............................................................................17
8. RESULTADOS ESPERADOS......................................................................................19
9.PRESUPUESTO.............................................................................................................19
10. CRONOGRAMA DE ACTIVIDADES......................................................................20
11. GLOSARIO...................................................................................................................20
12. REFERENCIAS...........................................................................................................24 1. INTRODUCCIÓN
La seguridadinformática va adquiriendo una importancia creciente con el aumento del
Volumen de información importante que se halla en las computadoras distribuidas. En este tipo
De sistemas resulta muy sencillo para un usuario experto acceder de forma no autorizada a datos
De carácter confidencial.
Toda organización debe estar a la vanguardia de los procesos de cambio. Estas deben disponer
Deinformación continua y confiable en el tiempo, esto constituye una ventaja fundamental.
Donde la información se reconoce como:
Crítica: indispensable para garantizar la continuidad operativa de la organización.
Valiosa: es un activo corporativo que tiene valor en sí mismo.
Sensitiva: debe ser conocida por las personas que necesitan los datos.
La seguridad informática debe garantizar:
LaDisponibilidad de los sistemas de información.
Recuperación rápida y completa de los sistemas de información
La Integridad de la información.
La Confidencialidad de la información.
El presente trabajo de grado propone la apropiación, desarrollo y simulación de aspectos
Relacionados con la seguridad perimetral en las redes de comunicaciones, lo que permitirá
Asesorar sobre seguridadinformática a cualquier organización.
12. ANTECEDENTES
Los sistemas de seguridad perimetral en redes han evolucionado para ofrecer cada vez mayor
Confiabilidad a los usuarios sobre la transparencia y protección de su información.
En el año de 1983 comenzó una etapa donde se inicio el surgimiento de grupos que empezaban
A implementar algunos métodos para ingresar a sistemas restringidos,incluyendo el método
Conocido como war dialing donde se utilizaba un método para buscar números telefónicos de
Conexiones de módems análogos en un área definida.
10 años después la seguridad informática incrementó su confiabilidad para la protección de
Información personal y financiera. El caso de Mitnick y Vladimir donde robaron cerca de
US$80 millones en códigos fuente y propiedad...
Regístrate para leer el documento completo.