Análisis Inicial De La Anatomía De Un

Páginas: 143 (35744 palabras) Publicado: 11 de mayo de 2012
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
FACULTAD DE INGENIERÍA
ANÁLISIS INICIAL DE LA ANATOMÍA DE UN
ATAQUE A UN SISTEMA INFORMÁTICO
T E S I S
QUE PARA OBTENER EL TÍTULO DE:
INGENIERO EN COMPUTACIÓN
P R E S E N T A :
DANIEL MONROY LÓPEZ
DIRECTOR DE TESIS:
ING. JUAN JOSÉ CARREÓN GRANADOS
MÉXICO, D.F. 2009
Copyright (C) Daniel Monroy López.
Permission is granted to copy,distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3
or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.
A copy of the license is included in the file called "GNU_ Free_Documentation_License.txt".
ÍNDICEIntroducción.............................................................................................................................................1
Capítulo I. Seguridad Informática y Sistemas GNU/Linux.................................................................5
I.A Seguridad Informática..................................................................................................................6
I.A.1Definición.…………………………............................................................................................6
I.A.2 Características e importancia de la seguridad informática...........................................................7
I.B Sistemas GNU/Linux...................................................................................................................9
I.B.1 Definición de SoftwareLibre.......................................................................................................9
I.B.2 Origen y características de los sistemas GNU y el núcleo (kernel) Linux...................................9
Capítulo II. Anatomía de un Ataque.....................................................................................................11
II.A Importancia de la anatomía de unataque...................................................................................12
II.B Anatomía de un ataque...............................................................................................................13
II.B.1 Seguir el rastro..........................................................................................................................14
II.B.2Exploración...............................................................................................................................14
II.B.3 Enumeración..............................................................................................................................15
II.B.4 Obtener elacceso.......................................................................................................................15
II.B.5 Escalada de privilegios...............................................................................................................16
II.B.6 Mantener el acceso.....................................................................................................................16
II.B.7 Eliminación delrastro................................................................................................................16
II.B.8 Colocación de puertas traseras...................................................................................................17
II.B.9 Denegación de servicio DoS......................................................................................................17
II.C Modelo de Monitoreo de Seguridad en laRed (NSM)..............................................................18
Capítulo III. Seguir el rastro.................................................................................................................19
III.A Obteniendo información (Information Gathering).…...............................................................20
III.A.1 Alcances de las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ANALISIS INICIAL
  • Analisis De Sistemas, Texto Inicial
  • Análisis inicial Liliana Pérez
  • Análisis del ensayo "la anatomía del mexicano"
  • Analisis curriculo nivel inicial rd
  • Análisis del diseño curricular del nivel inicial
  • Analisis Planificacion Cs Naturales Para El Nivel Inicial
  • Análisis de la planificación educativa en el nivel de educación inicial

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS