computacion avanzado y progamacion

Páginas: 138 (34484 palabras) Publicado: 3 de mayo de 2013
UNIVERSIDAD AUTONOMA DEL
ESTADO DE HIDALGO

INSTITUTO DE CIENCIAS BÁSICAS E INGENIERÍA

“SEGURIDAD EN REDES”

M O N O G R A F Í A
QUE PARA OBTENER EL TITULO DE:
INGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES

PRESENTA:
RUBÉN BUSTAMANTE SÁNCHEZ

ASESOR:
ISC. SANDRA LUZ HERNÁNDEZ MENDOZA

AGRADECIMIENTOS.

A MI FAMILIA:
Por brindarme su apoyo, confianza y
sabiduría,compartiendo tanto
alegrías como tristezas, pero que
siempre han estado, están y estarán
Conmigo... por siempre.
Son los únicos que realmente me
conocen.
Los quiero de corazón.
A MI PADRE:
Que he aprendido mucho de él,
Hemos hecho cosas juntos y creé en
mí. Me ha ayudado en todo este
transcurso de mi vida y todo lo bueno
que venga, será por ti.
A MI MADRE:
Que siempre se ha preocupado por
mi,me ha dado mucho cariño y amor,
me ha inculcado valores que no he
olvidado. Y deja de hacer sus cosas
por mí.

A MIS HERMANOS:
Han sido parte fundamental en mi
vida, he crecido con ustedes y parte
de mi carácter y forma de ser, es
igual que ustedes. Gracias por
enseñarme ver más allá de lo
superficial.

INDICE
INTRODUCCIÓN…………………………………………………………………………..IJUSTIFICACIÓN………………………………………………………………………….III
OBJETIVO GENERAL…………………………………………………………………..IV
OBJETIVOS ESPECIFICOS……………………………………………………………IV
CAPITULO I INTRODUCCIÓN A LA SEGURIAD EN REDES……………………1
1.1 CONCEPTO DE SEGURIDAD EN LAS REDES .............................................. 2
1.2 TIPOS DE SEGURIDAD ................................................................................... 2
1.2.2 SEGURIDAD LÓGICA............................................................................... 7
1.3 NIVELES DE SEGURIDAD INFORMÁTICA. ..................................................15
1.3.1 NIVEL D ................................................................................................... 16
1.3.2 NIVEL C1: PROTECCIÓN DISCRECIONAL. .......................................... 16
1.3.3 NIVEL C2: PROTECCIÓN DE ACCESOCONTROLADO....................... 17
1.3.5 NIVEL B2: PROTECCIÓN ESTRUCTURADA......................................... 18
1.3.7 NIVEL A: PROTECCIÓN VERIFICADA................................................... 19
1.4.1 VULNERABILIDADES EN LOS NAVEGADORES.................................. 20
1.5 RIESGOS EN LA INFORMACIÓN. .................................................................22
1.5.1ROBO....................................................................................................... 22
1.5.3 SABOTAJE. ............................................................................................. 23
CAPITULO 2 ATAQUES A LA SEGURIDAD EN REDES………………………….27
.1 DEFINICIÓN DE HACKER. ...............................................................................27
2.2CRACKERS.....................................................................................................29
2.5 DIFERENTES HABITANTES DEL CIBERESPACIO. .....................................32
2.5.1 GURÚS..................................................................................................... 32
2.5.2 LAMERS O SCRIPT – KIDDERS ............................................................ 32
2.5.4BUCANEROS. ......................................................................................... 33
2.5.5 NEWBIE. .................................................................................................. 33
2.5.6 WANNABER. ........................................................................................... 33
2.5.7SAMURAI................................................................................................. 33
2.6 IDENTIFICACIÓN DE LAS AMENAZAS.........................................................34
2.7 TIPOS DE ATAQUES......................................................................................35
2.7.1 INGENIERÍA SOCIAL (IS). ...................................................................... 36
2.7.2...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computacion Avanzada
  • COMPUTACION AVANZADA
  • computacion avanzada
  • Computacion avanzada
  • computacion avanzada
  • Computacion Avanzada
  • Tareas del diplomado de computacion avanzado
  • presentacion modulo de computacion avanzado

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS