Diferentes ataques del Modelo OSI
CAPAS DEL MODELO OSI EN LAS REDES DE DATOS DE LAS
ORGANIZACIONES
Cesar Augusto Mejía Londoño
Nini Johana Ramírez Galvis
Juan Sebastián Rivera Cardona
UNIVERSIDAD TECNOLÓGICA DE PEREIRA
FACULTAD DE INGENIERÍAS ELÉCTRICA, ELECTRÓNICA, FÍSICA Y
CIENCIAS DE LA COMPUTACIÓN
INGENIERÍA DE SISTEMAS Y COMPUTACIÓN
PEREIRA
2012VULNERAVILIDAD, TIPOS DE ATAQUES Y FORMAS DE MITIGARLOS EN LAS
CAPAS DEL MODELO OSI EN LAS REDES DE DATOS DE LAS
ORGANIZACIONES
Cesar Augusto Mejía Londoño
Nini Johana Ramírez Galvis
Juan Sebastián Rivera Cardona
Proyecto de Grado
Profesor(a) Guía:
CARLOS AUGUSTO MENESES
Ingeniero de Sistemas
UNIVERSIDAD TECNOLÓGICA DE PEREIRA
FACULTAD DE INGENIERÍAS ELÉCTRICA, ELECTRÓNICA,FÍSICA Y
CIENCIAS DE LA COMPUTACIÓN
INGENIERÍA DE SISTEMAS Y COMPUTACIÓN
PEREIRA
2012
AGRADECIMIENTOS Y DEDICATORIA
En primer lugar a Dios por ser nuestro guía espiritual y nuestro mentor en este
camino que hemos recorrido.
A nuestros padres y hermanos que expresaron mediantes numerosas formas su
apoyo incondicional.
A todos los maestros que a través de los años nos han transmitido elconocimiento con el cual nos podemos enfrentar a la vida y sobre todo a las
adversidades.
A nuestro asesor del proyecto por el tiempo invertido y los excelentes aportes que
dieron como logro la exitosa culminación de este proyecto.
Y por último pero no menos importante a la Universidad Tecnológica de Pereira,
donde sus aulas de clase fueron gestoras del conocimiento
CONTENIDOAGRADECIMIENTOS Y DEDICATORIA ............................................................. 3
CONTENIDO ........................................................................................................ 4
CONTENIDO DE ILUSTRACIONES .................................................................... 7
CONTENIDO DE TABLAS................................................................................... 8
GLOSARIO........................................................................................................... 9
INTRODUCCIÓN ............................................................................................... 19
GENERALIDADES ................................................................................................ 21
1.1
PLANTEAMIENTO DEL PROBLEMA....................................................... 22
1.2
JUSTIFICACIÓN ....................................................................................... 23
1.2.1
ENTORNO CIENTIFICO .................................................................... 23
1.2.3
ENTORNO SOCIAL ........................................................................... 24
1.3OBJETIVOS.............................................................................................. 26
1.3.1
OBJETIVO GENERAL ....................................................................... 26
1.3.2
OBJETIVOS ESPECÍFICOS .............................................................. 26
1.4 ANTECEDENTES........................................................................................ 27
1.4.1
ARQUITECTURAS INSEGURAS....................................................... 27
1.4.2
REDES DE DIFUSION ....................................................................... 27
1.4.3
SERVIDORES CENTRALIZADOS ..................................................... 28
4
MARCO TEÓRICO Y NORMAS............................................................................ 29
2.1
NORMAS DE SEGURIDAD DE LA INFORMACIÓN ................................ 30
2.1.1
NORMA ISO 17799 ............................................................................ 30
2.1.2
ISO/IEC 27001 SEGURIDAD DE LA INFORMACIÓN ....................... 31
2.2
MARCO TEORICO ................................................................................... 33...
Regístrate para leer el documento completo.