Diferentes ataques del Modelo OSI

Páginas: 132 (32771 palabras) Publicado: 17 de septiembre de 2014
VULNERAVILIDAD, TIPOS DE ATAQUES Y FORMAS DE MITIGARLOS EN LAS
CAPAS DEL MODELO OSI EN LAS REDES DE DATOS DE LAS
ORGANIZACIONES

Cesar Augusto Mejía Londoño
Nini Johana Ramírez Galvis
Juan Sebastián Rivera Cardona

UNIVERSIDAD TECNOLÓGICA DE PEREIRA
FACULTAD DE INGENIERÍAS ELÉCTRICA, ELECTRÓNICA, FÍSICA Y
CIENCIAS DE LA COMPUTACIÓN
INGENIERÍA DE SISTEMAS Y COMPUTACIÓN
PEREIRA
2012 VULNERAVILIDAD, TIPOS DE ATAQUES Y FORMAS DE MITIGARLOS EN LAS
CAPAS DEL MODELO OSI EN LAS REDES DE DATOS DE LAS
ORGANIZACIONES

Cesar Augusto Mejía Londoño
Nini Johana Ramírez Galvis
Juan Sebastián Rivera Cardona

Proyecto de Grado

Profesor(a) Guía:
CARLOS AUGUSTO MENESES
Ingeniero de Sistemas

UNIVERSIDAD TECNOLÓGICA DE PEREIRA
FACULTAD DE INGENIERÍAS ELÉCTRICA, ELECTRÓNICA,FÍSICA Y
CIENCIAS DE LA COMPUTACIÓN
INGENIERÍA DE SISTEMAS Y COMPUTACIÓN
PEREIRA
2012

AGRADECIMIENTOS Y DEDICATORIA

En primer lugar a Dios por ser nuestro guía espiritual y nuestro mentor en este
camino que hemos recorrido.
A nuestros padres y hermanos que expresaron mediantes numerosas formas su
apoyo incondicional.
A todos los maestros que a través de los años nos han transmitido elconocimiento con el cual nos podemos enfrentar a la vida y sobre todo a las
adversidades.
A nuestro asesor del proyecto por el tiempo invertido y los excelentes aportes que
dieron como logro la exitosa culminación de este proyecto.
Y por último pero no menos importante a la Universidad Tecnológica de Pereira,
donde sus aulas de clase fueron gestoras del conocimiento

CONTENIDOAGRADECIMIENTOS Y DEDICATORIA ............................................................. 3
CONTENIDO ........................................................................................................ 4
CONTENIDO DE ILUSTRACIONES .................................................................... 7
CONTENIDO DE TABLAS................................................................................... 8
GLOSARIO........................................................................................................... 9
INTRODUCCIÓN ............................................................................................... 19
GENERALIDADES ................................................................................................ 21
1.1

PLANTEAMIENTO DEL PROBLEMA....................................................... 22

1.2

JUSTIFICACIÓN ....................................................................................... 23

1.2.1

ENTORNO CIENTIFICO .................................................................... 23

1.2.3

ENTORNO SOCIAL ........................................................................... 24

1.3OBJETIVOS.............................................................................................. 26

1.3.1

OBJETIVO GENERAL ....................................................................... 26

1.3.2

OBJETIVOS ESPECÍFICOS .............................................................. 26

1.4 ANTECEDENTES........................................................................................ 27
1.4.1

ARQUITECTURAS INSEGURAS....................................................... 27

1.4.2

REDES DE DIFUSION ....................................................................... 27

1.4.3

SERVIDORES CENTRALIZADOS ..................................................... 28

4

MARCO TEÓRICO Y NORMAS............................................................................ 29
2.1

NORMAS DE SEGURIDAD DE LA INFORMACIÓN ................................ 30

2.1.1

NORMA ISO 17799 ............................................................................ 30

2.1.2

ISO/IEC 27001 SEGURIDAD DE LA INFORMACIÓN ....................... 31

2.2

MARCO TEORICO ................................................................................... 33...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • DIFERENCIAS ENTRE EL MODELO OSI Y EL TCP/IP
  • Modelo Osi
  • modelo osi
  • modelo osi
  • modelo osi
  • Modelo osi
  • Modelo Osi
  • Modelo Osi

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS