Finalizado
Licenciatura en Ciencias Computacionales
Monografía:
Seguridad informática
Para obtener el título de:
Licenciado en Ciencias Computacionales
Presenta:
José Giovan Canul Pech
Docente:
Julia Esther Rivero Koh
Mérida, Yucatán, México 2014
Resumen
En esta monografía he nombradoalgunos de los más importantes temas para que el usuario de una lap o computadora conectado o no al Internet tenga en cuenta en usar para estar siempre protegido contra ataques o robos informáticos, situaciones que hoy en día se presentan. Espero sea de gran utilidad para todos.
Palabras claves
Seguridad – Contraseña – Firewalls – Proxy – Fortinet – Fortimail – Encriptación – Autenticación –Antivirus – Firma digital – Escaneo de firmas.
INDICE DE CONTENIDO
Pág.
INTRODUCCIÓN………………………………………………………………... 5
ANTECEDENTES DEL PROBLEMA…………………………………………. 5
OBJETIVO……………………………………………………………………….. 6
JUSTIFICACIÓN………………………………………………………………… 6
CAPITULO 1…………………………………………………………………….. 7
Desarrollo del tema……………………………………………………………... 7
1 Seguridad informática………………………………………………………… 7
1.1 Principios deseguridad informática………………………………….. 7
1.2 Mecanismos de seguridad…………………………………………….. 8
1.2.1 Clasificación según su función……………………………….. 9
1.2.2 Factores de riesgo…………………………………………….. 9
2 Contraseñas…………………………………………………………………… 10
2.1 Normas de elección de claves……………………………………….. 13
2.2 Algunos consejos a seguir……………………………………………. 15
CAPITULO 2…………………………………………………………………….. 16
1Firewalls………………………………………………………………………... 16
1.1 Tipos de firewalls………………………………………………………. 18
1.2 Beneficios de un firewall………………………………………………. 23
1.3 Limitaciones de un firewall……………………………………………. 24
1.4 Restricciones de un firewall…………………………………………… 25
2 Fortinet…………………………………………………………………………. 26
2.1 Fortimail……………………………………………………………………… 27
2.2 Modo de despliegue………………………………………………………… 27
2.2.1 Despliegue en modotransparente…………………………………. 28
2.2.2 Despliegue en modo Gateway……………………………………… 29
2.2.3 Despliegue en modo Server………………………………………… 30
2.3 Tecnología Antispam……………………………………………………….. 31
2.4 Tecnología antivirus………………………………………………………… 33
2.4.1 Escaneo de firmas…………………………………………………… 34
2.4.2 Escaneo heurístico………………………………………………….. 35
2.4.3 Actualizaciones de la base de datos de firmas y motores
deantivirus……………………………………………………………. 35
2.4.4 Login y Reporting……………………………………………………. 35
3 Otras seguridades……………………………………………………………. 37
3.1 Encriptación…………………………………………………………………. 37
3.1.1 Uso de la encriptación………………………………………………. 37
3.2 Métodos de encriptación…………………………………………………… 37
3.2.1 Algoritmo HASH……………………………………………………… 38
3.2.2 Criptografía de clave secreta o simétrica…………………………. 38
3.2.3Algoritmos asimétricos (RSA)……………………………………… 38
3.3 Encriptar datos en un PDA………………………………………………… 39
3.4 Encriptación de ficheros…………………………………………………… 39
3.5 Tipos de cifrados……………………………………………………………. 40
3.6 Firma digital………………………………………………………………….. 40
3.6.1 Ventajas ofrecidas por la firma digital…………………………………... 41
3.7 Autenticación………………………………………………………………… 43
CAPITULO 3……………………………………………………………………...43
Conclusión…………….………………………………………………………….. 43
Referencias………………………………………………………………………. 44
Apéndice………………………………………………………………………….. 46
Apéndice de figuras……………………………………………………….. 47
Apéndice de tablas………………………………………………………... 50
INDICE DE TABLAS
Pág.
Tabla 1.- Tiempo de búsqueda de una clave………………………………… 12
Tabla 2.- Reglas de firewall……………………………………………………. 24
Tabla 3.- Comparativa deseguridad con fortinet (en apéndice de tablas)..50
Tabla 4.- Tecnología antispam de fortimail (en apéndice de tablas)………. 50
INDICE DE FIGURAS
Pág.
Figura 1.- Inicio de Windows protegido con contraseña……………………. 11
Figura 2.- Muro firewall o cortafuegos………………………………………… 17
Figura 3.- Filtrado de paquetes (en apéndice de figuras)………………….. 47
Figura 4.- Proxy – Gateway de aplicaciones (en...
Regístrate para leer el documento completo.