monografia de titulacion

Páginas: 57 (14174 palabras) Publicado: 9 de enero de 2014












“SEGURIDAD DE LA INFORMACION EN REDES”



INFORME TECNICO DE TITULACION
RITISC -10 -12



PARA OBTENER EL GRADO DE:
INGENIERO EN SISTEMAS COMPUTACIONALES




PRESENTADO POR:
JORGE PADILLA SANTOS




LAGOS DE MORENO, JAL. NOVIEMBRE DEL 2010
Instituto Tecnológico Superior de Lagos de Moreno.
Libramiento Tecnológico # 5000.
Colonia Portugalejo delos Romanes.
Tel. y Fax. (52)014747252100y 101
Lagos de Moreno Jalisco, México.

Instituto Tecnológico Superior de Lagos de Moreno.
5000 Libramiento Tecnológico Highway.
Portugalejo de los Romanes.
Phone & Fax (52)014747252100 and 101.
Lagos de Moreno Jalisco, México.





“SEGURIDAD DE LA INFORMACION EN REDES”


PRESENTADO POR
JORGE PADILLA SANTOS

RESUMEN: El siguientedocumento presenta un esbozo a las tecnologías más recientes que se utilizan en la actualidad en lo que se refiere a la seguridad en las redes. También encontraremos una descripción de los problemas más comunes en este ramo, sus consecuencias y también las formas más aceptas para corregir pero sobre todo para prevenir este tipo de inconvenientes, que para el afectado representan pérdidas de tiempo,dinero y esfuerzo.
Además se mencionan algunas de las herramientas más utilizadas para el monitoreo de información y detección de intrusos y también los pasos básicos para configurar algunas de ellas.
PALABRAS CLAVE: Segmentación de red, enrutamiento de paquetes, filtros de información, control de acceso, convergencia.
ABSTRACT: This document provides an overview of the latest technologies usedtoday in regard to network security. We also find a description of the most common problems in this field, its consequences and also agree to correct forms but especially to prevent such drawbacks, which represent losses for the affected time, money and effort.
You mention some of the most used tools for monitoring and intrusion detection information and the basic steps to configure some of them.KEY WORDS: network segmentation, routing, packet filter information, access control, convergence.

ÍNDICE
CONTENIDO PAG.

Introducción 2
Justificación 4
Objetivo general 5
Objetivo específico 6
Capítulo I: introduccion 7
1.1 Principios básicos de seguridad en las empresas 7
1.2 Seguridad informática y administración de riesgo en las empresas 10
1.3 Control de contenido yseguridad integrada, mejores prácticas en las
empresas en materia de seguridad. ……… 13
1.4 Redes convergentes 18
1.5 Diseño de Redes convergentes con seguridad 20

Capítulo iI: MONITOREO DE REDES 28
2.1 Análisis de tráfico en una red de telecomunicaciones 29
2.2 Implementación del protocolo SNMP 32
2.3 Implementación de VLAN’s, trunking y puertos seguros 35
2.4 Listas de accesoLinux y equipo Cisco……………………………………………. 42

Capítulo iIi: seguridad en sistemas operativos windows 48
3.1 Implementación del Directorio Activo en Windows 2008 Server 48
3.2 Creación de Unidades Organizativas 57
3.3 Creación de usuarios 61
3.4 Implementación de Políticas 70

Capítulo iv: firewalls, vpn´s, redes inalambricas 74
4.1 Implementación Firewall en ISA SERVER 74
4.2Definición de Zonas 77

Observaciones 81
Conclusiones 82
Bibliografía 83

AGRADECIMIENTOS


A lo largo de este proceso educativo que hoy termina he recibido muestra de apoyo y de cariño de muchos personajes, mas es justo siempre mencionar a los más significativos.
En primer lugar MI MADRE, esa viejecita que siempre tuvo una muestra de cariño, una palabra de aliento y que ha estado yestará conmigo incondicionalmente, simplemente gracias.
A mis amigos, por los momentos de aventura, felicidad, tristeza y aprendizaje que durante todo este tiempo hemos compartido.
A MI PADRE, que desde el cielo me cuida y me protege y que estoy seguro que en donde quiera que el este, se siente orgulloso de mi.
A mi ESPOSA, por compartir esta etapa más reciente de mi vida, por su amor y por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Monografía Para Titulación Lef2011
  • Titulacion
  • Titulacion
  • Titulacion
  • Titulacion
  • Titulacion
  • Titulación
  • Titulacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS