Monografía: Seguridad en Redes

Páginas: 25 (6193 palabras) Publicado: 10 de noviembre de 2013
FACULTAD DE INGENIERÍA
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS





AUTORES
COBEÑAS SILVA, Manuel Sergio.


ASESOR
ING.ORDINOLA GUEVARA, DAVID
LIC. TEODORO SANCHEZ NIZAMA


LINEA DE INVESTIGACIÓN

REDES Y COMUNICACIONES

PIURA – PERÚ
2013


























INDICE
1. Definición y explicación…...………………………...……………………………….4
2.Protocolos de Internet………………………………...…………………………......4
3. Requisitos para una red en la actualidad……...…………………………………..5
3.1. Prestaciones…………………………………………………………………..5
3.2. Escabilidad………………………….…………………………………………6
3.3. Fiabilidad………………………………………………………………………6
3.4. Seguridad……………………………………….……………………………..7
3.5. Movilidad………………………………………………………………………7
3.6. Calidad deservicio……………………………………………………………7
3.7.Multidifusión…………………………………………………………………..8
4. Términos importantes…………………………...…………………………………...8
5. Objetivos de seguridad en redes……………………………………………………8
5.1. Confidencialidad……………………………………………………………...8
5.2. Integridad……………………………………………………………………...9
5.3. Disponibilidad………………………………………………………………....9
6. Modelo de seguridad en redes……………...………………………………………9
6.1. Seguridad poroscuridad…………………………………………………….9
6.2. El perímetro de defensa……………………………………………………10
6.3. Defensa en profundidad……………………………………………………10
6.3.1. Metodología……………………………………………………………..11
7. Firewalls…..……………………………………………..…………………………..11
7.1. Que es lo que no puede realizar un cortafuegos………………………..13
8. Mecanismos para redes WLAN…………………………………………………...13
9. Vulnerabilidades…………………………………………………………...………..13
10. Tipos de ataques………….………………………………………………...………1410.1. Ataques de intromisión……………………………………………………..14
10.2. Ataque de espionaje en líneas…………………………………………….14
10.3. Ataque de intercepción……………………………………………………..15
10.4. Ataque de modificación.....…………………………………………………15
10.5. Ataque de negación de servicio…………………………………………...15
10.6. Ataque de suplantación…………………………………………………….15
11. Otras amenazas (Virus Informáticos)……………………………………………..16
12.Técnicas de ataque…………………………………………………………………16
12.1 Ingeniería social…………………………………………………………….16
12.2. Bugs del sistema……………………………………………………………16
12.3. Back Door…………………………………………………………………….17
12.4. Caballos de Troya…………………………………………………………...17
12.5. Señuelos……………………………………………………………………..17
12.6. Método del adivino………………………………………………………….18
12.7. Revisión debasura……………………………………………………........18
13. Algunos programas de seguridad…………………………………………………19
14. Hacker………………………………………………………………………………..19
15. Cracker……………………………………………………………………………….20
16. Mejores prácticas para la seguridad informática………………………………..20
CONCLUSIONES…………………………………………………………………..……….22
BIBLIOGARFIA……………………………………………………………..……………….22
ANEXOS…………………………………………………………..…………………………24



























INTRODUCCION

Todosdependemos de la información que radica y generamos en nuestras computadoras, estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s, si no por el contrario, hoy dependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la información se vuelve algo muy preciado tanto para los usuarios como para los Hackers. Es por eso que tenemos que tener una serie deprecauciones para evitar que alguien no deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y pérdidas irreparables. Y es por el cual un ingeniero de sistemas e incluso un usuario de computadoras debe tener conocimiento sobre lo que es seguridad en redes para proteger la información con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Monografia Seguridad
  • redes seguras
  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS