Seguridad Informática
Sistema para Comunicación de Redes LAN, Inalámbricas y Bluetooth
INDICE
DEDICATORIA ......................................................................................................................................................3
AGRADECIMIENTOS...........................................................................................................................................4
RESUMEN ..............................................................................................................................................................5
1 INTRODUCCION. .............................................................................................................................................7
1.1ANTECEDENTES.............................................................................................................................................7
1.2 PLANTEAMIENTO DEL PROBLEMA ...........................................................................................................7
1.3 OBJETIVOS......................................................................................................................................................8
1.3.1 OBJETIVO GENERAL ..................................................................................................................................8
1.3.2 OBJETIVO ESPECIFICO. .............................................................................................................................9
1.4 ORGANIZACIONDEL TRABAJO DE INVESTIGACION. .........................................................................10
1.5 LISTA DE FIGURAS ......................................................................................................................................11
2. SEGURIDAD INFORMATICA.....................................................................................................................15
2.1 SEGURIDAD INFORMATICA ......................................................................................................................15
2.1.1 PUERTOS.....................................................................................................................................................16
2.1.1.1 ESCANEO DE PUERTOS........................................................................................................................17
2.1.1.2 INICIANDO UNA CONEXION. ..............................................................................................................18
2.1.1.3 FINALIZANDO UNA CONEXION .........................................................................................................182.1.2 TECNICAS DE ESCANEO..........................................................................................................................19
2.1.2.1 TCP Connect..............................................................................................................................................20
2.1.2.2 TCP SYN...................................................................................................................................................20
2.1.2.3 TCP FIN.....................................................................................................................................................21
2.1.2.4 UDPSCAN................................................................................................................................................22
2.1.2.5 ACK SCAN. ..............................................................................................................................................22
2.1.2.6 NULL SCAN. ............................................................................................................................................23
2.1.2.7 Xmas SCAN....
Regístrate para leer el documento completo.