sosfwarelibre
Páginas: 37 (9020 palabras)
Publicado: 18 de octubre de 2013
Teoría y Práctica
1
Creative Commons
Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0
Usted es libre de:
•
copiar, distribuir y reproducir públicamente la obra
•
hacer obras derivadas
Bajo las siguientes condiciones:
•
•
Reconocimiento. Debe reconocer los créditos de la obra de la manera especificada por
el autor o ellicenciante (pero no de una manera que sugiera que tiene su apoyo o apoyan el
uso que hace de su obra).
No comercial. No puede utilizar esta obra para fines comerciales.
•
Compartir bajo la misma licencia. Si altera o transforma esta obra, o genera una obra
derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta.
•
Al reutilizar o distribuir la obra, tiene quedejar bien claro los términos de la licencia de esta
obra.
Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los
derechos de autor
Nada en esta licencia menoscaba o restringe los derechos morales del autor.
•
•
Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven
afectados por lo anterior.
Esto es un resumenfácilmente legible del texto legal de versión original en
Idioma Inglés (la licencia completa)
http://creativecommons.org/licenses/by-nc-sa/3.0/ec/legalcode
2
ÍNDICE DE CONTENIDO
Introducción........................................................................................................5
SeguridadFísica.................................................................................................6
Capas de Seguridad Física..............................................................................6
Seguridad Lógica................................................................................................7
Elementos de la Seguridad Lógica..................................................................8
Controles de Acceso y Niveles deAutoridad...............................................9
Herramientas Para Asegurar el Sistema Operativo............................................9
Firewall.............................................................................................................10
Tipos de Firewalls.........................................................................................10
Filtros dePaquetes....................................................................................10
Orientados a Conexión. ............................................................................11
Iptables.............................................................................................................11
Ejemplos de uso de Iptables..........................................................................13NAT con Iptables...........................................................................................14
Escáner de Puertos...........................................................................................14
Rastreo de puertos TCP................................................................................15
Rastreo de puertosUDP................................................................................15
Consideraciones al utilizar un Escáner de Puertos...................................16
NMAP (NetworkMAPper).................................................................................16
Escáner de Vulnerabilidad................................................................................18Nessus...............................................................................................................19
Capturas de Datos (Sniffers).............................................................................26
Topología de redes .......................................................................................27
TCPDump..........................................................................................................28...
Leer documento completo
Regístrate para leer el documento completo.