Tec Sup Analisis De Sistemas
SEGURIDAD EN REDES
Alumnos: Jhonatan Gregory Mayta Siles
Mario Luis Chuquimia Salinas
Ayrton Roberto Calle Calle
Kevin Guisbert Nieto
Benjamín Tapia
Alex Altamirano
Docente: Lic. Rita Torrico
Materia: Técnicas de Estudio
Fecha: 27/05/11
La Paz – Bolivia
Dedicatoria.-
Dedicamos elpresente trabajo monográfico a todos aquellos que quieran obtener más información de los que es seguridad en redes.
Agradecemos a la Lic. Rita Torrico por impartir conocimiento a los estudiantes de la universidad salesiana del paralelo A2 a desarrollar un trabajo monográfico el cual tiene la finalidad de preparar al estudiante para su posterior trabajo de tesis.
INDICE
1. Definición yexplicación…...………………………...……………………………….4
2. Protocolos de Internet………………………………...…………………………......4
3. Requisitos para una red en la actualidad……...…………………………………..5
4.1. Prestaciones…………………………………………………………………..5
4.2. Escabilidad………………………….…………………………………………6
4.3. Fiabilidad………………………………………………………………………6
4.4. Seguridad……………………………………….……………………………..7
4.5.Movilidad………………………………………………………………………7
4.6. Calidad deservicio……………………………………………………………7
4.7. Multidifusión…………………………………………………………………..8
4. Términos importantes…………………………...…………………………………...8
5. Objetivos de seguridad en redes……………………………………………………8
6.8. Confidencialidad……………………………………………………………...8
6.9. Integridad……………………………………………………………………...9
6.10.Disponibilidad………………………………………………………………....9
6. Modelo de seguridad en redes……………...………………………………………9
7.11. Seguridad por oscuridad…………………………………………………….9
7.12. El perímetro de defensa……………………………………………………10
7.13. Defensa en profundidad……………………………………………………10
7.14.1. Metodología……………………………………………………………..11
7. Firewalls…..……………………………………………..…………………………..11
8.14. Que es lo que no puede realizarun cortafuegos………………………..13
8. Mecanismos para redes WLAN…………………………………………………...13
9. Vulnerabilidades…………………………………………………………...………..13
10. Tipos de ataques………….………………………………………………...………14
11.15. Ataques de intromisión……………………………………………………..14
11.16. Ataque de espionaje en líneas…………………………………………….14
11.17. Ataque de intercepción……………………………………………………..15
11.18.Ataque de modificación.....…………………………………………………15
11.19. Ataque de negación de servicio…………………………………………...15
11.20. Ataque de suplantación…………………………………………………….15
11. Otras amenazas (Virus Informáticos)……………………………………………..16
12. Técnicas de ataque…………………………………………………………………16
12.1 Ingeniería social…………………………………………………………….16
12.2. Bugs del sistema……………………………………………………………1612.3. Back Door…………………………………………………………………….17
12.4. Caballos de Troya…………………………………………………………...17
12.5. Señuelos……………………………………………………………………..17
12.6. Método del adivino………………………………………………………….18
12.7. Revisión de basura……………………………………………………........18
13. Algunos programas de seguridad…………………………………………………19
14. Hacker………………………………………………………………………………..19
15.Cracker……………………………………………………………………………….20
16. Mejores prácticas para la seguridad informática………………………………..20
CONCLUSIONES…………………………………………………………………..……….22
BIBLIOGARFIA……………………………………………………………..……………….22
ANEXOS…………………………………………………………..…………………………24
INTRODUCCION
Todos dependemos de la información que radica y generamos en nuestras computadoras, estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s, si no por el contrario, hoydependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información...
Regístrate para leer el documento completo.