Tec Sup Analisis De Sistemas

Páginas: 26 (6486 palabras) Publicado: 4 de diciembre de 2012
UNIVERSIDAD SALESIANA DE BOLIVIA

SEGURIDAD EN REDES

Alumnos: Jhonatan Gregory Mayta Siles
Mario Luis Chuquimia Salinas
Ayrton Roberto Calle Calle
Kevin Guisbert Nieto
Benjamín Tapia
Alex Altamirano

Docente: Lic. Rita Torrico
Materia: Técnicas de Estudio
Fecha: 27/05/11

La Paz – Bolivia

Dedicatoria.-
Dedicamos elpresente trabajo monográfico a todos aquellos que quieran obtener más información de los que es seguridad en redes.
Agradecemos a la Lic. Rita Torrico por impartir conocimiento a los estudiantes de la universidad salesiana del paralelo A2 a desarrollar un trabajo monográfico el cual tiene la finalidad de preparar al estudiante para su posterior trabajo de tesis.

INDICE
1. Definición yexplicación…...………………………...……………………………….4
2. Protocolos de Internet………………………………...…………………………......4
3. Requisitos para una red en la actualidad……...…………………………………..5
4.1. Prestaciones…………………………………………………………………..5
4.2. Escabilidad………………………….…………………………………………6
4.3. Fiabilidad………………………………………………………………………6
4.4. Seguridad……………………………………….……………………………..7
4.5.Movilidad………………………………………………………………………7
4.6. Calidad deservicio……………………………………………………………7
4.7. Multidifusión…………………………………………………………………..8
4. Términos importantes…………………………...…………………………………...8
5. Objetivos de seguridad en redes……………………………………………………8
6.8. Confidencialidad……………………………………………………………...8
6.9. Integridad……………………………………………………………………...9
6.10.Disponibilidad………………………………………………………………....9
6. Modelo de seguridad en redes……………...………………………………………9
7.11. Seguridad por oscuridad…………………………………………………….9
7.12. El perímetro de defensa……………………………………………………10
7.13. Defensa en profundidad……………………………………………………10
7.14.1. Metodología……………………………………………………………..11
7. Firewalls…..……………………………………………..…………………………..11
8.14. Que es lo que no puede realizarun cortafuegos………………………..13
8. Mecanismos para redes WLAN…………………………………………………...13
9. Vulnerabilidades…………………………………………………………...………..13
10. Tipos de ataques………….………………………………………………...………14
11.15. Ataques de intromisión……………………………………………………..14
11.16. Ataque de espionaje en líneas…………………………………………….14
11.17. Ataque de intercepción……………………………………………………..15
11.18.Ataque de modificación.....…………………………………………………15
11.19. Ataque de negación de servicio…………………………………………...15
11.20. Ataque de suplantación…………………………………………………….15
11. Otras amenazas (Virus Informáticos)……………………………………………..16
12. Técnicas de ataque…………………………………………………………………16
12.1 Ingeniería social…………………………………………………………….16
12.2. Bugs del sistema……………………………………………………………1612.3. Back Door…………………………………………………………………….17
12.4. Caballos de Troya…………………………………………………………...17
12.5. Señuelos……………………………………………………………………..17
12.6. Método del adivino………………………………………………………….18
12.7. Revisión de basura……………………………………………………........18
13. Algunos programas de seguridad…………………………………………………19
14. Hacker………………………………………………………………………………..19
15.Cracker……………………………………………………………………………….20
16. Mejores prácticas para la seguridad informática………………………………..20
CONCLUSIONES…………………………………………………………………..……….22
BIBLIOGARFIA……………………………………………………………..……………….22
ANEXOS…………………………………………………………..…………………………24

INTRODUCCION

Todos dependemos de la información que radica y generamos en nuestras computadoras, estos objetos ya no se encuentran aislados como en los 80´s y principios de los 90´s, si no por el contrario, hoydependemos de una conexión física para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la información.
Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe correos electrónicos, comparte información...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tec Sup Analisis De Sistemas
  • tec. sup. telecomunicaciones
  • Tec. Sup. En Electricidad
  • Tec Sup Programacion
  • Tec Sup En Mant Industrial
  • TEC. SUP. HIGIENE Y SEGURIDAD
  • Tec Sup , Mecanica
  • tec. sup . en administracion cooperativa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS