Vulnerabilidades En Una Red Lan

Páginas: 10 (2273 palabras) Publicado: 20 de julio de 2012
ANTEPROYECTO
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ FACULTAD DE
* INGENIERÍA DE SISTEMAS COMPUTACIONALES
*
*
*
*
* ARQUICTETURA Y REDES DE COMPUTADORAS
*
*
*
*
* VULNERABILIDAD Y SEGURIDAD EN UNA RED
*
*
*
* INTEGRANTES:
* YELENA PEDROZA 8-701-554
* HECTOR BATISTA 4-746-82
*
*
*
*
* ASESOR
*MARTIN AROSEMENA
*
*
*
*
* 2012
*

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ FACULTAD
* DE
* INGENIERÍA DE SISTEMAS COMPUTACIONALES
*
*
*
* VULNERABILIDAD Y SEGURIDAD EN UNA RED
*
*
*
* ASESOR
* MARTIN AROSEMENA
*
*
*
* INTEGRANTES:
* YELENA PEDROZA 8-701-554
* HECTOR BATISTA 4-746-82*

ANTEPROYECTO PARA OPTAR AL TÍTULO DE

* LICENCIANDO EN REDES INFORMÁTICA
*
*
*
*
* 2012

PLAN DE CONTENIDO

I. INTRODUCCION

II. OBJETIVOS

2.1 Objetivo General

2.2 Objetivos Específicos

III. ALCANCES Y LIMITACIONES

3.1 Alcances
3.2 Limitantes:

IV. MARCO TEORICO
Capitulo 1: Introducción

1.0 SISTEMAS DESEGURIDAD
1.0.1 Firewall.

1.1 Firewall de Filtrado de Paquetes.
1.1.1 Descripción del filtrado de paquetes
1.1.3 Análisis de paquetes
1.1.4. Análisis por puerto

1.2 Software Firewalls & Hardware Firewalls
1.2.1 Firewalls por Software
1.2.2 Hardware
1.2.3 Proxy

Capitulo 2: Introducción

2.0 Prevención de Intrusos
2.1 Tipos de Ataques más Comunes
Sniffing
IP spoofingDoS: Denial of Service
Net Flood
DDoS
Ping of Death
Troyanos
2.2. Técnicas usadas en IDS e IPS

Capitulo 3: Introducción

3. 0 Redes privadas virtuales
3.1 Características

3.2 Tipos de VPN
3.2.1 VPN IPSec
3.2.1.1 Características de IPSec
3.2.1.2 Funcionamiento de IPSec
3.2.2 VPN SSL
3.2.2.1 Características de SSL
3.2.2.2 Funcionamiento de SSL
Capitulo 4: Introducción4.0 Anti Spam
4.1 Introducción
4.2 Spam
4.2.1 Métodos de Detección de Spam

Capitulo 5: Introducción

5.0 Antispyware
5.1 Introducción
5.2 Tipos de Spyware

Capitulo 6: Introducción

6 Antivirus
6.1 Clasificación de los Virus
6.2 Técnicas de Infección.
6.3 Antivirus

Capitulo 7: Introducción

7.0 Controlar tráfico en la red
7.1 Técnicas usadas para filtrar contenido webCapitulo 8: Introducción

8.0 Regular acceso de los usuarios a Internet
8.1 Modalidades de configuración de usuarios

Capitulo 9: Introducción

9.0 Politicas de uso de computadoras, impresoras y perifericos

V. CONCLUSIONES

VI. RECOMENDACIONES

VII. BIBLIOGRAFIA Y FUENTES DE CONSULTA

VIII. GLOSARIO

IX. ANEXOS

INTRODUCCIÓN

La propuesta del siguiente trabajo deInvestigación consiste en los conceptos de seguridad de la información y seguridad informática y explicaremos los pilares sobre los que se basa la seguridad de la información.
En la actualidad la Seguridad de la información se enfrenta a diversos retos, tales como, Gusanos de internet, ataques de negación de servicios, virus, diversos tipos de intrusiones y nuevos y más sofisticados ataques que segeneran cada día.
Además, el drástico aumento de las vulnerabilidades descubiertas, junto con la velocidad a la que se crean nuevas amenazas hacen de este reto aún mayor. La medición y gestión de riesgos de la red es un desafío importante para las empresas de todos los tamaños.

Cuando se habla de seguridad en el ámbito de las TIC a menudo se confunden los conceptos de seguridad de la informacióny seguridad informática. Y siendo ambos realmente importantes y similares, hay diferencias entre ellos.

Definicion de tema

La seguridad de red LAN aplica las técnicas fundamentales para preservar la información y los diferentes recursos informáticos con que cuenta la Empresa. La política de seguridad informática es el conjunto de normas, reglas, procedimientos y prácticas que regulan la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes lan
  • Redes lan
  • REDES LAN
  • Redes LAN
  • Redes De Lan
  • RED LAN
  • REDES LAN
  • Red Lan

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS