Vulnerabilidades En Una Red Lan
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ FACULTAD DE
* INGENIERÍA DE SISTEMAS COMPUTACIONALES
*
*
*
*
* ARQUICTETURA Y REDES DE COMPUTADORAS
*
*
*
*
* VULNERABILIDAD Y SEGURIDAD EN UNA RED
*
*
*
* INTEGRANTES:
* YELENA PEDROZA 8-701-554
* HECTOR BATISTA 4-746-82
*
*
*
*
* ASESOR
*MARTIN AROSEMENA
*
*
*
*
* 2012
*
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ FACULTAD
* DE
* INGENIERÍA DE SISTEMAS COMPUTACIONALES
*
*
*
* VULNERABILIDAD Y SEGURIDAD EN UNA RED
*
*
*
* ASESOR
* MARTIN AROSEMENA
*
*
*
* INTEGRANTES:
* YELENA PEDROZA 8-701-554
* HECTOR BATISTA 4-746-82*
ANTEPROYECTO PARA OPTAR AL TÍTULO DE
* LICENCIANDO EN REDES INFORMÁTICA
*
*
*
*
* 2012
PLAN DE CONTENIDO
I. INTRODUCCION
II. OBJETIVOS
2.1 Objetivo General
2.2 Objetivos Específicos
III. ALCANCES Y LIMITACIONES
3.1 Alcances
3.2 Limitantes:
IV. MARCO TEORICO
Capitulo 1: Introducción
1.0 SISTEMAS DESEGURIDAD
1.0.1 Firewall.
1.1 Firewall de Filtrado de Paquetes.
1.1.1 Descripción del filtrado de paquetes
1.1.3 Análisis de paquetes
1.1.4. Análisis por puerto
1.2 Software Firewalls & Hardware Firewalls
1.2.1 Firewalls por Software
1.2.2 Hardware
1.2.3 Proxy
Capitulo 2: Introducción
2.0 Prevención de Intrusos
2.1 Tipos de Ataques más Comunes
Sniffing
IP spoofingDoS: Denial of Service
Net Flood
DDoS
Ping of Death
Troyanos
2.2. Técnicas usadas en IDS e IPS
Capitulo 3: Introducción
3. 0 Redes privadas virtuales
3.1 Características
3.2 Tipos de VPN
3.2.1 VPN IPSec
3.2.1.1 Características de IPSec
3.2.1.2 Funcionamiento de IPSec
3.2.2 VPN SSL
3.2.2.1 Características de SSL
3.2.2.2 Funcionamiento de SSL
Capitulo 4: Introducción4.0 Anti Spam
4.1 Introducción
4.2 Spam
4.2.1 Métodos de Detección de Spam
Capitulo 5: Introducción
5.0 Antispyware
5.1 Introducción
5.2 Tipos de Spyware
Capitulo 6: Introducción
6 Antivirus
6.1 Clasificación de los Virus
6.2 Técnicas de Infección.
6.3 Antivirus
Capitulo 7: Introducción
7.0 Controlar tráfico en la red
7.1 Técnicas usadas para filtrar contenido webCapitulo 8: Introducción
8.0 Regular acceso de los usuarios a Internet
8.1 Modalidades de configuración de usuarios
Capitulo 9: Introducción
9.0 Politicas de uso de computadoras, impresoras y perifericos
V. CONCLUSIONES
VI. RECOMENDACIONES
VII. BIBLIOGRAFIA Y FUENTES DE CONSULTA
VIII. GLOSARIO
IX. ANEXOS
INTRODUCCIÓN
La propuesta del siguiente trabajo deInvestigación consiste en los conceptos de seguridad de la información y seguridad informática y explicaremos los pilares sobre los que se basa la seguridad de la información.
En la actualidad la Seguridad de la información se enfrenta a diversos retos, tales como, Gusanos de internet, ataques de negación de servicios, virus, diversos tipos de intrusiones y nuevos y más sofisticados ataques que segeneran cada día.
Además, el drástico aumento de las vulnerabilidades descubiertas, junto con la velocidad a la que se crean nuevas amenazas hacen de este reto aún mayor. La medición y gestión de riesgos de la red es un desafío importante para las empresas de todos los tamaños.
Cuando se habla de seguridad en el ámbito de las TIC a menudo se confunden los conceptos de seguridad de la informacióny seguridad informática. Y siendo ambos realmente importantes y similares, hay diferencias entre ellos.
Definicion de tema
La seguridad de red LAN aplica las técnicas fundamentales para preservar la información y los diferentes recursos informáticos con que cuenta la Empresa. La política de seguridad informática es el conjunto de normas, reglas, procedimientos y prácticas que regulan la...
Regístrate para leer el documento completo.