ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad en Redes INSTITUTO DE CIENCIAS BÁSICAS E INGENIERÍA

Francisco DuránTarea15 de Abril de 2018

31.747 Palabras (127 Páginas)69 Visitas

Página 1 de 127

UNIVERSIDAD AUTONOMA DEL

ESTADO DE HIDALGO

INSTITUTO DE CIENCIAS BÁSICAS E INGENIERÍA

“SEGURIDAD EN REDES”

M O N O G R A F Í A

QUE PARA OBTENER EL TITULO DE:

INGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES

PRESENTA:

RUBÉN BUSTAMANTE SÁNCHEZ

ASESOR:

ISC. SANDRA LUZ HERNÁNDEZ MENDOZA


AGRADECIMIENTOS.

A MI FAMILIA:

Por brindarme su apoyo, confianza y sabiduría, compartiendo tanto alegrías como tristezas, pero que siempre han estado, están y estarán Conmigo... por siempre. Son los únicos que realmente me conocen. Los quiero de corazón.

A MI MADRE:

Que siempre se ha preocupado por mi, me ha dado mucho cariño y amor, me ha inculcado valores que no he olvidado. Y deja de hacer sus cosas por mí.

A MI PADRE:

Que he aprendido mucho de él, Hemos hecho cosas juntos y creé en mí. Me ha ayudado en todo este transcurso de mi vida y todo lo bueno que venga, será por ti.

A MIS HERMANOS:

Han sido parte fundamental en mi vida, he crecido con ustedes y parte de mi carácter y forma de ser, es igual que ustedes. Gracias por enseñarme ver más allá de lo superficial.


INDICE INTRODUCCIÓN......................................................................................I JUSTIFICACIÓN.....................................................................................III OBJETIVO GENERAL.............................................................................IV OBJETIVOS ESPECIFICOS.....................................................................IV

CAPITULO I INTRODUCCIÓN A LA SEGURIAD EN REDES........................1

1.1 CONCEPTO DE SEGURIDAD EN LAS REDES.............................................. 2 1.2 TIPOS DE SEGURIDAD................................................................................... 2 1.2.2 SEGURIDAD LÓGICA ............................................................................... 7 1.3 NIVELES DE SEGURIDAD INFORMÁTICA. ..................................................15 1.3.1 NIVEL D ................................................................................................... 16 1.3.2 NIVEL C1: PROTECCIÓN DISCRECIONAL. .......................................... 16 1.3.3 NIVEL C2: PROTECCIÓN DE ACCESO CONTROLADO....................... 17 1.3.5 NIVEL B2: PROTECCIÓN ESTRUCTURADA......................................... 18 1.3.7 NIVEL A: PROTECCIÓN VERIFICADA................................................... 19 1.4.1 VULNERABILIDADES EN LOS NAVEGADORES.................................. 20 1.5 RIESGOS EN LA INFORMACIÓN. .................................................................22 1.5.1 ROBO....................................................................................................... 22 1.5.3 SABOTAJE. ............................................................................................. 23

CAPITULO 2 ATAQUES A LA SEGURIDAD EN REDES...............................27

.1 DEFINICIÓN DE HACKER. ...............................................................................27 2.2 CRACKERS.....................................................................................................29 2.5 DIFERENTES HABITANTES DEL CIBERESPACIO. .....................................32 2.5.1 GURÚS..................................................................................................... 32 2.5.2 LAMERS O SCRIPT – KIDDERS ............................................................ 32 2.5.4 BUCANEROS. ......................................................................................... 33 2.5.5 NEWBIE. .................................................................................................. 33 2.5.6 WANNABER. ........................................................................................... 33 2.5.7 SAMURAI................................................................................................. 33 2.6 IDENTIFICACIÓN DE LAS AMENAZAS.........................................................34 2.7 TIPOS DE ATAQUES......................................................................................35 2.7.1 INGENIERÍA SOCIAL (IS). ...................................................................... 36 2.7.2 INGENIERÍA SOCIAL INVERSA (ISI)...................................................... 37 2.7.3 TRASHING (CARTONEO) ....................................................................... 38 2.7.4 ATAQUES DE MONITORIZACIÓN.......................................................... 38 2.7.5 ATAQUES DE AUTENTIFICACIÓN. ....................................................... 42 2.7.6 ATAQUES DE MODIFICACIÓN – DAÑO ................................................ 47 2.8.1 PREVENCIONES DE ESTOS ATAQUES................................................ 50 2.9 VIRUS INFORMÁTICOS.............................................................................51 2.9.1 DESCRIPCIÓN DE UN VIRUS................................................................. 52 2.9.3 TIPOS DE DAÑOS OCASIONADOS POR LOS VIRUS.......................... 60

SEGURIDAD EN REDES I


2.10 PROGRAMA ANTIVIRUS..............................................................................60 2.10.1 MODELO DE UN ANTIVIRUS. .............................................................. 62 2.10.2 UTILIZACIÓN DE LOS ANTIVIRUS ...................................................... 63

CAPITULO 3 POLÍTICAS DE SEGURIDAD.................................................65

3.1 DEFINICIÓN DE POLÍTICA DE SEGURIDAD ................................................66 3.3 ROLES, PAPELES O FUNCIONES EN EL MUNDO REAL, DE LA POLÍTICA DE SEGURIDAD....................................................................................................68 3.4 POLÍTICAS DE SEGURIDAD EN EL MUNDO REAL DE LA COMPUTACIÓN. ...............................................................................................................................69 3.5 DEFINICIÓN DE MODELOS ...........................................................................70 3.5.1 CRITERIOS .............................................................................................. 71 3.5.2 MODELOS DE CONTROL DE ACCESO................................................. 72 3.6 RECOMENDACIONES BÁSICAS DE POLÍTICAS DE SEGURIDAD. ...........84

CAPITULO 4 HERRAMIENTAS DE SEGURIDAD................................................................87

4.1 CONCEPTO DE HERRAMIENTA DE SEGURIDAD .......................................88 4.2 HERRAMIENTAS DE SEGURIDAD................................................................88 4.2.1 MUROS DE FUEGO (FIREWALLS) ........................................................ 89 4.2.2 CRIPTOGRAFÍA ...................................................................................... 92 4.2.3 KERBEROS ............................................................................................. 93 4.2.4 S/KEY....................................................................................................... 93 4.2.5 MUY BUENA PRIVACIDAD (PGP).......................................................... 94 4.2.6 SHELL SEGURO (SSH)........................................................................... 95 4.2.7 LIBRERÍA DE SOCKETS SEGUROS (SSL) ........................................... 95 4.3 HERRAMIENTAS DE MONITOREO ...............................................................96 4.3.1 SATAN ..................................................................................................... 97 4.3.2 COPS (Computer Oracle and Password System) ................................ 99 4.3.3 CPM (Verificando el modo promiscuo)............................................... 100 4.3.4 IFSTATUS .............................................................................................. 100 4.3.5 ISS (Internet Security Scanner) ........................................................... 101 4.3.6 MERLÍN.................................................................................................. 101 4.3.7 INSPECTOR DEL PERFIL DE SEGURIDAD (SPI) ............................... 101 4.3.8 TIPWIRE................................................................................................. 101 4.3.9 EL TIGRE (TIGER)................................................................................. 102 4.3.10 OBSERVADOR (WATCHER) .............................................................. 102

CAPITULO 5 CASOS DE ESTUDIO: SEGURIDAD EN WINDOWS XP PROFESIONAL............103 5.1 DEFINICIÓN DE SISTEMA OPERATIVO EN RED. ......................................104 5.2 SEGURIDAD CORPORATIVA ......................................................................104 5.2.1 MEJORAS EN LA SEGURIDAD............................................................ 104 5.3 ACCESO CONTROLADO A LA RED ...........................................................105 5.3.1 ADMINISTRACIÓN DE LA AUTENTICACIÓN DE LA RED.................. 105

SEGURIDAD EN REDES II


5.4.1 HUÉSPED FORZADO ................................................................................106 5.5 SISTEMA DE ENCRIPTACIÓN DE ARCHIVOS ...........................................106 5.5.1 ARQUITECTURA EFS ........................................................................... 107 5.5.2 EFS Y NTFS........................................................................................... 107 5.5.3 MANTENER LA CONFIDENCIALIDAD DEL ARCHIVO ....................... 107 5.5.4 FUNCIONAMIENTO DE EFS................................................................ 108 5.5.5 ARCHIVOS ENCRIPTABLES................................................................ 109 5.5.6 ENCRIPTACIÓN DE ARCHIVOS FUERA DE LÍNEA............................ 109 5.5.7 ENCRIPTACIÓN DE LA BASE DE DATOS DE ARCHIVOS FUERA DE LÍNEA.............................................................................................................. 109 5.6 SERVICIOS DE CERTIFICADO ....................................................................111 5.6.1 ALMACENAMIENTO DE CERTIFICADO Y CLAVE PÚBLICA ............ 111 5.6.2 ALMACÉN DE CLAVE PRIVADA ......................................................... 111 5.6.3 REQUISITOS Y RENOVACIÓN DEL CERTIFICADO PENDIENTE...... 112 5.7 ADMINISTRADOR DE CREDENCIALES .....................................................113 5.7.1 APARICIÓN SÚBITA DE LA CREDENCIAL ......................................... 113 5.7.2 NOMBRES DE USUARIOS Y CONTRASEÑAS ALMACENADOS ...... 114 5.7.3 KEYRING ............................................................................................... 116 5.8 FIREWALL DE CONEXIÓN A INTERNET ....................................................117 5.8.1 FUNCIONAMIENTO DE ICF .................................................................. 117 5.8.2 CONFIGURACIONES DE POLÍTICAS DE GRUPO RELACIONADAS CON LA SEGURIDAD .................................................................................... 118 5.9 POLÍTICAS DE RESTRICCIÓN DE SOFTWARE.........................................118 5.9.1 USO DE POLÍTICAS PARA RESTRICCIÓN DE SOFTWARE.............. 118 5.9.2 CREACIÓN DE UNA POLÍTICA DE RESTRICCIÓN DE SOFTWARE . 119 5.9.3 DOS TIPOS DE POLÍTICAS DE RESTRICCIÓN DE SOFTWARE ....... 119 5.9.4 CONTROL DE SOFTWARE FIRMADO DIGITALMENTE ..................... 121 5.10 SEGURIDAD DE PROTOCOLO EN INTERNET (IPSEC)...........................122 5.11 SOPORTE A TARJETAS INTELIGENTES .................................................124 5.11.1 UN NIP EN LUGAR DE UNA CONTRASEÑA..................................... 124 5.12.1 SUPUESTO DE KERBEROS............................................................... 125 5.12.2 AUTENTICADOR .....................................................................................125 5.13 COMPARACIÓN DE FUNCIONES CON OTROS SISTEMAS OPERATIVOS. .............................................................................................................................126 CONCLUSIONES ................................................................................................130 GLOSARIO..........................................................................................................131 SIGLARIO............................................................................................................138

...

Descargar como (para miembros actualizados) txt (237 Kb) pdf (758 Kb) docx (180 Kb)
Leer 126 páginas más »
Disponible sólo en Clubensayos.com