ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad en Redes INSTITUTO DE CIENCIAS BÁSICAS E INGENIERÍA


Enviado por   •  15 de Abril de 2018  •  Tareas  •  31.747 Palabras (127 Páginas)  •  44 Visitas

Página 1 de 127

UNIVERSIDAD AUTONOMA DEL

ESTADO DE HIDALGO

INSTITUTO DE CIENCIAS BÁSICAS E INGENIERÍA

“SEGURIDAD EN REDES”

M O N O G R A F Í A

QUE PARA OBTENER EL TITULO DE:

INGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES

PRESENTA:

RUBÉN BUSTAMANTE SÁNCHEZ

ASESOR:

ISC. SANDRA LUZ HERNÁNDEZ MENDOZA


AGRADECIMIENTOS.

A MI FAMILIA:

Por brindarme su apoyo, confianza y sabiduría, compartiendo tanto alegrías como tristezas, pero que siempre han estado, están y estarán Conmigo... por siempre. Son los únicos que realmente me conocen. Los quiero de corazón.

A MI MADRE:

Que siempre se ha preocupado por mi, me ha dado mucho cariño y amor, me ha inculcado valores que no he olvidado. Y deja de hacer sus cosas por mí.

A MI PADRE:

Que he aprendido mucho de él, Hemos hecho cosas juntos y creé en mí. Me ha ayudado en todo este transcurso de mi vida y todo lo bueno que venga, será por ti.

A MIS HERMANOS:

Han sido parte fundamental en mi vida, he crecido con ustedes y parte de mi carácter y forma de ser, es igual que ustedes. Gracias por enseñarme ver más allá de lo superficial.


INDICE INTRODUCCIÓN......................................................................................I JUSTIFICACIÓN.....................................................................................III OBJETIVO GENERAL.............................................................................IV OBJETIVOS ESPECIFICOS.....................................................................IV

CAPITULO I INTRODUCCIÓN A LA SEGURIAD EN REDES........................1

1.1 CONCEPTO DE SEGURIDAD EN LAS REDES.............................................. 2 1.2 TIPOS DE SEGURIDAD................................................................................... 2 1.2.2 SEGURIDAD LÓGICA ............................................................................... 7 1.3 NIVELES DE SEGURIDAD INFORMÁTICA. ..................................................15 1.3.1 NIVEL D ................................................................................................... 16 1.3.2 NIVEL C1: PROTECCIÓN DISCRECIONAL. .......................................... 16 1.3.3 NIVEL C2: PROTECCIÓN DE ACCESO CONTROLADO....................... 17 1.3.5 NIVEL B2: PROTECCIÓN ESTRUCTURADA......................................... 18 1.3.7 NIVEL A: PROTECCIÓN VERIFICADA................................................... 19 1.4.1 VULNERABILIDADES EN LOS NAVEGADORES.................................. 20 1.5 RIESGOS EN LA INFORMACIÓN. .................................................................22 1.5.1 ROBO....................................................................................................... 22 1.5.3 SABOTAJE. ............................................................................................. 23

CAPITULO 2 ATAQUES A LA SEGURIDAD EN REDES...............................27

.1 DEFINICIÓN DE HACKER. ...............................................................................27 2.2 CRACKERS.....................................................................................................29 2.5 DIFERENTES HABITANTES DEL CIBERESPACIO. .....................................32 2.5.1 GURÚS..................................................................................................... 32 2.5.2 LAMERS O SCRIPT – KIDDERS ............................................................ 32 2.5.4 BUCANEROS. ......................................................................................... 33 2.5.5 NEWBIE. .................................................................................................. 33 2.5.6 WANNABER. ........................................................................................... 33 2.5.7 SAMURAI................................................................................................. 33 2.6 IDENTIFICACIÓN DE LAS AMENAZAS.........................................................34 2.7 TIPOS DE ATAQUES......................................................................................35 2.7.1 INGENIERÍA SOCIAL (IS). ...................................................................... 36 2.7.2 INGENIERÍA SOCIAL INVERSA (ISI)...................................................... 37 2.7.3 TRASHING (CARTONEO) ....................................................................... 38 2.7.4 ATAQUES DE MONITORIZACIÓN.......................................................... 38 2.7.5 ATAQUES DE AUTENTIFICACIÓN. ....................................................... 42 2.7.6 ATAQUES DE MODIFICACIÓN – DAÑO ................................................ 47 2.8.1 PREVENCIONES DE ESTOS ATAQUES................................................ 50 2.9 VIRUS INFORMÁTICOS.............................................................................51 2.9.1 DESCRIPCIÓN DE UN VIRUS................................................................. 52 2.9.3 TIPOS DE DAÑOS OCASIONADOS POR LOS VIRUS.......................... 60

SEGURIDAD EN REDES I


2.10 PROGRAMA ANTIVIRUS..............................................................................60 2.10.1 MODELO DE UN ANTIVIRUS. .............................................................. 62 2.10.2 UTILIZACIÓN DE LOS ANTIVIRUS ...................................................... 63

CAPITULO 3 POLÍTICAS DE SEGURIDAD.................................................65

3.1 DEFINICIÓN DE POLÍTICA DE SEGURIDAD ................................................66 3.3 ROLES, PAPELES O FUNCIONES EN EL MUNDO REAL, DE LA POLÍTICA DE SEGURIDAD....................................................................................................68 3.4 POLÍTICAS DE SEGURIDAD EN EL MUNDO REAL DE LA COMPUTACIÓN. ...............................................................................................................................69 3.5 DEFINICIÓN DE MODELOS ...........................................................................70 3.5.1 CRITERIOS .............................................................................................. 71 3.5.2 MODELOS DE CONTROL DE ACCESO................................................. 72 3.6 RECOMENDACIONES BÁSICAS DE POLÍTICAS DE SEGURIDAD. ...........84

CAPITULO 4 HERRAMIENTAS DE SEGURIDAD................................................................87

4.1 CONCEPTO DE HERRAMIENTA DE SEGURIDAD .......................................88 4.2 HERRAMIENTAS DE SEGURIDAD................................................................88 4.2.1 MUROS DE FUEGO (FIREWALLS) ........................................................ 89 4.2.2 CRIPTOGRAFÍA ...................................................................................... 92 4.2.3 KERBEROS ............................................................................................. 93 4.2.4 S/KEY....................................................................................................... 93 4.2.5 MUY BUENA PRIVACIDAD (PGP).......................................................... 94 4.2.6 SHELL SEGURO (SSH)........................................................................... 95 4.2.7 LIBRERÍA DE SOCKETS SEGUROS (SSL) ........................................... 95 4.3 HERRAMIENTAS DE MONITOREO ...............................................................96 4.3.1 SATAN ..................................................................................................... 97 4.3.2 COPS (Computer Oracle and Password System) ................................ 99 4.3.3 CPM (Verificando el modo promiscuo)............................................... 100 4.3.4 IFSTATUS .............................................................................................. 100 4.3.5 ISS (Internet Security Scanner) ........................................................... 101 4.3.6 MERLÍN.................................................................................................. 101 4.3.7 INSPECTOR DEL PERFIL DE SEGURIDAD (SPI) ............................... 101 4.3.8 TIPWIRE................................................................................................. 101 4.3.9 EL TIGRE (TIGER)................................................................................. 102 4.3.10 OBSERVADOR (WATCHER) .............................................................. 102

...

Descargar como (para miembros actualizados)  txt (237.1 Kb)   pdf (758.2 Kb)   docx (179.7 Kb)  
Leer 126 páginas más »
Disponible sólo en Clubensayos.com