PDF de programación - Esquemas de Protección en Sistemas Informáticos ante Ataques Externos

Imágen de pdf Esquemas de Protección en Sistemas Informáticos ante Ataques Externos

Esquemas de Protección en Sistemas Informáticos ante Ataques Externosgráfica de visualizaciones

Publicado el 9 de Agosto del 2018
669 visualizaciones desde el 9 de Agosto del 2018
384,6 KB
89 paginas
Creado hace 12a (01/05/2011)
UNIVERSIDAD CATÓLICA DE CUENCA

UNIDAD ACADÉMICA DE INGENIERÍA DE SISTEMAS

ELÉCTRICA Y ELECTRÓNICA

FACULTAD DE INGENIERÍA DE SISTEMAS



“ESQUEMAS DE PROTECCIÓN EN SISTEMAS
INFORMÁTICOS ANTE ATAQUES EXTERNOS”



TRABAJO DE
OBTENCIÓN DEL TÍTULO DE
SISTEMAS

INVESTIGACIÓN PREVIO A LA
INGENIERO EN


AUTOR:

JOSÉ LUIS VASQUEZ BUSTOS


DIRECTOR:



ING. DIEGO CORDERO



CUENCA - ECUADOR

2011

1



HOJA DE APROBACIÓN



ING. DIEGO CORDERO



CERTIFICA:



Haber dirigido y revisado prolijamente cada uno

de

los capítulos del presente

trabajo de

investigación de

tema:

“ESQUEMAS DE

PROTECCIÓN EN SISTEMAS INFORMÁTICOS

ANTE ATAQUES EXTERNOS”, realizado por el

Tnlg. José Luis Vásquez Bustos, y por cumplir

todos los requisitos, autorizo su presentación.



Cuenca, 2 de Mayo de 2011.



…………………………………..

Ing. Diego Cordero

DIRECTOR



2

RESPONSABILIDAD



Todos los criterios vertidos en el

presente trabajo de investigación,

son de exclusiva responsabilidad

de su autor.



…………………………………..

Tnlg. José Luis Vásquez Bustos



3





Dedicatoria



A mis queridos Padres, por el

apoyo, comprensión y

todo el

cariño que me han brindado en

estos años de estudio, y a través de

mí vida.



Tnlg. José Luis Vásquez Bustos



4





Agradecimiento



A

la Universidad Católica de

Cuenca, por permitirme formarme

y

forjar mi

futuro profesional

dentro de tan prestigiosa institución

educativa.



Al

Ing. Diego Cordero, por

brindarme sus sabios consejos y su

guía a través del desarrollo de esta

investigación.



5



ÍNDICE

Portada……………………………………………………………………………….I

Hoja de Aprobación………………………………………………………………. II

Responsabilidad…………………………………………………………………..III

Dedicatoria…………………………………………………………………………IV

Agradecimiento…………………………………………………………………….V

Índice……………………………………………………………………………….VI

Introducción…………………………………………………………………………1



CAPÍTULO I

INFRAESTRUCTURA DE LAS TIC’S



1.

Red…………………………………………………………………………..3

1.1.- ¿Qué son las redes?...............................................................................3

1.2.- Clases de Redes…………………………………………………………….9

2.

Hardware………………………………………………………………….12

2.1.- ¿Qué es el Hardware?..........................................................................12

2.2.- Componentes del Hardware……………………………………………...13

3.

Software…………………………………………………………………...19

3.1.- ¿Qué es el Software?............................................................................19

3.2.- Componentes del Software……………………………………………….19

4.

Cloud Computing………………………………………………………...22

4.1.- Definición…………………………………………………………………...22



CAPÍTULO II

ATAQUES EXTERNOS

1.

Hackers…………………………………………………………………....30

1.1.- ¿Qué es el Hackers?............................................................................30

2.

Crakers……………………………………………………………………31

2.1.- Definición…………………………………………………………………..31



6

3.

Lammers…………………………………………………………..………31

3.1.- Diferencias con los Hackers…………………………………………...…31

4.

Copyhackers……………………………………………………………...32

4.1.- Formas de ataque………………………………………………………….32

5.

Bucaneros………………………………………………………………...33

5.1.- ¿Qué son los bucaneros?.....................................................................33

6.

Phreakers………………………………………………………………....33

6.1. ¿Cómo atacan al sistema informático?..............................................33



CAPÍTULO III

HERRAMIENTAS DE PROTECCIÓN

Firewall……………………………………………………………………53

Proxies…………………………………………………………………….63

Detección de Intrusos (IDS)…………………………………………….67

Actualización Software………………………………………………….70

Control de sistemas de integridad de servidores…………………….70

CAPÍTULO IV

POLÍTICAS INFORMÁTICAS DE PROTECCIÓN



Qué son las Políticas Informáticas de Protección………..…………..72

Objetivos de la Seguridad Informática………………………...………73

Alcance de las Políticas de la Seguridad……………………………..74

Análisis de las razones que impiden la aplicación de

Políticas de Seguridad Informática……………………………………75

CAPÍTULO V

CONCLUSIONES Y RECOMENDACIONES

Conclusiones…………………………………………………………….78

Recomendaciones………………………………………………………80

Bibliografía………………………………………………………………..82

7

1.

2.

3.

4.

5.



1.

2.

3.

4.



1.

2.

3.



INTRODUCCIÓN



La seguridad informática ha tomado gran auge, debido a las cambiantes

condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de

interconectarse a través de redes, a abierto nuevos horizontes a las

empresas para mejorar su productividad y poder explorar más allá de las

fronteras nacionales, lo cual logicamente ha traido consigo, la aparición de

nuevas amenazas para los sistemas de información.



Estos riesgos que se enfrentan han llevado a que se desarrolle un

documento de directrices que orientan en el uso adecuado de estas

destrezas tecnológicas y recomendaciones para obtener el mayor provecho

de estas ventajas, y evitar el uso indebido de las mismas, lo cual puede

ocasionar serios problemas a los bienes, servicios y operaciones de

cualquier sistema informático personal o empresarial.



En este sentido, las políticas de seguridad informática definidas partiendo

desde el análisis de los riesgos a los que se encuentra propenso cualquier

sistema informático, surgen como una herramienta para concienciar a los

usuarios sobre la importancia y sensibilidad de la información y servicios

críticos que pueden atacar el sistema. Ante esta situación, el proponer una

política de seguridad requiere un alto compromiso con la organización,

agudeza técnica para establecer fallas y debilidades en su aplicación, y

constancia para renovar y actualizar dicha política.



8

La presente

investigación denominada “Esquemas de Protección en

Sistemas Informáticos ante ataques externos”, consta de cinco capítulos:



En el primer capítulo he procedido al análisis de la Infraestructura de las

TIC’s, definiendo lo que son las redes, hardware, software y cloud

computing.



Para el segundo capítulo, realicé el estudio de los ataques externos, entre

los cuáles estudié los hackers, crakers, lammers, copyhackers, bucaneros,

phereakers, así como también un análisis sobre los principales ataques que

pueden darse como Ping de la Muerte, Phishing, etc.



Dentro del tercer capítulo, he realizado el estudio de las herramientas de

protección entre las cuáles encontramos: Firewall, Proxies, Detección de

Intrusos, actualización del software y control de sistemas de integridad de

servidores, de estos he detallado sus características principales.



Para el cuarto capítulo, he detallado lo concerniente a las políticas

informáticas de protección, describiendo qué son estas políticas, cuáles son

sus objetivos, los alcances dentro de la informática y el análisis de las

razones que impiden la aplicación de políticas de seguridad informática.



Finalmente, en el quinto capítulo, una vez que he analizado la información

sobre la seguridad informática, he redactado las debidas conclusiones y

recomendaciones.



9

CAPÍTULO I

INFRAESTRUCTURA DE LAS TIC’S



1.

Red

1.1.- Qué son las redes



LAN (Local Area Network): Redes de Área Local



Es un sistema de comunicación entre computadoras que permite compartir

información, con la característica de que la distancia entre las computadoras

debe ser pequeña. Estas redes son usadas para la interconexión de

computadores personales y estaciones de trabajo. Se caracterizan por:

tamaño restringido, tecnología de transmisión (por lo general broadcast), alta

velocidad y topología.



Son redes con velocidades entre 10 Gb, tiene baja latencia y baja tasa de

errores. Cuando se utiliza un medio compartido es necesario un mecanismo

de arbitraje para resolver conflictos.



Dentro de este tipo de red podemos nombrar a “INTRANET, una red privada

que utiliza herramientas tipo internet, pero disponible solamente dentro de la

organización”1.



1 Paraninfo, Juan Jose. Seguridad Informática, Editorial Nombela, 1997



10

Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token

Ring)

MAN (Metropolitan Area Network): Redes de Área Metropolitana



Es una versión de mayor tamaño de la red local. Puede ser pública o

privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno

o dos cables y no tiene elementos de intercambio de paquetes o

conmutadores, lo cual simplifica bastante el diseño. La razón principal para

distinguirla de otro tipo de redes, “es que para las MAN's se ha adoptado un

estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza

medios de difusión al igual que las Redes de Área Local”2



WAN (Wide Area Network): Redes de Amplia Cobertura



Son redes que cubren una amplia región geográfica, a menudo un país o un

continente. Este tipo de redes contiene máquinas que ejecutan programas

de usuario llamadas hosts o sistemas finales (end system). Los sistemas

finales están conectados a una subred de comunicaciones. La función de la

subred es transportar los mensajes de un host a otro.



E
  • Links de descarga
http://lwp-l.com/pdf12919

Comentarios de: Esquemas de Protección en Sistemas Informáticos ante Ataques Externos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad