Show simple item record

dc.contributor.advisorCarvajal Salamanca, Robertospa
dc.contributor.authorRincón Bernal, Doris Janethspa
dc.contributor.authorGutiérrez Díaz, Osmanspa
dc.date.accessioned2020-06-26T17:56:24Z
dc.date.available2020-06-26T17:56:24Z
dc.date.issued2004
dc.identifier.urihttp://hdl.handle.net/20.500.12749/1317
dc.description.abstractDebido a la creciente acogida del sistema Operativo GNU/LINUX y el acelerado crecimiento de Internet y la importancia de la información nace con ellos un gran problema el cual es evitar los ataques de ínter nautas maliciosos. En la actualidad el manejo de la información es más importante que tener grandes cantidades de riquezas o de poder sobre otros. Se dice que aquel que maneje la información maneja el mundo, es por ello que cada dato puede hacer la diferencia entre el éxito y el fracaso. Mantener esta información accesible a su diseño y a salvo, lejos de intrusos se convierte en la clave del éxito. Sin embargo en términos de sistemas nunca se está lo suficientemente asegurado, y nunca se puede asegurar que la información esta 100 por ciento segura. Dado que el software es susceptible a errores no podemos asegurar que un sistema es completamente seguro, no porque desconozcan las técnicas a la hora de escribir código seguro sino porque es prácticamente imposible no equivocarse en miles de líneas de código. Por otra parte el ingenio de aquellos personajes para violar las seguridades o para evitar que los datos puedan llegar a tiempo a sus verdaderos usuarios es cada vez más difícil de controlar. Es el caso de algunos tipos de Denegación de servicio en donde los ataques parecen peticiones de información totalmente legales. Para solucionar problemas como estos se propone una especie de identificador, el cual tome la decisión de no aceptar paquetes desde ciertas direcciones IP si estas envían repetidamente solicitudes o paquetes de información. Es lógico que un usuario legítimo no va a solicitar un servicio más de tres o cuatro veces durante un tiempo determinado, dándonos así una posible solución a este problema. En el caso de los controles de acceso lo mas útil son las contraseñas o claves de usuario. Sin embargo estas algunas veces son violadas o fáciles de adivinar. Aprovechando la arquitectura de LINUX podemos restringir el acceso no solo por nombre de usuario y contraseña, sino también por direccionamiento IP. Aunque al parecer estas direcciones IP pueden ser falsificadas de manera tal que la victima dará acceso al intruso pensando que es la maquina conocida.spa
dc.description.tableofcontents1. INTRODUCCION 9 2. RESUMEN 13 3. OBJETIVOS 19 3.1. OBJETIVO GENERAL 19 3.2. OBJETIVOS ESPECIFICOS 19 4. MARCO TEORICO 20 4.1. SISTEMAS OPERATIVOS 20 4.1.1. Qué es un Sistema Operativo . 20 4.1.2. Seguridad. 20 4.2. LINUX 28 4.3. TIPOS DE INTRUSOS 28 4.4. VIRUS 32 4.5. CONTROL DE ACCESO 34 4.6 DENEGACIÓN DE SERVICIO 39 5. DESARROLLO DE LA INVESTIGACION 52 5.1. Listado de Software recopilado 52 5.1.1 Hacking y desencripcion. 52 5.1.2. Keyloggers. 55 5.1.3 Sniffers . 57 5.1.4. Crackeadores . 58 5.1.5. Crackeadores de BIOS. 59 5.1.6. Scanners. 60 5.1.7. Troyanos. 63 5.1.8. Mails Masivos . 66 5.1.9. Utilidades y otros 67 5.2 DOCUMENTACIÓN DE ALGUNOS DE LOS PROGRAMAS ENCONTRADOS 69 6. CONCLUSIONES 83 7. RECOMENDACIONES 85 8. BIBLIOGRAFIA 87 ANEXOS 92spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.titleEstado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUXspa
dc.title.translatedState of the art of hacking tools and their impact on the GNU/LINUX operating systemeng
dc.degree.nameIngeniero de Sistemasspa
dc.coverageBucaramanga (Colombia)spa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.description.degreelevelPregradospa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.localTrabajo de Gradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.subject.keywordsOperational systemseng
dc.subject.keywordsIntegrated computer programseng
dc.subject.keywordsComputer networkseng
dc.subject.keywordsSystems engineeringeng
dc.subject.keywordsElectronic computerseng
dc.subject.keywordsInvestigationseng
dc.subject.keywordsAnalysiseng
dc.subject.keywordsNetizenseng
dc.subject.keywordsOperating systems GNU / LINUXeng
dc.subject.keywordsComputer phenomenaeng
dc.subject.keywordsComputer securityeng
dc.subject.keywordsInformatic securityeng
dc.subject.keywordsComputer networkseng
dc.subject.keywordsSecurity measureseng
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.relation.referencesRincón Bernal, Doris Janeth, Gutiérrez Díaz, Osman, Carvajal Salamanca, Roberto (2004). Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABspa
dc.relation.references(1) STALLINGS, William. Sistemas Operativos. 4 Ed. España. 2002, 764 p.spa
dc.relation.references(2) CARRETERO, Jesús; GARCIA, Felix. Sistemas Operativos Una Visión Aplicada. 1 Ed. España. 2001, 732 p.spa
dc.relation.references(3) TANENBAUM, Andrew. Sistemas Operativos Modernos. 1 ed. México. 1992, 825 p.spa
dc.relation.references(4) PETERSEN, Richard. Linux, Manual de Referencia. España. 2000. 1306 p.spa
dc.relation.references(5) Revista Enter. Ed 57. Mayo 2003. Colombia.spa
dc.relation.references(5) Revista Enter. Ed 57. Mayo 2003. Colombia.spa
dc.relation.references(6) Revista Enter. Ed 61. Septiembre 2003. Colombia.spa
dc.relation.references(7) B. Forouzan - Trasmisión de Datos y Redes de Comunicación - McGraw Hill - 2a Edición - 2002.spa
dc.relation.references(8) John Y. Hsu - Computer Networks: architectures, protocols and software - Boston Artech Housespa
dc.relation.references(9) Fred Halsall - Comunicación de datos, redes de computadores y sistemas abiertos – Pearson Education Addison Wesleyspa
dc.relation.references(10) Douglas E. Comer. - Internet Working with TCP/IP - Volumen I; Principles, Protocols and Architectures - Second Edition. Prentice Hall Internationalspa
dc.relation.references(11) W. Richard Stevens - Unix Network Programming - Prentice Hall Software Seriesspa
dc.relation.references(12) Uyless D. Black - Data Networks Concepts, Theory, and Practice - Prentice Hall.spa
dc.relation.references(13)P. García - Trasmisión de Datos y Redes de Computadores - Prentice Hall - 2003.spa
dc.relation.references(14) Linux Journal Ed 150. Ene 2003. España.spa
dc.relation.references(15) Sys Admin Ed 22. Jun 2003. USAspa
dc.relation.references(16) Perl Journal Ed 58. Mar 2004. Españaspa
dc.relation.references(18) Firewalling and Proxy Server HOWTO http://metalab.unc.edu/LDP/HOWTO/Firewall-HOWTO.html (Ene 2004 – May 2004)spa
dc.relation.references(19) Linux IPCHAINS HOWTO http://metalab.unc.edu/LDP/HOWTO/IPCHAINS-HOWTO.html (Ene 2004 – May 2004)spa
dc.relation.references(20) Linux NETFILTER HOWTO http://netfilter.kernelnotes.org/ (Ene 2004 – May 2004)spa
dc.relation.references(21) Linux Security HOWTO http://metalab.unc.edu/LDP/HOWTO/Security-HOWTO.html (Ene 2004 – May 2004)spa
dc.relation.references(22) Linux Shadow Password HOWTO http://metalab.unc.edu/LDP/HOWTO/Shadow-Password-HOWTO.html (Ene 2004 – May 2004)spa
dc.relation.references(23) The Linux CIPE + Masquerading mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Cipe+Masq.html (Ene 2004 – May 2004)spa
dc.relation.references(24) Firewall Piercing mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Firewall-Piercing.html (Ene 2004 – May 2004)spa
dc.relation.references(25) Quota mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Quota.html (Ene 2004 – May 2004)spa
dc.relation.references(26) Secure POP via SSH mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Secure-POP+SSH.html (Ene 2004 – May 2004)spa
dc.relation.references(27) The VPN HOWTO (using SSH) http://metalab.unc.edu/LDP/HOWTO/mini/VPN.html (Ene 2004 – May 2004)spa
dc.relation.references(28) Red Hat Knowledge Base http://www.redhat.com/cgi-bin/support?faq (Ene 2004 – May 2004)spa
dc.relation.references(29) Bugtraq Archives http://www.geek-girl.com/bugtraq/ (Ene 2004 – May 2004)spa
dc.relation.references(31) SECURITY RISK ANALYSIS AND MANAGEMENT http://www.norman.com/local/whitepaper.htm (Ene 2004 – May 2004)spa
dc.relation.references(32) An Introduction to Information Security http://www.certicom.com/ecc/wecc1.htm (Ene 2004 – May 2004)spa
dc.relation.references(33) Site Security Handbook http://sunsite.cnlab-switch.ch/ftp/doc/standard/rfc/21xx/2196 (Ene 2004 – May 2004)spa
dc.relation.references(34) How to Handle and Identify Network Probes http://www.network-defense.com/papers/probes.html (Ene 2004 – May 2004)spa
dc.relation.references(35) IANA Port Numbers http://rlz.ne.mediaone.net/linux/papers/port_numbers (Ene 2004 – May 2004)spa
dc.relation.references(36) Free Firewall and related tools (large) http://sites.inka.de/sites/lina/freefire-l/index_en.html (Ene 2004 – May 2004)spa
dc.relation.references(37)Internet FAQ Consortium (You want FAQ’s? We got FAQ’s!) http://www.faqs.org/ (Ene 2004 – May 2004)spa
dc.relation.references(38) The human side of computer security (an article on social engineering) http://www.sunworld.com/sunworlden línea/swol-07-1999/swol-07-security.html (Ene 2004 – May 2004)spa
dc.relation.references(39) IBM Redbooks http://www.redbooks.ibm.com/ (Ene 2004 – May 2004)spa
dc.relation.references(40) SecurityPortal, tiene una sección de Linux y mi columna semanal (así que por supuesto es un gran sitio) (Ene 2004 – May 2004)spa
dc.relation.references(41)Open Security Solutions http://www.opensec.net/ (Ene 2004 – May 2004)spa
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001298747*
dc.subject.lembSistemas operacionalesspa
dc.subject.lembProgramas integrados para computadorspa
dc.subject.lembRedes de computadoresspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembComputadores electrónicosspa
dc.subject.lembInvestigacionesspa
dc.subject.lembAnálisisspa
dc.description.abstractenglishDue to the growing acceptance of the GNU / LINUX operating system and the accelerated growth of the Internet and the importance of information, a great problem arises with them, which is to avoid attacks from malicious Internet users. Today, information management is more important than having large amounts of wealth or power over others. It is said that whoever manages the information manages the world, that is why each piece of information can make the difference between success and failure. Keeping this information accessible to its design and safe, away from intruders becomes the key to success. However, in terms of systems, you are never sufficiently secure, and you can never ensure that the information is 100 percent secure. Given that software is susceptible to errors, we cannot guarantee that a system is completely secure, not because they are unaware of the techniques when writing secure code but because it is practically impossible not to make mistakes in thousands of lines of code. On the other hand, the ingenuity of those characters to violate security or to prevent data from reaching its true users in time is increasingly difficult to control. This is the case of some types of Denial of Service where the attacks appear to be completely legal requests for information. To solve problems like these, a kind of identifier is proposed, which makes the decision not to accept packets from certain IP addresses if they repeatedly send requests or information packets. It is logical that a legitimate user will not request a service more than three or four times during a certain time, thus giving us a possible solution to this problem. In the case of access controls, the most useful are passwords or user codes. However these are sometimes violated or easy to guess. Taking advantage of the LINUX architecture we can restrict access not only by username and password, but also by IP addressing. Although apparently these IP addresses can be falsified in such a way that the victim will give access to the intruder thinking that it is the known machine.eng
dc.subject.proposalCibernautas
dc.subject.proposalSistemas operativos GNU/LINUX
dc.subject.proposalFenómenos informáticos
dc.subject.proposalSeguridad en computadores
dc.subject.proposalSeguridad informática
dc.subject.proposalRedes de computadores
dc.subject.proposalMedidas de seguridad
dc.type.redcolhttp://purl.org/redcol/resource_type/TP
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

Atribución-NoComercial-SinDerivadas 2.5 Colombia
Except where otherwise noted, this item's license is described as Atribución-NoComercial-SinDerivadas 2.5 Colombia