Show simple item record

dc.contributor.advisorCarvajal Salamanca, Roberto
dc.contributor.authorBenítez Prada, Jeniffer Andrea
dc.contributor.authorDíaz Gómez, Juan Carlos
dc.coverage.spatialBucaramanga (Santander, Colombia)
dc.date.accessioned2020-06-26T17:56:39Z
dc.date.available2020-06-26T17:56:39Z
dc.date.issued2008
dc.identifier.urihttp://hdl.handle.net/20.500.12749/1392
dc.description.abstractLas sociedades del presente siglo han sido denominadas “sociedades de la información”, debido a que el gran volumen de datos gestionado es mucho mayor al de las épocas anteriores. Gran parte de la información administrada por las organizaciones es procesada, almacenada o transmitida, haciendo uso de diferentes tecnologías informáticas, por consiguiente, la seguridad de dichas tecnologías es un tema de crucial importancia para su progreso y supervivencia. El rápido crecimiento de Internet ha sido fundamental para que el tema de seguridad informática cobre vital importancia en el uso de sistemas informáticos conectados. Cuando un computador se conecta a Internet, dispone de toda una serie de posibilidades, sin embargo, también está expuesto a diferentes tipos de ataque clasificados en: Interrupción, interceptación, modificación y fabricación. Adicionalmente, los protocolos de comunicación como TCP/IP no fueron concebidos teniendo en cuenta aspectos de seguridad, convirtiéndose estos dos factores en las principales causas de la inseguridad en la redes de computadores. El presente trabajo de grado se enfoca el estudio de los aspectos que integran el concepto de seguridad informática, en el estudio de los principales ataques que sufren las redes de datos de las instituciones universitarias, en el estudio de herramientas de software libre empleadas para detectar y contrarrestar ataques y corregir vulnerabilidades en las redes de datos, que permitan diseñar y realizar pruebas sobre la LAN de la universidad, a fin de diagnosticar el estado actual de la misma en cuanto a seguridad se refiere y proponer correctivos en caso de ser necesarios.spa
dc.description.tableofcontentsINTRODUCCIÓN 26 1. MARCO TEÓRICO 28 1.1 FUNDAMENTACIÓN BÁSICA DE SEGURIDAD INFORMÁTICA 28 1.1.1 Panorámica de la seguridad en redes 28 1.1.2 Seguridad computacional 29 1.1.3 Lógica, tendencias y objetivos de la seguridad de las redes 31 1.1.4 Elementos claves de la seguridad en las redes 36 1.2 INFRAESTRUCTURA Y POLÍTICAS DE SEGURIDAD 38 1.2.1 La rueda de la seguridad 38 1.2.2 Políticas de Seguridad 41 1.3 PUNTOS DÉBILES A NIVEL DE SEGURIDAD: CAPAS DEL MODELO OSI 47 1.4 AMENAZAS Y ATAQUES A LA SEGURIDAD INFORMÁTICA 50 1.4.1 Amenazas a las redes de datos 50 1.4.2 Cuadro Sinóptico: Amenazas Informáticas 52 1.4.3 Ataques a las redes de datos 53 1.5 TÉCNICAS PARA LA SEGURIDAD INFORMÁTICA 70 1.5.1 Sistema de detección de intrusos (IDS) 70 1.5.2 Antivirus 85 1.5.3 Proxies 88 1.5.4 Wrappers 89 1.5.5 Criptografía 91 1.5.6 Firmas digitales 93 1.6 VISIÓN GLOBAL DE LA SEGURIDAD INFORMÁTICA 94 2. DESARROLLO DEL PRODUCTO FINAL 95 2.1 HERRAMIENTAS DE SOFTWARE LIBRE EMPLEADAS PARA LAS PRUEBAS DE SEGURIDAD 95 2.1.1 Nessus 95 2.1.2 Nmap 98 2.1.3 VNC - Virtual Network Computing 103 2.1.4 RPC - Remote Procedure Call 107 2.1.5 LANGuard Network Security Scanner (NSS) 108 2.1.6 LCP 118 2.1.7 Cain & Abel 122 2.1.8 Ettercap 123 2.2 HERRAMIENTAS DE SOFTWARE LIBRE RECOMENDADAS PARA MANTENER LA SEGURIDAD DE LA RED 125 2.2.1 Sistemas de detección de intrusos. 125 2.2.2 Firewalls 132 2.2.3 Antivirus 134 2.2.4 Proxies. 138 2.2.5 Wrappers 139 2.2.6 Criptografía 140 2.3 PRUEBAS DE INTRUSIÓN REALIZADAS SOBRE LA RED LAN DE LA UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA 142 2.3.1 Escaneo en busca de posibles vulnerabilidades 142 2.3.2 Intrusión a algunos de los servidores y equipos de la red LAN de la Universidad Autónoma de Bucaramanga 142 2.4 RECOMENDACIONES SOBRE SEGURIDAD INFOMÁTICA 143 2.4.1 Recomendaciones para el filtrado de paquetes 143 2.4.2 Recomendaciones para la administración de contraseñas 148 2.4.3 Realizar actualizaciones constantes del software y el Sistema Operativo de los equipos de la UNAB 155 2.4.4 Mensajería Instantánea 156 2.4.5 Recomendaciones para el soporte Antispam de Sendmail 156 2.4.6 Recomendaciones para evitar ser vulnerables ante XSS (Cross Site Scripting) 157 3. CONCLUSIONES 159 BIBLIOGRAFÍA 164spa
dc.format.mimetypeapplication/pdf
dc.language.isospa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subjectUniversidad Autónoma de Bucaramanga UNAB
dc.titleRecopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga (UNAB)spa
dc.title.translatedCompilation and analysis of free software techniques and tools used for scanning, intrusion and defense in computer networks and their application in the evaluation of the security level of the data network of the Universidad Autónoma de Bucaramanga (UNAB)eng
dc.degree.nameIngeniero de Sistemas
dc.coverageBucaramanga (Colombia)
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNAB
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingenierías
dc.publisher.programIngeniería de Sistemas
dc.description.degreelevelPregrado
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.localTrabajo de Gradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.subject.keywordsComputer security
dc.subject.keywordsComputer networks
dc.subject.keywordsSoftware engineering
dc.subject.keywordsSystems engineering
dc.subject.keywordsInvestigations
dc.subject.keywordsSecurity measures
dc.subject.keywordsSniffer
dc.subject.keywordsComputer security
dc.subject.keywordsVulnerabilities
dc.subject.keywordsThreats
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponamereponame:Repositorio Institucional UNAB
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2
dc.relation.referencesBenítez Prada, Jeniffer Andrea, Díaz Gómez, Juan Carlos, Carvajal Salamanca, Roberto (2008). Recopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga, UNAB. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB
dc.relation.referencesALVAREZ, Miguel Ángel. Que un Firewall. [en línea]. DesarrolloWeb.com. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.desarrolloweb.com/articulos/513.php>
dc.relation.referencesBARRAGÁN Ortiz, Luz Ángela. Análisis de desempeño de software de detección de Vulnerabilidades como herramienta para implementar estudio de Seguridad computacional en redes locales. Bucaramanga, 2004. Maestría en informática (Ingeniera de sistemas). Universidad Industrial de Santander. Facultad de ingenierías físico-mecánicas.
dc.relation.referencesBUSTOS, Pérez Jose Ángel. Criptografía. [en línea]. [Fecha de consulta: 28 de septiembre de 2007]. Disponible en <http://es.tldp.org/Presentaciones/200203jornadassalamanca/jadebustos/conferencia-criptografia.pdf>
dc.relation.referencesCLAM ANTIVIRUS. About ClamAV [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://www.clamav.org/about/>
dc.relation.referencesCYSCOPRESS. Academia de Networking de Cisco Systems: Fundamentos de Seguridad de Redes Especialista en Firewall Cisco. Pearson. Madrid: Educación, S.A. 2005.
dc.relation.referencesE. COLETTI, Daniel. Entendiendo Iptables. [en línea]. 27 de junio 2003 [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://www.danielcoletti.com.ar/Documentos/Tech/Iptables/iptables/>
dc.relation.referencesGFiLANguard. Network Security Scanner. Escáner de vulnerabilidad, gestión de parches y auditoria de red [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.gfihispana.com/es/lannetscan/>
dc.relation.referencesGFiLANguard. Network Security Scanner. Escáner de vulnerabilidad, gestión de parches y auditoria de red [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.gfihispana.com/es/lannetscan/lanscanbrochure_es.pdf>
dc.relation.referencesGURÚ de la informática. Escáner de redes gratuito, Nessus. [en línea]. [Fecha de consulta: 11 de septiembre de 2007].Disponible en: ttp://vtroger.blogspot.com/2007/05/escner-de-redes-de-gratuito-nessus.html>
dc.relation.referencesHERNÁNDEZ, Roberto. Firewalls: Seguridad en las redes e Internet. Firewall. Segu-Info.Com.Ar, Seguridad de la Información. [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.segu-info.com.ar/firewall/firewall.htm>
dc.relation.referencesHISPASEC SISTEMAS. Detalles y evolución de la vulnerabilidad RPC/DNS de Microsoft Windows [en línea]. 17 de abril de 2007 [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://www.hispasec.com/unaaldia/3097>
dc.relation.referencesHISPASEC Sistemas. Seguridad y tecnologías de la información. Grave Vulnerabilidad en RealVNC. Publicado el 15/05/2006. [en línea]. [Fecha de consulta: 10 de septiembre de 2007]. Disponible en <http://www.hispasec.com/unaaldia/2760>.
dc.relation.referencesInformática Productiva Conocimiento y Tecnología. Antivirus – BitDefender [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://www.puntoip.es/bitdefender/>
dc.relation.referencesINGENIERÍA TÉCNICA INFORMÁTICA. Packet-sniffer (ettercap) [en línea]. Abril 17 de 2007 [Fecha de consulta: 3 de septiembre de 2007]. Disponible en: <http://euitio178.ccu.uniovi.es/wiki/index.php/Packet-sniffer>
dc.relation.referencesINSECURE.Org. Guía de referencia de Nmap (Página de manual). [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en >http://insecure.org/nmap/man/es/index.html>
dc.relation.referencesINSECURE.ORG. Las 75 Herramientas de Seguridad Más Usadas. [en línea]. [Fecha de consulta: 26 de febrero de 2007]. Disponible en: <http://insecure.org/tools/tools-es.html>
dc.relation.referencesINTERLAN. Ingeniería de redes y sistemas LTDA. Evaluación de los Sistemas de Detección de Intrusos (IDS). Publicado el 30 de Septiembre del 2003. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://www.interlan.com.co/ids.htm >
dc.relation.referencesINTERLAN. Ingeniería de Redes y Sistemas LTDA. GFiLANguard. Network Security Scanner. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]Disponible en: <http://www.interlan.com.co/nss.htm>
dc.relation.referencesINFOR SPYWARE. Firewall = Contrafuegos. Publicado el 20 de Septiembre del 2004 [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.infospyware.com/Firewall/Cortafuegos.htm>
dc.relation.referencesLa Organización DragonJAR. LCP Una buena opción libre frente a l0phtcrack - Recuperación de contraseñas Windows. [en línea]. [Fecha de consulta: 20 de septiembre de 2007] Disponible en:<http://www.dragonjar.org/lcp-una-buena-opcion-libre-frente-a-l0phtcrack.xhtml>
dc.relation.referencesLPCSoft [en línea]. [Fecha de consulta: 20 de septiembre de 2007]. Disponible en:<http://www.lcpsoft.com/english/index.htm#lcp>
dc.relation.referencesMACHADO, Jorge. ¿Qué es un software Antivirus? [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm>
dc.relation.referencesMARTIN MARTÍN. Criterio y Funcionamiento de un Sniffer (Cain & Abel) [en línea]. [Fecha de consulta: 15 de marzo de 2007]. Disponible en: <http://www.informaticavip.com.ar>
dc.relation.referencesMIRA, Alfonso. Sistemas de Detección de intrusos y Snort. [en línea]. Wordpress. Maestros del Web. [Fecha de consulta: 26 de septiembre de 2007] Disponible en <http://www.maestrosdelweb.com/editorial/snort/>
dc.relation.referencesMURCIA, Camilo Ernesto. Introducción a Nmap [en línea]. 18 de agosto de 2003 [Fecha de consulta: 9 septiembre de 2007]. Disponible en: <http://www.maestrosdelweb.com/editorial/nmap/>
dc.relation.referencesOVAL. Open Vulnerability and Assessments Language. About OVAL. [en línea]. 3 de enero de 2007 [fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://oval.mitre.org/oval/about/index.html>
dc.relation.referencesReal VNC: The Original Cross Platform Remote Control Solution [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en: < http://www.realvnc.com/what.html>
dc.relation.referencesRed Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. Capítulo 4: Intrusiones y respuestas a incidentes. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-detection.html>
dc.relation.referencesRed Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. Capítulo 20: Protocolo SSH [en. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html>
dc.relation.referencesRed Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. IDS basados en host. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids-host.html>
dc.relation.referencesRed Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. IDS basados en la red. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids-net.html>
dc.relation.referencesRODRÍGUEZ SÁNCHEZ, Alfredo. Catálogo de herramientas [en línea]. Noviembre de 2006 [Fecha de consulta: 3 agosto de 2007]. Disponible en: <http://atc.inf-cr.uclm.es/docs/GdR/trabajos/Herramientas/Seguridad.doc>
dc.relation.referencesSANS. About SANS. [en línea]. [Fecha de consulta: 1 de septiembre de 2007]. Disponible en: <http://www.sans.org/about/sans.php>
dc.relation.referencesSEGURIDAD DIGITAL. Las 15 herramientas libres más utilizadas en hacking [en línea]. [Fecha de consulta: 20 de septiembre de 2007]. Disponible en:<http://www.seguridaddigital.info/index.php?option=com_content&task=view&id=128&Itemid=26>
dc.relation.referencesSOPHOS. Proteja UNIX con Endpoint Security and Control [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://esp.sophos.com/products/enterprise/endpoint/security-and-control/unix/index.html>
dc.relation.referencesTARBOURIECH, Georges . Herramientas de Seguridad. [en línea]. [Fecha de consulta: 1 de septiembre de 2007].Disponible en <http://es.tldp.org/LinuxFocus/pub/mirror/LinuxFocus/Castellano/January2001/article180.shtml >.
dc.relation.referencesTCP Wrappers. [en línea]. [Fecha de consulta: 27 de septiembre del 2007].Disponible en: <http://webdia.cem.itesm.mx/ac/rogomez/seguridad/tcpwrappers.html>
dc.relation.referencesTELLA LLOP, Jose Manuel. SiquelNet, Vulnerabilidad y explotación del RPC [en línea]. [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://siquelnet.com/default.aspx?Tema=NET&Seccion=GENERAL&Articulo=010>
dc.relation.referencesTENABLE Network Security. Nessus 3.0 Advanced User Guide. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.nessus.org/documentation/nessus_3.0_advanced_user_guide.pdf>
dc.relation.referencesTENABLE Network Security. Nessus 3.0 Client User Guide. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.nessus.org/documentation/nessus_3.0_client_guide.pdf>
dc.relation.referencesTENABLE Network Security. Nessus 3.0 Installation Guide. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.nessus.org/documentation/nessus_3.0_advanced_user_ guide.pdf>
dc.relation.referencesTEXTOS CIENTIFICOS.COM. RPC Llamada a procedimiento remoto [en línea]. [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://www.textoscientificos.com/redes/tcp-ip/servicios-capa-transporte/rpc>
dc.relation.referencesTHE WIL FAMILY. Nmap a fondo: Escaneo de redes y hosts. Junio 27, 2007. [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en <http://www.thewilfamily.com/hacking/nmap-a-fondo-escaneo-de-redes-y-hosts>
dc.relation.referencesUNAB. Universidad Autónoma de Bucaramanga. Seguridad Informática. Octubre 17, 18 y 19 de 2002. Facultad de Ingeniería de Sistemas. IX Semana Técnica Internacional.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Antivirus [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Antivirus&oldid=12357804>
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Bomba lógica [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Bomba_l%C3%B3gica&oldid=12350797>
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Cortafuegos (informática) [en línea]. [Fecha de consulta: 21 de agosto de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Cortafuegos_%28inform%C3%A1tica%29&oldid=12374859>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Criptografía [en línea]. [Fecha de consulta: 21 de agosto de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=Criptograf%C3%ADa&oldid=12053297>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Ettercap. [en línea]. [Fecha de consulta: 22 de octubre de 2007]. Disponible en: <http://es.wikipedia.org/wiki/Ettercap>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Exploit [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Exploit&oldid=12104607>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Firma digital [en línea]. [Fecha de consulta: 21 de agosto de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=Firma_digital&oldid=12370246>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Gusano informático [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Gusano_inform%C3%A1tico&oldid=12148416>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. HTTPS [en línea]. [Fecha de consulta: 23 de 2007]. Disponible en: <http://es.wikipedia.org/wiki/HTTPS>
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Ingeniería social (seguridad informática) [en línea]. [Fecha de consulta: 17 de Agosto de 2007.]. Disponible en <http://es.wikipedia.org/w/index.php?title=Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29&oldid=10389750>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Nessus [en línea]. [Fecha de consulta: 11 de septiembre de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=Nessus&oldid=10727188>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Nessus (software). [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en <http://en.wikipedia.org/w/index.php?title=Nessus_%28software%29&oldid=162525325>
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Netfilter/Iptables. [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://es.wikipedia.org/wiki/Netfilter/iptables#iptables>
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Nmap [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Nmap&oldid=12399383>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Operación y Seguridad de VNC [en línea]. [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://en.wikipedia.org/wiki/VNC>
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Proxy [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Proxy&oldid=12055954>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. RPC [en línea]. [Fecha de consulta: 11 de septiembre del 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=RPC&oldid=10312958>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Secure Shell [en línea]. [Fecha de consulta: 23 de 2007]. Disponible en: <http://es.wikipedia.org/wiki/Secure_Shell>
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Sistema de detección de intrusos [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Sistema_de_detecci%C3%B3n_de_intrusos&oldid=11187021>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Spam [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Spam&oldid=12305593>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Spoofing [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Spoofing&oldid=11963214>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Squid [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://es.wikipedia.org/w/index.php?title=Squid&oldid=11680379>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Tcpdump [en línea]. Agosto 12 de 2007 [Fecha de consulta: 16 de septiembre de 2007]. Disponible en: <http://es.wikipedia.org/w/index.php?title=Tcpdump&oldid=12350613>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. TCP Wrapper [en línea]. [Fecha de consulta: 27 de septiembre de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=TCP_Wrapper&oldid=12360698>.
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Troyano (informática) [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Troyano_%28inform%C3%A1tica%29&oldid=12270830>
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. VNC. Virtual Network Computing [en línea]. [Fecha de consulta: 10 de septiembre de 2007]. Disponible en: http://es.wikipedia.org/wiki/VNC
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Virus informático [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Virus_inform%C3%A1tico&oldid=12288392>
dc.relation.referencesWrappers. [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://ron.proz.com/kudoz/1838932>.
dc.description.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001298747
dc.subject.lembSeguridad en computadoresspa
dc.subject.lembRedes de computadoresspa
dc.subject.lembIngeniería de softwarespa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInvestigacionesspa
dc.subject.lembMedidas de seguridadspa
dc.description.abstractenglishThe companies of this century have been called “Information societies” due to they are managing a large volume of information compared to the information managed in the past. In fact, a huge amount of information managed by the companies it is processed, it is stored or it is transmitted using all kind of computer technologies. Therefore, the safety of these technologies has a special importance for its progress and its survival in the computers world. The growth of the Internet has been crucial for making that the topic of the security in systems has a considerable importance in the use of the computer systems interconnected. When a computer is connected to the Internet, it has a lot of benefits while it is connected to the network; but in the same way, this computer is also exposed to different types of attack classifieds in: interruption, interception, modification and manufacturing. In addition to, the protocols, such as TCP/IP was not designed taking into account security aspects. For those reasons, these two factors are considered like the main causes of the insecurity in the computer networks. This paper focuses on the study of the main aspects that make up the definition of the computer security through: the study of the major attacks suffered by the data networks of the universities, the study of the free software tools used to detect and to decrease the attacks, and also, to correct the vulnerabilities founded in the UNAB data network for designing and making tests on the LAN, in order to diagnose the current state of the same in the security field and in the same way, to propose the actions for being taken if they result necessaries.eng
dc.subject.proposalSeguridad informáticaspa
dc.subject.proposalVulnerabilidadesspa
dc.subject.proposalAtaquesspa
dc.subject.proposalAmenazasspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/2.5/co/