Mostrar el registro sencillo del ítem

dc.contributor.advisorCarvajal Salamanca, Robertospa
dc.contributor.authorBenítez Prada, Jeniffer Andreaspa
dc.contributor.authorDíaz Gómez, Juan Carlosspa
dc.coverage.spatialBucaramanga (Santander, Colombia)spa
dc.date.accessioned2020-06-26T17:56:39Z
dc.date.available2020-06-26T17:56:39Z
dc.date.issued2008
dc.identifier.urihttp://hdl.handle.net/20.500.12749/1392
dc.description.abstractLas sociedades del presente siglo han sido denominadas “sociedades de la información”, debido a que el gran volumen de datos gestionado es mucho mayor al de las épocas anteriores. Gran parte de la información administrada por las organizaciones es procesada, almacenada o transmitida, haciendo uso de diferentes tecnologías informáticas, por consiguiente, la seguridad de dichas tecnologías es un tema de crucial importancia para su progreso y supervivencia. El rápido crecimiento de Internet ha sido fundamental para que el tema de seguridad informática cobre vital importancia en el uso de sistemas informáticos conectados. Cuando un computador se conecta a Internet, dispone de toda una serie de posibilidades, sin embargo, también está expuesto a diferentes tipos de ataque clasificados en: Interrupción, interceptación, modificación y fabricación. Adicionalmente, los protocolos de comunicación como TCP/IP no fueron concebidos teniendo en cuenta aspectos de seguridad, convirtiéndose estos dos factores en las principales causas de la inseguridad en la redes de computadores. El presente trabajo de grado se enfoca el estudio de los aspectos que integran el concepto de seguridad informática, en el estudio de los principales ataques que sufren las redes de datos de las instituciones universitarias, en el estudio de herramientas de software libre empleadas para detectar y contrarrestar ataques y corregir vulnerabilidades en las redes de datos, que permitan diseñar y realizar pruebas sobre la LAN de la universidad, a fin de diagnosticar el estado actual de la misma en cuanto a seguridad se refiere y proponer correctivos en caso de ser necesarios.spa
dc.description.tableofcontentsINTRODUCCIÓN 26 1. MARCO TEÓRICO 28 1.1 FUNDAMENTACIÓN BÁSICA DE SEGURIDAD INFORMÁTICA 28 1.1.1 Panorámica de la seguridad en redes 28 1.1.2 Seguridad computacional 29 1.1.3 Lógica, tendencias y objetivos de la seguridad de las redes 31 1.1.4 Elementos claves de la seguridad en las redes 36 1.2 INFRAESTRUCTURA Y POLÍTICAS DE SEGURIDAD 38 1.2.1 La rueda de la seguridad 38 1.2.2 Políticas de Seguridad 41 1.3 PUNTOS DÉBILES A NIVEL DE SEGURIDAD: CAPAS DEL MODELO OSI 47 1.4 AMENAZAS Y ATAQUES A LA SEGURIDAD INFORMÁTICA 50 1.4.1 Amenazas a las redes de datos 50 1.4.2 Cuadro Sinóptico: Amenazas Informáticas 52 1.4.3 Ataques a las redes de datos 53 1.5 TÉCNICAS PARA LA SEGURIDAD INFORMÁTICA 70 1.5.1 Sistema de detección de intrusos (IDS) 70 1.5.2 Antivirus 85 1.5.3 Proxies 88 1.5.4 Wrappers 89 1.5.5 Criptografía 91 1.5.6 Firmas digitales 93 1.6 VISIÓN GLOBAL DE LA SEGURIDAD INFORMÁTICA 94 2. DESARROLLO DEL PRODUCTO FINAL 95 2.1 HERRAMIENTAS DE SOFTWARE LIBRE EMPLEADAS PARA LAS PRUEBAS DE SEGURIDAD 95 2.1.1 Nessus 95 2.1.2 Nmap 98 2.1.3 VNC - Virtual Network Computing 103 2.1.4 RPC - Remote Procedure Call 107 2.1.5 LANGuard Network Security Scanner (NSS) 108 2.1.6 LCP 118 2.1.7 Cain & Abel 122 2.1.8 Ettercap 123 2.2 HERRAMIENTAS DE SOFTWARE LIBRE RECOMENDADAS PARA MANTENER LA SEGURIDAD DE LA RED 125 2.2.1 Sistemas de detección de intrusos. 125 2.2.2 Firewalls 132 2.2.3 Antivirus 134 2.2.4 Proxies. 138 2.2.5 Wrappers 139 2.2.6 Criptografía 140 2.3 PRUEBAS DE INTRUSIÓN REALIZADAS SOBRE LA RED LAN DE LA UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA 142 2.3.1 Escaneo en busca de posibles vulnerabilidades 142 2.3.2 Intrusión a algunos de los servidores y equipos de la red LAN de la Universidad Autónoma de Bucaramanga 142 2.4 RECOMENDACIONES SOBRE SEGURIDAD INFOMÁTICA 143 2.4.1 Recomendaciones para el filtrado de paquetes 143 2.4.2 Recomendaciones para la administración de contraseñas 148 2.4.3 Realizar actualizaciones constantes del software y el Sistema Operativo de los equipos de la UNAB 155 2.4.4 Mensajería Instantánea 156 2.4.5 Recomendaciones para el soporte Antispam de Sendmail 156 2.4.6 Recomendaciones para evitar ser vulnerables ante XSS (Cross Site Scripting) 157 3. CONCLUSIONES 159 BIBLIOGRAFÍA 164spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subjectUniversidad Autónoma de Bucaramanga UNAB
dc.titleRecopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga (UNAB)spa
dc.title.translatedCompilation and analysis of free software techniques and tools used for scanning, intrusion and defense in computer networks and their application in the evaluation of the security level of the data network of the Universidad Autónoma de Bucaramanga (UNAB)eng
dc.degree.nameIngeniero de Sistemasspa
dc.coverageBucaramanga (Colombia)spa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.rights.localAbierto (Texto Completo)spa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.description.degreelevelPregradospa
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.localTrabajo de Gradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.subject.keywordsComputer securityeng
dc.subject.keywordsComputer networkseng
dc.subject.keywordsSoftware engineeringeng
dc.subject.keywordsSystems engineeringeng
dc.subject.keywordsInvestigationseng
dc.subject.keywordsSecurity measureseng
dc.subject.keywordsSniffereng
dc.subject.keywordsComputer securityeng
dc.subject.keywordsVulnerabilitieseng
dc.subject.keywordsThreatseng
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.relation.referencesBenítez Prada, Jeniffer Andrea, Díaz Gómez, Juan Carlos, Carvajal Salamanca, Roberto (2008). Recopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga, UNAB. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABspa
dc.relation.referencesALVAREZ, Miguel Ángel. Que un Firewall. [en línea]. DesarrolloWeb.com. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.desarrolloweb.com/articulos/513.php>spa
dc.relation.referencesBARRAGÁN Ortiz, Luz Ángela. Análisis de desempeño de software de detección de Vulnerabilidades como herramienta para implementar estudio de Seguridad computacional en redes locales. Bucaramanga, 2004. Maestría en informática (Ingeniera de sistemas). Universidad Industrial de Santander. Facultad de ingenierías físico-mecánicas.spa
dc.relation.referencesBUSTOS, Pérez Jose Ángel. Criptografía. [en línea]. [Fecha de consulta: 28 de septiembre de 2007]. Disponible en <http://es.tldp.org/Presentaciones/200203jornadassalamanca/jadebustos/conferencia-criptografia.pdf>spa
dc.relation.referencesCLAM ANTIVIRUS. About ClamAV [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://www.clamav.org/about/>spa
dc.relation.referencesCYSCOPRESS. Academia de Networking de Cisco Systems: Fundamentos de Seguridad de Redes Especialista en Firewall Cisco. Pearson. Madrid: Educación, S.A. 2005.spa
dc.relation.referencesE. COLETTI, Daniel. Entendiendo Iptables. [en línea]. 27 de junio 2003 [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://www.danielcoletti.com.ar/Documentos/Tech/Iptables/iptables/>spa
dc.relation.referencesGFiLANguard. Network Security Scanner. Escáner de vulnerabilidad, gestión de parches y auditoria de red [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.gfihispana.com/es/lannetscan/>spa
dc.relation.referencesGFiLANguard. Network Security Scanner. Escáner de vulnerabilidad, gestión de parches y auditoria de red [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.gfihispana.com/es/lannetscan/lanscanbrochure_es.pdf>spa
dc.relation.referencesGURÚ de la informática. Escáner de redes gratuito, Nessus. [en línea]. [Fecha de consulta: 11 de septiembre de 2007].Disponible en: ttp://vtroger.blogspot.com/2007/05/escner-de-redes-de-gratuito-nessus.html>spa
dc.relation.referencesHERNÁNDEZ, Roberto. Firewalls: Seguridad en las redes e Internet. Firewall. Segu-Info.Com.Ar, Seguridad de la Información. [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.segu-info.com.ar/firewall/firewall.htm>spa
dc.relation.referencesHISPASEC SISTEMAS. Detalles y evolución de la vulnerabilidad RPC/DNS de Microsoft Windows [en línea]. 17 de abril de 2007 [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://www.hispasec.com/unaaldia/3097>spa
dc.relation.referencesHISPASEC Sistemas. Seguridad y tecnologías de la información. Grave Vulnerabilidad en RealVNC. Publicado el 15/05/2006. [en línea]. [Fecha de consulta: 10 de septiembre de 2007]. Disponible en <http://www.hispasec.com/unaaldia/2760>.spa
dc.relation.referencesInformática Productiva Conocimiento y Tecnología. Antivirus – BitDefender [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://www.puntoip.es/bitdefender/>spa
dc.relation.referencesINGENIERÍA TÉCNICA INFORMÁTICA. Packet-sniffer (ettercap) [en línea]. Abril 17 de 2007 [Fecha de consulta: 3 de septiembre de 2007]. Disponible en: <http://euitio178.ccu.uniovi.es/wiki/index.php/Packet-sniffer>spa
dc.relation.referencesINSECURE.Org. Guía de referencia de Nmap (Página de manual). [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en >http://insecure.org/nmap/man/es/index.html>spa
dc.relation.referencesINSECURE.ORG. Las 75 Herramientas de Seguridad Más Usadas. [en línea]. [Fecha de consulta: 26 de febrero de 2007]. Disponible en: <http://insecure.org/tools/tools-es.html>spa
dc.relation.referencesINTERLAN. Ingeniería de redes y sistemas LTDA. Evaluación de los Sistemas de Detección de Intrusos (IDS). Publicado el 30 de Septiembre del 2003. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://www.interlan.com.co/ids.htm >spa
dc.relation.referencesINTERLAN. Ingeniería de Redes y Sistemas LTDA. GFiLANguard. Network Security Scanner. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]Disponible en: <http://www.interlan.com.co/nss.htm>spa
dc.relation.referencesINFOR SPYWARE. Firewall = Contrafuegos. Publicado el 20 de Septiembre del 2004 [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.infospyware.com/Firewall/Cortafuegos.htm>spa
dc.relation.referencesLa Organización DragonJAR. LCP Una buena opción libre frente a l0phtcrack - Recuperación de contraseñas Windows. [en línea]. [Fecha de consulta: 20 de septiembre de 2007] Disponible en:<http://www.dragonjar.org/lcp-una-buena-opcion-libre-frente-a-l0phtcrack.xhtml>spa
dc.relation.referencesLPCSoft [en línea]. [Fecha de consulta: 20 de septiembre de 2007]. Disponible en:<http://www.lcpsoft.com/english/index.htm#lcp>spa
dc.relation.referencesMACHADO, Jorge. ¿Qué es un software Antivirus? [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm>spa
dc.relation.referencesMARTIN MARTÍN. Criterio y Funcionamiento de un Sniffer (Cain & Abel) [en línea]. [Fecha de consulta: 15 de marzo de 2007]. Disponible en: <http://www.informaticavip.com.ar>spa
dc.relation.referencesMIRA, Alfonso. Sistemas de Detección de intrusos y Snort. [en línea]. Wordpress. Maestros del Web. [Fecha de consulta: 26 de septiembre de 2007] Disponible en <http://www.maestrosdelweb.com/editorial/snort/>spa
dc.relation.referencesMURCIA, Camilo Ernesto. Introducción a Nmap [en línea]. 18 de agosto de 2003 [Fecha de consulta: 9 septiembre de 2007]. Disponible en: <http://www.maestrosdelweb.com/editorial/nmap/>spa
dc.relation.referencesOVAL. Open Vulnerability and Assessments Language. About OVAL. [en línea]. 3 de enero de 2007 [fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://oval.mitre.org/oval/about/index.html>spa
dc.relation.referencesReal VNC: The Original Cross Platform Remote Control Solution [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en: < http://www.realvnc.com/what.html>spa
dc.relation.referencesRed Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. Capítulo 4: Intrusiones y respuestas a incidentes. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-detection.html>spa
dc.relation.referencesRed Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. Capítulo 20: Protocolo SSH [en. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html>spa
dc.relation.referencesRed Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. IDS basados en host. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids-host.html>spa
dc.relation.referencesRed Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. IDS basados en la red. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids-net.html>spa
dc.relation.referencesRODRÍGUEZ SÁNCHEZ, Alfredo. Catálogo de herramientas [en línea]. Noviembre de 2006 [Fecha de consulta: 3 agosto de 2007]. Disponible en: <http://atc.inf-cr.uclm.es/docs/GdR/trabajos/Herramientas/Seguridad.doc>spa
dc.relation.referencesSANS. About SANS. [en línea]. [Fecha de consulta: 1 de septiembre de 2007]. Disponible en: <http://www.sans.org/about/sans.php>spa
dc.relation.referencesSEGURIDAD DIGITAL. Las 15 herramientas libres más utilizadas en hacking [en línea]. [Fecha de consulta: 20 de septiembre de 2007]. Disponible en:<http://www.seguridaddigital.info/index.php?option=com_content&task=view&id=128&Itemid=26>spa
dc.relation.referencesSOPHOS. Proteja UNIX con Endpoint Security and Control [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://esp.sophos.com/products/enterprise/endpoint/security-and-control/unix/index.html>spa
dc.relation.referencesTARBOURIECH, Georges . Herramientas de Seguridad. [en línea]. [Fecha de consulta: 1 de septiembre de 2007].Disponible en <http://es.tldp.org/LinuxFocus/pub/mirror/LinuxFocus/Castellano/January2001/article180.shtml >.spa
dc.relation.referencesTCP Wrappers. [en línea]. [Fecha de consulta: 27 de septiembre del 2007].Disponible en: <http://webdia.cem.itesm.mx/ac/rogomez/seguridad/tcpwrappers.html>spa
dc.relation.referencesTELLA LLOP, Jose Manuel. SiquelNet, Vulnerabilidad y explotación del RPC [en línea]. [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://siquelnet.com/default.aspx?Tema=NET&Seccion=GENERAL&Articulo=010>spa
dc.relation.referencesTENABLE Network Security. Nessus 3.0 Advanced User Guide. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.nessus.org/documentation/nessus_3.0_advanced_user_guide.pdf>spa
dc.relation.referencesTENABLE Network Security. Nessus 3.0 Client User Guide. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.nessus.org/documentation/nessus_3.0_client_guide.pdf>spa
dc.relation.referencesTENABLE Network Security. Nessus 3.0 Installation Guide. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.nessus.org/documentation/nessus_3.0_advanced_user_ guide.pdf>spa
dc.relation.referencesTEXTOS CIENTIFICOS.COM. RPC Llamada a procedimiento remoto [en línea]. [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://www.textoscientificos.com/redes/tcp-ip/servicios-capa-transporte/rpc>spa
dc.relation.referencesTHE WIL FAMILY. Nmap a fondo: Escaneo de redes y hosts. Junio 27, 2007. [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en <http://www.thewilfamily.com/hacking/nmap-a-fondo-escaneo-de-redes-y-hosts>spa
dc.relation.referencesUNAB. Universidad Autónoma de Bucaramanga. Seguridad Informática. Octubre 17, 18 y 19 de 2002. Facultad de Ingeniería de Sistemas. IX Semana Técnica Internacional.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Antivirus [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Antivirus&oldid=12357804>spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Bomba lógica [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Bomba_l%C3%B3gica&oldid=12350797>spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Cortafuegos (informática) [en línea]. [Fecha de consulta: 21 de agosto de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Cortafuegos_%28inform%C3%A1tica%29&oldid=12374859>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Criptografía [en línea]. [Fecha de consulta: 21 de agosto de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=Criptograf%C3%ADa&oldid=12053297>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Ettercap. [en línea]. [Fecha de consulta: 22 de octubre de 2007]. Disponible en: <http://es.wikipedia.org/wiki/Ettercap>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Exploit [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Exploit&oldid=12104607>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Firma digital [en línea]. [Fecha de consulta: 21 de agosto de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=Firma_digital&oldid=12370246>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Gusano informático [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Gusano_inform%C3%A1tico&oldid=12148416>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. HTTPS [en línea]. [Fecha de consulta: 23 de 2007]. Disponible en: <http://es.wikipedia.org/wiki/HTTPS>spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Ingeniería social (seguridad informática) [en línea]. [Fecha de consulta: 17 de Agosto de 2007.]. Disponible en <http://es.wikipedia.org/w/index.php?title=Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29&oldid=10389750>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Nessus [en línea]. [Fecha de consulta: 11 de septiembre de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=Nessus&oldid=10727188>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Nessus (software). [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en <http://en.wikipedia.org/w/index.php?title=Nessus_%28software%29&oldid=162525325>spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Netfilter/Iptables. [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://es.wikipedia.org/wiki/Netfilter/iptables#iptables>spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Nmap [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Nmap&oldid=12399383>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Operación y Seguridad de VNC [en línea]. [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://en.wikipedia.org/wiki/VNC>spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Proxy [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Proxy&oldid=12055954>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. RPC [en línea]. [Fecha de consulta: 11 de septiembre del 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=RPC&oldid=10312958>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Secure Shell [en línea]. [Fecha de consulta: 23 de 2007]. Disponible en: <http://es.wikipedia.org/wiki/Secure_Shell>spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Sistema de detección de intrusos [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Sistema_de_detecci%C3%B3n_de_intrusos&oldid=11187021>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Spam [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Spam&oldid=12305593>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Spoofing [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Spoofing&oldid=11963214>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Squid [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://es.wikipedia.org/w/index.php?title=Squid&oldid=11680379>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Tcpdump [en línea]. Agosto 12 de 2007 [Fecha de consulta: 16 de septiembre de 2007]. Disponible en: <http://es.wikipedia.org/w/index.php?title=Tcpdump&oldid=12350613>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. TCP Wrapper [en línea]. [Fecha de consulta: 27 de septiembre de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=TCP_Wrapper&oldid=12360698>.spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Troyano (informática) [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Troyano_%28inform%C3%A1tica%29&oldid=12270830>spa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. VNC. Virtual Network Computing [en línea]. [Fecha de consulta: 10 de septiembre de 2007]. Disponible en: http://es.wikipedia.org/wiki/VNCspa
dc.relation.referencesWIKIPEDIA, La enciclopedia libre. Virus informático [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Virus_inform%C3%A1tico&oldid=12288392>spa
dc.relation.referencesWrappers. [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://ron.proz.com/kudoz/1838932>.spa
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001298747*
dc.subject.lembSeguridad en computadoresspa
dc.subject.lembRedes de computadoresspa
dc.subject.lembIngeniería de softwarespa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInvestigacionesspa
dc.subject.lembMedidas de seguridadspa
dc.description.abstractenglishThe companies of this century have been called “Information societies” due to they are managing a large volume of information compared to the information managed in the past. In fact, a huge amount of information managed by the companies it is processed, it is stored or it is transmitted using all kind of computer technologies. Therefore, the safety of these technologies has a special importance for its progress and its survival in the computers world. The growth of the Internet has been crucial for making that the topic of the security in systems has a considerable importance in the use of the computer systems interconnected. When a computer is connected to the Internet, it has a lot of benefits while it is connected to the network; but in the same way, this computer is also exposed to different types of attack classifieds in: interruption, interception, modification and manufacturing. In addition to, the protocols, such as TCP/IP was not designed taking into account security aspects. For those reasons, these two factors are considered like the main causes of the insecurity in the computer networks. This paper focuses on the study of the main aspects that make up the definition of the computer security through: the study of the major attacks suffered by the data networks of the universities, the study of the free software tools used to detect and to decrease the attacks, and also, to correct the vulnerabilities founded in the UNAB data network for designing and making tests on the LAN, in order to diagnose the current state of the same in the security field and in the same way, to propose the actions for being taken if they result necessaries.eng
dc.subject.proposalSeguridad informáticaspa
dc.subject.proposalVulnerabilidadesspa
dc.subject.proposalAtaquesspa
dc.subject.proposalAmenazasspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.contributor.researchgroupGrupo de Investigación Tecnologías de Información - GTIspa
dc.contributor.researchgroupGrupo de Investigaciones Clínicasspa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.description.learningmodalityModalidad Presencialspa


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Atribución-NoComercial-SinDerivadas 2.5 Colombia
Excepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 2.5 Colombia