Publicado el 9 de Agosto del 2018
769 visualizaciones desde el 9 de Agosto del 2018
384,6 KB
89 paginas
Creado hace 13a (01/05/2011)
UNIVERSIDAD CATÓLICA DE CUENCA
UNIDAD ACADÉMICA DE INGENIERÍA DE SISTEMAS
ELÉCTRICA Y ELECTRÓNICA
FACULTAD DE INGENIERÍA DE SISTEMAS
“ESQUEMAS DE PROTECCIÓN EN SISTEMAS
INFORMÁTICOS ANTE ATAQUES EXTERNOS”
TRABAJO DE
OBTENCIÓN DEL TÍTULO DE
SISTEMAS
INVESTIGACIÓN PREVIO A LA
INGENIERO EN
AUTOR:
JOSÉ LUIS VASQUEZ BUSTOS
DIRECTOR:
ING. DIEGO CORDERO
CUENCA - ECUADOR
2011
1
HOJA DE APROBACIÓN
ING. DIEGO CORDERO
CERTIFICA:
Haber dirigido y revisado prolijamente cada uno
de
los capítulos del presente
trabajo de
investigación de
tema:
“ESQUEMAS DE
PROTECCIÓN EN SISTEMAS INFORMÁTICOS
ANTE ATAQUES EXTERNOS”, realizado por el
Tnlg. José Luis Vásquez Bustos, y por cumplir
todos los requisitos, autorizo su presentación.
Cuenca, 2 de Mayo de 2011.
…………………………………..
Ing. Diego Cordero
DIRECTOR
2
RESPONSABILIDAD
Todos los criterios vertidos en el
presente trabajo de investigación,
son de exclusiva responsabilidad
de su autor.
…………………………………..
Tnlg. José Luis Vásquez Bustos
3
Dedicatoria
A mis queridos Padres, por el
apoyo, comprensión y
todo el
cariño que me han brindado en
estos años de estudio, y a través de
mí vida.
Tnlg. José Luis Vásquez Bustos
4
Agradecimiento
A
la Universidad Católica de
Cuenca, por permitirme formarme
y
forjar mi
futuro profesional
dentro de tan prestigiosa institución
educativa.
Al
Ing. Diego Cordero, por
brindarme sus sabios consejos y su
guía a través del desarrollo de esta
investigación.
5
ÍNDICE
Portada……………………………………………………………………………….I
Hoja de Aprobación………………………………………………………………. II
Responsabilidad…………………………………………………………………..III
Dedicatoria…………………………………………………………………………IV
Agradecimiento…………………………………………………………………….V
Índice……………………………………………………………………………….VI
Introducción…………………………………………………………………………1
CAPÍTULO I
INFRAESTRUCTURA DE LAS TIC’S
1.
Red…………………………………………………………………………..3
1.1.- ¿Qué son las redes?...............................................................................3
1.2.- Clases de Redes…………………………………………………………….9
2.
Hardware………………………………………………………………….12
2.1.- ¿Qué es el Hardware?..........................................................................12
2.2.- Componentes del Hardware……………………………………………...13
3.
Software…………………………………………………………………...19
3.1.- ¿Qué es el Software?............................................................................19
3.2.- Componentes del Software……………………………………………….19
4.
Cloud Computing………………………………………………………...22
4.1.- Definición…………………………………………………………………...22
CAPÍTULO II
ATAQUES EXTERNOS
1.
Hackers…………………………………………………………………....30
1.1.- ¿Qué es el Hackers?............................................................................30
2.
Crakers……………………………………………………………………31
2.1.- Definición…………………………………………………………………..31
6
3.
Lammers…………………………………………………………..………31
3.1.- Diferencias con los Hackers…………………………………………...…31
4.
Copyhackers……………………………………………………………...32
4.1.- Formas de ataque………………………………………………………….32
5.
Bucaneros………………………………………………………………...33
5.1.- ¿Qué son los bucaneros?.....................................................................33
6.
Phreakers………………………………………………………………....33
6.1. ¿Cómo atacan al sistema informático?..............................................33
CAPÍTULO III
HERRAMIENTAS DE PROTECCIÓN
Firewall……………………………………………………………………53
Proxies…………………………………………………………………….63
Detección de Intrusos (IDS)…………………………………………….67
Actualización Software………………………………………………….70
Control de sistemas de integridad de servidores…………………….70
CAPÍTULO IV
POLÍTICAS INFORMÁTICAS DE PROTECCIÓN
Qué son las Políticas Informáticas de Protección………..…………..72
Objetivos de la Seguridad Informática………………………...………73
Alcance de las Políticas de la Seguridad……………………………..74
Análisis de las razones que impiden la aplicación de
Políticas de Seguridad Informática……………………………………75
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
Conclusiones…………………………………………………………….78
Recomendaciones………………………………………………………80
Bibliografía………………………………………………………………..82
7
1.
2.
3.
4.
5.
1.
2.
3.
4.
1.
2.
3.
INTRODUCCIÓN
La seguridad informática ha tomado gran auge, debido a las cambiantes
condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de
interconectarse a través de redes, a abierto nuevos horizontes a las
empresas para mejorar su productividad y poder explorar más allá de las
fronteras nacionales, lo cual logicamente ha traido consigo, la aparición de
nuevas amenazas para los sistemas de información.
Estos riesgos que se enfrentan han llevado a que se desarrolle un
documento de directrices que orientan en el uso adecuado de estas
destrezas tecnológicas y recomendaciones para obtener el mayor provecho
de estas ventajas, y evitar el uso indebido de las mismas, lo cual puede
ocasionar serios problemas a los bienes, servicios y operaciones de
cualquier sistema informático personal o empresarial.
En este sentido, las políticas de seguridad informática definidas partiendo
desde el análisis de los riesgos a los que se encuentra propenso cualquier
sistema informático, surgen como una herramienta para concienciar a los
usuarios sobre la importancia y sensibilidad de la información y servicios
críticos que pueden atacar el sistema. Ante esta situación, el proponer una
política de seguridad requiere un alto compromiso con la organización,
agudeza técnica para establecer fallas y debilidades en su aplicación, y
constancia para renovar y actualizar dicha política.
8
La presente
investigación denominada “Esquemas de Protección en
Sistemas Informáticos ante ataques externos”, consta de cinco capítulos:
En el primer capítulo he procedido al análisis de la Infraestructura de las
TIC’s, definiendo lo que son las redes, hardware, software y cloud
computing.
Para el segundo capítulo, realicé el estudio de los ataques externos, entre
los cuáles estudié los hackers, crakers, lammers, copyhackers, bucaneros,
phereakers, así como también un análisis sobre los principales ataques que
pueden darse como Ping de la Muerte, Phishing, etc.
Dentro del tercer capítulo, he realizado el estudio de las herramientas de
protección entre las cuáles encontramos: Firewall, Proxies, Detección de
Intrusos, actualización del software y control de sistemas de integridad de
servidores, de estos he detallado sus características principales.
Para el cuarto capítulo, he detallado lo concerniente a las políticas
informáticas de protección, describiendo qué son estas políticas, cuáles son
sus objetivos, los alcances dentro de la informática y el análisis de las
razones que impiden la aplicación de políticas de seguridad informática.
Finalmente, en el quinto capítulo, una vez que he analizado la información
sobre la seguridad informática, he redactado las debidas conclusiones y
recomendaciones.
9
CAPÍTULO I
INFRAESTRUCTURA DE LAS TIC’S
1.
Red
1.1.- Qué son las redes
LAN (Local Area Network): Redes de Área Local
Es un sistema de comunicación entre computadoras que permite compartir
información, con la característica de que la distancia entre las computadoras
debe ser pequeña. Estas redes son usadas para la interconexión de
computadores personales y estaciones de trabajo. Se caracterizan por:
tamaño restringido, tecnología de transmisión (por lo general broadcast), alta
velocidad y topología.
Son redes con velocidades entre 10 Gb, tiene baja latencia y baja tasa de
errores. Cuando se utiliza un medio compartido es necesario un mecanismo
de arbitraje para resolver conflictos.
Dentro de este tipo de red podemos nombrar a “INTRANET, una red privada
que utiliza herramientas tipo internet, pero disponible solamente dentro de la
organización”1.
1 Paraninfo, Juan Jose. Seguridad Informática, Editorial Nombela, 1997
10
Ej.: IEEE 802.3 (Ethernet), IEEE 802.4 (Token Bus), IEEE 802.5 (Token
Ring)
MAN (Metropolitan Area Network): Redes de Área Metropolitana
Es una versión de mayor tamaño de la red local. Puede ser pública o
privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno
o dos cables y no tiene elementos de intercambio de paquetes o
conmutadores, lo cual simplifica bastante el diseño. La razón principal para
distinguirla de otro tipo de redes, “es que para las MAN's se ha adoptado un
estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza
medios de difusión al igual que las Redes de Área Local”2
WAN (Wide Area Network): Redes de Amplia Cobertura
Son redes que cubren una amplia región geográfica, a menudo un país o un
continente. Este tipo de redes contiene máquinas que ejecutan programas
de usuario llamadas hosts o sistemas finales (end system). Los sistemas
finales están conectados a una subred de comunicaciones. La función de la
subred es transportar los mensajes de un host a otro.
E
Comentarios de: Esquemas de Protección en Sistemas Informáticos ante Ataques Externos (0)
No hay comentarios