Sie sind auf Seite 1von 24

UNIVERSIDAD ANDINA DEL CUSCO

SEGURIDAD EN REDES

Alumno: Alvaro Sebastian Carrasco Cahuana

Docente: Manuel Antonio Zeballos Alvarado

Materia: Taller de comunicación de comunicación oral y escrita

Fecha: 08/04/2018

Cusco– Peru
Dedicatoria. - Dedicamos el presente
trabajo

monográfico a todos aquellos que

quieran obtener más información de los


que es seguridad en redes.

Agradezco al profesor Manuel Antonio


Zeballos por impartir conocimiento a los
estudiantes

de la universidad Andina C del salón 1AM


a desarrollar un trabajo monográfico el cual
tiene la finalidad de preparar al

estudiante para su posterior trabajo de


tesis.
INDICE

1. Definición y explicación…...………………………...……………………………….1
2. Protocolos de Internet………………………………...…………………………......2
3. Requisitos para una red en la actualidad……...…………………………………..2
3.1. Prestaciones………………………………………………………………….2
3.2. Escabilidad………………………….………………………………………2
3.3. Fiabilidad………………………………………………………………………2
3.4. Seguridad……………………………………….…………………………….3
3.5. Movilidad………………………………………………………………………3
3.6. Calidad deservicio……………………………………………………………3
3.7. Multidifusión…………………………………………………………………..3
4. Términos importantes…………………………...…………………………………...4
5. Objetivos de seguridad en redes……………………………………………………4
5.1. Confidencialidad……………………………………………………………...4
5.2. Integridad……………………………………………………………………...4
5.3. Disponibilidad………………………………………………………………...4
6. Modelo de seguridad en redes……………...………………………………………5
6.1. Seguridad por oscuridad…………………………………………………….5
6.2. El perímetro de defensa……………………………………………………5
6.3. Defensa en profundidad……………………………………………………5
6.3.1. Metodología……………………………………………………………..5
7. Firewalls…..……………………………………………..…………………………..6
7.1. Que es lo que no puede realizar un cortafuegos………………………..7
8. Mecanismos para redes WLAN…………………………………………………...7
9. Vulnerabilidades…………………………………………………………...………..7
10. Tipos de ataques………….………………………………………………...………7
11. Otras amenazas (Virus Informáticos)……………………………………………..8
12. Técnicas de ataque…………………………………………………………………8
12.1. Ingeniería social…………………………………………………………….8
12.2. Bugs del sistema……………………………………………………………8
12.3. BackDoor…………………………………………………………………….9
12.4. Caballos deTroya…………………………………………………………...9
12.5. Señuelos……………………………………………………………………..9
12.6. Método del adivino………………………………………………………….9
12.7. Revisión de basura……………………………………………………........9
13. Algunos programas de seguridad…………………………………………………10
14. Hacker………………………………………………………………………………..10
15. Cracker……………………………………………………………………………….10
16. Mejores prácticas para la seguridad informática…………………………………11

CONCLUSIONES…………………………………………………………………..……….12

BIBLIOGARFIA……………………………………………………………..……………….12

ANEXOS…………………………………………………………..…………………………13

INTRODUCCION

Todos dependemos de la información que radica y generamos en nuestras


computadoras, estos objetos ya no se encuentran aislados como en los 80´s y
principios de los 90´s, si no por el contrario, hoy dependemos de una conexión física
para podernos comunicar, el avance que se ha tenido con las redes nos ha permitido
solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la
información.

Empresas, organizaciones y cualquier persona que utiliza una computadora envía y


recibe correos electrónicos, comparte información de manera local o a nivel mundial,
realiza transacciones, ofrece servicios y encuentra soluciones a sus requerimientos.
Es así que la información se vuelve algo muy preciado tanto para los usuarios como
para los Hackers. Es por eso que tenemos que tener una serie de precauciones para
evitar que alguien no deseado busque en nuestra información y seamos presa fácil de
extorsiones, fraudes y pérdidas irreparables. Y es por el cual un ingeniero de sistemas
e incluso un usuario de computadoras debe tener conocimiento sobre lo que es
seguridad en redes para proteger la información con la que trabaja.

La propia complejidad de la red es una dificultad para la detección y corrección de los


múltiples problemas de seguridad que van apareciendo. En medio de esta variedad,
han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad
de recursos y sistemas. “Hackers”, crakers”, entre otros, han hecho aparición en el
vocabulario ordinario de los usuarios y de los administradores de las redes. Para la
protección de los sistemas consiste en la atención y vigilancia continua y sistemática
por parte de los responsables de la red.

JUSTIFICACIÒN

Realizamos el presente trabajo para el enriquecimiento en conocimiento a las


personas que están relacionadas con el tema o que quieran saber sobre lo que es
seguridad en redes, tales como ingenieros en sistemas, informáticos e incluso alguna
mayoría de los que es la sociedad.

FUENTES DE INFORMACION

El presente trabajo monográfico se realizo a base de recopilación de datos, extraídos


de diferentes fuentes, tales como: Internet, libros, revistas y periódicos.

OBJETIVO GENERAL

Describir lo que es seguridad en redes para la obtención de mayor información útil para
el ingeniero de sistemas

OBJETIVOS ESPECIFICOS

- Completar la información sobre lo que es un hacker


- Cuestionar lo seguro que puede ser un firewall
- Describir los riesgos que corre un usuario de computadoras.

SEGURIDAD EN REDES

1. Definición y Explicación

Red de computadoras.- También denominada red de ordenadores, “es un conjunto de


equipos informáticos conectados entre sí por medio de dispositivos físicos que envían
y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio 1para
el transporte de datos para compartir información y recursos.” (Wikipedia)- (Fig, 1)

Las primeras redes de computadoras fueron diseñadas para satisfacer los requisitos
de aplicación del tipo transferencia de archivos, conexión a sistemas remotos, correo
electrónico y servicios de noticias.
Con el crecimiento y comercialización de Internet se han impuestos requisitos más
exigentes en cuanto a: PRESTACIONES, ESCABILIDAD, FIABILIDAD,
SEGURIDAD, MOVILIDAD, CALIDAD DE SERVICIO Y MULTIDIFUSION

Seguridad en la red.- Es un nivel de seguridad que garantiza el funcionamiento de


todas las maquinas de una red sea optimo y que todos los usuarios de estas maquinas
poseen los derechos que les han sido concedidos.
Esto puede incluir

Evitar que personas no autorizadas intervengan en el sistema con fines


malignos.
Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el
sistema.
Asegurar los datos mediante la previsión de fallas.
Garantizar que no se interrumpan los servicios.

2. Protocolos de internet

Internet surgió después de dos décadas de investigación y desarrollo de redes de área


amplia en los Estados Unidos, comenzando en los primeros años setenta con
ARPANET, la primera red de computadoras a gran escala desarrollada. Una parte
importante de esa investigación fue el desarrollo del conjunto de protocolos TCP/IP.
TCP es el acrónimo de Transmisión Control Protocol (protocolo de control de la
transmisión), e IP se refiere aInternet Protocol (protocolo de Internet.
Servicios de aplicación y protocolos de nivel de aplicación basados en TCP/IP,
incluyendo el Web (http), el correo electrónico(SMTP,POP), las redes de noticias
(TNP), la transferencia de archivos (FTP), y la conexión remota (TELNET). TCP es un
protocolo de transporte; puede ser utilizado para soportar aplicaciones directamente
sobre él, o se le puede superponer capas adicionales de protocolos para proporcionar
características adicionales (el protocolo Secure Sockerts Layer (SSL) es para
conseguir canales seguros sobre los que enviar los mensajes http).
Existen dos protocolos de transporte, TCP (Transport Control Protocol) y UDP (User
Datagram Protocol). TCP es un protocolo fiable orientado a conexión, mientras que
UDP es un protocolo de datagramas que no garantiza fiabilidad en la transmisión. El
protocolo Interred IP (Internet Protocol) es el protocolo de red subyacente de la red
virtual Internet; esto es, los datagramas proporcionan un mecanismo de trasmisión
básico para Internet y otras redes TCP/IP.
Ethernet proporciona una capa de red física que posibilita que los computadores
conectados a la misma red intercambien datagramas.
IP se encuentra implementado sobre líneas serie y circuitos telefónicos vía el protocolo
PPP, haciendo posible su utilización en las comunicaciones con módem y otros
enlaces serie.
El éxito de TCP/IP se basa en su independencia de la tecnología de transmisión
subyacente, haciendo posible construir interredes a partir de varias redes y enlaces de
datos heterogéneos.
Los usuarios y los programas de aplicación perciben una única red virtual que soporta
TCP y UDP, y los constructores de TCP y UDP ven una única red IP virtual, ocultando
la diversidad de medios de transmisión.

3. Requisitos para una red en la actualidad

3.1. Prestaciones

Los parámetros indicadores de las prestaciones son aquellos que afectan a la


velocidad con la que los mensajes individuales pueden ser transferidos entre dos
computadores interconectados. Estos son:

3.2. Escabilidad

Al hablar de la infraestructura de la sociedad debemos pensar en las redes de


computadores puesto que estas son una parte de ella. El tamaño futuro de
Internet será comparable con la población del planeta. Resulta creíble esperar
que alcance varios de miles de millones de nodos y cientos de millones de hots
activos.
Las tecnologías de red sobre que se asientan no están diseñadas incluso ni
para soportar la escala de algunos cambios sustanciales para el
direccionamiento y los mecanismos de encaminamiento, con el fin de dar
soporte a la siguiente fase de crecimiento de Internet.

3.3. Fiabilidad

En la mayoría, los medios de transmisión son muy altos. Cuando ocurren errores
son normalmente debidos a fallos de sincronización en el software en el emisor o
en el receptor, o desbordamientos en el buffer mas que fallos en la red.

3.4. Seguridad

La mayoría de las organizaciones protegen en sus redes y computadores a ellos


conectados a través de unos cortafuegos (firewall. Este creo un límite de protección
entre la red interna de la organización o intranet, y el resto de Internet. Su propósito
es proteger los recursos en todos los computadores dentro de la organización del
acceso por parte de usuarios o procesos externos, y controlar el uso de recursos
del otro lado del cortafuego por parte de los usuarios dentro de la organización.

3.5. Movilidad

Los dispositivos móviles se desplazan frecuentemente entre distintos lugares y se


adhieren en puntos de conexión variados. Los modos de direccionamiento y
encaminamiento de Internet y de otras redes, fueron desarrolladas antes de la
llegada de los dispositivos móviles, y aunque los mecanismos actuales han sido
adoptados y extendidos para soportar cierta movilidad, el esperado crecimiento del
uso de los dispositivos móviles hará necesarias nuevas extensiones.

3.6. Calidad de servicio

Es la capacidad de cumplir con las restricciones temporales cuando se transmiten


y se procesan flujos de datos multimedia en tiempo real. Pero, en cuanto a las redes
de computadoras esta impone unas condiciones más importantes. Las aplicaciones
que transmiten datos multimedia requieren tener garantizados uno ancho de banda
y unos límites de latencia en los canales que utiliza.
Algunas aplicaciones varían sus demandas dinámicamente, y especifican tanto la
calidad de servicios aceptable mínimo como la óptima deseada.

3.7. Multidifusión
(Multicasting): La comunicación de uno a muchos puede ser simulada enviando
mensajes a varios destinos, pero resulta más costoso de lo necesario y no posee
las características de tolerancia a fallos requeridos por las aplicaciones. Por estas
razones, muchas tecnologías de la red soportan la transmisión simultánea de
mensajes a varios receptores.

4. Términos importantes

Identificación: Es el proceso de identificar una entidad de otra o determinar la


identidad de una entidad con quién se está comunicando.

Autenticación: Verificar que la identidad de una entidad es válida, probar que


es quien dice ser. Puede ser a través de un password.

Contabilidad: Seguimiento o registro de lo que una entidad o usuario hace en


un sistema.

Autorización: Controlar los niveles de acceso y privilegios que una entidad o


usuario tienen en un sistema.

No repudio (Nonrepudiation): Prevenir que usuarios o entidades nieguen la


realización de un evento, como: envío, recibo, acceso o alteración de
información o archivos.

5 Objetivos de seguridad en redes

El objetivo de la seguridad está sintetizado en tres aspectos principales:


Confidencialidad, Integridad y Disponibilidad. (Fig,2)

5.1. Confidencialidad

La información debe de estar protegida de accesos no autorizados, dispone


únicamente a personas predefinidas. Para garantizar la con fidelidad de la
información generalmente se utiliza métodos de cifrado .

5.2. Integridad

La información no debe de ser alterada o destruida, debe restringirse permisos de


modificación al personal no autorizado, también se debe de evitar la modificación
de información no autorizada o accidental por parte de usuarios autorizados

5.3. Disponibilidad
La información debe de estar disponible para los usuarios autorizados en el
momento que ellos lo requieran. En caso de presentarse un problema en el
hardware o software que interrumpa el funcionamiento de algún servicio de la red,
se refiere a su inmediata y completa recuperación.

6 Modelo de seguridad en redes

6.1. Seguridad por oscuridad

El primer modelo de seguridad que se aplico es el de seguridad por oscuridad


basada en el desconocimiento u ocultamiento de lo que se desea proteger,
funciona mientras realmente permanezca secreto, es decir que en la práctica
puede funcionar por un tiempo limitado, porque a largo plazo se va a descubrir
y su seguridad posiblemente va a ser violentada.

6.2. El perímetro de defensa

Este modelo tradicional de seguridad persigue obtener la seguridad basado en


la separación de la red interna hacia fuera. Protege todos los puntos de acceso
a la red, lo que es correcto y en la actualidad se mantiene; sin embargo,
únicamente como parte de un modelo de seguridad más completo, en el que se
analiza además la seguridad en equipos, recursos locales y todos los puntos
intermedios de conexión. Los problemas principales de este modelo son: que
no brinda seguridad frente a los ataques que se realicen desde la red interna y
que no presenta un diferente nivel de protección en caso de que el ataque rompa
la barrera de seguridad perimetral. (Fig,3)

6.3. Defensa en profundidad

La defensa en profundidad implementa múltiples líneas de protección, subdivide


la red en capas de tecnología de seguridad variada, las que se manejan de
forma independiente y mutuamente se refuerzan para brindar máxima
seguridad.
Poner en práctica el modelo de defensa en profundidad resulta de un análisis
profundo y un tanto complejo, a continuación se presentan algunas pautas
dadas por IATFF (Information Assurance Technical Framework Forum) para su
implementación:

• Tomar decisiones de seguridad basadas en análisis de riesgos y


ajustadas a los objetivos operacionales de la organización.
• Trazar desde las tres facetas de la defensa en profundidad: personal,
operaciones y tecnología. Las mitigaciones tecnológicas no tienen valor sin la
gente entrenada para usarlas y los procedimientos operacionales para guiar su
aplicación.
• Establecer un programa integral de educación, entrenamiento,
experiencias prácticas y conocimientos. Licencias de certificación y
profesionalización proveen un grupo técnico validado y reconocido de
administradores del sistema.
• Explotar los productos comerciales disponibles.
• Evaluar periódicamente la postura de la IA (National Information
Assurance) frente a la infraestructura de la información. Herramientas
tecnológicas, tales como scanners automatizados para redes, pueden ayudar
en la valoración de vulnerabilidades.
• Considerar, no solo las acciones de aquellos con intentos hostiles, sino
también las acciones accidentales o descuidadas.
Emplear múltiples medios de mitigación de amenazas, el solapamiento de
protección intenta contrarrestar anticipadamente eventos de modo que pérdidas
o fallas de una sola barrera no comprometan la infraestructura total de la
información.
• Asegurarse que solamente el personal digno de confianza tenga acceso
físico al sistema. Métodos que proporcionan tal seguridad incluyen apropiadas
investigaciones del entorno, permisos de seguridad, credenciales y distintivos.
• Utilizar procedimientos establecidos para reportar la información de incidentes
proporcionada por los mecanismos de detección de intrusos a las autoridades
y centros de análisis especializados.

7 Firewalls

La tecnología de los cortafuegos surgió a finales de 1980.

Un cortafuego (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros criterios.

7.1. Que es lo que no puede realizar un cortafuegos

No proveen casi ninguna protección contra protocolos de alto nivel.


No brinda protección contra virus contenidos en archivos transferidos con FTP.
No protege contra ataques desde el interior.

8 Mecanismos de seguridad para redes WLAN.


La especificación del estándar 802.11 originalmente utiliza tres métodos para la
protección de la red.
SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN.
Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la
red inalámbrica.
Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de
los clientes que accesarán a la red.
WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege
los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar
802.11.
El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los
dispositivos inalámbricos clientes, Access point y servidores. Este métodoemplea
llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un
servidor que administre los servicios de de autentificación de usuarios entrantes.
El WAPA añade una mayor capacidad de encriptación así como métodos de
identificación de usuarios que no se contemplaron en el estándar 802.X.

9 Vulnerabilidades

Una vulnerabilidad es una debilidad en la seguridad de un sistema, ya sea en su


diseño, implementación o administración; puede convertirse en un ataque cuando se
des cubre y es utilizada con fines maliciosos, provocando graves violaciones a la
seguridad del sistema. (Fig,5)

10 Tipos de ataques

Es importante mencionar, que así como se llevan estos tipos de ataques en medios
electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes,
archiveros con información en papel, y en otro tipo de medios con los que las personas
están familiarizadas a trabajar todos los días (como teléfonos convencionales,
celulares, cajeros automáticos, etc.); inclusive los ataques a computadoras, muchas
veces, comienzan precisamente con información obtenida de una fuente física
(papeles, basura, intervención de correo, cartas, estados de cuenta que llegan a los
domicilios; o simplemente de alguien que vigila lo que hacemos).

11 Otras amenazas (Virus informáticos).


Los virus informáticos son pequeños programas de computadora que al igual que un
virus biológico, infecta equipos de computo y se propaga a través de la red o utilizando
otros medios de transmisión como Memorias, disquetes, discos ópticos, etc.
El crecimiento de las redes y en especial de la Internet ha facilitado la propagación de
virus de forma acelerada,
Un método de propagación de virus común es el uso de correo electrónico. Al abrir un
correo infectado por virus puede infectar el equipo y puede ser capaza de reenviarse
a otros usuarios de correo utilizando la libreta de direcciones del usuario.
Hay que tomar en cuenta que cualquier medio de intercambio de datos puede ser un
medio potencial de propagación de virus.
Los medios más comunes pueden ser:
Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables
(memorias Flash), cintas magnéticas, conexiones a Internet.
Un virus puede causar muchos daños como perdida de datos, evitar que el equipo
arranque normalmente (daños en el sector de arranque), formateo de las unidades
lógicas.
Un síntoma de infección dentro de la red es que el desempeño de esta baja
considerablemente a causa de trafico excesivo provocado por virus.(Fig.6)

12 Técnicas de ataque

12.1 Ingeniería Social

El objetivo es convencer al usuario para que revele la información acerca


del acceso (Login, password, claves,. Etc). Para esto se hacen pasar como
administradores o usuarios.

12.2 Bugs del sistema

Se aprovechan diversos errores de los sistemas para accesarlos o dañarlos.


Algunos errores se conocen y explotan por largo tiempo, hasta que se
corrigen.
Por ejemplo: 1) La forma en que se maneja el FTP anónimo.
2) Cuando una conexión por modem se corta y
se restablece, no se verifica la identidad del usuario.
3) Esto es equivalente a entrar en un sistema y
dejar desatendida la terminal, de modo que en
cualquiera pueda usarla.
12.3 Back Door

Intencionalmente se programaban entradas alternativas al sistema para usarlas


en caso de emergencia o para poder accesar sistemas que sean manejados por
otras personas.

Estas “back door” llegan a ser conocidas y explotadas.


Otra variante es que cuando un intruso llegue a entrar a un sistema, lo
modifique para crear su propia “back door”.
Después de que se detecta una intrusión es recomendable reinstalar el
sistema.

12.4 Caballos de troya

Programas que aparentan ser una cosa, pero en realidad crean problemas
de seguridad.

• Es una forma común de introducción de virus.


• Por ejemplo se podría crear una versión del Login que
realice su función, pero que adicionalmente guarde o envíe
los login y los password al atacante.

12.5 Señuelos.-

programas diseñados para hacer caer en una rampa


a los usuarios.

• Un usuario puede sustituir el login por un programa que


si intenta entrar el “root” le notifique el password.
• Instalar un programa que registre las teclas presionadas
para después analizar la información en busca de
passwords.

12.6 Método de adivino.-

Método del Adivino.- probar todas las posibles combinaciones


para el password hasta encontrarlo.

12.7 Revisión de basura.-


Revisión de Basura.- Se revisa la basura en busca de
Información útil.

• Mucha gente anota su password en un papel, lo memoriza y lo tira


(alguien podría encontrarlo y utilizarlo).

• Esto aplica en los envíos por la red. En muchas ocasiones uno escribe
su passwod remotamente y viaja por la red sin encriptarse.
• No sólo los passwords, sino también otra información relevante.

13 Algunos Programas de seguridad

Active Ports.- Te dice que puertos tienes abiertos en tu sistema y que


programas los abren
Autorus.- Muestra que archivos son ejecutados en el arranque o login a
un sistema Windows
Eventwach.- Motoriza los logs del sistema, si un importante nuevo evento
sucede envía un mail de alerta que puede ir directamente al móvil.
Filemon.- Monitoriza y muestra en tiempo real la actividad de los ficheros
en sistemas Windows

14 Hacker

Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos,
ya que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en
redes y sistemas para extraer o alterar la información sintiéndose así superiores;
codicia, unos de los motivos más antiguos por lo que las personas delinquen, tratado
de hacer "dinero fácil" y un propósito mal intencionado o también definido como
vandalismo o terrorismo.

15 Cracker

El término cracker (del inglés crack, romper) tiene varias acepciones, entre las que
podemos observar las siguientes:
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks,
los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino
para el usuario del mismo.

16 Mejores prácticas para la seguridad informática

Las prácticas no son otra cosa que una cultura y educación que debemos adquirir para
evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que
usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e
Internet, que no caemos en la cuenta de toda la que la información que manejamos,
nuestra propia información, correos electrónicos, información a través de chat, datos
bancarios, archivos de interés y todo nuestro trabajo cotidiano se encuentra
precisamente manejado por computadoras y equipo que son vulnerables y que en un
abrir y cerrar de ojos pueden sufrir de una ataque, alteraciones o descomposturas.
CONCLUSIONES

El trabajo que todos los días realizamos, el control que tenemos sobre una
computadora es muy amplia y más aun si se utiliza algún tipo de red.

No siempre un corta fuegos es del todo seguro, y lo hackers tienen diferentes


finalidades para su interrupción en la red lo cual hace que exista varios tipos de
riesgo para una red.

BIBLIOGRAFIA

ArCERT (Coordinación de Emergencia en Redes Telefónicas de la Administración


Pública) – Manual de Seguridad en Redes - Argentina Prieto Juventino, (2007),

Especialista en redes, Mexico, 2007 Páginas Web:

http://www.monografias.com/trabajos30/seguridad-redes/seguridad-redes.shtml

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDE
S02.htm
http://bieec.epn.edu.ec:8180/dspace/bitstream/123456789/797/4/T10140CAP3.pdf
http://www.isaca.org.mx/

http://www.3com.com/

http://www.juniper.net/

http://www.cisco.com/

http://tau.uab.es/~gaby/DEA/3%20IDS.pdf

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/REDE
S02.htm

http://docs.us.dell.com/support/edocs/network/pc6024/sp/ug/configuf.htm
http://www.virusprot.com/Nt021232.html
http://quicksitebuilder.cnet.com/camiloalie/ElRinconDeWindows/id63.html

http://es.kioskea.net/contents/protect/protintro.php3

http://www.elrinconcito.com/articulos/SeguridadIP/SeguridadIP.pdf

http://fmc.axarnet.es/REDES/tema_10_m.htm

http://www.wlana.org/learn/educate.htm

http://www.weca.net/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf

http://alerta-antivirus.red.es/portada/
ANEXOS
FIG. 1

FIG. 2
FIG. 3
FIG 4

FIG.5
FIG.6

FIG.7

Das könnte Ihnen auch gefallen