Recopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga (UNAB)
Las sociedades del presente siglo han sido denominadas “sociedades de la información”, debido a que el gran volumen de datos gestionado es mucho mayor al de las épocas anteriores. Gran parte de la información administrada por las organizaciones es procesada, almacenada o transmitida, haciendo uso de...
- Autores:
-
Benítez Prada, Jeniffer Andrea
Díaz Gómez, Juan Carlos
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2008
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/1392
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/1392
- Palabra clave:
- Universidad Autónoma de Bucaramanga UNAB
Computer security
Computer networks
Software engineering
Systems engineering
Investigations
Security measures
Sniffer
Computer security
Vulnerabilities
Threats
Seguridad en computadores
Redes de computadores
Ingeniería de software
Ingeniería de sistemas
Investigaciones
Medidas de seguridad
Seguridad informática
Vulnerabilidades
Ataques
Amenazas
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_0e0bbee449f02e771372fd546e4e892a |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/1392 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Recopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga (UNAB) |
dc.title.translated.eng.fl_str_mv |
Compilation and analysis of free software techniques and tools used for scanning, intrusion and defense in computer networks and their application in the evaluation of the security level of the data network of the Universidad Autónoma de Bucaramanga (UNAB) |
title |
Recopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga (UNAB) |
spellingShingle |
Recopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga (UNAB) Universidad Autónoma de Bucaramanga UNAB Computer security Computer networks Software engineering Systems engineering Investigations Security measures Sniffer Computer security Vulnerabilities Threats Seguridad en computadores Redes de computadores Ingeniería de software Ingeniería de sistemas Investigaciones Medidas de seguridad Seguridad informática Vulnerabilidades Ataques Amenazas |
title_short |
Recopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga (UNAB) |
title_full |
Recopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga (UNAB) |
title_fullStr |
Recopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga (UNAB) |
title_full_unstemmed |
Recopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga (UNAB) |
title_sort |
Recopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga (UNAB) |
dc.creator.fl_str_mv |
Benítez Prada, Jeniffer Andrea Díaz Gómez, Juan Carlos |
dc.contributor.advisor.spa.fl_str_mv |
Carvajal Salamanca, Roberto |
dc.contributor.author.spa.fl_str_mv |
Benítez Prada, Jeniffer Andrea Díaz Gómez, Juan Carlos |
dc.contributor.cvlac.*.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001298747 |
dc.contributor.researchgroup.spa.fl_str_mv |
Grupo de Investigación Tecnologías de Información - GTI Grupo de Investigaciones Clínicas |
dc.subject.none.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
topic |
Universidad Autónoma de Bucaramanga UNAB Computer security Computer networks Software engineering Systems engineering Investigations Security measures Sniffer Computer security Vulnerabilities Threats Seguridad en computadores Redes de computadores Ingeniería de software Ingeniería de sistemas Investigaciones Medidas de seguridad Seguridad informática Vulnerabilidades Ataques Amenazas |
dc.subject.keywords.eng.fl_str_mv |
Computer security Computer networks Software engineering Systems engineering Investigations Security measures Sniffer Computer security Vulnerabilities Threats |
dc.subject.lemb.spa.fl_str_mv |
Seguridad en computadores Redes de computadores Ingeniería de software Ingeniería de sistemas Investigaciones Medidas de seguridad |
dc.subject.proposal.spa.fl_str_mv |
Seguridad informática Vulnerabilidades Ataques Amenazas |
description |
Las sociedades del presente siglo han sido denominadas “sociedades de la información”, debido a que el gran volumen de datos gestionado es mucho mayor al de las épocas anteriores. Gran parte de la información administrada por las organizaciones es procesada, almacenada o transmitida, haciendo uso de diferentes tecnologías informáticas, por consiguiente, la seguridad de dichas tecnologías es un tema de crucial importancia para su progreso y supervivencia. El rápido crecimiento de Internet ha sido fundamental para que el tema de seguridad informática cobre vital importancia en el uso de sistemas informáticos conectados. Cuando un computador se conecta a Internet, dispone de toda una serie de posibilidades, sin embargo, también está expuesto a diferentes tipos de ataque clasificados en: Interrupción, interceptación, modificación y fabricación. Adicionalmente, los protocolos de comunicación como TCP/IP no fueron concebidos teniendo en cuenta aspectos de seguridad, convirtiéndose estos dos factores en las principales causas de la inseguridad en la redes de computadores. El presente trabajo de grado se enfoca el estudio de los aspectos que integran el concepto de seguridad informática, en el estudio de los principales ataques que sufren las redes de datos de las instituciones universitarias, en el estudio de herramientas de software libre empleadas para detectar y contrarrestar ataques y corregir vulnerabilidades en las redes de datos, que permitan diseñar y realizar pruebas sobre la LAN de la universidad, a fin de diagnosticar el estado actual de la misma en cuanto a seguridad se refiere y proponer correctivos en caso de ser necesarios. |
publishDate |
2008 |
dc.date.issued.none.fl_str_mv |
2008 |
dc.date.accessioned.none.fl_str_mv |
2020-06-26T17:56:39Z |
dc.date.available.none.fl_str_mv |
2020-06-26T17:56:39Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/1392 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
url |
http://hdl.handle.net/20.500.12749/1392 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Benítez Prada, Jeniffer Andrea, Díaz Gómez, Juan Carlos, Carvajal Salamanca, Roberto (2008). Recopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga, UNAB. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB ALVAREZ, Miguel Ángel. Que un Firewall. [en línea]. DesarrolloWeb.com. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.desarrolloweb.com/articulos/513.php> BARRAGÁN Ortiz, Luz Ángela. Análisis de desempeño de software de detección de Vulnerabilidades como herramienta para implementar estudio de Seguridad computacional en redes locales. Bucaramanga, 2004. Maestría en informática (Ingeniera de sistemas). Universidad Industrial de Santander. Facultad de ingenierías físico-mecánicas. BUSTOS, Pérez Jose Ángel. Criptografía. [en línea]. [Fecha de consulta: 28 de septiembre de 2007]. Disponible en <http://es.tldp.org/Presentaciones/200203jornadassalamanca/jadebustos/conferencia-criptografia.pdf> CLAM ANTIVIRUS. About ClamAV [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://www.clamav.org/about/> CYSCOPRESS. Academia de Networking de Cisco Systems: Fundamentos de Seguridad de Redes Especialista en Firewall Cisco. Pearson. Madrid: Educación, S.A. 2005. E. COLETTI, Daniel. Entendiendo Iptables. [en línea]. 27 de junio 2003 [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://www.danielcoletti.com.ar/Documentos/Tech/Iptables/iptables/> GFiLANguard. Network Security Scanner. Escáner de vulnerabilidad, gestión de parches y auditoria de red [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.gfihispana.com/es/lannetscan/> GFiLANguard. Network Security Scanner. Escáner de vulnerabilidad, gestión de parches y auditoria de red [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.gfihispana.com/es/lannetscan/lanscanbrochure_es.pdf> GURÚ de la informática. Escáner de redes gratuito, Nessus. [en línea]. [Fecha de consulta: 11 de septiembre de 2007].Disponible en: ttp://vtroger.blogspot.com/2007/05/escner-de-redes-de-gratuito-nessus.html> HERNÁNDEZ, Roberto. Firewalls: Seguridad en las redes e Internet. Firewall. Segu-Info.Com.Ar, Seguridad de la Información. [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.segu-info.com.ar/firewall/firewall.htm> HISPASEC SISTEMAS. Detalles y evolución de la vulnerabilidad RPC/DNS de Microsoft Windows [en línea]. 17 de abril de 2007 [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://www.hispasec.com/unaaldia/3097> HISPASEC Sistemas. Seguridad y tecnologías de la información. Grave Vulnerabilidad en RealVNC. Publicado el 15/05/2006. [en línea]. [Fecha de consulta: 10 de septiembre de 2007]. Disponible en <http://www.hispasec.com/unaaldia/2760>. Informática Productiva Conocimiento y Tecnología. Antivirus – BitDefender [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://www.puntoip.es/bitdefender/> INGENIERÍA TÉCNICA INFORMÁTICA. Packet-sniffer (ettercap) [en línea]. Abril 17 de 2007 [Fecha de consulta: 3 de septiembre de 2007]. Disponible en: <http://euitio178.ccu.uniovi.es/wiki/index.php/Packet-sniffer> INSECURE.Org. Guía de referencia de Nmap (Página de manual). [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en >http://insecure.org/nmap/man/es/index.html> INSECURE.ORG. Las 75 Herramientas de Seguridad Más Usadas. [en línea]. [Fecha de consulta: 26 de febrero de 2007]. Disponible en: <http://insecure.org/tools/tools-es.html> INTERLAN. Ingeniería de redes y sistemas LTDA. Evaluación de los Sistemas de Detección de Intrusos (IDS). Publicado el 30 de Septiembre del 2003. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://www.interlan.com.co/ids.htm > INTERLAN. Ingeniería de Redes y Sistemas LTDA. GFiLANguard. Network Security Scanner. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]Disponible en: <http://www.interlan.com.co/nss.htm> INFOR SPYWARE. Firewall = Contrafuegos. Publicado el 20 de Septiembre del 2004 [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.infospyware.com/Firewall/Cortafuegos.htm> La Organización DragonJAR. LCP Una buena opción libre frente a l0phtcrack - Recuperación de contraseñas Windows. [en línea]. [Fecha de consulta: 20 de septiembre de 2007] Disponible en:<http://www.dragonjar.org/lcp-una-buena-opcion-libre-frente-a-l0phtcrack.xhtml> LPCSoft [en línea]. [Fecha de consulta: 20 de septiembre de 2007]. Disponible en:<http://www.lcpsoft.com/english/index.htm#lcp> MACHADO, Jorge. ¿Qué es un software Antivirus? [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm> MARTIN MARTÍN. Criterio y Funcionamiento de un Sniffer (Cain & Abel) [en línea]. [Fecha de consulta: 15 de marzo de 2007]. Disponible en: <http://www.informaticavip.com.ar> MIRA, Alfonso. Sistemas de Detección de intrusos y Snort. [en línea]. Wordpress. Maestros del Web. [Fecha de consulta: 26 de septiembre de 2007] Disponible en <http://www.maestrosdelweb.com/editorial/snort/> MURCIA, Camilo Ernesto. Introducción a Nmap [en línea]. 18 de agosto de 2003 [Fecha de consulta: 9 septiembre de 2007]. Disponible en: <http://www.maestrosdelweb.com/editorial/nmap/> OVAL. Open Vulnerability and Assessments Language. About OVAL. [en línea]. 3 de enero de 2007 [fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://oval.mitre.org/oval/about/index.html> Real VNC: The Original Cross Platform Remote Control Solution [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en: < http://www.realvnc.com/what.html> Red Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. Capítulo 4: Intrusiones y respuestas a incidentes. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-detection.html> Red Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. Capítulo 20: Protocolo SSH [en. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html> Red Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. IDS basados en host. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids-host.html> Red Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. IDS basados en la red. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids-net.html> RODRÍGUEZ SÁNCHEZ, Alfredo. Catálogo de herramientas [en línea]. Noviembre de 2006 [Fecha de consulta: 3 agosto de 2007]. Disponible en: <http://atc.inf-cr.uclm.es/docs/GdR/trabajos/Herramientas/Seguridad.doc> SANS. About SANS. [en línea]. [Fecha de consulta: 1 de septiembre de 2007]. Disponible en: <http://www.sans.org/about/sans.php> SEGURIDAD DIGITAL. Las 15 herramientas libres más utilizadas en hacking [en línea]. [Fecha de consulta: 20 de septiembre de 2007]. Disponible en:<http://www.seguridaddigital.info/index.php?option=com_content&task=view&id=128&Itemid=26> SOPHOS. Proteja UNIX con Endpoint Security and Control [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://esp.sophos.com/products/enterprise/endpoint/security-and-control/unix/index.html> TARBOURIECH, Georges . Herramientas de Seguridad. [en línea]. [Fecha de consulta: 1 de septiembre de 2007].Disponible en <http://es.tldp.org/LinuxFocus/pub/mirror/LinuxFocus/Castellano/January2001/article180.shtml >. TCP Wrappers. [en línea]. [Fecha de consulta: 27 de septiembre del 2007].Disponible en: <http://webdia.cem.itesm.mx/ac/rogomez/seguridad/tcpwrappers.html> TELLA LLOP, Jose Manuel. SiquelNet, Vulnerabilidad y explotación del RPC [en línea]. [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://siquelnet.com/default.aspx?Tema=NET&Seccion=GENERAL&Articulo=010> TENABLE Network Security. Nessus 3.0 Advanced User Guide. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.nessus.org/documentation/nessus_3.0_advanced_user_guide.pdf> TENABLE Network Security. Nessus 3.0 Client User Guide. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.nessus.org/documentation/nessus_3.0_client_guide.pdf> TENABLE Network Security. Nessus 3.0 Installation Guide. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.nessus.org/documentation/nessus_3.0_advanced_user_ guide.pdf> TEXTOS CIENTIFICOS.COM. RPC Llamada a procedimiento remoto [en línea]. [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://www.textoscientificos.com/redes/tcp-ip/servicios-capa-transporte/rpc> THE WIL FAMILY. Nmap a fondo: Escaneo de redes y hosts. Junio 27, 2007. [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en <http://www.thewilfamily.com/hacking/nmap-a-fondo-escaneo-de-redes-y-hosts> UNAB. Universidad Autónoma de Bucaramanga. Seguridad Informática. Octubre 17, 18 y 19 de 2002. Facultad de Ingeniería de Sistemas. IX Semana Técnica Internacional. WIKIPEDIA, La enciclopedia libre. Antivirus [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Antivirus&oldid=12357804> WIKIPEDIA, La enciclopedia libre. Bomba lógica [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Bomba_l%C3%B3gica&oldid=12350797> WIKIPEDIA, La enciclopedia libre. Cortafuegos (informática) [en línea]. [Fecha de consulta: 21 de agosto de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Cortafuegos_%28inform%C3%A1tica%29&oldid=12374859>. WIKIPEDIA, La enciclopedia libre. Criptografía [en línea]. [Fecha de consulta: 21 de agosto de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=Criptograf%C3%ADa&oldid=12053297>. WIKIPEDIA, La enciclopedia libre. Ettercap. [en línea]. [Fecha de consulta: 22 de octubre de 2007]. Disponible en: <http://es.wikipedia.org/wiki/Ettercap>. WIKIPEDIA, La enciclopedia libre. Exploit [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Exploit&oldid=12104607>. WIKIPEDIA, La enciclopedia libre. Firma digital [en línea]. [Fecha de consulta: 21 de agosto de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=Firma_digital&oldid=12370246>. WIKIPEDIA, La enciclopedia libre. Gusano informático [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Gusano_inform%C3%A1tico&oldid=12148416>. WIKIPEDIA, La enciclopedia libre. HTTPS [en línea]. [Fecha de consulta: 23 de 2007]. Disponible en: <http://es.wikipedia.org/wiki/HTTPS> WIKIPEDIA, La enciclopedia libre. Ingeniería social (seguridad informática) [en línea]. [Fecha de consulta: 17 de Agosto de 2007.]. Disponible en <http://es.wikipedia.org/w/index.php?title=Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29&oldid=10389750>. WIKIPEDIA, La enciclopedia libre. Nessus [en línea]. [Fecha de consulta: 11 de septiembre de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=Nessus&oldid=10727188>. WIKIPEDIA, La enciclopedia libre. Nessus (software). [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en <http://en.wikipedia.org/w/index.php?title=Nessus_%28software%29&oldid=162525325> WIKIPEDIA, La enciclopedia libre. Netfilter/Iptables. [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://es.wikipedia.org/wiki/Netfilter/iptables#iptables> WIKIPEDIA, La enciclopedia libre. Nmap [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Nmap&oldid=12399383>. WIKIPEDIA, La enciclopedia libre. Operación y Seguridad de VNC [en línea]. [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://en.wikipedia.org/wiki/VNC> WIKIPEDIA, La enciclopedia libre. Proxy [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Proxy&oldid=12055954>. WIKIPEDIA, La enciclopedia libre. RPC [en línea]. [Fecha de consulta: 11 de septiembre del 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=RPC&oldid=10312958>. WIKIPEDIA, La enciclopedia libre. Secure Shell [en línea]. [Fecha de consulta: 23 de 2007]. Disponible en: <http://es.wikipedia.org/wiki/Secure_Shell> WIKIPEDIA, La enciclopedia libre. Sistema de detección de intrusos [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Sistema_de_detecci%C3%B3n_de_intrusos&oldid=11187021>. WIKIPEDIA, La enciclopedia libre. Spam [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Spam&oldid=12305593>. WIKIPEDIA, La enciclopedia libre. Spoofing [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Spoofing&oldid=11963214>. WIKIPEDIA, La enciclopedia libre. Squid [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://es.wikipedia.org/w/index.php?title=Squid&oldid=11680379>. WIKIPEDIA, La enciclopedia libre. Tcpdump [en línea]. Agosto 12 de 2007 [Fecha de consulta: 16 de septiembre de 2007]. Disponible en: <http://es.wikipedia.org/w/index.php?title=Tcpdump&oldid=12350613>. WIKIPEDIA, La enciclopedia libre. TCP Wrapper [en línea]. [Fecha de consulta: 27 de septiembre de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=TCP_Wrapper&oldid=12360698>. WIKIPEDIA, La enciclopedia libre. Troyano (informática) [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Troyano_%28inform%C3%A1tica%29&oldid=12270830> WIKIPEDIA, La enciclopedia libre. VNC. Virtual Network Computing [en línea]. [Fecha de consulta: 10 de septiembre de 2007]. Disponible en: http://es.wikipedia.org/wiki/VNC WIKIPEDIA, La enciclopedia libre. Virus informático [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Virus_inform%C3%A1tico&oldid=12288392> Wrappers. [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://ron.proz.com/kudoz/1838932>. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spa.fl_str_mv |
Bucaramanga (Colombia) |
dc.coverage.spatial.spa.fl_str_mv |
Bucaramanga (Santander, Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/1392/1/2008_Tesis_Benitez_Prada_Jeniffer%20_Andrea.pdf https://repository.unab.edu.co/bitstream/20.500.12749/1392/2/Anexos.zip https://repository.unab.edu.co/bitstream/20.500.12749/1392/3/2008_Tesis_Benitez_Prada_Jeniffer%20_Andrea.pdf.jpg |
bitstream.checksum.fl_str_mv |
b07a9f2c4d245386fef67ad98cd3df1e b9ecdb3924a5fee879fe98c830045bf0 e36338cab0b68892b9528cb206b5d4e5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277703524679680 |
spelling |
Carvajal Salamanca, Roberto266a4126-060b-42f0-99ba-ebc88a712a2c-1Benítez Prada, Jeniffer Andrea89ed847d-4976-4784-a748-82ab73379e75-1Díaz Gómez, Juan Carlos0049d5b5-8fbf-4dda-aaf3-1113dd0f06af-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001298747Grupo de Investigación Tecnologías de Información - GTIGrupo de Investigaciones ClínicasBucaramanga (Santander, Colombia)Bucaramanga (Colombia)UNAB Campus Bucaramanga2020-06-26T17:56:39Z2020-06-26T17:56:39Z2008http://hdl.handle.net/20.500.12749/1392instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABLas sociedades del presente siglo han sido denominadas “sociedades de la información”, debido a que el gran volumen de datos gestionado es mucho mayor al de las épocas anteriores. Gran parte de la información administrada por las organizaciones es procesada, almacenada o transmitida, haciendo uso de diferentes tecnologías informáticas, por consiguiente, la seguridad de dichas tecnologías es un tema de crucial importancia para su progreso y supervivencia. El rápido crecimiento de Internet ha sido fundamental para que el tema de seguridad informática cobre vital importancia en el uso de sistemas informáticos conectados. Cuando un computador se conecta a Internet, dispone de toda una serie de posibilidades, sin embargo, también está expuesto a diferentes tipos de ataque clasificados en: Interrupción, interceptación, modificación y fabricación. Adicionalmente, los protocolos de comunicación como TCP/IP no fueron concebidos teniendo en cuenta aspectos de seguridad, convirtiéndose estos dos factores en las principales causas de la inseguridad en la redes de computadores. El presente trabajo de grado se enfoca el estudio de los aspectos que integran el concepto de seguridad informática, en el estudio de los principales ataques que sufren las redes de datos de las instituciones universitarias, en el estudio de herramientas de software libre empleadas para detectar y contrarrestar ataques y corregir vulnerabilidades en las redes de datos, que permitan diseñar y realizar pruebas sobre la LAN de la universidad, a fin de diagnosticar el estado actual de la misma en cuanto a seguridad se refiere y proponer correctivos en caso de ser necesarios.INTRODUCCIÓN 26 1. MARCO TEÓRICO 28 1.1 FUNDAMENTACIÓN BÁSICA DE SEGURIDAD INFORMÁTICA 28 1.1.1 Panorámica de la seguridad en redes 28 1.1.2 Seguridad computacional 29 1.1.3 Lógica, tendencias y objetivos de la seguridad de las redes 31 1.1.4 Elementos claves de la seguridad en las redes 36 1.2 INFRAESTRUCTURA Y POLÍTICAS DE SEGURIDAD 38 1.2.1 La rueda de la seguridad 38 1.2.2 Políticas de Seguridad 41 1.3 PUNTOS DÉBILES A NIVEL DE SEGURIDAD: CAPAS DEL MODELO OSI 47 1.4 AMENAZAS Y ATAQUES A LA SEGURIDAD INFORMÁTICA 50 1.4.1 Amenazas a las redes de datos 50 1.4.2 Cuadro Sinóptico: Amenazas Informáticas 52 1.4.3 Ataques a las redes de datos 53 1.5 TÉCNICAS PARA LA SEGURIDAD INFORMÁTICA 70 1.5.1 Sistema de detección de intrusos (IDS) 70 1.5.2 Antivirus 85 1.5.3 Proxies 88 1.5.4 Wrappers 89 1.5.5 Criptografía 91 1.5.6 Firmas digitales 93 1.6 VISIÓN GLOBAL DE LA SEGURIDAD INFORMÁTICA 94 2. DESARROLLO DEL PRODUCTO FINAL 95 2.1 HERRAMIENTAS DE SOFTWARE LIBRE EMPLEADAS PARA LAS PRUEBAS DE SEGURIDAD 95 2.1.1 Nessus 95 2.1.2 Nmap 98 2.1.3 VNC - Virtual Network Computing 103 2.1.4 RPC - Remote Procedure Call 107 2.1.5 LANGuard Network Security Scanner (NSS) 108 2.1.6 LCP 118 2.1.7 Cain & Abel 122 2.1.8 Ettercap 123 2.2 HERRAMIENTAS DE SOFTWARE LIBRE RECOMENDADAS PARA MANTENER LA SEGURIDAD DE LA RED 125 2.2.1 Sistemas de detección de intrusos. 125 2.2.2 Firewalls 132 2.2.3 Antivirus 134 2.2.4 Proxies. 138 2.2.5 Wrappers 139 2.2.6 Criptografía 140 2.3 PRUEBAS DE INTRUSIÓN REALIZADAS SOBRE LA RED LAN DE LA UNIVERSIDAD AUTÓNOMA DE BUCARAMANGA 142 2.3.1 Escaneo en busca de posibles vulnerabilidades 142 2.3.2 Intrusión a algunos de los servidores y equipos de la red LAN de la Universidad Autónoma de Bucaramanga 142 2.4 RECOMENDACIONES SOBRE SEGURIDAD INFOMÁTICA 143 2.4.1 Recomendaciones para el filtrado de paquetes 143 2.4.2 Recomendaciones para la administración de contraseñas 148 2.4.3 Realizar actualizaciones constantes del software y el Sistema Operativo de los equipos de la UNAB 155 2.4.4 Mensajería Instantánea 156 2.4.5 Recomendaciones para el soporte Antispam de Sendmail 156 2.4.6 Recomendaciones para evitar ser vulnerables ante XSS (Cross Site Scripting) 157 3. CONCLUSIONES 159 BIBLIOGRAFÍA 164PregradoThe companies of this century have been called “Information societies” due to they are managing a large volume of information compared to the information managed in the past. In fact, a huge amount of information managed by the companies it is processed, it is stored or it is transmitted using all kind of computer technologies. Therefore, the safety of these technologies has a special importance for its progress and its survival in the computers world. The growth of the Internet has been crucial for making that the topic of the security in systems has a considerable importance in the use of the computer systems interconnected. When a computer is connected to the Internet, it has a lot of benefits while it is connected to the network; but in the same way, this computer is also exposed to different types of attack classifieds in: interruption, interception, modification and manufacturing. In addition to, the protocols, such as TCP/IP was not designed taking into account security aspects. For those reasons, these two factors are considered like the main causes of the insecurity in the computer networks. This paper focuses on the study of the main aspects that make up the definition of the computer security through: the study of the major attacks suffered by the data networks of the universities, the study of the free software tools used to detect and to decrease the attacks, and also, to correct the vulnerabilities founded in the UNAB data network for designing and making tests on the LAN, in order to diagnose the current state of the same in the security field and in the same way, to propose the actions for being taken if they result necessaries.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaUniversidad Autónoma de Bucaramanga UNABComputer securityComputer networksSoftware engineeringSystems engineeringInvestigationsSecurity measuresSnifferComputer securityVulnerabilitiesThreatsSeguridad en computadoresRedes de computadoresIngeniería de softwareIngeniería de sistemasInvestigacionesMedidas de seguridadSeguridad informáticaVulnerabilidadesAtaquesAmenazasRecopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga (UNAB)Compilation and analysis of free software techniques and tools used for scanning, intrusion and defense in computer networks and their application in the evaluation of the security level of the data network of the Universidad Autónoma de Bucaramanga (UNAB)Ingeniero de SistemasUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPBenítez Prada, Jeniffer Andrea, Díaz Gómez, Juan Carlos, Carvajal Salamanca, Roberto (2008). Recopilación y análisis de técnicas y herramientas de software libre utilizadas para el escaneo, intrusión y defensa en redes de computadoras y su aplicación en la evaluación del nivel de seguridad de la red de datos de la Universidad Autónoma de Bucaramanga, UNAB. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABALVAREZ, Miguel Ángel. Que un Firewall. [en línea]. DesarrolloWeb.com. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.desarrolloweb.com/articulos/513.php>BARRAGÁN Ortiz, Luz Ángela. Análisis de desempeño de software de detección de Vulnerabilidades como herramienta para implementar estudio de Seguridad computacional en redes locales. Bucaramanga, 2004. Maestría en informática (Ingeniera de sistemas). Universidad Industrial de Santander. Facultad de ingenierías físico-mecánicas.BUSTOS, Pérez Jose Ángel. Criptografía. [en línea]. [Fecha de consulta: 28 de septiembre de 2007]. Disponible en <http://es.tldp.org/Presentaciones/200203jornadassalamanca/jadebustos/conferencia-criptografia.pdf>CLAM ANTIVIRUS. About ClamAV [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://www.clamav.org/about/>CYSCOPRESS. Academia de Networking de Cisco Systems: Fundamentos de Seguridad de Redes Especialista en Firewall Cisco. Pearson. Madrid: Educación, S.A. 2005.E. COLETTI, Daniel. Entendiendo Iptables. [en línea]. 27 de junio 2003 [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://www.danielcoletti.com.ar/Documentos/Tech/Iptables/iptables/>GFiLANguard. Network Security Scanner. Escáner de vulnerabilidad, gestión de parches y auditoria de red [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.gfihispana.com/es/lannetscan/>GFiLANguard. Network Security Scanner. Escáner de vulnerabilidad, gestión de parches y auditoria de red [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.gfihispana.com/es/lannetscan/lanscanbrochure_es.pdf>GURÚ de la informática. Escáner de redes gratuito, Nessus. [en línea]. [Fecha de consulta: 11 de septiembre de 2007].Disponible en: ttp://vtroger.blogspot.com/2007/05/escner-de-redes-de-gratuito-nessus.html>HERNÁNDEZ, Roberto. Firewalls: Seguridad en las redes e Internet. Firewall. Segu-Info.Com.Ar, Seguridad de la Información. [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.segu-info.com.ar/firewall/firewall.htm>HISPASEC SISTEMAS. Detalles y evolución de la vulnerabilidad RPC/DNS de Microsoft Windows [en línea]. 17 de abril de 2007 [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://www.hispasec.com/unaaldia/3097>HISPASEC Sistemas. Seguridad y tecnologías de la información. Grave Vulnerabilidad en RealVNC. Publicado el 15/05/2006. [en línea]. [Fecha de consulta: 10 de septiembre de 2007]. Disponible en <http://www.hispasec.com/unaaldia/2760>.Informática Productiva Conocimiento y Tecnología. Antivirus – BitDefender [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://www.puntoip.es/bitdefender/>INGENIERÍA TÉCNICA INFORMÁTICA. Packet-sniffer (ettercap) [en línea]. Abril 17 de 2007 [Fecha de consulta: 3 de septiembre de 2007]. Disponible en: <http://euitio178.ccu.uniovi.es/wiki/index.php/Packet-sniffer>INSECURE.Org. Guía de referencia de Nmap (Página de manual). [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en >http://insecure.org/nmap/man/es/index.html>INSECURE.ORG. Las 75 Herramientas de Seguridad Más Usadas. [en línea]. [Fecha de consulta: 26 de febrero de 2007]. Disponible en: <http://insecure.org/tools/tools-es.html>INTERLAN. Ingeniería de redes y sistemas LTDA. Evaluación de los Sistemas de Detección de Intrusos (IDS). Publicado el 30 de Septiembre del 2003. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://www.interlan.com.co/ids.htm >INTERLAN. Ingeniería de Redes y Sistemas LTDA. GFiLANguard. Network Security Scanner. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]Disponible en: <http://www.interlan.com.co/nss.htm>INFOR SPYWARE. Firewall = Contrafuegos. Publicado el 20 de Septiembre del 2004 [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.infospyware.com/Firewall/Cortafuegos.htm>La Organización DragonJAR. LCP Una buena opción libre frente a l0phtcrack - Recuperación de contraseñas Windows. [en línea]. [Fecha de consulta: 20 de septiembre de 2007] Disponible en:<http://www.dragonjar.org/lcp-una-buena-opcion-libre-frente-a-l0phtcrack.xhtml>LPCSoft [en línea]. [Fecha de consulta: 20 de septiembre de 2007]. Disponible en:<http://www.lcpsoft.com/english/index.htm#lcp>MACHADO, Jorge. ¿Qué es un software Antivirus? [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://www.perantivirus.com/sosvirus/pregunta/antiviru.htm>MARTIN MARTÍN. Criterio y Funcionamiento de un Sniffer (Cain & Abel) [en línea]. [Fecha de consulta: 15 de marzo de 2007]. Disponible en: <http://www.informaticavip.com.ar>MIRA, Alfonso. Sistemas de Detección de intrusos y Snort. [en línea]. Wordpress. Maestros del Web. [Fecha de consulta: 26 de septiembre de 2007] Disponible en <http://www.maestrosdelweb.com/editorial/snort/>MURCIA, Camilo Ernesto. Introducción a Nmap [en línea]. 18 de agosto de 2003 [Fecha de consulta: 9 septiembre de 2007]. Disponible en: <http://www.maestrosdelweb.com/editorial/nmap/>OVAL. Open Vulnerability and Assessments Language. About OVAL. [en línea]. 3 de enero de 2007 [fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://oval.mitre.org/oval/about/index.html>Real VNC: The Original Cross Platform Remote Control Solution [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en: < http://www.realvnc.com/what.html>Red Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. Capítulo 4: Intrusiones y respuestas a incidentes. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-detection.html>Red Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. Capítulo 20: Protocolo SSH [en. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html>Red Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. IDS basados en host. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids-host.html>Red Hat, Inc. Red Hat Enterprise Linux 4: Manual de seguridad. IDS basados en la red. [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-ids-net.html>RODRÍGUEZ SÁNCHEZ, Alfredo. Catálogo de herramientas [en línea]. Noviembre de 2006 [Fecha de consulta: 3 agosto de 2007]. Disponible en: <http://atc.inf-cr.uclm.es/docs/GdR/trabajos/Herramientas/Seguridad.doc>SANS. About SANS. [en línea]. [Fecha de consulta: 1 de septiembre de 2007]. Disponible en: <http://www.sans.org/about/sans.php>SEGURIDAD DIGITAL. Las 15 herramientas libres más utilizadas en hacking [en línea]. [Fecha de consulta: 20 de septiembre de 2007]. Disponible en:<http://www.seguridaddigital.info/index.php?option=com_content&task=view&id=128&Itemid=26>SOPHOS. Proteja UNIX con Endpoint Security and Control [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://esp.sophos.com/products/enterprise/endpoint/security-and-control/unix/index.html>TARBOURIECH, Georges . Herramientas de Seguridad. [en línea]. [Fecha de consulta: 1 de septiembre de 2007].Disponible en <http://es.tldp.org/LinuxFocus/pub/mirror/LinuxFocus/Castellano/January2001/article180.shtml >.TCP Wrappers. [en línea]. [Fecha de consulta: 27 de septiembre del 2007].Disponible en: <http://webdia.cem.itesm.mx/ac/rogomez/seguridad/tcpwrappers.html>TELLA LLOP, Jose Manuel. SiquelNet, Vulnerabilidad y explotación del RPC [en línea]. [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://siquelnet.com/default.aspx?Tema=NET&Seccion=GENERAL&Articulo=010>TENABLE Network Security. Nessus 3.0 Advanced User Guide. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.nessus.org/documentation/nessus_3.0_advanced_user_guide.pdf>TENABLE Network Security. Nessus 3.0 Client User Guide. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.nessus.org/documentation/nessus_3.0_client_guide.pdf>TENABLE Network Security. Nessus 3.0 Installation Guide. [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en: <http://www.nessus.org/documentation/nessus_3.0_advanced_user_ guide.pdf>TEXTOS CIENTIFICOS.COM. RPC Llamada a procedimiento remoto [en línea]. [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://www.textoscientificos.com/redes/tcp-ip/servicios-capa-transporte/rpc>THE WIL FAMILY. Nmap a fondo: Escaneo de redes y hosts. Junio 27, 2007. [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en <http://www.thewilfamily.com/hacking/nmap-a-fondo-escaneo-de-redes-y-hosts>UNAB. Universidad Autónoma de Bucaramanga. Seguridad Informática. Octubre 17, 18 y 19 de 2002. Facultad de Ingeniería de Sistemas. IX Semana Técnica Internacional.WIKIPEDIA, La enciclopedia libre. Antivirus [en línea]. [Fecha de consulta: 27 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Antivirus&oldid=12357804>WIKIPEDIA, La enciclopedia libre. Bomba lógica [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Bomba_l%C3%B3gica&oldid=12350797>WIKIPEDIA, La enciclopedia libre. Cortafuegos (informática) [en línea]. [Fecha de consulta: 21 de agosto de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Cortafuegos_%28inform%C3%A1tica%29&oldid=12374859>.WIKIPEDIA, La enciclopedia libre. Criptografía [en línea]. [Fecha de consulta: 21 de agosto de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=Criptograf%C3%ADa&oldid=12053297>.WIKIPEDIA, La enciclopedia libre. Ettercap. [en línea]. [Fecha de consulta: 22 de octubre de 2007]. Disponible en: <http://es.wikipedia.org/wiki/Ettercap>.WIKIPEDIA, La enciclopedia libre. Exploit [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Exploit&oldid=12104607>.WIKIPEDIA, La enciclopedia libre. Firma digital [en línea]. [Fecha de consulta: 21 de agosto de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=Firma_digital&oldid=12370246>.WIKIPEDIA, La enciclopedia libre. Gusano informático [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Gusano_inform%C3%A1tico&oldid=12148416>.WIKIPEDIA, La enciclopedia libre. HTTPS [en línea]. [Fecha de consulta: 23 de 2007]. Disponible en: <http://es.wikipedia.org/wiki/HTTPS>WIKIPEDIA, La enciclopedia libre. Ingeniería social (seguridad informática) [en línea]. [Fecha de consulta: 17 de Agosto de 2007.]. Disponible en <http://es.wikipedia.org/w/index.php?title=Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29&oldid=10389750>.WIKIPEDIA, La enciclopedia libre. Nessus [en línea]. [Fecha de consulta: 11 de septiembre de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=Nessus&oldid=10727188>.WIKIPEDIA, La enciclopedia libre. Nessus (software). [en línea]. [Fecha de consulta: 12 de septiembre de 2007]. Disponible en <http://en.wikipedia.org/w/index.php?title=Nessus_%28software%29&oldid=162525325>WIKIPEDIA, La enciclopedia libre. Netfilter/Iptables. [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://es.wikipedia.org/wiki/Netfilter/iptables#iptables>WIKIPEDIA, La enciclopedia libre. Nmap [en línea]. [Fecha de consulta: 9 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Nmap&oldid=12399383>.WIKIPEDIA, La enciclopedia libre. Operación y Seguridad de VNC [en línea]. [Fecha de consulta: 11 de septiembre de 2007]. Disponible en: <http://en.wikipedia.org/wiki/VNC>WIKIPEDIA, La enciclopedia libre. Proxy [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Proxy&oldid=12055954>.WIKIPEDIA, La enciclopedia libre. RPC [en línea]. [Fecha de consulta: 11 de septiembre del 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=RPC&oldid=10312958>.WIKIPEDIA, La enciclopedia libre. Secure Shell [en línea]. [Fecha de consulta: 23 de 2007]. Disponible en: <http://es.wikipedia.org/wiki/Secure_Shell>WIKIPEDIA, La enciclopedia libre. Sistema de detección de intrusos [en línea]. [Fecha de consulta: 26 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Sistema_de_detecci%C3%B3n_de_intrusos&oldid=11187021>.WIKIPEDIA, La enciclopedia libre. Spam [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Spam&oldid=12305593>.WIKIPEDIA, La enciclopedia libre. Spoofing [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Spoofing&oldid=11963214>.WIKIPEDIA, La enciclopedia libre. Squid [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://es.wikipedia.org/w/index.php?title=Squid&oldid=11680379>.WIKIPEDIA, La enciclopedia libre. Tcpdump [en línea]. Agosto 12 de 2007 [Fecha de consulta: 16 de septiembre de 2007]. Disponible en: <http://es.wikipedia.org/w/index.php?title=Tcpdump&oldid=12350613>.WIKIPEDIA, La enciclopedia libre. TCP Wrapper [en línea]. [Fecha de consulta: 27 de septiembre de 2007].Disponible en <http://es.wikipedia.org/w/index.php?title=TCP_Wrapper&oldid=12360698>.WIKIPEDIA, La enciclopedia libre. Troyano (informática) [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Troyano_%28inform%C3%A1tica%29&oldid=12270830>WIKIPEDIA, La enciclopedia libre. VNC. Virtual Network Computing [en línea]. [Fecha de consulta: 10 de septiembre de 2007]. Disponible en: http://es.wikipedia.org/wiki/VNCWIKIPEDIA, La enciclopedia libre. Virus informático [en línea]. [Fecha de consulta: 25 de septiembre de 2007]. Disponible en <http://es.wikipedia.org/w/index.php?title=Virus_inform%C3%A1tico&oldid=12288392>Wrappers. [en línea]. [Fecha de consulta: 23 de octubre de 2007]. Disponible en: <http://ron.proz.com/kudoz/1838932>.ORIGINAL2008_Tesis_Benitez_Prada_Jeniffer _Andrea.pdf2008_Tesis_Benitez_Prada_Jeniffer _Andrea.pdfTesisapplication/pdf1985361https://repository.unab.edu.co/bitstream/20.500.12749/1392/1/2008_Tesis_Benitez_Prada_Jeniffer%20_Andrea.pdfb07a9f2c4d245386fef67ad98cd3df1eMD51open accessAnexos.zipAnexos.zipAnexosapplication/octet-stream1871301https://repository.unab.edu.co/bitstream/20.500.12749/1392/2/Anexos.zipb9ecdb3924a5fee879fe98c830045bf0MD52open accessTHUMBNAIL2008_Tesis_Benitez_Prada_Jeniffer _Andrea.pdf.jpg2008_Tesis_Benitez_Prada_Jeniffer _Andrea.pdf.jpgIM Thumbnailimage/jpeg5422https://repository.unab.edu.co/bitstream/20.500.12749/1392/3/2008_Tesis_Benitez_Prada_Jeniffer%20_Andrea.pdf.jpge36338cab0b68892b9528cb206b5d4e5MD53open access20.500.12749/1392oai:repository.unab.edu.co:20.500.12749/13922024-01-21 13:05:46.888open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |