Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX

Debido a la creciente acogida del sistema Operativo GNU/LINUX y el acelerado crecimiento de Internet y la importancia de la información nace con ellos un gran problema el cual es evitar los ataques de ínter nautas maliciosos. En la actualidad el manejo de la información es más importante que tener g...

Full description

Autores:
Rincón Bernal, Doris Janeth
Gutiérrez Díaz, Osman
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2004
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/1317
Acceso en línea:
http://hdl.handle.net/20.500.12749/1317
Palabra clave:
Operational systems
Integrated computer programs
Computer networks
Systems engineering
Electronic computers
Investigations
Analysis
Netizens
Operating systems GNU / LINUX
Computer phenomena
Computer security
Informatic security
Computer networks
Security measures
Sistemas operacionales
Programas integrados para computador
Redes de computadores
Ingeniería de sistemas
Computadores electrónicos
Investigaciones
Análisis
Cibernautas
Sistemas operativos GNU/LINUX
Fenómenos informáticos
Seguridad en computadores
Seguridad informática
Redes de computadores
Medidas de seguridad
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_6a29cced81989c9c0f002726e35e33b5
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/1317
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX
dc.title.translated.eng.fl_str_mv State of the art of hacking tools and their impact on the GNU/LINUX operating system
title Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX
spellingShingle Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX
Operational systems
Integrated computer programs
Computer networks
Systems engineering
Electronic computers
Investigations
Analysis
Netizens
Operating systems GNU / LINUX
Computer phenomena
Computer security
Informatic security
Computer networks
Security measures
Sistemas operacionales
Programas integrados para computador
Redes de computadores
Ingeniería de sistemas
Computadores electrónicos
Investigaciones
Análisis
Cibernautas
Sistemas operativos GNU/LINUX
Fenómenos informáticos
Seguridad en computadores
Seguridad informática
Redes de computadores
Medidas de seguridad
title_short Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX
title_full Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX
title_fullStr Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX
title_full_unstemmed Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX
title_sort Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX
dc.creator.fl_str_mv Rincón Bernal, Doris Janeth
Gutiérrez Díaz, Osman
dc.contributor.advisor.spa.fl_str_mv Carvajal Salamanca, Roberto
dc.contributor.author.spa.fl_str_mv Rincón Bernal, Doris Janeth
Gutiérrez Díaz, Osman
dc.contributor.cvlac.*.fl_str_mv Carvajal Salamanca, Roberto [0001298747]
dc.subject.keywords.eng.fl_str_mv Operational systems
Integrated computer programs
Computer networks
Systems engineering
Electronic computers
Investigations
Analysis
Netizens
Operating systems GNU / LINUX
Computer phenomena
Computer security
Informatic security
Computer networks
Security measures
topic Operational systems
Integrated computer programs
Computer networks
Systems engineering
Electronic computers
Investigations
Analysis
Netizens
Operating systems GNU / LINUX
Computer phenomena
Computer security
Informatic security
Computer networks
Security measures
Sistemas operacionales
Programas integrados para computador
Redes de computadores
Ingeniería de sistemas
Computadores electrónicos
Investigaciones
Análisis
Cibernautas
Sistemas operativos GNU/LINUX
Fenómenos informáticos
Seguridad en computadores
Seguridad informática
Redes de computadores
Medidas de seguridad
dc.subject.lemb.spa.fl_str_mv Sistemas operacionales
Programas integrados para computador
Redes de computadores
Ingeniería de sistemas
Computadores electrónicos
Investigaciones
Análisis
dc.subject.proposal.none.fl_str_mv Cibernautas
Sistemas operativos GNU/LINUX
Fenómenos informáticos
Seguridad en computadores
Seguridad informática
Redes de computadores
Medidas de seguridad
description Debido a la creciente acogida del sistema Operativo GNU/LINUX y el acelerado crecimiento de Internet y la importancia de la información nace con ellos un gran problema el cual es evitar los ataques de ínter nautas maliciosos. En la actualidad el manejo de la información es más importante que tener grandes cantidades de riquezas o de poder sobre otros. Se dice que aquel que maneje la información maneja el mundo, es por ello que cada dato puede hacer la diferencia entre el éxito y el fracaso. Mantener esta información accesible a su diseño y a salvo, lejos de intrusos se convierte en la clave del éxito. Sin embargo en términos de sistemas nunca se está lo suficientemente asegurado, y nunca se puede asegurar que la información esta 100 por ciento segura. Dado que el software es susceptible a errores no podemos asegurar que un sistema es completamente seguro, no porque desconozcan las técnicas a la hora de escribir código seguro sino porque es prácticamente imposible no equivocarse en miles de líneas de código. Por otra parte el ingenio de aquellos personajes para violar las seguridades o para evitar que los datos puedan llegar a tiempo a sus verdaderos usuarios es cada vez más difícil de controlar. Es el caso de algunos tipos de Denegación de servicio en donde los ataques parecen peticiones de información totalmente legales. Para solucionar problemas como estos se propone una especie de identificador, el cual tome la decisión de no aceptar paquetes desde ciertas direcciones IP si estas envían repetidamente solicitudes o paquetes de información. Es lógico que un usuario legítimo no va a solicitar un servicio más de tres o cuatro veces durante un tiempo determinado, dándonos así una posible solución a este problema. En el caso de los controles de acceso lo mas útil son las contraseñas o claves de usuario. Sin embargo estas algunas veces son violadas o fáciles de adivinar. Aprovechando la arquitectura de LINUX podemos restringir el acceso no solo por nombre de usuario y contraseña, sino también por direccionamiento IP. Aunque al parecer estas direcciones IP pueden ser falsificadas de manera tal que la victima dará acceso al intruso pensando que es la maquina conocida.
publishDate 2004
dc.date.issued.none.fl_str_mv 2004
dc.date.accessioned.none.fl_str_mv 2020-06-26T17:56:24Z
dc.date.available.none.fl_str_mv 2020-06-26T17:56:24Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.local.spa.fl_str_mv Trabajo de Grado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/1317
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
url http://hdl.handle.net/20.500.12749/1317
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Rincón Bernal, Doris Janeth, Gutiérrez Díaz, Osman, Carvajal Salamanca, Roberto (2004). Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB
(1) STALLINGS, William. Sistemas Operativos. 4 Ed. España. 2002, 764 p.
(2) CARRETERO, Jesús; GARCIA, Felix. Sistemas Operativos Una Visión Aplicada. 1 Ed. España. 2001, 732 p.
(3) TANENBAUM, Andrew. Sistemas Operativos Modernos. 1 ed. México. 1992, 825 p.
(4) PETERSEN, Richard. Linux, Manual de Referencia. España. 2000. 1306 p.
(5) Revista Enter. Ed 57. Mayo 2003. Colombia.
(5) Revista Enter. Ed 57. Mayo 2003. Colombia.
(6) Revista Enter. Ed 61. Septiembre 2003. Colombia.
(7) B. Forouzan - Trasmisión de Datos y Redes de Comunicación - McGraw Hill - 2a Edición - 2002.
(8) John Y. Hsu - Computer Networks: architectures, protocols and software - Boston Artech House
(9) Fred Halsall - Comunicación de datos, redes de computadores y sistemas abiertos – Pearson Education Addison Wesley
(10) Douglas E. Comer. - Internet Working with TCP/IP - Volumen I; Principles, Protocols and Architectures - Second Edition. Prentice Hall International
(11) W. Richard Stevens - Unix Network Programming - Prentice Hall Software Series
(12) Uyless D. Black - Data Networks Concepts, Theory, and Practice - Prentice Hall.
(13)P. García - Trasmisión de Datos y Redes de Computadores - Prentice Hall - 2003.
(14) Linux Journal Ed 150. Ene 2003. España.
(15) Sys Admin Ed 22. Jun 2003. USA
(16) Perl Journal Ed 58. Mar 2004. España
(18) Firewalling and Proxy Server HOWTO http://metalab.unc.edu/LDP/HOWTO/Firewall-HOWTO.html (Ene 2004 – May 2004)
(19) Linux IPCHAINS HOWTO http://metalab.unc.edu/LDP/HOWTO/IPCHAINS-HOWTO.html (Ene 2004 – May 2004)
(20) Linux NETFILTER HOWTO http://netfilter.kernelnotes.org/ (Ene 2004 – May 2004)
(21) Linux Security HOWTO http://metalab.unc.edu/LDP/HOWTO/Security-HOWTO.html (Ene 2004 – May 2004)
(22) Linux Shadow Password HOWTO http://metalab.unc.edu/LDP/HOWTO/Shadow-Password-HOWTO.html (Ene 2004 – May 2004)
(23) The Linux CIPE + Masquerading mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Cipe+Masq.html (Ene 2004 – May 2004)
(24) Firewall Piercing mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Firewall-Piercing.html (Ene 2004 – May 2004)
(25) Quota mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Quota.html (Ene 2004 – May 2004)
(26) Secure POP via SSH mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Secure-POP+SSH.html (Ene 2004 – May 2004)
(27) The VPN HOWTO (using SSH) http://metalab.unc.edu/LDP/HOWTO/mini/VPN.html (Ene 2004 – May 2004)
(28) Red Hat Knowledge Base http://www.redhat.com/cgi-bin/support?faq (Ene 2004 – May 2004)
(29) Bugtraq Archives http://www.geek-girl.com/bugtraq/ (Ene 2004 – May 2004)
(31) SECURITY RISK ANALYSIS AND MANAGEMENT http://www.norman.com/local/whitepaper.htm (Ene 2004 – May 2004)
(32) An Introduction to Information Security http://www.certicom.com/ecc/wecc1.htm (Ene 2004 – May 2004)
(33) Site Security Handbook http://sunsite.cnlab-switch.ch/ftp/doc/standard/rfc/21xx/2196 (Ene 2004 – May 2004)
(34) How to Handle and Identify Network Probes http://www.network-defense.com/papers/probes.html (Ene 2004 – May 2004)
(35) IANA Port Numbers http://rlz.ne.mediaone.net/linux/papers/port_numbers (Ene 2004 – May 2004)
(36) Free Firewall and related tools (large) http://sites.inka.de/sites/lina/freefire-l/index_en.html (Ene 2004 – May 2004)
(37)Internet FAQ Consortium (You want FAQ’s? We got FAQ’s!) http://www.faqs.org/ (Ene 2004 – May 2004)
(38) The human side of computer security (an article on social engineering) http://www.sunworld.com/sunworlden línea/swol-07-1999/swol-07-security.html (Ene 2004 – May 2004)
(39) IBM Redbooks http://www.redbooks.ibm.com/ (Ene 2004 – May 2004)
(40) SecurityPortal, tiene una sección de Linux y mi columna semanal (así que por supuesto es un gran sitio) (Ene 2004 – May 2004)
(41)Open Security Solutions http://www.opensec.net/ (Ene 2004 – May 2004)
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spa.fl_str_mv Bucaramanga (Colombia)
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/1317/1/2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/1317/2/2004_Anexos_Doris_Janeth_Rincon_Bernal.7z
https://repository.unab.edu.co/bitstream/20.500.12749/1317/3/2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf.jpg
bitstream.checksum.fl_str_mv 9515f8e491671ad737113085684eb931
5ecfae5095de1dde15ad3f89fd6de741
5bc2df6e05b93e794b97890e8fb027fb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277692606906368
spelling Carvajal Salamanca, RobertoRincón Bernal, Doris JanethGutiérrez Díaz, OsmanCarvajal Salamanca, Roberto [0001298747]2020-06-26T17:56:24Z2020-06-26T17:56:24Z2004http://hdl.handle.net/20.500.12749/1317instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABDebido a la creciente acogida del sistema Operativo GNU/LINUX y el acelerado crecimiento de Internet y la importancia de la información nace con ellos un gran problema el cual es evitar los ataques de ínter nautas maliciosos. En la actualidad el manejo de la información es más importante que tener grandes cantidades de riquezas o de poder sobre otros. Se dice que aquel que maneje la información maneja el mundo, es por ello que cada dato puede hacer la diferencia entre el éxito y el fracaso. Mantener esta información accesible a su diseño y a salvo, lejos de intrusos se convierte en la clave del éxito. Sin embargo en términos de sistemas nunca se está lo suficientemente asegurado, y nunca se puede asegurar que la información esta 100 por ciento segura. Dado que el software es susceptible a errores no podemos asegurar que un sistema es completamente seguro, no porque desconozcan las técnicas a la hora de escribir código seguro sino porque es prácticamente imposible no equivocarse en miles de líneas de código. Por otra parte el ingenio de aquellos personajes para violar las seguridades o para evitar que los datos puedan llegar a tiempo a sus verdaderos usuarios es cada vez más difícil de controlar. Es el caso de algunos tipos de Denegación de servicio en donde los ataques parecen peticiones de información totalmente legales. Para solucionar problemas como estos se propone una especie de identificador, el cual tome la decisión de no aceptar paquetes desde ciertas direcciones IP si estas envían repetidamente solicitudes o paquetes de información. Es lógico que un usuario legítimo no va a solicitar un servicio más de tres o cuatro veces durante un tiempo determinado, dándonos así una posible solución a este problema. En el caso de los controles de acceso lo mas útil son las contraseñas o claves de usuario. Sin embargo estas algunas veces son violadas o fáciles de adivinar. Aprovechando la arquitectura de LINUX podemos restringir el acceso no solo por nombre de usuario y contraseña, sino también por direccionamiento IP. Aunque al parecer estas direcciones IP pueden ser falsificadas de manera tal que la victima dará acceso al intruso pensando que es la maquina conocida.1. INTRODUCCION 9 2. RESUMEN 13 3. OBJETIVOS 19 3.1. OBJETIVO GENERAL 19 3.2. OBJETIVOS ESPECIFICOS 19 4. MARCO TEORICO 20 4.1. SISTEMAS OPERATIVOS 20 4.1.1. Qué es un Sistema Operativo . 20 4.1.2. Seguridad. 20 4.2. LINUX 28 4.3. TIPOS DE INTRUSOS 28 4.4. VIRUS 32 4.5. CONTROL DE ACCESO 34 4.6 DENEGACIÓN DE SERVICIO 39 5. DESARROLLO DE LA INVESTIGACION 52 5.1. Listado de Software recopilado 52 5.1.1 Hacking y desencripcion. 52 5.1.2. Keyloggers. 55 5.1.3 Sniffers . 57 5.1.4. Crackeadores . 58 5.1.5. Crackeadores de BIOS. 59 5.1.6. Scanners. 60 5.1.7. Troyanos. 63 5.1.8. Mails Masivos . 66 5.1.9. Utilidades y otros 67 5.2 DOCUMENTACIÓN DE ALGUNOS DE LOS PROGRAMAS ENCONTRADOS 69 6. CONCLUSIONES 83 7. RECOMENDACIONES 85 8. BIBLIOGRAFIA 87 ANEXOS 92PregradoDue to the growing acceptance of the GNU / LINUX operating system and the accelerated growth of the Internet and the importance of information, a great problem arises with them, which is to avoid attacks from malicious Internet users. Today, information management is more important than having large amounts of wealth or power over others. It is said that whoever manages the information manages the world, that is why each piece of information can make the difference between success and failure. Keeping this information accessible to its design and safe, away from intruders becomes the key to success. However, in terms of systems, you are never sufficiently secure, and you can never ensure that the information is 100 percent secure. Given that software is susceptible to errors, we cannot guarantee that a system is completely secure, not because they are unaware of the techniques when writing secure code but because it is practically impossible not to make mistakes in thousands of lines of code. On the other hand, the ingenuity of those characters to violate security or to prevent data from reaching its true users in time is increasingly difficult to control. This is the case of some types of Denial of Service where the attacks appear to be completely legal requests for information. To solve problems like these, a kind of identifier is proposed, which makes the decision not to accept packets from certain IP addresses if they repeatedly send requests or information packets. It is logical that a legitimate user will not request a service more than three or four times during a certain time, thus giving us a possible solution to this problem. In the case of access controls, the most useful are passwords or user codes. However these are sometimes violated or easy to guess. Taking advantage of the LINUX architecture we can restrict access not only by username and password, but also by IP addressing. Although apparently these IP addresses can be falsified in such a way that the victim will give access to the intruder thinking that it is the known machine.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaEstado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUXState of the art of hacking tools and their impact on the GNU/LINUX operating systemIngeniero de SistemasBucaramanga (Colombia)Universidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPOperational systemsIntegrated computer programsComputer networksSystems engineeringElectronic computersInvestigationsAnalysisNetizensOperating systems GNU / LINUXComputer phenomenaComputer securityInformatic securityComputer networksSecurity measuresSistemas operacionalesProgramas integrados para computadorRedes de computadoresIngeniería de sistemasComputadores electrónicosInvestigacionesAnálisisCibernautasSistemas operativos GNU/LINUXFenómenos informáticosSeguridad en computadoresSeguridad informáticaRedes de computadoresMedidas de seguridadRincón Bernal, Doris Janeth, Gutiérrez Díaz, Osman, Carvajal Salamanca, Roberto (2004). Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB(1) STALLINGS, William. Sistemas Operativos. 4 Ed. España. 2002, 764 p.(2) CARRETERO, Jesús; GARCIA, Felix. Sistemas Operativos Una Visión Aplicada. 1 Ed. España. 2001, 732 p.(3) TANENBAUM, Andrew. Sistemas Operativos Modernos. 1 ed. México. 1992, 825 p.(4) PETERSEN, Richard. Linux, Manual de Referencia. España. 2000. 1306 p.(5) Revista Enter. Ed 57. Mayo 2003. Colombia.(5) Revista Enter. Ed 57. Mayo 2003. Colombia.(6) Revista Enter. Ed 61. Septiembre 2003. Colombia.(7) B. Forouzan - Trasmisión de Datos y Redes de Comunicación - McGraw Hill - 2a Edición - 2002.(8) John Y. Hsu - Computer Networks: architectures, protocols and software - Boston Artech House(9) Fred Halsall - Comunicación de datos, redes de computadores y sistemas abiertos – Pearson Education Addison Wesley(10) Douglas E. Comer. - Internet Working with TCP/IP - Volumen I; Principles, Protocols and Architectures - Second Edition. Prentice Hall International(11) W. Richard Stevens - Unix Network Programming - Prentice Hall Software Series(12) Uyless D. Black - Data Networks Concepts, Theory, and Practice - Prentice Hall.(13)P. García - Trasmisión de Datos y Redes de Computadores - Prentice Hall - 2003.(14) Linux Journal Ed 150. Ene 2003. España.(15) Sys Admin Ed 22. Jun 2003. USA(16) Perl Journal Ed 58. Mar 2004. España(18) Firewalling and Proxy Server HOWTO http://metalab.unc.edu/LDP/HOWTO/Firewall-HOWTO.html (Ene 2004 – May 2004)(19) Linux IPCHAINS HOWTO http://metalab.unc.edu/LDP/HOWTO/IPCHAINS-HOWTO.html (Ene 2004 – May 2004)(20) Linux NETFILTER HOWTO http://netfilter.kernelnotes.org/ (Ene 2004 – May 2004)(21) Linux Security HOWTO http://metalab.unc.edu/LDP/HOWTO/Security-HOWTO.html (Ene 2004 – May 2004)(22) Linux Shadow Password HOWTO http://metalab.unc.edu/LDP/HOWTO/Shadow-Password-HOWTO.html (Ene 2004 – May 2004)(23) The Linux CIPE + Masquerading mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Cipe+Masq.html (Ene 2004 – May 2004)(24) Firewall Piercing mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Firewall-Piercing.html (Ene 2004 – May 2004)(25) Quota mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Quota.html (Ene 2004 – May 2004)(26) Secure POP via SSH mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Secure-POP+SSH.html (Ene 2004 – May 2004)(27) The VPN HOWTO (using SSH) http://metalab.unc.edu/LDP/HOWTO/mini/VPN.html (Ene 2004 – May 2004)(28) Red Hat Knowledge Base http://www.redhat.com/cgi-bin/support?faq (Ene 2004 – May 2004)(29) Bugtraq Archives http://www.geek-girl.com/bugtraq/ (Ene 2004 – May 2004)(31) SECURITY RISK ANALYSIS AND MANAGEMENT http://www.norman.com/local/whitepaper.htm (Ene 2004 – May 2004)(32) An Introduction to Information Security http://www.certicom.com/ecc/wecc1.htm (Ene 2004 – May 2004)(33) Site Security Handbook http://sunsite.cnlab-switch.ch/ftp/doc/standard/rfc/21xx/2196 (Ene 2004 – May 2004)(34) How to Handle and Identify Network Probes http://www.network-defense.com/papers/probes.html (Ene 2004 – May 2004)(35) IANA Port Numbers http://rlz.ne.mediaone.net/linux/papers/port_numbers (Ene 2004 – May 2004)(36) Free Firewall and related tools (large) http://sites.inka.de/sites/lina/freefire-l/index_en.html (Ene 2004 – May 2004)(37)Internet FAQ Consortium (You want FAQ’s? We got FAQ’s!) http://www.faqs.org/ (Ene 2004 – May 2004)(38) The human side of computer security (an article on social engineering) http://www.sunworld.com/sunworlden línea/swol-07-1999/swol-07-security.html (Ene 2004 – May 2004)(39) IBM Redbooks http://www.redbooks.ibm.com/ (Ene 2004 – May 2004)(40) SecurityPortal, tiene una sección de Linux y mi columna semanal (así que por supuesto es un gran sitio) (Ene 2004 – May 2004)(41)Open Security Solutions http://www.opensec.net/ (Ene 2004 – May 2004)ORIGINAL2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf2004_Tesis_Doris_Janeth_Rincon_Bernal.pdfTesisapplication/pdf1376123https://repository.unab.edu.co/bitstream/20.500.12749/1317/1/2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf9515f8e491671ad737113085684eb931MD51open access2004_Anexos_Doris_Janeth_Rincon_Bernal.7z2004_Anexos_Doris_Janeth_Rincon_Bernal.7zAnexosapplication/octet-stream805903https://repository.unab.edu.co/bitstream/20.500.12749/1317/2/2004_Anexos_Doris_Janeth_Rincon_Bernal.7z5ecfae5095de1dde15ad3f89fd6de741MD52open accessTHUMBNAIL2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf.jpg2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf.jpgIM Thumbnailimage/jpeg4576https://repository.unab.edu.co/bitstream/20.500.12749/1317/3/2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf.jpg5bc2df6e05b93e794b97890e8fb027fbMD53open access20.500.12749/1317oai:repository.unab.edu.co:20.500.12749/13172022-04-05 12:12:49.826open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co