Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX
Debido a la creciente acogida del sistema Operativo GNU/LINUX y el acelerado crecimiento de Internet y la importancia de la información nace con ellos un gran problema el cual es evitar los ataques de ínter nautas maliciosos. En la actualidad el manejo de la información es más importante que tener g...
- Autores:
-
Rincón Bernal, Doris Janeth
Gutiérrez Díaz, Osman
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2004
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/1317
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/1317
- Palabra clave:
- Operational systems
Integrated computer programs
Computer networks
Systems engineering
Electronic computers
Investigations
Analysis
Netizens
Operating systems GNU / LINUX
Computer phenomena
Computer security
Informatic security
Computer networks
Security measures
Sistemas operacionales
Programas integrados para computador
Redes de computadores
Ingeniería de sistemas
Computadores electrónicos
Investigaciones
Análisis
Cibernautas
Sistemas operativos GNU/LINUX
Fenómenos informáticos
Seguridad en computadores
Seguridad informática
Redes de computadores
Medidas de seguridad
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_6a29cced81989c9c0f002726e35e33b5 |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/1317 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX |
dc.title.translated.eng.fl_str_mv |
State of the art of hacking tools and their impact on the GNU/LINUX operating system |
title |
Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX |
spellingShingle |
Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX Operational systems Integrated computer programs Computer networks Systems engineering Electronic computers Investigations Analysis Netizens Operating systems GNU / LINUX Computer phenomena Computer security Informatic security Computer networks Security measures Sistemas operacionales Programas integrados para computador Redes de computadores Ingeniería de sistemas Computadores electrónicos Investigaciones Análisis Cibernautas Sistemas operativos GNU/LINUX Fenómenos informáticos Seguridad en computadores Seguridad informática Redes de computadores Medidas de seguridad |
title_short |
Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX |
title_full |
Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX |
title_fullStr |
Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX |
title_full_unstemmed |
Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX |
title_sort |
Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX |
dc.creator.fl_str_mv |
Rincón Bernal, Doris Janeth Gutiérrez Díaz, Osman |
dc.contributor.advisor.spa.fl_str_mv |
Carvajal Salamanca, Roberto |
dc.contributor.author.spa.fl_str_mv |
Rincón Bernal, Doris Janeth Gutiérrez Díaz, Osman |
dc.contributor.cvlac.*.fl_str_mv |
Carvajal Salamanca, Roberto [0001298747] |
dc.subject.keywords.eng.fl_str_mv |
Operational systems Integrated computer programs Computer networks Systems engineering Electronic computers Investigations Analysis Netizens Operating systems GNU / LINUX Computer phenomena Computer security Informatic security Computer networks Security measures |
topic |
Operational systems Integrated computer programs Computer networks Systems engineering Electronic computers Investigations Analysis Netizens Operating systems GNU / LINUX Computer phenomena Computer security Informatic security Computer networks Security measures Sistemas operacionales Programas integrados para computador Redes de computadores Ingeniería de sistemas Computadores electrónicos Investigaciones Análisis Cibernautas Sistemas operativos GNU/LINUX Fenómenos informáticos Seguridad en computadores Seguridad informática Redes de computadores Medidas de seguridad |
dc.subject.lemb.spa.fl_str_mv |
Sistemas operacionales Programas integrados para computador Redes de computadores Ingeniería de sistemas Computadores electrónicos Investigaciones Análisis |
dc.subject.proposal.none.fl_str_mv |
Cibernautas Sistemas operativos GNU/LINUX Fenómenos informáticos Seguridad en computadores Seguridad informática Redes de computadores Medidas de seguridad |
description |
Debido a la creciente acogida del sistema Operativo GNU/LINUX y el acelerado crecimiento de Internet y la importancia de la información nace con ellos un gran problema el cual es evitar los ataques de ínter nautas maliciosos. En la actualidad el manejo de la información es más importante que tener grandes cantidades de riquezas o de poder sobre otros. Se dice que aquel que maneje la información maneja el mundo, es por ello que cada dato puede hacer la diferencia entre el éxito y el fracaso. Mantener esta información accesible a su diseño y a salvo, lejos de intrusos se convierte en la clave del éxito. Sin embargo en términos de sistemas nunca se está lo suficientemente asegurado, y nunca se puede asegurar que la información esta 100 por ciento segura. Dado que el software es susceptible a errores no podemos asegurar que un sistema es completamente seguro, no porque desconozcan las técnicas a la hora de escribir código seguro sino porque es prácticamente imposible no equivocarse en miles de líneas de código. Por otra parte el ingenio de aquellos personajes para violar las seguridades o para evitar que los datos puedan llegar a tiempo a sus verdaderos usuarios es cada vez más difícil de controlar. Es el caso de algunos tipos de Denegación de servicio en donde los ataques parecen peticiones de información totalmente legales. Para solucionar problemas como estos se propone una especie de identificador, el cual tome la decisión de no aceptar paquetes desde ciertas direcciones IP si estas envían repetidamente solicitudes o paquetes de información. Es lógico que un usuario legítimo no va a solicitar un servicio más de tres o cuatro veces durante un tiempo determinado, dándonos así una posible solución a este problema. En el caso de los controles de acceso lo mas útil son las contraseñas o claves de usuario. Sin embargo estas algunas veces son violadas o fáciles de adivinar. Aprovechando la arquitectura de LINUX podemos restringir el acceso no solo por nombre de usuario y contraseña, sino también por direccionamiento IP. Aunque al parecer estas direcciones IP pueden ser falsificadas de manera tal que la victima dará acceso al intruso pensando que es la maquina conocida. |
publishDate |
2004 |
dc.date.issued.none.fl_str_mv |
2004 |
dc.date.accessioned.none.fl_str_mv |
2020-06-26T17:56:24Z |
dc.date.available.none.fl_str_mv |
2020-06-26T17:56:24Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.local.spa.fl_str_mv |
Trabajo de Grado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/1317 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
url |
http://hdl.handle.net/20.500.12749/1317 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Rincón Bernal, Doris Janeth, Gutiérrez Díaz, Osman, Carvajal Salamanca, Roberto (2004). Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB (1) STALLINGS, William. Sistemas Operativos. 4 Ed. España. 2002, 764 p. (2) CARRETERO, Jesús; GARCIA, Felix. Sistemas Operativos Una Visión Aplicada. 1 Ed. España. 2001, 732 p. (3) TANENBAUM, Andrew. Sistemas Operativos Modernos. 1 ed. México. 1992, 825 p. (4) PETERSEN, Richard. Linux, Manual de Referencia. España. 2000. 1306 p. (5) Revista Enter. Ed 57. Mayo 2003. Colombia. (5) Revista Enter. Ed 57. Mayo 2003. Colombia. (6) Revista Enter. Ed 61. Septiembre 2003. Colombia. (7) B. Forouzan - Trasmisión de Datos y Redes de Comunicación - McGraw Hill - 2a Edición - 2002. (8) John Y. Hsu - Computer Networks: architectures, protocols and software - Boston Artech House (9) Fred Halsall - Comunicación de datos, redes de computadores y sistemas abiertos – Pearson Education Addison Wesley (10) Douglas E. Comer. - Internet Working with TCP/IP - Volumen I; Principles, Protocols and Architectures - Second Edition. Prentice Hall International (11) W. Richard Stevens - Unix Network Programming - Prentice Hall Software Series (12) Uyless D. Black - Data Networks Concepts, Theory, and Practice - Prentice Hall. (13)P. García - Trasmisión de Datos y Redes de Computadores - Prentice Hall - 2003. (14) Linux Journal Ed 150. Ene 2003. España. (15) Sys Admin Ed 22. Jun 2003. USA (16) Perl Journal Ed 58. Mar 2004. España (18) Firewalling and Proxy Server HOWTO http://metalab.unc.edu/LDP/HOWTO/Firewall-HOWTO.html (Ene 2004 – May 2004) (19) Linux IPCHAINS HOWTO http://metalab.unc.edu/LDP/HOWTO/IPCHAINS-HOWTO.html (Ene 2004 – May 2004) (20) Linux NETFILTER HOWTO http://netfilter.kernelnotes.org/ (Ene 2004 – May 2004) (21) Linux Security HOWTO http://metalab.unc.edu/LDP/HOWTO/Security-HOWTO.html (Ene 2004 – May 2004) (22) Linux Shadow Password HOWTO http://metalab.unc.edu/LDP/HOWTO/Shadow-Password-HOWTO.html (Ene 2004 – May 2004) (23) The Linux CIPE + Masquerading mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Cipe+Masq.html (Ene 2004 – May 2004) (24) Firewall Piercing mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Firewall-Piercing.html (Ene 2004 – May 2004) (25) Quota mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Quota.html (Ene 2004 – May 2004) (26) Secure POP via SSH mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Secure-POP+SSH.html (Ene 2004 – May 2004) (27) The VPN HOWTO (using SSH) http://metalab.unc.edu/LDP/HOWTO/mini/VPN.html (Ene 2004 – May 2004) (28) Red Hat Knowledge Base http://www.redhat.com/cgi-bin/support?faq (Ene 2004 – May 2004) (29) Bugtraq Archives http://www.geek-girl.com/bugtraq/ (Ene 2004 – May 2004) (31) SECURITY RISK ANALYSIS AND MANAGEMENT http://www.norman.com/local/whitepaper.htm (Ene 2004 – May 2004) (32) An Introduction to Information Security http://www.certicom.com/ecc/wecc1.htm (Ene 2004 – May 2004) (33) Site Security Handbook http://sunsite.cnlab-switch.ch/ftp/doc/standard/rfc/21xx/2196 (Ene 2004 – May 2004) (34) How to Handle and Identify Network Probes http://www.network-defense.com/papers/probes.html (Ene 2004 – May 2004) (35) IANA Port Numbers http://rlz.ne.mediaone.net/linux/papers/port_numbers (Ene 2004 – May 2004) (36) Free Firewall and related tools (large) http://sites.inka.de/sites/lina/freefire-l/index_en.html (Ene 2004 – May 2004) (37)Internet FAQ Consortium (You want FAQ’s? We got FAQ’s!) http://www.faqs.org/ (Ene 2004 – May 2004) (38) The human side of computer security (an article on social engineering) http://www.sunworld.com/sunworlden línea/swol-07-1999/swol-07-security.html (Ene 2004 – May 2004) (39) IBM Redbooks http://www.redbooks.ibm.com/ (Ene 2004 – May 2004) (40) SecurityPortal, tiene una sección de Linux y mi columna semanal (así que por supuesto es un gran sitio) (Ene 2004 – May 2004) (41)Open Security Solutions http://www.opensec.net/ (Ene 2004 – May 2004) |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spa.fl_str_mv |
Bucaramanga (Colombia) |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Pregrado Ingeniería de Sistemas |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/1317/1/2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf https://repository.unab.edu.co/bitstream/20.500.12749/1317/2/2004_Anexos_Doris_Janeth_Rincon_Bernal.7z https://repository.unab.edu.co/bitstream/20.500.12749/1317/3/2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf.jpg |
bitstream.checksum.fl_str_mv |
9515f8e491671ad737113085684eb931 5ecfae5095de1dde15ad3f89fd6de741 5bc2df6e05b93e794b97890e8fb027fb |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277692606906368 |
spelling |
Carvajal Salamanca, RobertoRincón Bernal, Doris JanethGutiérrez Díaz, OsmanCarvajal Salamanca, Roberto [0001298747]2020-06-26T17:56:24Z2020-06-26T17:56:24Z2004http://hdl.handle.net/20.500.12749/1317instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABDebido a la creciente acogida del sistema Operativo GNU/LINUX y el acelerado crecimiento de Internet y la importancia de la información nace con ellos un gran problema el cual es evitar los ataques de ínter nautas maliciosos. En la actualidad el manejo de la información es más importante que tener grandes cantidades de riquezas o de poder sobre otros. Se dice que aquel que maneje la información maneja el mundo, es por ello que cada dato puede hacer la diferencia entre el éxito y el fracaso. Mantener esta información accesible a su diseño y a salvo, lejos de intrusos se convierte en la clave del éxito. Sin embargo en términos de sistemas nunca se está lo suficientemente asegurado, y nunca se puede asegurar que la información esta 100 por ciento segura. Dado que el software es susceptible a errores no podemos asegurar que un sistema es completamente seguro, no porque desconozcan las técnicas a la hora de escribir código seguro sino porque es prácticamente imposible no equivocarse en miles de líneas de código. Por otra parte el ingenio de aquellos personajes para violar las seguridades o para evitar que los datos puedan llegar a tiempo a sus verdaderos usuarios es cada vez más difícil de controlar. Es el caso de algunos tipos de Denegación de servicio en donde los ataques parecen peticiones de información totalmente legales. Para solucionar problemas como estos se propone una especie de identificador, el cual tome la decisión de no aceptar paquetes desde ciertas direcciones IP si estas envían repetidamente solicitudes o paquetes de información. Es lógico que un usuario legítimo no va a solicitar un servicio más de tres o cuatro veces durante un tiempo determinado, dándonos así una posible solución a este problema. En el caso de los controles de acceso lo mas útil son las contraseñas o claves de usuario. Sin embargo estas algunas veces son violadas o fáciles de adivinar. Aprovechando la arquitectura de LINUX podemos restringir el acceso no solo por nombre de usuario y contraseña, sino también por direccionamiento IP. Aunque al parecer estas direcciones IP pueden ser falsificadas de manera tal que la victima dará acceso al intruso pensando que es la maquina conocida.1. INTRODUCCION 9 2. RESUMEN 13 3. OBJETIVOS 19 3.1. OBJETIVO GENERAL 19 3.2. OBJETIVOS ESPECIFICOS 19 4. MARCO TEORICO 20 4.1. SISTEMAS OPERATIVOS 20 4.1.1. Qué es un Sistema Operativo . 20 4.1.2. Seguridad. 20 4.2. LINUX 28 4.3. TIPOS DE INTRUSOS 28 4.4. VIRUS 32 4.5. CONTROL DE ACCESO 34 4.6 DENEGACIÓN DE SERVICIO 39 5. DESARROLLO DE LA INVESTIGACION 52 5.1. Listado de Software recopilado 52 5.1.1 Hacking y desencripcion. 52 5.1.2. Keyloggers. 55 5.1.3 Sniffers . 57 5.1.4. Crackeadores . 58 5.1.5. Crackeadores de BIOS. 59 5.1.6. Scanners. 60 5.1.7. Troyanos. 63 5.1.8. Mails Masivos . 66 5.1.9. Utilidades y otros 67 5.2 DOCUMENTACIÓN DE ALGUNOS DE LOS PROGRAMAS ENCONTRADOS 69 6. CONCLUSIONES 83 7. RECOMENDACIONES 85 8. BIBLIOGRAFIA 87 ANEXOS 92PregradoDue to the growing acceptance of the GNU / LINUX operating system and the accelerated growth of the Internet and the importance of information, a great problem arises with them, which is to avoid attacks from malicious Internet users. Today, information management is more important than having large amounts of wealth or power over others. It is said that whoever manages the information manages the world, that is why each piece of information can make the difference between success and failure. Keeping this information accessible to its design and safe, away from intruders becomes the key to success. However, in terms of systems, you are never sufficiently secure, and you can never ensure that the information is 100 percent secure. Given that software is susceptible to errors, we cannot guarantee that a system is completely secure, not because they are unaware of the techniques when writing secure code but because it is practically impossible not to make mistakes in thousands of lines of code. On the other hand, the ingenuity of those characters to violate security or to prevent data from reaching its true users in time is increasingly difficult to control. This is the case of some types of Denial of Service where the attacks appear to be completely legal requests for information. To solve problems like these, a kind of identifier is proposed, which makes the decision not to accept packets from certain IP addresses if they repeatedly send requests or information packets. It is logical that a legitimate user will not request a service more than three or four times during a certain time, thus giving us a possible solution to this problem. In the case of access controls, the most useful are passwords or user codes. However these are sometimes violated or easy to guess. Taking advantage of the LINUX architecture we can restrict access not only by username and password, but also by IP addressing. Although apparently these IP addresses can be falsified in such a way that the victim will give access to the intruder thinking that it is the known machine.application/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaEstado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUXState of the art of hacking tools and their impact on the GNU/LINUX operating systemIngeniero de SistemasBucaramanga (Colombia)Universidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemasinfo:eu-repo/semantics/bachelorThesisTrabajo de Gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/redcol/resource_type/TPOperational systemsIntegrated computer programsComputer networksSystems engineeringElectronic computersInvestigationsAnalysisNetizensOperating systems GNU / LINUXComputer phenomenaComputer securityInformatic securityComputer networksSecurity measuresSistemas operacionalesProgramas integrados para computadorRedes de computadoresIngeniería de sistemasComputadores electrónicosInvestigacionesAnálisisCibernautasSistemas operativos GNU/LINUXFenómenos informáticosSeguridad en computadoresSeguridad informáticaRedes de computadoresMedidas de seguridadRincón Bernal, Doris Janeth, Gutiérrez Díaz, Osman, Carvajal Salamanca, Roberto (2004). Estado del arte de herramientas de hacking y su impacto en el sistema operativo GNU/LINUX. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB(1) STALLINGS, William. Sistemas Operativos. 4 Ed. España. 2002, 764 p.(2) CARRETERO, Jesús; GARCIA, Felix. Sistemas Operativos Una Visión Aplicada. 1 Ed. España. 2001, 732 p.(3) TANENBAUM, Andrew. Sistemas Operativos Modernos. 1 ed. México. 1992, 825 p.(4) PETERSEN, Richard. Linux, Manual de Referencia. España. 2000. 1306 p.(5) Revista Enter. Ed 57. Mayo 2003. Colombia.(5) Revista Enter. Ed 57. Mayo 2003. Colombia.(6) Revista Enter. Ed 61. Septiembre 2003. Colombia.(7) B. Forouzan - Trasmisión de Datos y Redes de Comunicación - McGraw Hill - 2a Edición - 2002.(8) John Y. Hsu - Computer Networks: architectures, protocols and software - Boston Artech House(9) Fred Halsall - Comunicación de datos, redes de computadores y sistemas abiertos – Pearson Education Addison Wesley(10) Douglas E. Comer. - Internet Working with TCP/IP - Volumen I; Principles, Protocols and Architectures - Second Edition. Prentice Hall International(11) W. Richard Stevens - Unix Network Programming - Prentice Hall Software Series(12) Uyless D. Black - Data Networks Concepts, Theory, and Practice - Prentice Hall.(13)P. García - Trasmisión de Datos y Redes de Computadores - Prentice Hall - 2003.(14) Linux Journal Ed 150. Ene 2003. España.(15) Sys Admin Ed 22. Jun 2003. USA(16) Perl Journal Ed 58. Mar 2004. España(18) Firewalling and Proxy Server HOWTO http://metalab.unc.edu/LDP/HOWTO/Firewall-HOWTO.html (Ene 2004 – May 2004)(19) Linux IPCHAINS HOWTO http://metalab.unc.edu/LDP/HOWTO/IPCHAINS-HOWTO.html (Ene 2004 – May 2004)(20) Linux NETFILTER HOWTO http://netfilter.kernelnotes.org/ (Ene 2004 – May 2004)(21) Linux Security HOWTO http://metalab.unc.edu/LDP/HOWTO/Security-HOWTO.html (Ene 2004 – May 2004)(22) Linux Shadow Password HOWTO http://metalab.unc.edu/LDP/HOWTO/Shadow-Password-HOWTO.html (Ene 2004 – May 2004)(23) The Linux CIPE + Masquerading mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Cipe+Masq.html (Ene 2004 – May 2004)(24) Firewall Piercing mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Firewall-Piercing.html (Ene 2004 – May 2004)(25) Quota mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Quota.html (Ene 2004 – May 2004)(26) Secure POP via SSH mini-HOWTO http://metalab.unc.edu/LDP/HOWTO/mini/Secure-POP+SSH.html (Ene 2004 – May 2004)(27) The VPN HOWTO (using SSH) http://metalab.unc.edu/LDP/HOWTO/mini/VPN.html (Ene 2004 – May 2004)(28) Red Hat Knowledge Base http://www.redhat.com/cgi-bin/support?faq (Ene 2004 – May 2004)(29) Bugtraq Archives http://www.geek-girl.com/bugtraq/ (Ene 2004 – May 2004)(31) SECURITY RISK ANALYSIS AND MANAGEMENT http://www.norman.com/local/whitepaper.htm (Ene 2004 – May 2004)(32) An Introduction to Information Security http://www.certicom.com/ecc/wecc1.htm (Ene 2004 – May 2004)(33) Site Security Handbook http://sunsite.cnlab-switch.ch/ftp/doc/standard/rfc/21xx/2196 (Ene 2004 – May 2004)(34) How to Handle and Identify Network Probes http://www.network-defense.com/papers/probes.html (Ene 2004 – May 2004)(35) IANA Port Numbers http://rlz.ne.mediaone.net/linux/papers/port_numbers (Ene 2004 – May 2004)(36) Free Firewall and related tools (large) http://sites.inka.de/sites/lina/freefire-l/index_en.html (Ene 2004 – May 2004)(37)Internet FAQ Consortium (You want FAQ’s? We got FAQ’s!) http://www.faqs.org/ (Ene 2004 – May 2004)(38) The human side of computer security (an article on social engineering) http://www.sunworld.com/sunworlden línea/swol-07-1999/swol-07-security.html (Ene 2004 – May 2004)(39) IBM Redbooks http://www.redbooks.ibm.com/ (Ene 2004 – May 2004)(40) SecurityPortal, tiene una sección de Linux y mi columna semanal (así que por supuesto es un gran sitio) (Ene 2004 – May 2004)(41)Open Security Solutions http://www.opensec.net/ (Ene 2004 – May 2004)ORIGINAL2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf2004_Tesis_Doris_Janeth_Rincon_Bernal.pdfTesisapplication/pdf1376123https://repository.unab.edu.co/bitstream/20.500.12749/1317/1/2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf9515f8e491671ad737113085684eb931MD51open access2004_Anexos_Doris_Janeth_Rincon_Bernal.7z2004_Anexos_Doris_Janeth_Rincon_Bernal.7zAnexosapplication/octet-stream805903https://repository.unab.edu.co/bitstream/20.500.12749/1317/2/2004_Anexos_Doris_Janeth_Rincon_Bernal.7z5ecfae5095de1dde15ad3f89fd6de741MD52open accessTHUMBNAIL2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf.jpg2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf.jpgIM Thumbnailimage/jpeg4576https://repository.unab.edu.co/bitstream/20.500.12749/1317/3/2004_Tesis_Doris_Janeth_Rincon_Bernal.pdf.jpg5bc2df6e05b93e794b97890e8fb027fbMD53open access20.500.12749/1317oai:repository.unab.edu.co:20.500.12749/13172022-04-05 12:12:49.826open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |