Amenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell)

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/16799
Título : Amenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell)
Autor : Cabrera Andrade, José Abraham
Tufiño Estévez, Kléber Alfredo
Director de Tesis: Aguayo Morales, José Luis
Resumen : El presente trabajo de investigación e implementación está dirigido a personas con conocimientos básicos sobre redes de computadoras, usuarios sofisticados, administradores y responsables de centros de cómputo y laboratorios, como una pequeña guía para implementar seguridades en la transmisión de información entre computadores a través de una red pública o privada. En el capítulo 1, se analizarán los principales protocolos que permiten realizar el intercambio de información entre computadores de diversas redes a través de conexiones remotas. Estos protocolos son: FTP, Telnet y el Correo electrónico. Se escogió estos protocolos porque son los más utilizados a nivel mundial y además, al utilizar un login y un password para ingresar a sus servicios, los hace vulnerables a ataques de equipos, los cuales pueden obtener estas claves, y utilizarlas para ingresar o interceptar los datos intercambiados. En el capítulo 2, se realiza la descripción y funcionamiento de algunas de las técnicas utilizadas para violentar las seguridades de las redes, permitiendo, en algunos casos, obtener claves de acceso y en otros, obtener información a través de la captura del tráfico de la red. Algunas de estas técnicas pueden capturar el tráfico de la red e interpretarlo, otras son capaces hasta de interferir una conexión ya realizada colocándose en medio de las dos computadoras sin que nadie se de cuenta de su presencia. En el capítulo 3, se describen algunas de las herramientas que se pueden utilizar para evitar estos ataques a la red. En la actualidad existen algunas opciones que permiten asegurar la privacidad de la información las cuales pueden funcionar de manera independiente y, en algunos casos, se pueden combinar varias de ellas, para lograr un nivel de seguridad mayor.
Palabras clave : INGENIERÍA DE SISTEMAS
REDES DE COMPUTADORES
PROTOCOLOS DE REDES DE COMPUTADORES
SEGURIDAD EN COMPUTADORES
TELECOMUNICACIONES
Fecha de publicación : may-2004
URI : https://dspace.ups.edu.ec/handle/123456789/16799
Idioma: spa
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UPS - ST000101.pdf227,86 kBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons