Amenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell)

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/16799
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorAguayo Morales, José Luis-
dc.contributor.authorCabrera Andrade, José Abraham-
dc.contributor.authorTufiño Estévez, Kléber Alfredo-
dc.date.accessioned2019-01-31T21:24:37Z-
dc.date.available2019-01-31T21:24:37Z-
dc.date.issued2004-05-
dc.identifier.urihttps://dspace.ups.edu.ec/handle/123456789/16799-
dc.descriptionEl presente trabajo de investigación e implementación está dirigido a personas con conocimientos básicos sobre redes de computadoras, usuarios sofisticados, administradores y responsables de centros de cómputo y laboratorios, como una pequeña guía para implementar seguridades en la transmisión de información entre computadores a través de una red pública o privada. En el capítulo 1, se analizarán los principales protocolos que permiten realizar el intercambio de información entre computadores de diversas redes a través de conexiones remotas. Estos protocolos son: FTP, Telnet y el Correo electrónico. Se escogió estos protocolos porque son los más utilizados a nivel mundial y además, al utilizar un login y un password para ingresar a sus servicios, los hace vulnerables a ataques de equipos, los cuales pueden obtener estas claves, y utilizarlas para ingresar o interceptar los datos intercambiados. En el capítulo 2, se realiza la descripción y funcionamiento de algunas de las técnicas utilizadas para violentar las seguridades de las redes, permitiendo, en algunos casos, obtener claves de acceso y en otros, obtener información a través de la captura del tráfico de la red. Algunas de estas técnicas pueden capturar el tráfico de la red e interpretarlo, otras son capaces hasta de interferir una conexión ya realizada colocándose en medio de las dos computadoras sin que nadie se de cuenta de su presencia. En el capítulo 3, se describen algunas de las herramientas que se pueden utilizar para evitar estos ataques a la red. En la actualidad existen algunas opciones que permiten asegurar la privacidad de la información las cuales pueden funcionar de manera independiente y, en algunos casos, se pueden combinar varias de ellas, para lograr un nivel de seguridad mayor.spa
dc.language.isospaspa
dc.rightsopenAccessspa
dc.rightsAtribución-NoComercial-SinDerivadas 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/ec/*
dc.subjectINGENIERÍA DE SISTEMASspa
dc.subjectREDES DE COMPUTADORESspa
dc.subjectPROTOCOLOS DE REDES DE COMPUTADORESspa
dc.subjectSEGURIDAD EN COMPUTADORESspa
dc.subjectTELECOMUNICACIONESspa
dc.titleAmenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell)spa
dc.typebachelorThesisspa
ups.carreraIngeniería de Sistemasspa
ups.sedeSede Quitospa
Appears in Collections:Grado

Files in This Item:
File Description SizeFormat 
UPS - ST000101.pdf227,86 kBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons