Amenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell)
El presente trabajo de investigación e implementación está dirigido a personas con conocimientos básicos sobre redes de computadoras, usuarios sofisticados, administradores y responsables de centros de cómputo y laboratorios, como una pequeña guía para implementar seguridades en la transmisión de in...
Furkejuvvon:
| Váldodahkki: | |
|---|---|
| Eará dahkkit: | |
| Materiálatiipa: | bachelorThesis |
| Giella: | spa |
| Almmustuhtton: |
2004
|
| Fáttát: | |
| Liŋkkat: | http://dspace.ups.edu.ec/handle/123456789/16799 |
| Fáddágilkorat: |
Lasit fáddágilkoriid
Eai fáddágilkorat, Lasit vuosttaš fáddágilkora!
|
| _version_ | 1862796249250398208 |
|---|---|
| author | Cabrera Andrade, José Abraham |
| author2 | Tufiño Estévez, Kléber Alfredo |
| author2_role | author |
| author_facet | Cabrera Andrade, José Abraham Tufiño Estévez, Kléber Alfredo |
| author_role | author |
| collection | Repositorio Universidad Politécnica Salesiana |
| dc.contributor.none.fl_str_mv | Aguayo Morales, José Luis |
| dc.creator.none.fl_str_mv | Cabrera Andrade, José Abraham Tufiño Estévez, Kléber Alfredo |
| dc.date.none.fl_str_mv | 2004-05 2019-01-31T21:24:37Z 2019-01-31T21:24:37Z |
| dc.format.none.fl_str_mv | application/pdf |
| dc.identifier.none.fl_str_mv | http://dspace.ups.edu.ec/handle/123456789/16799 |
| dc.language.none.fl_str_mv | spa |
| dc.rights.none.fl_str_mv | Atribución-NoComercial-SinDerivadas 3.0 Ecuador http://creativecommons.org/licenses/by-nc-nd/3.0/ec/ info:eu-repo/semantics/openAccess |
| dc.source.none.fl_str_mv | reponame:Repositorio Universidad Politécnica Salesiana instname:Universidad Politécnica Salesiana instacron:UPS |
| dc.subject.none.fl_str_mv | INGENIERÍA DE SISTEMAS REDES DE COMPUTADORES PROTOCOLOS DE REDES DE COMPUTADORES SEGURIDAD EN COMPUTADORES TELECOMUNICACIONES |
| dc.title.none.fl_str_mv | Amenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell) |
| dc.type.none.fl_str_mv | info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/bachelorThesis |
| description | El presente trabajo de investigación e implementación está dirigido a personas con conocimientos básicos sobre redes de computadoras, usuarios sofisticados, administradores y responsables de centros de cómputo y laboratorios, como una pequeña guía para implementar seguridades en la transmisión de información entre computadores a través de una red pública o privada. En el capítulo 1, se analizarán los principales protocolos que permiten realizar el intercambio de información entre computadores de diversas redes a través de conexiones remotas. Estos protocolos son: FTP, Telnet y el Correo electrónico. Se escogió estos protocolos porque son los más utilizados a nivel mundial y además, al utilizar un login y un password para ingresar a sus servicios, los hace vulnerables a ataques de equipos, los cuales pueden obtener estas claves, y utilizarlas para ingresar o interceptar los datos intercambiados. En el capítulo 2, se realiza la descripción y funcionamiento de algunas de las técnicas utilizadas para violentar las seguridades de las redes, permitiendo, en algunos casos, obtener claves de acceso y en otros, obtener información a través de la captura del tráfico de la red. Algunas de estas técnicas pueden capturar el tráfico de la red e interpretarlo, otras son capaces hasta de interferir una conexión ya realizada colocándose en medio de las dos computadoras sin que nadie se de cuenta de su presencia. En el capítulo 3, se describen algunas de las herramientas que se pueden utilizar para evitar estos ataques a la red. En la actualidad existen algunas opciones que permiten asegurar la privacidad de la información las cuales pueden funcionar de manera independiente y, en algunos casos, se pueden combinar varias de ellas, para lograr un nivel de seguridad mayor. |
| eu_rights_str_mv | openAccess |
| format | bachelorThesis |
| id | UPS_0535d2c63faafc92be71f67e8538eab3 |
| instacron_str | UPS |
| institution | UPS |
| instname_str | Universidad Politécnica Salesiana |
| language | spa |
| network_acronym_str | UPS |
| network_name_str | Repositorio Universidad Politécnica Salesiana |
| oai_identifier_str | oai:dspace.ups.edu.ec:123456789/16799 |
| publishDate | 2004 |
| reponame_str | Repositorio Universidad Politécnica Salesiana |
| repository.mail.fl_str_mv | . |
| repository.name.fl_str_mv | Repositorio Universidad Politécnica Salesiana - Universidad Politécnica Salesiana |
| repository_id_str | 1737 |
| rights_invalid_str_mv | Atribución-NoComercial-SinDerivadas 3.0 Ecuador http://creativecommons.org/licenses/by-nc-nd/3.0/ec/ |
| spelling | Amenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell)Cabrera Andrade, José AbrahamTufiño Estévez, Kléber AlfredoINGENIERÍA DE SISTEMASREDES DE COMPUTADORESPROTOCOLOS DE REDES DE COMPUTADORESSEGURIDAD EN COMPUTADORESTELECOMUNICACIONESEl presente trabajo de investigación e implementación está dirigido a personas con conocimientos básicos sobre redes de computadoras, usuarios sofisticados, administradores y responsables de centros de cómputo y laboratorios, como una pequeña guía para implementar seguridades en la transmisión de información entre computadores a través de una red pública o privada. En el capítulo 1, se analizarán los principales protocolos que permiten realizar el intercambio de información entre computadores de diversas redes a través de conexiones remotas. Estos protocolos son: FTP, Telnet y el Correo electrónico. Se escogió estos protocolos porque son los más utilizados a nivel mundial y además, al utilizar un login y un password para ingresar a sus servicios, los hace vulnerables a ataques de equipos, los cuales pueden obtener estas claves, y utilizarlas para ingresar o interceptar los datos intercambiados. En el capítulo 2, se realiza la descripción y funcionamiento de algunas de las técnicas utilizadas para violentar las seguridades de las redes, permitiendo, en algunos casos, obtener claves de acceso y en otros, obtener información a través de la captura del tráfico de la red. Algunas de estas técnicas pueden capturar el tráfico de la red e interpretarlo, otras son capaces hasta de interferir una conexión ya realizada colocándose en medio de las dos computadoras sin que nadie se de cuenta de su presencia. En el capítulo 3, se describen algunas de las herramientas que se pueden utilizar para evitar estos ataques a la red. En la actualidad existen algunas opciones que permiten asegurar la privacidad de la información las cuales pueden funcionar de manera independiente y, en algunos casos, se pueden combinar varias de ellas, para lograr un nivel de seguridad mayor.Aguayo Morales, José Luis2019-01-31T21:24:37Z2019-01-31T21:24:37Z2004-05info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisapplication/pdfhttp://dspace.ups.edu.ec/handle/123456789/16799spaAtribución-NoComercial-SinDerivadas 3.0 Ecuadorhttp://creativecommons.org/licenses/by-nc-nd/3.0/ec/info:eu-repo/semantics/openAccessreponame:Repositorio Universidad Politécnica Salesianainstname:Universidad Politécnica Salesianainstacron:UPS2019-01-31T21:24:43Zoai:dspace.ups.edu.ec:123456789/16799Institucionalhttps://dspace.ups.edu.ec/Institución privadahttps://www.ups.edu.ec/https://dspace.ups.edu.ec/oai.Ecuador...opendoar:17372019-01-31T21:24:43Repositorio Universidad Politécnica Salesiana - Universidad Politécnica Salesianafalse |
| spellingShingle | Amenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell) Cabrera Andrade, José Abraham INGENIERÍA DE SISTEMAS REDES DE COMPUTADORES PROTOCOLOS DE REDES DE COMPUTADORES SEGURIDAD EN COMPUTADORES TELECOMUNICACIONES |
| status_str | publishedVersion |
| title | Amenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell) |
| title_full | Amenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell) |
| title_fullStr | Amenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell) |
| title_full_unstemmed | Amenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell) |
| title_short | Amenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell) |
| title_sort | Amenazas a la seguridad de conexiones remotas en sistemas de red e implementación del protocolo SSh, (Secure Shell) |
| topic | INGENIERÍA DE SISTEMAS REDES DE COMPUTADORES PROTOCOLOS DE REDES DE COMPUTADORES SEGURIDAD EN COMPUTADORES TELECOMUNICACIONES |
| url | http://dspace.ups.edu.ec/handle/123456789/16799 |