Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
0Activity

Table Of Contents

0 of .
Results for:
No results containing your search query
P. 1
Tesis - Seguridad Informatica (Angel Cantu)

Tesis - Seguridad Informatica (Angel Cantu)

Ratings: (0)|Views: 1,010 |Likes:
Published by Juanito Mark

More info:

Categories:Types, Research
Published by: Juanito Mark on Sep 29, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/15/2013

pdf

text

original

 
Seguridad Informática Sistema para Comunicación de Redes LAN, Inalámbricas y BluetoothAngel Haniel Cantú Jáuregui
1
INDICE
DEDICATORIA......................................................................................................................................................3
 
AGRADECIMIENTOS...........................................................................................................................................4
 
RESUMEN..............................................................................................................................................................5
 
1 INTRODUCCION..............................................................................................................................................7
 1.1
 
ANTECEDENTES.............................................................................................................................................71.2
 
PLANTEAMIENTO
 
DEL
 
PROBLEMA...........................................................................................................71.3
 
OBJETIVOS......................................................................................................................................................81.3.1
 
OBJETIVO
 
GENERAL..................................................................................................................................81.3.2
 
OBJETIVO
 
ESPECIFICO..............................................................................................................................91.4
 
ORGANIZACION
 
DEL
 
TRABAJO
 
DE
 
INVESTIGACION..........................................................................101.5
 
LISTA
 
DE
 
FIGURAS......................................................................................................................................11
2. SEGURIDAD INFORMATICA.....................................................................................................................15
 2.1
 
SEGURIDAD
 
INFORMATICA......................................................................................................................152.1.1
 
PUERTOS.....................................................................................................................................................162.1.1.1 ESCANEO DE PUERTOS........................................................................................................................172.1.1.2 INICIANDO UNA CONEXION...............................................................................................................182.1.1.3 FINALIZANDO UNA CONEXION.........................................................................................................182.1.2
 
TECNICAS
 
DE
 
ESCANEO..........................................................................................................................192.1.2.1 TCP Connect..............................................................................................................................................202.1.2.2 TCP SYN...................................................................................................................................................202.1.2.3 TCP FIN.....................................................................................................................................................212.1.2.4 UDP SCAN................................................................................................................................................222.1.2.5 ACK SCAN...............................................................................................................................................222.1.2.6 NULL SCAN.............................................................................................................................................232.1.2.7 Xmas SCAN..............................................................................................................................................232.1.2.8 SYN/ACK SCAN......................................................................................................................................242.1.2.9 ZOMBIE SCAN........................................................................................................................................242.1.3
 
BARRERAS
 
DE
 
PROTECCION..................................................................................................................252.1.3.1 FIREWALLS.............................................................................................................................................262.1.3.2 IDS.............................................................................................................................................................282.1.3.3 PROXY......................................................................................................................................................312.1.3.3.1 PROXY WEB.........................................................................................................................................322.1.3.3.2 PROXY SERVER...................................................................................................................................332.1.4
 
R
OUTERS Y ENRUTAMIENTO
..........................................................................................................................342.1.5
 
NAT
 
Y
 
PAT..................................................................................................................................................372.1.6
 
AUDITORIA
 
DE
 
LA
 
RED...........................................................................................................................382.1.6.1 SPOOFING................................................................................................................................................382.1.6.1.1. SPOOFING ARP...................................................................................................................................392.1.6.1.2 SPOOFING RARP..................................................................................................................................402.1.6.1.3 SPOOFING ICMP..................................................................................................................................412.1.6.2 SNIFFER...................................................................................................................................................412.1.6.3 DoS............................................................................................................................................................422.2
 
SEGURIDAD
 
INALAMBRICA......................................................................................................................442.2.1
 
PUNTOS
 
DE
 
ACCESO
 
(AP)........................................................................................................................452.2.2
 
PROTOCOLO
 
DE
 
APLICACIONES
 
INALAMBRICAS
 
(WAP)................................................................462.2.3
 
AISLAMIENTO
 
EQUIVALENTE
 
DE
 
REDES
 
INALAMBRICAS
 
(WEP).................................................472.2.4
 
ACCESO
 
PROTEGIDO
 
A
 
WI-FI
 
(WPA).....................................................................................................492.2.5
 
PROTOCOLO
 
DOMINANTE
 
TEMPORAL
 
DE
 
LA
 
INTEGRIDAD
 
(TKIP)..............................................502.2.6
 
CODIGO
 
DE
 
INTEGRIDAD
 
DEL
 
MENSAJE
 
(MIC)..................................................................................512.3
 
SEGURIDAD
 
BLUETOOTH..........................................................................................................................53
 
Seguridad Informática Sistema para Comunicación de Redes LAN, Inalámbricas y BluetoothAngel Haniel Cantú Jáuregui
2
2.3.1
 
ESTANDAR
 
Y
 
ESPECIFICACIONES
 
DE
 
BLUETOOTH..........................................................................542.3.2
 
TOPOLOGIA
 
DE
 
RED
 
BLUETOOTH........................................................................................................552.3.3
 
CAPAS
 
DEL
 
PROTOCOLO
 
BLUETOOTH................................................................................................582.3.4
 
AUDITORIA
 
BLUETOOTH........................................................................................................................622.3.4.1 BLUESNARF............................................................................................................................................632.3.4.2 BLUEBUG.................................................................................................................................................642.3.4.3 HELOMOTO.............................................................................................................................................652.3.4.4 BLUELINE................................................................................................................................................65
3. SOCKETS DE COMUNICACIONES...........................................................................................................68
 3.1
 
QUE
 
ES
 
EL
 
SOCKET......................................................................................................................................683.2
 
TIPOS
 
DE
 
SOCKETS......................................................................................................................................693.3
 
ENCAPSULACION
 
DE
 
LOS
 
DATOS............................................................................................................703.4
 
ESTRUCTURAS
 
DE
 
DATOS
 
DEL
 
SOCKET................................................................................................713.5
 
DIRECCIONES
 
IP...........................................................................................................................................723.6
 
FUNCIONES
 
PARA
 
SOCKETS.....................................................................................................................743.6.1
 
FUNCION
 
SOCKET()..................................................................................................................................743.6.2
 
FUNCION
 
CLOSE().....................................................................................................................................752.6.3
 
FUNCION
 
SHUTDOWN()...........................................................................................................................763.6.4
 
FUNCION
 
BIND()........................................................................................................................................763.6.5
 
FUNCION
 
LISTEN()....................................................................................................................................773.6.6
 
FUNCION
 
ACCEPT()..................................................................................................................................793.6.7
 
FUNCION
 
CONNECT()...............................................................................................................................813.6.8
 
FUNCION
 
SEND().......................................................................................................................................823.6.9
 
FUNCION
 
RECV().......................................................................................................................................843.6.10 FUNCION SENDTO()...............................................................................................................................863.6.11
 
FUNCION
 
RECVFROM()..........................................................................................................................873.6.12
 
FUNCION
 
SELECT().................................................................................................................................883.6.13
 
FUNCION
 
GETPEERNAME()..................................................................................................................913.6.14
 
FUNCION
 
GETHOSTNAME()..................................................................................................................943.6.15
 
FUNCION
 
GETDOMAINNAME()............................................................................................................953.6.16
 
FUNCION
 
GETHOSTID().........................................................................................................................963.6.17
 
FUNCION
 
GETSOCKNAME().................................................................................................................97
4. PROTOCOLOS DE COMUNICACION.....................................................................................................100
 4.1
 
PROTOCOLO
 
DE
 
INTERNET
 
(IP)..............................................................................................................1004.2
 
PROTOCOLO
 
DE
 
MENSAJES
 
DE
 
CONTROL
 
EN
 
INTERNET
 
(ICMP)....................................................1034.3
 
PROTOCOLO
 
DE
 
DATAGRAMAS
 
DE
 
USUARIOS
 
(UDP).......................................................................1054.4
 
PROTOCOLO
 
DE
 
CONTROL
 
DE
 
TRANSMICION
 
(TCP).........................................................................1074.5
 
PROTOCOLO
 
RAW......................................................................................................................................110
5. RESULTADOS..............................................................................................................................................112
 5.1
 
SISTEMA
 
PARA
 
COMUNICACION
 
DE
 
REDES
 
LAN,
 
INALAMBRICAS
 
Y
 
BLUETOOTH..................1125.2
 
OBJETIVOS
 
Y
 
REQUERIMIENTOS
 
DEL
 
SISTEMA.................................................................................1135.3
 
COMUNICACIÓN
 
Y
 
LOGICA
 
DEL
 
SISTEMA..........................................................................................1145.4
 
SERVIDOR
 
Y
 
CLIENTE...............................................................................................................................1155.5
 
FINES
 
COMERCIALES................................................................................................................................120REFERENCIAS BIBLIOGRAFICAS.................................................................................................................122
 
Seguridad Informática Sistema para Comunicación de Redes LAN, Inalámbricas y BluetoothAngel Haniel Cantú Jáuregui
3
DEDICATORIA
Este proyecto de tesis lo dedico de forma principal y especial a Dios, porque es elquien me ha brindado la paciencia, el conocimiento y la fuerza que día a día me ha brindadopara continuar con mi sueño, sin importar los obstáculos que se me han presentado en la vidaen formas distintas pero que han tenido el objetivo de dejar mis sueños como algoinalcanzable, gracias a dios todo fue posible.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->