Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword or section
Like this
32Activity

Table Of Contents

I. Resumen
II. Abstract
III. Introducción
IV. Objetivos
1.1 Protocolo de Internet (IP)
1.2 Protocolo de Control de Transmisión (TCP)
1.4 Familia de Protocolos Modelo TCP/IP
1 ASPECTOS GENERALES DE VULNERABILIDAD EN MODELO TCP/IP
1.1 Vulnerabilidades en capas de modelo TCP/IP
1.1.1 Capa de red
1.1.2 Capa de Internet
1.1.3 Capa de Transporte
1.1.4 Capa de Aplicación
información
2.1.1 Utilización de herramientas de administración
2.1.1.1.1 Información de dominio
2.1.1.1.2 Cadenas de identificación
2.1.1.1.3 Exploradores de Internet
2.1.2.1 Mecanismo de control TCP asociados a la búsqueda
Internet. (ICMP)
2.1.3 Búsqueda de información en puertos TCP y UDP
2.1.3.1 TCP
2.1.3.2 UDP
2.2 Interceptación de información en la Red
2.3 División de datagramas IP
2.3.1 División de datagramas IP en la Red
2.3.2 Fragmentación intencionada de datagramas IP
2.4 Denegación de servicio (DoS)
2.4.1 Exceso de datagramas IP
2.4.2 Manipulación de la Fragmentación IP
2.4.3 Ataques de Denegación de Servicio tipo Ping
2.4.4 Ataques de Denegación de Servicios tipo Email
2.4.5 Ataques de Denegación de Servicios tipo DNS
2.4.6 Ataques de Denegación de Servicios distribuidos
2.5 Vulnerabilidades de programación en modelo TCP/IP
2.5.1 Exceso de datos en Unidades de Memoria
2.5.2 Copia de Cadenas de Caracteres
1.1 Inserción de sistemas Cortafuegos
1.2 Optimización de los sistemas Cortafuegos
1.2.1 Encaminadores con Filtrado de Paquetes
1.2.2 Encaminadores con filtrado de paquetes Dinámicos
1.2.3 Pasarelas a nivel de Aplicación
1.2.4 Pasarelas a nivel de circuito
1.2.5 Inspección de condiciones
1.3 Tipos de Arquitectura de los sistemas Cortafuegos
1.3.1 Equipo Multi-Puerto
1.3.2 Equipo Pantalla
1.3.3 Subred Pantalla
1.4 Implementación de Zonas Desmilitarizadas (DMZ)
1.4.1 Combinación de tecnologías para la construcción de una DMZ
2 VULNERABILIDADES DE LOS SISTEMAS CORTAFUEGOS
2.1 Vulnerabilidades provocadas de forma interna
2.2 Vulnerabilidad de conexiones sin pasar por Cortafuegos
2.3 Vulnerabilidad frente a amenazas desconocidas
2.4 Vulnerabilidades a Nivel de Software
3.1 Amenazas Genéricas
3.2 Amenazas aplicadas al entorno de Operación
3.3 Amenazas de acceso físico
4.1 Mantenimiento General
1.1 Criptografía
1.1.1 Sistemas de cifrado simétrico
1.1.1.1 Cifrado en Bloques
1.1.1.2 Cifrado en Flujos
1.1.1.3 Cifrado síncrono y asíncrono
1.1.1.4 Cifrados de funciones de dispersión unidireccional
1.1.2 Sistemas de cifrado asimétrico
1.1.2.1 Uso de la criptografía de clave pública
1.1.2.2 Cadenas de certificados y jerarquías de certificación
1.1.3 Sistemas de cifrado híbridos
2.1 Autenticación de mensaje
2.1.1 Códigos de autenticación de mensaje (MAC)
2.2 Autenticación de Entidad
2.2.1 Contraseñas
2.2.1.1 Protección de tarjetas usando PIN
2.2.2 Protocolos de Reto-Respuesta
2.2.2.1 Dispositivos para el cálculo de las respuestas
2.2.2.2 Protocolos de Reto-Respuesta con clave simétrica
2.2.2.3 Autenticación con función unidireccional
3.1 Arquitectura de protocolo de seguridad de Internet (IPsec)
3.1.1 Protocolo AH
3.1.2 Protocolo ESP
3.2 Modos de uso de protocolo de seguridad de Internet (IPsec)
4 COMO PROTEGER LA CRIPTOGRAFÍA ASOCIADA A LA RED
4.1 Reglas para evitar contraseñas fáciles
4.2 Añadir complejidad a la codificación de las contraseñas
4.3 Uso de Frases de una mayor longitud
5 PROTECCIÓN DEL NIVEL DE TRANSPORTE SSL/TLS/WTLS
5.1 Características del protocolo SSL/TLS
5.2 Transporte seguro SSL/TLS
5.2.2 Protocolo de negociación SSL/TLS
5.3 Ataques contra el protocolo SSL/TLS
5.3.1 Lectura de los paquetes enviados por el Cliente y Servidor
5.3.2 Suplantación de Servidor o Cliente
5.3.3 Alteración de los paquetes
5.4 Aplicaciones que utilizan SSL/TLS
6 PROTECCIONES A NIVEL DE APLICACION
6.1 Sistema Cortafuegos incorporado en Sistema Operativo
6.2 Softwares Antivirus
7 REDES PRIVADAS VIRTUALES (VPN)
7.1 Definición y tipos de VPN
1 IMPLEMENTACION DE PROTOCOLO DE SEGURIDAD SSH
1.1 Principales Características del Protocolo SSH
1.2 Capa de Transporte SSH
1.2.1 Protocolo de paquetes SSH
1.2.3 Protocolo de Autenticación de Usuario
1.2.4 Protocolo de conexión
2.1 Características de la PKI
2.1.1 Características de los Certificados emitidos
2.2 Modelos de firma y navegación
3 SEGURIDAD DE TRANSACCIONES ELECTRONICAS (SET)
3.1 Arquitectura SET
3.2 Protocolo de Pago SET
VI. Conclusiones
VII. Referencia Bibliografíca
VIII. Glosario
0 of .
Results for:
No results containing your search query
P. 1
vulnerabilidades tcp ip

vulnerabilidades tcp ip

Ratings: (0)|Views: 2,693 |Likes:
Published by Francisco Ramirez

More info:

Published by: Francisco Ramirez on Oct 16, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

01/09/2013

pdf

text

original

You're Reading a Free Preview
Pages 5 to 22 are not shown in this preview.
You're Reading a Free Preview
Pages 30 to 66 are not shown in this preview.
You're Reading a Free Preview
Pages 71 to 168 are not shown in this preview.
You're Reading a Free Preview
Pages 173 to 206 are not shown in this preview.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->