Catálogo en línea

Análisis de metodologías para el monitoreo y protección de la información bajo plataforma Unix / Rosalba Bryan, George Lashington ; asesor Lydia de Toppin

Por: Bryan, Rosalba [autor]Colaborador(es): Lashington, George [autor] | Holnes de Toppin, Lydia Teresa [asesor]Tipo de material: TextoTextoEditor: Panamá : Universidad Tecnológica de Panamá, 2002Descripción: x, 137 páginas : ilustraciones ; 28 cmTipo de contenido: texto Tipo de medio: sin mediación Tipo de portador: volumenTema(s): Tesis y disertaciones académicas | SEGURIDAD EN COMPUTADORES | PROTECCION DE DATOS | INGENIERIA DE SISTEMAS COMPUTACIONALESClasificación CDD: T 005.8 Nota de disertación: Tesis Licenciatura. Universidad Tecnológica de Panamá, Facultad de Ingeniería de Sistemas Computacionales. Licenciatura en Ingeniería de Sistemas Computacionales. 2002 Resumen: Se dice que amenaza a la seguridad es una condición del entorno del sistema de información en donde dada una oportunidad puede darse una violación a la seguridad. Existen cuatro categorías generales de amenazas o ataques a la seguridad, estos son los siguientes: interrupción, modificación y fabricación. Estos ataques se pueden clasificar en ataques pasivos y activos, el último es más dañino que el primero. Existen mecanismos y políticas de seguridad que nos ayudan a proteger los recursos de sistemas, tales como: utilización de Firewalls, encriptación de la información, monitorización de la red, políticas de passwords, realización de backups. Unix cuenta con una gran variedad de herramientas y métodos para el control de la seguridad, ya sea por medio del control de los password, las cuentas, el sistema de archivo y los servicios que utiliza el sistema, o bien utilizando grupos de software y hardware se sirvan como filtro de lo que entra y sale de la red. Existen una serie de herramientas especiales para sistemas basados en Unix, algunas de las cuales se pueden obtener vía Internet y son fáciles de instalar y utilizar, las más utilizadas son: TCP-Wrappers, S/Key, COPS y Saint (sucesor de SATAN). Para poder proteger nuestros sistemas de información es necesario que conozcamos todos los posibles puntos de ataques, es por ello que debemos conocer la estructura y lugares donde se guarda la información de la plataforma que estemos utilizando, en este caso UNIX, además es importante estar consciente de todos los utilitarios, utilidades y servicios que deben estar bajo constante monitoreo. Es importante conocer por completo el sistema de archivo (File System) de UNIX, puesto que este proporciona un método lógico para organizar, recuperar, manipular y gestionar la información. Este sistema operativo tiene la particularidad de tratar los dispositivos físicos como archivo, puntos que debemos tomar en cuenta a la hora de hacer las copias de seguridad. Los tres programas para hacer backups son dump, tar, y cpio. Después de habernos familiarizado con el sistema operativo Unix, podemos entonces decidir cuál herramienta es la que nos conviene utilizar para detectar las vulnerabilidades. Debemos escoger la herramienta que más se ajuste a nuestras necesidades y que se pueda utilizar fácilmente, como ejemplo presentamos la herramienta Saint, que es muy manejable y sencilla de configurar y modificar. Cabe destacar que se ha descubierto que el Saint puede usarse también para atacar sistemas, ya que los crackers de sistemas pueden querer ejecutar el programa en contra de los hosts sin autorización. La manera más segura de ejecutar Saint es detrás de un cortafuegos (firewall).
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    Valoración media: 0.0 (0 votos)

Trabajo de graduación para optar al título de Licenciatura en Ingeniería de Sistemas Computacionales. -- Página del título.

Tesis Licenciatura. Universidad Tecnológica de Panamá, Facultad de Ingeniería de Sistemas Computacionales. Licenciatura en Ingeniería de Sistemas Computacionales. 2002

Incluye bibliografía.

Se dice que amenaza a la seguridad es una condición del entorno del sistema de información en donde dada una oportunidad puede darse una violación a la seguridad. Existen cuatro categorías generales de amenazas o ataques a la seguridad, estos son los siguientes: interrupción, modificación y fabricación. Estos ataques se pueden clasificar en ataques pasivos y activos, el último es más dañino que el primero. Existen mecanismos y políticas de seguridad que nos ayudan a proteger los recursos de sistemas, tales como: utilización de Firewalls, encriptación de la información, monitorización de la red, políticas de passwords, realización de backups. Unix cuenta con una gran variedad de herramientas y métodos para el control de la seguridad, ya sea por medio del control de los password, las cuentas, el sistema de archivo y los servicios que utiliza el sistema, o bien utilizando grupos de software y hardware se sirvan como filtro de lo que entra y sale de la red. Existen una serie de herramientas especiales para sistemas basados en Unix, algunas de las cuales se pueden obtener vía Internet y son fáciles de instalar y utilizar, las más utilizadas son: TCP-Wrappers, S/Key, COPS y Saint (sucesor de SATAN). Para poder proteger nuestros sistemas de información es necesario que conozcamos todos los posibles puntos de ataques, es por ello que debemos conocer la estructura y lugares donde se guarda la información de la plataforma que estemos utilizando, en este caso UNIX, además es importante estar consciente de todos los utilitarios, utilidades y servicios que deben estar bajo constante monitoreo. Es importante conocer por completo el sistema de archivo (File System) de UNIX, puesto que este proporciona un método lógico para organizar, recuperar, manipular y gestionar la información. Este sistema operativo tiene la particularidad de tratar los dispositivos físicos como archivo, puntos que debemos tomar en cuenta a la hora de hacer las copias de seguridad. Los tres programas para hacer backups son dump, tar, y cpio. Después de habernos familiarizado con el sistema operativo Unix, podemos entonces decidir cuál herramienta es la que nos conviene utilizar para detectar las vulnerabilidades. Debemos escoger la herramienta que más se ajuste a nuestras necesidades y que se pueda utilizar fácilmente, como ejemplo presentamos la herramienta Saint, que es muy manejable y sencilla de configurar y modificar. Cabe destacar que se ha descubierto que el Saint puede usarse también para atacar sistemas, ya que los crackers de sistemas pueden querer ejecutar el programa en contra de los hosts sin autorización. La manera más segura de ejecutar Saint es detrás de un cortafuegos (firewall).

No hay comentarios en este titulo.

para colocar un comentario.

Con tecnología Koha