| 000 | 04283nam a2200373 i 4500 | ||
|---|---|---|---|
| 001 | 13151 | ||
| 003 | OSt | ||
| 005 | 20211002073118.0 | ||
| 006 | a|||||r|||| 00| 0 | ||
| 007 | ta | ||
| 008 | 080814s2002 pn a frm 001 | spa d | ||
| 040 |
_aPa-BID-UTP _bspa _cPa-BID-UTP |
||
| 082 | 0 | 4 |
_aT 005.8 _bB84 |
| 100 | 1 |
_aBryan, Rosalba _eautor |
|
| 245 | 1 | 0 |
_aAnálisis de metodologías para el monitoreo y protección de la información bajo plataforma Unix _c/ Rosalba Bryan, George Lashington ; asesor Lydia de Toppin |
| 264 | 1 |
_aPanamá : _bUniversidad Tecnológica de Panamá, _c2002 |
|
| 300 |
_ax, 137 páginas : _bilustraciones ; _c28 cm |
||
| 336 |
_2rdacontent _atexto _btxt |
||
| 337 |
_2rdamedia _asin mediación _bn |
||
| 338 |
_2rdacarrier _avolumen _bnc |
||
| 500 | _aTrabajo de graduación para optar al título de Licenciatura en Ingeniería de Sistemas Computacionales. -- Página del título. | ||
| 502 |
_gTesis _bLicenciatura. _cUniversidad Tecnológica de Panamá, Facultad de Ingeniería de Sistemas Computacionales. Licenciatura en Ingeniería de Sistemas Computacionales. _d2002 |
||
| 504 | _aIncluye bibliografía. | ||
| 520 |
_aSe dice que amenaza a la seguridad es una condición del entorno del sistema de información en donde dada una oportunidad puede darse una violación a la seguridad. Existen cuatro categorías generales de amenazas o ataques a la seguridad, estos son los siguientes: interrupción, modificación y fabricación. Estos ataques se pueden clasificar en ataques pasivos y activos, el último es más dañino que el primero. _bExisten mecanismos y políticas de seguridad que nos ayudan a proteger los recursos de sistemas, tales como: utilización de Firewalls, encriptación de la información, monitorización de la red, políticas de passwords, realización de backups. Unix cuenta con una gran variedad de herramientas y métodos para el control de la seguridad, ya sea por medio del control de los password, las cuentas, el sistema de archivo y los servicios que utiliza el sistema, o bien utilizando grupos de software y hardware se sirvan como filtro de lo que entra y sale de la red. Existen una serie de herramientas especiales para sistemas basados en Unix, algunas de las cuales se pueden obtener vía Internet y son fáciles de instalar y utilizar, las más utilizadas son: TCP-Wrappers, S/Key, COPS y Saint (sucesor de SATAN). Para poder proteger nuestros sistemas de información es necesario que conozcamos todos los posibles puntos de ataques, es por ello que debemos conocer la estructura y lugares donde se guarda la información de la plataforma que estemos utilizando, en este caso UNIX, además es importante estar consciente de todos los utilitarios, utilidades y servicios que deben estar bajo constante monitoreo. Es importante conocer por completo el sistema de archivo (File System) de UNIX, puesto que este proporciona un método lógico para organizar, recuperar, manipular y gestionar la información. Este sistema operativo tiene la particularidad de tratar los dispositivos físicos como archivo, puntos que debemos tomar en cuenta a la hora de hacer las copias de seguridad. Los tres programas para hacer backups son dump, tar, y cpio. Después de habernos familiarizado con el sistema operativo Unix, podemos entonces decidir cuál herramienta es la que nos conviene utilizar para detectar las vulnerabilidades. Debemos escoger la herramienta que más se ajuste a nuestras necesidades y que se pueda utilizar fácilmente, como ejemplo presentamos la herramienta Saint, que es muy manejable y sencilla de configurar y modificar. Cabe destacar que se ha descubierto que el Saint puede usarse también para atacar sistemas, ya que los crackers de sistemas pueden querer ejecutar el programa en contra de los hosts sin autorización. La manera más segura de ejecutar Saint es detrás de un cortafuegos (firewall). |
||
| 650 | 0 |
_aTesis y disertaciones académicas _9604 |
|
| 650 | 7 |
_aSEGURIDAD EN COMPUTADORES _2LEMB _92144 |
|
| 650 | 7 |
_aPROTECCION DE DATOS _2LEMB _9390 |
|
| 653 | 1 | _aINGENIERIA DE SISTEMAS COMPUTACIONALES | |
| 700 | 1 |
_aLashington, George, _eautor |
|
| 700 | 1 |
_aHolnes de Toppin, Lydia Teresa _easesor _91656 |
|
| 942 |
_cTESIS _2ddc |
||
| 945 | _azc | ||
| 999 |
_c10750 _d10750 |
||