000 04283nam a2200373 i 4500
001 13151
003 OSt
005 20211002073118.0
006 a|||||r|||| 00| 0
007 ta
008 080814s2002 pn a frm 001 | spa d
040 _aPa-BID-UTP
_bspa
_cPa-BID-UTP
082 0 4 _aT 005.8
_bB84
100 1 _aBryan, Rosalba
_eautor
245 1 0 _aAnálisis de metodologías para el monitoreo y protección de la información bajo plataforma Unix
_c/ Rosalba Bryan, George Lashington ; asesor Lydia de Toppin
264 1 _aPanamá :
_bUniversidad Tecnológica de Panamá,
_c2002
300 _ax, 137 páginas :
_bilustraciones ;
_c28 cm
336 _2rdacontent
_atexto
_btxt
337 _2rdamedia
_asin mediación
_bn
338 _2rdacarrier
_avolumen
_bnc
500 _aTrabajo de graduación para optar al título de Licenciatura en Ingeniería de Sistemas Computacionales. -- Página del título.
502 _gTesis
_bLicenciatura.
_cUniversidad Tecnológica de Panamá, Facultad de Ingeniería de Sistemas Computacionales. Licenciatura en Ingeniería de Sistemas Computacionales.
_d2002
504 _aIncluye bibliografía.
520 _aSe dice que amenaza a la seguridad es una condición del entorno del sistema de información en donde dada una oportunidad puede darse una violación a la seguridad. Existen cuatro categorías generales de amenazas o ataques a la seguridad, estos son los siguientes: interrupción, modificación y fabricación. Estos ataques se pueden clasificar en ataques pasivos y activos, el último es más dañino que el primero.
_bExisten mecanismos y políticas de seguridad que nos ayudan a proteger los recursos de sistemas, tales como: utilización de Firewalls, encriptación de la información, monitorización de la red, políticas de passwords, realización de backups. Unix cuenta con una gran variedad de herramientas y métodos para el control de la seguridad, ya sea por medio del control de los password, las cuentas, el sistema de archivo y los servicios que utiliza el sistema, o bien utilizando grupos de software y hardware se sirvan como filtro de lo que entra y sale de la red. Existen una serie de herramientas especiales para sistemas basados en Unix, algunas de las cuales se pueden obtener vía Internet y son fáciles de instalar y utilizar, las más utilizadas son: TCP-Wrappers, S/Key, COPS y Saint (sucesor de SATAN). Para poder proteger nuestros sistemas de información es necesario que conozcamos todos los posibles puntos de ataques, es por ello que debemos conocer la estructura y lugares donde se guarda la información de la plataforma que estemos utilizando, en este caso UNIX, además es importante estar consciente de todos los utilitarios, utilidades y servicios que deben estar bajo constante monitoreo. Es importante conocer por completo el sistema de archivo (File System) de UNIX, puesto que este proporciona un método lógico para organizar, recuperar, manipular y gestionar la información. Este sistema operativo tiene la particularidad de tratar los dispositivos físicos como archivo, puntos que debemos tomar en cuenta a la hora de hacer las copias de seguridad. Los tres programas para hacer backups son dump, tar, y cpio. Después de habernos familiarizado con el sistema operativo Unix, podemos entonces decidir cuál herramienta es la que nos conviene utilizar para detectar las vulnerabilidades. Debemos escoger la herramienta que más se ajuste a nuestras necesidades y que se pueda utilizar fácilmente, como ejemplo presentamos la herramienta Saint, que es muy manejable y sencilla de configurar y modificar. Cabe destacar que se ha descubierto que el Saint puede usarse también para atacar sistemas, ya que los crackers de sistemas pueden querer ejecutar el programa en contra de los hosts sin autorización. La manera más segura de ejecutar Saint es detrás de un cortafuegos (firewall).
650 0 _aTesis y disertaciones académicas
_9604
650 7 _aSEGURIDAD EN COMPUTADORES
_2LEMB
_92144
650 7 _aPROTECCION DE DATOS
_2LEMB
_9390
653 1 _aINGENIERIA DE SISTEMAS COMPUTACIONALES
700 1 _aLashington, George,
_eautor
700 1 _aHolnes de Toppin, Lydia Teresa
_easesor
_91656
942 _cTESIS
_2ddc
945 _azc
999 _c10750
_d10750