Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Protección de datos en una red




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    1
    Redes y seguridad
    Introducción: tipos de ataque y política de seguridad
    Protección del perímetro (cortafuegos) y detección de intrusos

    Monografias.com

    2
    ¿De quién nos protegemos?
    Ataque
    Externo
    Internet
    Ataque
    Interno
    Ataque
    Acceso
    Remoto

    Monografias.com

    3
    Ejemplo de búsqueda de información

    Monografias.com

    4
    Puertos abiertos
    Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2004-10-14 11:36 CEST
    Interesting ports on laetitia.irobot.uv.es (147.156.222.45):
    (The 1654 ports scanned but not shown below are in state: filtered)
    PORT STATE SERVICE
    25/tcp open smtp
    80/tcp open http
    111/tcp closed rpcbind
    443/tcp open https
    3456/tcp closed vat
    44334/tcp open tinyfw
    Device type: general purpose
    Running: FreeBSD 2.X|3.X|4.X, Microsoft Windows 95/98/ME|NT/2K/XP
    OS details: FreeBSD 2.2.1 – 4.1, Microsoft Windows Millennium Edition (Me), Windows 2000 Professional or Advanced Server, or Windows XP
    Nmap run completed — 1 IP address (1 host up) scanned in 22.486 seconds
    SO

    Monografias.com

    5
    Telnet a puertos abiertos
    telnet al puerto 25: Microsoft ESMTP versión 5.0.21

    telnet al puerto 80: Server: Microsoft IIS/5.0
    Microsoft Internet Information Service/5.0 : Coladero!!!!!!

    Monografias.com

    6
    Redes y seguridad
    Introducción: tipos de ataque y política de seguridad
    Protección del perímetro (cortafuegos) y detección de intrusos

    Monografias.com

    7

    Monografias.com

    8

    Monografias.com

    9

    Monografias.com

    10

    Monografias.com

    11

    Monografias.com

    12

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter