1000 resultados para SEGURIDAD DE REDES


Relevância:

100.00% 100.00%

Publicador:

Resumo:

Los mecanismos de seguridad son uno de losrequisitos fundamentales para el buen funcionamiento de los protocolos de redes ad hoc móviles. En este artículo se analizan los problemas de seguridad de los protocolos de encaminamiento básicos, se describen las soluciones de seguridad existentes, y se hace un estudio del coste computacional y energético que supone para el sistema la inclusión de mecanismosde seguridad.

Relevância:

100.00% 100.00%

Publicador:

Resumo:

El principal objetivo del presente documento es ofrecer una visión actualizada y sistemática del nivel de seguridad existente en las redes WiFi de uso doméstico o en entornos poco restrictivos. Para llevar a cabo el análisis se ha partido de un desarrollo teórico donde se ha detallado los principios de funcionamiento y regulación de estas tecnologías a nivel mundial. Tras el análisis teórico se ha llevado a cabo un análisis de los riesgos existentes. Para ello, se ha partido de los servicios que ofrecen a los usuarios este tipo de redes, y se han analizado uno a uno los servicios de seguridad que debe proveer un sistema a un usuario. Tras la identificación de los riesgos potenciales se ha procedido a estudiar la viabilidad práctica de cada uno de estos riesgos. Para ello, mediante herramientas de libre distribución se han creado entornos de desarrollo donde se ha demostrado como explotar las vulnerabilidades existentes en este protocolo. Los resultados obtenidos en cada uno de los casos prácticos, muestran como mediante el análisis de un protocolo se pueden buscar salvaguardas para mejorar la seguridad de cualquier sistema. De forma, que la información que transcurre por él sea totalmente confidencial entre emisor y receptor. ABSTRACT. The goal of this document is to provide an updated and systematic overview of the security level existing on the domestic WiFi networks and some restrictive environments. To accomplish the analysis, the document starts with a theoretical development where it has been detailed the operating principles and the regulation of these technologies throughout the world. After of the theoretical analysis, it has accomplished an analysis of the existing risks. For that, it has started with the services that these networks provide to the users, and it has been analysed each security services that a system has to provide to one user. After identifying the potential risks, the document carries out with a study of the practice viability of each one. For that, it has been created development environments by open source tools, where it has been showed how to exploit the existing vulnerabilities on this protocol. The results of each practical case show how to look for safeguards to improve the security of any system by the analysis of this protocol. In this way, the information shared between source and destination has to be confidential.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Las redes móviles ad hoc son redes formadas por lainterconexión de terminales inalámbricos que de manera autónoma,sin ninguna administración central, establecen enlaces decomunicación entre ellos. La infraestructura de red la componenlos propios terminales de usuarios que actúan de gestores yencaminadores de paquetes. Así, un usuario cualquiera puedeconectarse con un terminal remoto a través de una conexiónmultisalto entre diferentes usuarios. En este tipo de redes tanabiertas, uno de los retos prioritarios es proteger el anonimatode los sujetos y sus localizaciones. En este artículo hacemos unrepaso de las técnicas existentes a través de los protocolos que sehan propuesto en la literatura, y exponemos los problemas queaun quedan abiertos.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

La monografía buscó realizar un análisis crítico del concepto de Seguridad Humana en relación con la actuación de la MINUEE en el período de guerra(1998-2000) y luego del retiro de la Misión (Julio de 2008), para establecer una crítica constructiva al funcionamiento de las OMP de la ONU, determinar los aciertos y desaciertos de la Misión en el uso del concepto de Seguridad Humana y sus múltiples dimensiones definidas en el PNUD(Seguridad: de la comunidad, de la salud, política, alimentaria, ambiental y personal) y comprender por qué la Misión fracasó en su intento de dirimir la crisis humanitaria y dar fin al conflicto.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

Este proyecto está desarrollado sobre la seguridad de redes, y más concretamente en la seguridad perimetral. Para mostrar esto se hará una definición teórico-práctica de un sistema de seguridad perimetral. Para ello se ha desglosado el contenido en dos partes fundamentales, la primera incide en la base teórica relativa a la seguridad perimetral y los elementos más importantes que intervienen en ella, y la segunda parte, que es la implantación de un sistema de seguridad perimetral habitual en un entorno empresarial. En la primera parte se exponen los elementos más importantes de la seguridad perimetral, incidiendo en elementos como pueden ser cortafuegos, IDS/IPS, antivirus, proxies, radius, gestores de ancho de banda, etc. Sobre cada uno de ellos se explica su funcionamiento y posible configuración. La segunda parte y más extensa a la vez que práctica, comprende todo el diseño, implantación y gestión de un sistema de seguridad perimetral típico, es decir, el que sería de aplicación para la mayoría de las empresas actuales. En esta segunda parte se encontrarán primeramente las necesidades del cliente y situación actual en lo que a seguridad se refiere, con los cuales se diseñará la arquitectura de red. Para comenzar será necesario definir formalmente unos requisitos previos, para satisfacer estos requisitos se diseñará el mapa de red con los elementos específicos seleccionados. La elección de estos elementos se hará en base a un estudio de mercado para escoger las mejores soluciones de cada fabricante y que más se adecúen a los requisitos del cliente. Una vez ejecutada la implementación, se diseñará un plan de pruebas, realizando las pruebas de casos de uso de los diferentes elementos de seguridad para asegurar su correcto funcionamiento. El siguiente paso, una vez verificado que todos los elementos funcionan de forma correcta, será diseñar un plan de gestión de la plataforma, en el que se detallan las rutinas a seguir en cada elemento para conseguir que su funcionamiento sea óptimo y eficiente. A continuación se diseña una metodología de gestión, en las que se indican los procedimientos de actuación frente a determinadas incidencias de seguridad, como pueden ser fallos en elementos de red, detección de vulnerabilidades, detección de ataques, cambios en políticas de seguridad, etc. Finalmente se detallarán las conclusiones que se obtienen de la realización del presente proyecto. ABSTRACT. This project is based on network security, specifically on security perimeter. To show this, a theoretical and practical definition of a perimeter security system will be done. This content has been broken down into two main parts. The first part is about the theoretical basis on perimeter security and the most important elements that it involves, and the second part is the implementation of a common perimeter security system in a business environment. The first part presents the most important elements of perimeter security, focusing on elements such as firewalls, IDS / IPS, antivirus, proxies, radius, bandwidth managers, etc... The operation and possible configuration of each one will be explained. The second part is larger and more practical. It includes all the design, implementation and management of a typical perimeter security system which could be applied in most businesses nowadays. The current status as far as security is concerned, and the customer needs will be found in this second part. With this information the network architecture will be designed. In the first place, it would be necessary to define formally a prerequisite. To satisfy these requirements the network map will be designed with the specific elements selected. The selection of these elements will be based on a market research to choose the best solutions for each manufacturer and are most suited to customer requirements. After running the implementation, a test plan will be designed by testing each one of the different uses of all the security elements to ensure the correct operation. In the next phase, once the proper work of all the elements has been verified, a management plan platform will be designed. It will contain the details of the routines to follow in each item to make them work optimally and efficiently. Then, a management methodology will be designed, which provides the procedures for action against certain security issues, such as network elements failures, exploit detection, attack detection, security policy changes, etc.. Finally, the conclusions obtained from the implementation of this project will be detailed.

Relevância:

70.00% 70.00%

Publicador:

Resumo:

En los últimos años, la seguridad en redes y servicios ha evolucionado de manera exponencial debido al crecimiento de dispositivos conectados a Internet. Con el avance de las nuevas tecnologías es imprescindible dotar a cualquier servicio o dispositivo de la seguridad adecuada dado que éstos se pueden ver afectados por diversas amenazas tales como la accesibilidad, la integridad, la identidad del usuario, la disponibilidad y la confidencialidad de los datos. Cuando se trata de comunicaciones, la seguridad cobra especial importancia dado que los datos enviados a través de la red pueden ser interceptados por un agente no autorizado y utilizarlos para su propio beneficio o alterar su contenido. Para contrarrestar estos ataques, se han definido unos servicios de seguridad como son, por ejemplo, la confidencialidad y la integridad de los datos. Existen diversos mecanismos de seguridad que implementan estos servicios los cuales se apoyan en técnicas criptográficas. Desde el comienzo de las primeras comunicaciones se han desarrollado diferentes técnicas criptográficas que han ido evolucionando a la vez que éstas. La primera de estas técnicas conocida fue escítala lacedemonia en el siglo V a.C. Los éforos espartanos, que eran los que utilizaban dicha técnica, escribían el mensaje en una cinta de cuero o papiro enrollada en una vara de grosor variable. A continuación desenrollaban la cinta y la enviaban al receptor. Sí el mensaje era interceptado solo podrían leer una pila de letras sin sentido. Sí el mensaje llegaba al receptor, éste enrollaría de nuevo la cinta en una vara del mismo grosor que lo hizo el emisor y leería el mensaje. En este proyecto de fin de grado se va a realizar un estudio del estado de arte sobre mecanismos de seguridad para posteriormente diseñar e implementar un componente de seguridad que ofrecerá los servicios citados. Dicho componente se integrará en el sistema del proyecto Europeo I3RES como un servicio más de los definidos dentro del propio proyecto. Los servicios de seguridad que requiere el proyecto I3RES, y por tanto los que ofrecerá el componente, son los de autenticación, integridad, no repudio y confidencialidad. El proyecto I3RES basa su sistema en una arquitectura distribuida por lo que es necesario realizar un estudio del estado del arte sobre dichas arquitecturas para el correcto despliegue del componente en el sistema. Actualmente, la mayoría de los sistemas mantienen una arquitectura distribuida. Este tipo de arquitectura conecta distintos equipos y dispositivos que están separados físicamente mediante una red llamada middleware. Estos equipos trabajan conjuntamente para implementar un conjunto de servicios. En el documento presente se tratan todos los temas anteriormente citados y se detalla el componente a desarrollar así como las correspondientes pruebas de validación y las conclusiones obtenidas. ABSTRACT. Security in networks and services have been extensively developed in last decades due to the arising of multiple devices connected to Internet. Advances in new technologies enhanced the necessity of security requirements to in order to avoid several warnings such as accessibility, integrity, user identity, availability, and confidentiality of our data. In terms of communications, security is crucial due to data could be intercepted on Internet by non-authorised agents which could use them or even alter their content. In order to avoid this warnings, security services have been defined such as data confidentiality and integrity. There is several security mechanism which implement this services based on cryptographic techniques. In parallel to the evolution of communication, cryptographic technics have been also developed with. The most ancient of technics was described in s. V b.C called escitala lacedemonia. Spartan ephorts, which extensively used this method, were used to write messages on the surface of a leather tape or papyri which were rolled on a rod. Next, they unrolled the tape and they sent to the receptor. Whether the message was intercepted they just would be able to read a mess of letters without sense. On the other hand, if the message arrive to the proper receptor, he roll the tape again in a rod with similar anchor of the transmitter one which leads to the adequate read. This Degree Project is focused on an analysis of the state of art about security mechanism together with a design and implement of a security component which offered the services mentioned. This component will be integrated within the European project I3RES as one of the security elements defined inside the project. The security components required in project I3REs are authentication, integrity and non-repudiation will be offered by the designed component as well. Nowadays, the most of the systems maintain a distributed architecture. This type of architecture connect several devices which are physically separated by a network called middleware. This equipment work altogether to implement a set of services. This document is focused on all the topics mentioned as well as the details of the component developed together with the validation tests required and the conclusions obtained.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Aquest projecte mira de reflectir els coneixements adquirits en les assignatures pròpies de la carrera, com ara Fonaments de programació, Sistemes operatius i Ampliació de sistemes operatius, Xarxes, Estructura de xarxes de computadors i Seguretat en xarxes de computadors.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

El següent projecte està estructurat en tres fases, les quals tenen com objectiu la comparació d'eines de monitorització de sistemes. Una primera fase d'introducció on comentaré la importància de la monitorització de sistemes i de la descripció de com seleccionar la millor eina. En la segona fase em centraré en l'estudi de cadascuna de les eines. I per últim una tercera fase de conclusions i les línies obertes del projecte.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Metodologia per a la comparativa d'eines de monitorització Nagios, Pandorafms i Zenoss.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Manet security has a lot of open issues. Due to its character-istics, this kind of network needs preventive and corrective protection. Inthis paper, we focus on corrective protection proposing an anomaly IDSmodel for Manet. The design and development of the IDS are consideredin our 3 main stages: normal behavior construction, anomaly detectionand model update. A parametrical mixture model is used for behav-ior modeling from reference data. The associated Bayesian classi¯cationleads to the detection algorithm. MIB variables are used to provide IDSneeded information. Experiments of DoS and scanner attacks validatingthe model are presented as well.

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Aquest projecte pretén estudiar i analitzar tres distribucions Linux especialitzades en seguretat de xarxes. En aquest estudi es descriuran les característiques tècniques de cada distribució així com la classificació de les seves eines principals.