Está en la página 1de 17

UNIDAD 4 - TCNICAS Y HERRAMIENTAS PARA PROTECCIN Y

MONITOREO DE SERVIDORES.

4.1 PROTOCOLO SNMP


Definicin del trmino SNMP
SNMP significa Protocolo simple de administracin de red . Es
un protocolo que les permite a los administradores de red administrar dispositivos
de red y diagnosticar problemas en la red.

Principio operativo de SNMP


El sistema de administracin de red se
basa en dos elementos principales: un
supervisor y agentes. El supervisor es el
terminal que le permite al administrador
de
red
realizar
solicitudes
de
administracin. Los agentes son
entidades que se encuentran al nivel de
cada interfaz. Ellos conectan a la red los
dispositivos administrados y permiten
recopilar
informacin
sobre
los
diferentes objetos.
Los conmutadores, concentradores (hubs), routers y servidores son ejemplos de
hardware que contienen objetos administrados. Estos objetos administrados
pueden ser informacin de hardware, parmetros de configuracin, estadsticas de
rendimiento y dems elementos que estn directamente relacionados con el
comportamiento en progreso del hardware en cuestin. Estos elementos se
encuentran clasificados en algo similar a una base de datos
denominada MIB("Base de datos de informacin de administracin"). SNMP
permite el dilogo entre el supervisor y los agentes para recolectar los objetos
requeridos en la MIB.

La arquitectura de administracin de la red propuesta por el protocolo SNMP


se basa en tres elementos principales:

Los dispositivos administrados son los elementos de red (puentes,


concentradores, routers o servidores) que contienen "objetos
administrados" que pueden ser informacin de hardware, elementos de
configuracin o informacin estadstica;

Los agentes, es decir, una aplicacin de administracin de red que se


encuentra en un perifrico y que es responsable de la transmisin de datos
de administracin local desde el perifrico en formato SNMP;

El sistema de administracin de red (NMS), esto es, un terminal a travs


del cual los administradores pueden llevar a cabo tareas de administracin.

4.2

CORTA FUEGOS FSICOS Y LGICOS.

Un cortafuegos es una parte de un


sistema o una red que est diseada
para bloquear el acceso no autorizado,
permitiendo
al
mismo
tiempo
comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir,
limitar, cifrar, descifrar, el trfico entre
los diferentes mbitos sobre la base de
un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una
combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
Tambin es frecuente conectar al cortafuegos a una tercera red, llamada Zona
desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que
deben permanecer accesibles desde la red exterior.

Cortafuegos Lgico
Lgico: Es el conjunto de medios usados para limitar el acceso a la informacin o
recursos de manera lgica, como por ejemplo, una clave de acceso al programa
de envo de correos electrnicos.
Un cortafuegos lgico, a diferencia de uno fsico, es un equipo pc con un software
y Sistema Operativo instalados para funcionar como cortafuegos. Dicho equipo
ser configurado para realizar el filtrado de paquetes ip en nuestra red.
Cortafuegos Fsico
Fsico: El que se basa en proteger los componentes fsicos de los sistemas, como
bloquear con llave la puerta de acceso a un centro de cmputos o reas con
contenidos de importancia.
Tipos de cortafuegos

Nivel de aplicacin de pasarela


Aplica mecanismos de seguridad para aplicaciones especficas, tales como
servidores FTP y Telnet.

Cortafuegos de capa de red o de filtrado de paquetes


Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de
protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden
realizar filtros segn los distintos campos de los paquetes IP: direccin IP
origen, direccin IP destino. A menudo en este tipo de cortafuegos se
permiten filtrados segn campos de nivel de transporte (capa 3 TCP/IP,
capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de
datos (no existe en TCP/IP, capa 2 Modelo OSI) como la direccin MAC.

Cortafuegos de capa de aplicacin


Trabaja en el nivel de aplicacin (capa 7 del modelo OSI), de manera que
los filtrados se pueden adaptar a caractersticas propias de los protocolos
de este nivel. Por ejemplo, si se trata de trfico HTTP, se pueden realizar
filtrados segn la URL a la que se est intentando acceder.
Un cortafuegos a nivel 7 de trfico HTTP suele denominarse proxy, y
permite que los computadores de una organizacin entren a Internet de una
forma controlada. Un proxy oculta de manera eficaz las verdaderas
direcciones
de
red.

Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un
computador, filtrando las comunicaciones entre dicho computador y el resto
de la red. Se usa por tanto, a nivel personal.

4.3 SNIFFERS
Un sniffer es un programa informtico que registra la informacin que envan
los perifricos, as como la actividad realizada en un determinado ordenador.

Los principales usos que se le pueden dar son:

Captura automtica de contraseas enviadas en claro y nombres de


usuario de la red. Esta capacidad es utilizada en muchas ocasiones
por crackers para atacar sistemas a posteriori.

Conversin del trfico de red en un formato inteligible por los humanos.

Anlisis de fallos para descubrir problemas en la red, tales como: por qu


el ordenador A no puede establecer una comunicacin con el ordenador B?

Medicin del trfico, mediante el cual es posible descubrir cuellos de botella


en algn lugar de la red.

Deteccin de intrusos, con el fin de descubrir hackers. Aunque para ello


existen programas especficos llamados IDS (Intrusion Detection System,
Sistema de Deteccin de intrusos), estos son prcticamente analizadores con
funcionalidades especficas.

Creacin de registros de red, de modo que los hackers no puedan detectar

que estn siendo investigados.


Para los desarrolladores, en aplicaciones cliente-servidor. Les permite

analizar la informacin real que se transmite por la red.

Los analizadores de paquetes tienen diversos usos, como monitorear redes para
detectar y analizar fallos, o para realizar ingeniera inversa en protocolos de red.
Tambin es habitual su uso para fines maliciosos, como robar contraseas,
interceptar correos electrnicos, espiar conversaciones de chat, etc.
Algunos sniffers trabajan slo con paquetes de TCP/IP, pero hay otros ms
sofisticados que son capaces de trabajar con un nmero ms amplio de protocolos
e incluso en niveles ms bajos tal como el de las tramas del Ethernet.
Los ms utilizados son los siguientes:

Wireshark, antes conocido como Ethereal, es un analizador de protocolos


utilizado para realizar anlisis y solucionar problemas en redes de
comunicaciones para desarrollo de software y protocolos, y como una
herramienta didctica para educacin.

Ettercap, es un interceptor/sniffer/registrador para LANs con switch.


Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos
cifrados, como SSH y HTTPS). Tambin hace posible la inyeccin de datos
en una conexin establecida y filtrado al vuelo aun manteniendo la conexin
sincronizada gracias a su poder para establecer un Ataque Man-in-themiddle(Spoofing). Muchos modos de sniffing fueron implementados para
darnos un conjunto de herramientas poderoso y completo de sniffing.

Kismet, es un sniffer, un husmeador de paquetes, y un sistema de


deteccin de intrusiones para redes inalmbricas 802.11. entrante de
paquetes compatible es otra sonda.

TCPDUMP, es un herramienta en lnea de comandos cuya utilidad principal


es analizar el trfico que circula por la red. Permite al usuario capturar y
mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la
cual el ordenador est conectado.

4.4 CORREO NO DESEADO


El trmino "correo no deseado" se usa para
describir
el
envo
de correos
electrnicos masivos
(casi
siempre
de
publicidad) a destinatarios que no los solicitan
y cuyas direcciones, por lo general, se
consiguen a travs de Internet. La palabra
inglesa "spam" (correo no deseado) proviene
del
nombre
de
la
carne
enlatada
comercializada por la empresa Hormel Foods.
El objetivo principal del correo no deseado es publicitar al precio ms bajo a travs
del "correo basura" o "envo mltiple excesivo" (EMP).
Por qu "correo no deseado"?
El objetivo principal del correo no deseado es publicitar al precio ms bajo a travs
del "correo basura" o "envo mltiple excesivo" (EMP).
Cmo trabajan los spammers
Los spammers recogen direcciones de correo electrnico de Internet (en foros,
pginas Web, grupos de discusin, etc.) gracias a programas de software
llamados "robots" que exploran varias pginas y almacenan en una base de datos
todas las direcciones de correo electrnico que aparezcan en ellos.
En este punto, el spammer slo tiene que iniciar una aplicacin que enva el
mensaje de publicidad a cada direccin de manera sucesiva.
Cmo combatir el correo no deseado
Existen sistemas antispam basados en reglas modernas que permiten detectar y
eliminar mensajes no deseados cuando sea necesario. En general, el software
antispam se divide en dos categoras:

Sistemas antispam para clientes, utilizados por el cliente del sistema


de mensajera. A grandes rasgos, stos presentan filtros de identificacin, que
se basan en reglas predefinidas, o filtros de aprendizaje (filtros Bayesian).

Sistemas antispam del servidor, que pueden filtrar el correo antes de


que llegue al destinatario. Este tipo de sistema es sin duda el mejor ya que
permite detener el correo basura en el nivel ms alto y evitar la congestin de
las redes y las direcciones de correo.

4.5

COMPROBACIN DE INTEGRIDAD DE ARCHIVOS Y DIRECTORIOS.

En los sistemas de archivos tradicionales, el


mtodo de escritura de datos es
intrnsecamente
vulnerable
a
errores
imprevistos que generan incoherencias en el
sistema.
Debido a que un sistema de archivos
tradicional no es transaccional, puede haber
bloques sin referenciar, recuentos de
vnculos errneos u otras estructuras de
sistema de archivos no coherentes.
La adicin de diarios soluciona algunos de estos problemas, pero puede presentar
otros problemas si el registro no se puede invertir.
La existencia de datos incoherentes en el disco de una configuracin ZFS slo
puede ser debida a un error de hardware(en cuyo caso, la agrupacin debera
haber sido redundante) o porque hay un error en el software de ZFS.
La utilidad fsck soluciona problemas conocidos especficos de sistemas de
archivos UFS.
Casi todos los problemas de agrupacin de almacenamiento ZFS suelen estar
relacionados con errores de hardware o fallos de alimentacin.
Muchos se pueden evitar utilizando agrupaciones redundantes.Si una agrupacin
se ha daado por un error de hardware o un fallo de alimentacin.
Si la agrupacin no es redundante, siempre existe el riesgo de que los daos en el
sistema de archivos lleguen a hacer que parte o todos los datos queden
inaccesibles.

4.6 ANALIZADOR DE PUERTOS.


Un "analizador de red" (tambin llamado rastreador de puertos) es un dispositivo
que permite "supervisar" el trfico de red, es decir, capturar la informacin que
circula por la red.--------------------------------------------------------------------------------------En una red no conmutada, los datos se envan a todos los equipos de la red. Pero
en uso normal, los equipos ignoran los paquetes que se les envan. As, al usar la
interfaz de red en un modo especfico (en general llamado modo promiscuo), es
posible supervisar todo el trfico que pasa a travs de una tarjeta de red (una
tarjeta de red Ethernet, una tarjeta de red inalmbrica, etc.).
Uso del rastreador de puertos
Un rastreador es una herramienta que permite supervisar el trfico de una red. En
general, lo usan los administradores para diagnosticar problemas en sus redes y
para obtener informacin sobre el trfico que circula en la red. Los Sistemas de
deteccin de intrusiones (IDS) se basan en un rastreador para capturar paquetes y
usan
bases
de
datos
para
detectar
paquetes
sospechosos.
Desafortunadamente, como ocurre con todas las herramientas administrativas,
personas malintencionadas que tengan acceso fsico a la red pueden usar el
rastreador para recopilar informacin. Este riesgo es incluso mayor en redes
inalmbricas ya que es difcil limitar las ondas de radio a un rea; por lo tanto,
personas malintencionadas pueden supervisar el trfico con tan slo estar en el
vecindario.
Formas de evitar problemas debido al uso de rastreadores en la red:

Use protocolos cifrados para todas las comunicaciones que tengan


contenido confidencial.

Segmentar la red para limitar la divulgacin de informacin. Se recomienda


usar conmutadores en vez de concentradores (hub) ya que los primeros

alternan comunicaciones, lo que significa que la informacin se enva slo a


los equipos a los que va dirigida.

Usar un detector de rastreadores. Es una herramienta que analiza la red en


busca de hardware mediante el modo promiscuo.

Se aconseja que, para redes inalmbricas, reduzca la potencia de su


hardware para cubrir slo el rea de superficie necesaria. Esto no impedir
que potenciales hackers supervisen la red, pero limitar el rea geogrfica
donde puedan operar.
4.7 MONITOREO DE RED

Monitorizacin de red
El trmino Monitorizacin de red describe el uso de un sistema que
constantemente monitoriza una red de computadoras en busca de componentes
defectuosos o lentos, para luego informar a los administradores de
redes mediante correo electrnico, pager u otras alarmas. Es un subconjunto de
funciones de la administracin de redes.
Mientras que un sistema de deteccin de intrusos monitoriza una red por
amenazas del exterior (externas a la red), un sistema de monitorizacin de red
busca problemas causados por la sobrecarga y/o fallas en los servidores, como
tambin problemas de la infraestructura de red (u otros dispositivos).
Por ejemplo, para determinar el estatus de un servidor web, software de
monitorizacin que puede enviar, peridicamente, peticiones HTTP (Protocolo de
Transferencia de Hipertexto) para obtener pginas; para un servidor de correo
electrnico, enviar mensajes mediante SMTP (Protocolo de Transferencia de
Correo Simple), para luego ser retirados mediante IMAP (Protocolo de Acceso a
Mensajes de Internet) o POP3 (Protocolo Post Office).
Comnmente,
los
datos
evaluados
son
tiempo
de
respuesta y disponibilidad (o uptime), aunque estadsticas tales como consistencia
y fiabilidad han ganado popularidad.
La generalizada instalacin de dispositivos de optimizacin para redes de rea
extensa tiene un efecto adverso en la mayora del software de monitorizacin,
especialmente al intentar medir el tiempo de respuesta de punto a punto de
manera precisa, dado el lmite visibilidad de ida y vuelta.
Las fallas de peticiones de estado, tales como que la conexin no pudo ser
establecida, el tiempo de espera agotado, entre otros, usualmente produce una
accin desde del sistema de monitorizacin.
Estas acciones pueden variar: una alarma puede ser enviada al administrador,
ejecucin automtica de mecanismos de controles de fallas, etctera.
Monitorizar la eficiencia del estado del enlace de subida se denomina Medicin de
trfico de red.

Monitorizacin de un servidor de internet


Monitorizar un servidor de Internet significa que el dueo de los servidores conoce
si uno o todos sus servicios estn cados.
La monitorizacin del servidor puede ser interna o externa. Durante la
monitorizacin de los servidores se verifican caractersticas como el uso de CPU,
uso de memoria, rendimiento de red y el espacio libre en disco e incluso las
aplicaciones instaladas (como Apache, MySQL, Nginx, Postgres entre otros).
Durante este proceso se verifican tambin los codigos HTTP enviados del servidor
(definidos en la especificacin HTTP RFC 2616), que suelen ser la forma ms
rpida de verificar el funcionamiento de los mismos.
4.7 HERRAMIENTAS DE AUDITORIA DE RED
4.8.1 Pruebas de penetracin.
Penetration Testing, tambin llamadas Pentest por su nombre en ingls, son los
mtodos para evaluar la seguridad de los sistemas de cmputo y redes de una
empresa y/o institucin, para comprometer los accesos a los diferentes servicios,
aplicaciones, base de datos, servidores, etc., simulando los ataques que Hackers
externos podran llevar a cabo a los sistemas de una institucin.
Esta actividad, involucra un anlisis activo sobre los sistemas, explotando las
vulnerabilidades que se puedan encontrar en los mismos.
Las pruebas de penetracin sirven para:

Identificar las vulnerabilidades de alto riesgo de un sistema.

Identificacin de las vulnerabilidades que pueden ser difciles o imposibles


de detectar.

Evaluacin de la magnitud de las vulnerabilidades encontradas y los


impactos operacionales de ataques con xito.

Pruebas a la capacidad de las herramientas para detectar las pruebas


y responder a los ataques.

Proporcionar evidencias para lograr la mejora de los dispositivos,


herramientas, etc. En lo que se refiere al personal, seguridad y tecnologa.

Las estrategias de prueba de penetracin son:

Pruebas orientadas a un objetivo


Estas pruebas selectivas se llevan a cabo en conjunto por el equipo de TI
de la organizacin y el equipo de pruebas de penetracin. A veces se le
llama un enfoque de luces encendidas porque cualquiera puede ver el
examen que se lleva a cabo.

Comprobacin externa
Este tipo de prueba de penetracin se dirige a los servidores o dispositivos
de la compaa que son visibles externamente, incluyendo servidores de
nombres de dominio (DNS), servidores de correo electrnico, servidores
web o firewalls. El objetivo es averiguar si un atacante externo puede entrar
y hasta dnde puede llegar una vez que ha obtenido acceso.

Pruebas internas
Esta prueba simula un ataque interno detrs del firewall por un usuario
autorizado, con privilegios de acceso estndar. Este tipo de prueba es til
para estimar la cantidad de dao que un empleado descontento podra
causar.

Pruebas a ciegas
Una estrategia de prueba a ciegas simula las acciones y procedimientos de
un atacante real, limitando severamente la informacin dada de antemano a
la persona o equipo que est realizando la prueba. Por lo general, solo se
les puede dar el nombre de la empresa. Debido a que este tipo de prueba
puede requerir una cantidad considerable de tiempo para el reconocimiento,
puede ser costosa.

Pruebas de doble ciego


Las pruebas de doble ciego toman la prueba a ciegas y la llevan un paso
ms all. En este tipo de prueba de penetracin, solo una o dos personas
de la organizacin pueden ser conscientes de que se est realizando una
prueba. Las pruebas de doble ciego pueden ser tiles para probar el
monitoreo de seguridad y la identificacin de incidentes de la organizacin,
as como sus procedimientos de respuesta.

4.8.1 Hacking tico


Antes que nada se debe diferenciar y entender que es Hacker vs. Cracker:
Hacker.- neologismo utilizado para referirse a un experto en varias ramas tcnicas
relacionadas con las Tecnologas de la Informacin y Telecomunicaciones:
programacin, redes, sistemas operativos, etc.
Cracker.- es quien viola la seguridad de un sistema informtico de forma similar a
un hacker, slo que a diferencia de este, el cracker realiza la intrusin con fines
ilcitos o con un objetivo deshonesto y no tico.
Por lo anterior se puede decir, que un Hacker tico es aquel profesional de la
seguridad que aplica sus conocimientos con fines defensivos y legales;
conducindose siempre bajo los principios esenciales de la seguridad de TI que
son: Confidencialidad, Autenticidad, Integridad y Disponibilidad.
Herramientas para Hacking tico

Nmap: Esta herramienta, de cdigo abierto, es sin duda el analizador de


red ms conocido y utilizado por los usuarios que quieren comprobar de
forma remota la seguridad de un sistema informtico. Entre otras, las
principales funciones que nos ofrece esta herramienta son control de
puertos abiertos, horario de uso de servicios de red, control del host y de la
actividad en la red del mismo, as como identificar la configuracin del
ordenador (sistema operativo, firewall, etc).

Metasploit: Los exploits son pequeas piezas de software diseadas para


aprovechar vulnerabilidades en otras aplicaciones o sistemas operativo.
Metasploit es uno de los kits de explotacin ms grandes de la red. En l
podemos encontrar un gran nmero de exploits con los que vamos a poder
analizar la seguridad de cualquier sistema y su robustez frente a este tipo
de ataques informticos.

Angry IP Scanner: Esta herramienta gratuita y de cdigo abierto, tambin


conocida como IPScan, es utilizada en el hacking tico para realizar
escneres de red. Su principal caracterstica es su sencillez de uso ya que,

gracias a ello, el proceso de anlisis de direcciones IP y puertos para


encontrar posibles puertas traseras es muy rpido y simple, bastante ms
que con otras herramientas similares.

Cain and Abel: Desde ella vamos a poder llevar a cabo una serie de
ataques (por ejemplo, la captura de datos de red) para intentar buscar
debilidades en las contraseas o si es posible adivinarlas a travs de
tcnicas de explotacin, por fuerza bruta, por diccionario e incluso por
criptoanlisis, adems, es capaz de llevar a cabo otras funciones ms
complejas como la grabacin de llamadas Vo-IP.

Ettercap: Es una de las herramientas ms utilizadas para hacking tico a


nivel de red. Esta herramienta permite llevar a cabo diferentes ataques
como ARP poisoning para identificar sistemas dentro de una red, tras lo
cual lanzar otro tipo de ataques como MITM para poder llevar a cabo
ataques ms avanzados, por ejemplo, la explotacin de vulnerabilidades.

Cual es la diferencia entre pruebas de penetracin y hacking tico?


Para la mayora de la gente es lo mismo pero difiere en cosas muy prcticas:

Los Pentest se llevan a cabo con herramientas especficas y de forma


general de descubrimiento en una red, ya definido el objetivo y con
dispositivos sealados para su anlisis.

Los Hackeos ticos, tienen un objetivo en especfico, pero con la diferencia


que se desconoce el lugar donde se encuentra este y se debe llegar al
objetivo mostrando toda la evidencia recolectada en el camino.

5.9 Trampas y simulador de sesin.


Se denomina honeypot al software o conjunto de computadores cuya intencin es
atraer a atacantes, simulando ser sistemas vulnerables o dbiles a los ataques. Es
una herramienta de seguridad informtica utilizada para recoger informacin sobre
los atacantes y sus tcnicas. Los honeypots pueden distraer a los atacantes de las
mquinas ms importantes del sistema, y advertir rpidamente al administrador
del sistema de un ataque, adems de permitir un examen en profundidad del
atacante, durante y despus del ataque al honeypot.
Algunos honeypots son programas que se limitan a simular sistemas operativos no
existentes en la realidad y se les conoce como honeypots de baja interaccin y
son usados fundamentalmente como medida de seguridad. Otros sin embargo
trabajan sobre sistemas operativos reales y son capaces de reunir mucha ms

informacin; sus fines suelen ser de investigacin y se los conoce como honeypots
de alta interaccin.
Un tipo especial de honeypot de baja interaccin son los sticky honeypots
(honeypots pegajosos) cuya misin fundamental es la de reducir la velocidad de
los ataques automatizados y los rastreos.
En el grupo de los honeypot de alta interaccin nos encontramos tambin con los
honeynet.
Spam honeypots
Los spammers son usuarios que abusan de recursos como los servidores de
correo abiertos y los proxies abiertos. Algunos administradores de sistemas han
creado honeypots que imitan este tipo de recursos para identificar a los presuntos
spammers.
Algunos honeypots son Jackpot, escrito en Java, y smtpot.py, escrito en Python.
Proxypot es un honeypot que imita un proxy abierto (o proxypot).
Honeypots de Seguridad
Programas como Deception Toolkit de Fred Cohen se disfrazan de servicios de red
vulnerables. Cuando un atacante se conecta al servicio y trata de penetrar en l, el
programa simula el agujero de seguridad pero realmente no permite ganar el
control del sistema. Registrando la actividad del atacante, este sistema recoge
informacin sobre el tipo de ataque utilizado, as como la direccin IP del atacante,
entre otras cosas.

Honeynet Project es un proyecto de investigacin que despliega redes de


sistemas honeypot (HoneyNets) para recoger informacin sobre las herramientas,
tcticas y motivos de los criminales informticos.

PenTBox Security Suite es un proyecto que desarrolla una Suite de


Seguridad Informtica. Dentro de los programas que la engloban esta disponible
un Honeypot configurable de baja interaccin. El proyecto es multiplataforma,
programado en Ruby y esta licenciado bajo GNU/GPL.

Fuentes de Consulta.

https://sites.google.com/site/ad0seg0redes/home/unidad4
http://itpn.mx/recursositics/8semestre/admnistracioyseguridadderedes/Unid
ad%20IV.pdf
http://es.ccm.net/contents/280-protocolo-snmp
https://lopezbonilla.wikispaces.com/5.6+Analizadores+de+puertos
https://es.wikipedia.org/wiki/Monitoreo_de_red
http://www.victormiranda.com.mx/vmwp/sabes-la-diferencia-entrepenetration-testing-y-ethical-hacking/
http://searchdatacenter.techtarget.com/es/definicion/Prueba-de-penetracionpen-test
https://yoalo.wikispaces.com/5.9+Trampas+y+simulador+de+sesi%C3%B3n
http://www.redeszone.net/2015/12/05/las-mejores-10-herramientas-parahacking-etico-de-este-2015/

Alumno
Vega Ramrez Vctor Isa

Profesor:
Ramrez Trevio Rolando

Carrera:
Ingeniera en Tecnologas de la Informacin y Comunicaciones

Materia

Administracin y Seguridad de Redes

Trabajo a Entregar:
Unidad 4 - Tcnicas Y Herramientas Para Proteccin Y Monitoreo De
Servidores.

También podría gustarte