Tecnologías de seguridad   Alejandro Chavez Fuentes Alejandro de la Vega Vaughan  Francisco González García
- Seguridad de la información son aquellas medidas preventivas y reactivasdel hombre, de las organizaciones y de los siste...
- Es un programa de dispositivo del hardware que protegen la red filtrando lospaquetes entrantes provenientes de Internet....
- Es tipo de firewall- En vez de permitirque los host corporativos se comuniquendirectamente conunoexterno, la comunicació...
- Es otrotipo de firewall.- Este utiliza información del encabezado de cada paquete para decidirce seaceptado no el paquet...
- Algunos proveedores han creado sistemas que usan los principios deambos.- En estos sistemas híbridos, se autentican y ap...
Inicio de sesión remoto (Remote login): Los intrusos pueden entrar a tu red protegida a través de Telnet. Los firewall pue...
Ruta de origen (sourcerouting)En la mayoría de los casos la trayectoria por la que viaja un paquete sobreInternet está det...
La configuración de los firewall está basada en el nivel en cual se deseaestablecer. El nivel de seguridad más alto sería ...
Tecnologias
Upcoming SlideShare
Loading in …5
×

Tecnologias

348 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
348
On SlideShare
0
From Embeds
0
Number of Embeds
119
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tecnologias

  1. 1. Tecnologías de seguridad Alejandro Chavez Fuentes Alejandro de la Vega Vaughan Francisco González García
  2. 2. - Seguridad de la información son aquellas medidas preventivas y reactivasdel hombre, de las organizaciones y de los sistemas tecnológicos quepermiten resguardar y proteger la información buscando mantener laconfidencialidad, la disponibilidad e integridad de dicha información
  3. 3. - Es un programa de dispositivo del hardware que protegen la red filtrando lospaquetes entrantes provenientes de Internet.- Se utilizan con frecuencia para evitarque los usuarios de Internet no autorizadostengan acceso a redes privadas conectadas a Internet. Todos los mensajes queentreno salgan pasan a través de él,-Examina cada mensaje y bloquea aquellosque no cumplen los criterios de seguridadespecificados.
  4. 4. - Es tipo de firewall- En vez de permitirque los host corporativos se comuniquendirectamente conunoexterno, la comunicación tiene que llevarse a cabo a través de una aplicaciónllamada proxy, que se corre en el cortafuegos.- El proxy tiene la función de inspeccionar la solicitudysi se aprueba la conexión,entoncestraepara el usuario la página del servidor.
  5. 5. - Es otrotipo de firewall.- Este utiliza información del encabezado de cada paquete para decidirce seaceptado no el paquete.- Si la fuenteo el destino de un paquete no esaceptable, el paqueteesbloqueado, y seagrega un registro en los archivos "log”- Su funcionalidad es tomar desiciones basandos eexclusivamente en la direcciónIP, para que concuerde con ciertos valores.
  6. 6. - Algunos proveedores han creado sistemas que usan los principios deambos.- En estos sistemas híbridos, se autentican y aprueban nuevasconexiones en la capa de aplicación. Luego el resto de la conexión sepasa a la capa de sesión, donde los filtros de los paquetes aseguranque solamente los paquetes que son parte de una transmisión saliente- Otras posibilidades incluyen usar los proxies tanto del filtro depaquetes como de la capa de aplicación
  7. 7. Inicio de sesión remoto (Remote login): Los intrusos pueden entrar a tu red protegida a través de Telnet. Los firewall pueden bloquear el tráfico de Telnet y otros métodos remotos de transferencia de datos.Aplicaciones con Puertas Traseras (Applicationbackdoors)Algunos programas tienen características especiales que permiten a los intrusosentrar de manera ilegítima. Otros programas pueden contener errores queproporcionan una puerta trasera, o acceso oculto, que le puede proporcionar alintruso cierto nivel de control sobre el programa. Un firewall puede ser instaladopara permitir que el tráfico pase solamente a través de puertos legítimos de laaplicación.
  8. 8. Ruta de origen (sourcerouting)En la mayoría de los casos la trayectoria por la que viaja un paquete sobreInternet está determinada por los enrutadores junto a esa trayectoria. Peroel emisor del paquete puede especificar arbitrariamente la ruta que elpaquete debe seguir. Los hackers algunas veces toman ventaja de estopara hacer que la información aparente venir de una fuente confiable oincluso dentro de la red.VirusUn cortafuegos híbrido puede ser usado para revisar el tráfico de correoelectrónico y filtrar aquellos que contengan archivos adjuntosespecíficos
  9. 9. La configuración de los firewall está basada en el nivel en cual se deseaestablecer. El nivel de seguridad más alto sería bloquear todo el tráfico,pero esto acabaría con el propósito de tener una conexión a Internet.Algunos cortafuegos permiten solamente el tráfico de correo electrónico,protegiendo la red contra cualquier ataque diferente. Otros cortafuegosproporcionan un nivel de seguridad más bajo, y sólo bloquean losservicios que se sabe podrían ser problemas.

×