Seguridad Informatica

Páginas: 11 (2722 palabras) Publicado: 14 de diciembre de 2012
HERRAMIENTAS DE SEGURIDAD
* Herramientas generales
* Firewalls
* Detección de Intrusiones
* Servicio de Autenticación Kerberos

Herramientas generales
Scanners de vulnerabilidad: analizador de red analiza puertos abiertos enviando solicitudes a diferentes puertos y analiza las respuestas para ver cuales están abiertos. También atrabes de esto se sabe que SOesta en el equipo remoto y que programas están asociados a los puertos. También puede ser uitlizada por los piratas informaticas para identificar la vulnerabilidades de la red,
Sniffers: es un programa informático que registra la información que envían los periféricos. Asi como la actividad realizada en un ordenador. Hay forma de detectarlos por ejemplo al ver los programas que cargan al inicio oadministrador de tareas o con un software comercial.
Spammers: cuando te envían correo no deseado, correo basura, propagación de promocionar productos se dedican a la recolección de correos electrónicos. Estos te pueden encontrar en diferentes perfiles (facebook, Hi5, etc...)
Firewalls
Firewalls (cortafuegos) o (Gateway) es una herramienta que protege a una red o un sistema contra el acceso noautorizado en especial de internet prohibiendo que tengan acceso a información de la empresa a datos que no cumplan con ciertos criterios, este se puede manejar a nivel de software o hardware o ambos.
(Gateway) dispositivo que conecta redes con protocolos y arquitecturas diferentes.
Firewall: sistema o conjunto de ellos ubicado entre dos redes y que ejerce una política de seguridad.
Como lainformación entrante y saliente pasa por el firewall se puede encriptar la información, pero para esto los firewall deben hablar el mismo protocolo.
VENTAJAS DEL FIREWALL
* Define un perímetro confiable.
* Solo permite conexión de usuario autorizados a la red.
* Optimiza el tráfico.
DESVENTAJAS DEL FIREWALL
* Cualquier trafico de datos que no pase por el firewall
* Permitir elataque desde adentro y la extracción de la información.
* La propagación de un virus dentro de la empresa.
Políticas de un firewall
Restrictiva: se deniega todo ecepto el permitido. Ya tenemos una opción de los datos que se permiten en la red y si hay uno que no esta en nuestra política hay que analizarlo.
Permisiva: se permite todo e septo el que esta negado. Ya se tienen unos casoscontemplados pero no los nuevas amenazas las cuales por no estar en nuestra política pues pasan el firewall.
TIPOS DE FIREWALL.
* Filtrado de paquetes.
* Proxi-gateways de aplicación.
* Dual –Home Host
* Screened Subnet

* Filtrado de paquetes: mediante puertos y protocolos define que servicios están disponibles al usuario y por cuales puertos. Se permite navegar en la red por elpuerto 80 pero no acceder ala transferencia de archivos vía FTP puerto 21 cerrado. Este trabaja en la capa de transporte y red en OSI y trabaja en perímetros interior y exterior.
* Proxy-Gateway de aplicación: software de aplicación en cargado de filtrar las conexiones (la aplicación se llama Servidores Proxy y el lugar donde se ejecuta se llama Gateway de aplicación o Bastion Host. Y estetrabaja en el cliente y el servidor real de la aplicación.
* Dual-Home Host: trabajan en ambos perímetros y no dejan pasar paquetes IP por lo que se dice que actúan con el IP Forwarding desactivado usa dos conexiones la primera para conectarse al proxy y la otra a buscar afuera el servicio solicitado.
* Screened Host: se combina un router con un proxy en el router se filtran los paquetesconsiderados peligrosos y se permiten pocos servicios.
* Screened Subnet: la idea es aislar la zona más atacada osea el nodo bastion se utilizan dos routers uno interno y otro externo el externo filtra trafico no deseado en ambos sentidos y el router interno filtra la red interna y la DMZ (entre router interno y externo). La DMZ aisla servicios internos de servicios públicos (WWW, FTP, SMTP,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS