tecnicas

Páginas: 6 (1270 palabras) Publicado: 18 de julio de 2013
¿Qué es Seguridad Informática?
Es una disciplina que se relaciona a diversas prácticas, técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
Algunas amenazas en seguridad informáticas:
El usuario que consciente o inconscientemente causa un problema de seguridad informática.
Programas maliciososcomo virus, troyanos, programas espía (spyware), botnets, etc.
Intrusos que consiguen acceder a los datos o programas a los cuales no tiene acceso permitido.
Incidentes, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.
Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:
Seguridad Lógica: aplicaciones para seguridad, herramientasinformáticas, programas malignos, virus, espías (spyware), troyanos, gusanos, phishing, spamming, etc.
Seguridad Física: Siniestros, robos, incendios, humedad, etc, todos estos factores y más pueden provocar pérdida de información. Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños.
¿Qué es un Firewall?
UnFirewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir quién puede entrar para utilizar los recursos de red pertenecientes a la organización.
Evolución de los Firewalls
Primera generación –firewall de red: filtrado de paquetes
Actúa mediante la inspección de los paquetes.
Si un paquete coincide con el conjunto de reglas del filtro, el paquete será rechazado y enviando una respuesta de error al emisor).
No presta atención a si el paquete es parte de una secuencia existente de tráfico.
El filtrado de paquetes llevado a cabo por un firewall actúa hasta la capa tres del modelo OSI, loque significa que todo el trabajo lo realiza hasta la capa de red.
Por ejemplo, si existe una política en el firewall para bloquear el acceso telnet, bloqueará el protocolo IP para el número de puerto 23.

Segunda generación - firewall de aplicación
Son aquellos que actúan sobre la capa de aplicación del modelo OSI.
La clave de un firewall de aplicación es que puede entender ciertasaplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web).
Permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.
Es mucho más seguro y fiable cuando se compara con un firewall de filtrado de paquetes, ya que repercute en las siete capas del modelo de referencia OSI.Puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS).
Un ejemplo de firewall de aplicación es ISA (Internet Security and Acceleration).
Tercera generación – firewall de estado
Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el firewall.
Es capazde determinar si un paquete indica el inicio de una nueva conexión, es parte de una conexión existente, o es un paquete erróneo.
Este tipo de firewall pueden ayudar a prevenir ataques contra conexiones en curso o ciertos ataques de denegación de servicio.
Tipos de Firewall
Firewall por Software (gratuitos y comerciales): se puede instalar y utilizar libremente, o no, en la computadora. Sontambién llamados 'desktop firewall' o 'software firewall'.
Los gratuitos se incluyen con el sistema operativo y normalmente son para uso personal
Pueden ser fácilmente integrados con otros productos de seguridad
No necesita de hardware para instalarlo en la computadora
Es muy simple de instalar, normalmente ya viene activado y el Sistema Operativo alerta cuando no tenemos ningún tipo de firewall...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnica
  • Tecnico
  • Tecnicas
  • Tecnicas
  • Tecnico
  • Tecnicas
  • Tecnico
  • Tecnico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS