Tecnologias Para Seguridad Informatica

Páginas: 28 (6867 palabras) Publicado: 15 de junio de 2012
Las Tecnologias para Seguridad Informatica son:
1. Firewall
2. Administración de Cuentas
3. Detección y prevención de de Intrusos
4. Antivirus
5. SSL
6. Biometría
7. Encriptacion
8. Acceso Remoto
9. Firma Digital
10. VPN
11. PKI
12. Forense

1. Firewall
Es un sistema de defensa basado en el hecho de que todo el tráfico de entrada o salida ala red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una política de control de acceso entre redes. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean, permite o deniega su paso.
Un  firewall, es un elementode software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.  Actúa a base de normas que establece el administrador de seguridad o, en su defecto, el administrador de red o el usuario final. Dichas reglas definen las acciones correspondientes a llevar acabo cuando se recibe un paquete que cumpla unas determinadas características.
La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca másámbitos y más niveles de trabajo y protección.
En definitiva,  se trata de cualquier sistema empleado para "separar" una máquina o una subred del resto, protegiéndola de servicios y protocolos que puedan suponer una amenaza a la seguridad desde el exterior. El espacio protegido por un cortafuegos se denomina perímetro de seguridad, mientras que la red externa recibe el nombre de zona de riesgo. 
Sumodo de funcionar es definido por la recomendación RFC 2979, la cual define las características de comportamiento y requerimientos de interoperabilidad. Dentro de las Estrategias de seguridad (Benson) de una organización, un Firewall pertenece al grupo de Estrategias Proactivas, para minimizar vulnerabilidades.
Principios de diseño del Firewall
Los firewalls están insertados entre la red localy la Internet (red no confiable) -> objetivos:
* Establecer un enlace controlado.
* Proteger la red local de ataques basados en Internet.
* Proveer un único punto de choque.
4 Técnicas generales para Control Accesos:
a. Control de servicios: determina tipo de servicios de Internet que pueden ser accedidos.
b. Control de Dirección: determina la dirección en que sepermiten fluir requerimientos de servicios particulares.
c. Control de Usuarios: controla acceso a servicio acorde a permisos de usuarios.
d. Control de Comportamiento: controla cómo se usan servicios particulares (Ejemplo: filtros de email).
Un cortafuegos se considera la primera línea de defensa en la protección de la información privada. Para mayor seguridad, los datos pueden ser cifrados.2. Administración de Cuentas
En su mayor parte, las redes permiten cuentas de usuario para acceder a ellas y a los recursos compartidos. La razón de crear Cuentas de Usuario es mantener un nivel de seguridad. Toda computadora configurada como servidor es capaz de compartir recursos con otros nodos de la red. Por lo tanto, el tipo de datos de cada servidor y el nivel de seguridad que debanmantenerse determinan los resultados compartidos y los usuarios que deban acceder a ellos. Las características de seguridad incorporadas a un Sistema Operativo de Red (NOS) determinan los tipos de cuenta de usuario de que se disponga. Los tipos de características de seguridad disponibles para las cuentas de usuario varían con cada NOS.
Para las redes pequeñas quizás la seguridad no sea muy...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia Para La Seguridad Pública
  • Seguridad Informática para las PyMEs
  • Tecnologia de seguridad para los carros
  • Estándares Para El Área De Tecnología e Informática
  • Planificacion Tecnologia Informatica Para Primaria
  • Metodología para la elaboración del plan de seguridad informática
  • Seguridad informatica para desarrollo de negocios electronicos
  • Seguridad y tecnología para un turismo sostenible en El salvador

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS