Yocha

Páginas: 3 (727 palabras) Publicado: 18 de noviembre de 2011
Mecanismos de protección:
Definición
Métodos, herramientas o procedimientos para implementar una política de seguridad. Existen en niveles físicos y lógicos (hardware y software)

Amenazas másfrecuentes

• Objetivos de seguridad
– Prevención
– Detección
– Recuperación

Principales empresas de seguridad

1. Software libre: Linux, Snort, Nessus, Ethereal, etc.
Suele ser difícilimplantar este tipo de sistemas salvo que haya verdaderos problemas presupuestarios.

2. Sistemas propietarios: Microsoft, Sun, IBM, Symantec, ISS, Checkpoint, Trend, etc.
Gran calidad debida a lacompetencia.

Firewalls
Todas las compañías montan sistemas de filtrado de paquetes, bien mediante Firewalls, bien mediante listas de control de acceso en routers.
Existen FW personales cuya utilidadsuele cuestionarse (a favor de los IPS personales)

Antivirus
Se montan siempre a dos niveles: a nivel de red (para filtrar correo electrónico principalmente) y a nivel de puesto de trabajo.

IDSLos sistemas de detección de intrusos han estado ayudando a detectar problemas en las redes durante años pero su incapacidad de detener los ataques que ellos mismos detectaban y la gran cantidad dealarmas que generaban (imposibles de perseguir) han dado paso a los IPSs

IPS
Están en pleno auge. Son capaces de detectar y detener tanto ataques conocidos como desconocidos, detectar y detenervirus, troyanos, aislar hackers cuando se les detecta y hasta proteger a los otros elementos de seguridad de la red, por ejemplo a los Firewalls.

Control de acceso a red
Microsoft y Cisco están enplena pugna por “llevarse el gato al agua” en lo que a control de acceso a red se refiere y aunque recientemente anunciaron su intención de colaborar, lo cierto es que cada uno sigue por su lado, NAP,NAC… el tiempo dirá…

CONTRASEÑAS (PASSWORDS).
Las contraseñas o passwords son palabras de conocimiento exclusivo de un individuo particular, y de la buena utilización de éstas y las políticas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • YOCH S1A1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS