Configuración de red de seguridad informática.

Páginas: 9 (2042 palabras) Publicado: 20 de febrero de 2014
Configuración de red de seguridad informática.
¿Qué es un firewall perimetral?
La seguridad lógica interna y externa son aspectos fundamentales a tener en cuenta La seguridad informática de un empresa es primordial. Los ataques por red y las pérdidas de información ocasionan un gran trastorno y afectan al correcto funcionamiento y progreso de la empresa.
 Seguridad Perimetral Firewall:
-Control de tráfico de red desde y hacia Internet (Firewall*), seguridad perimetral.
- Protección contra ataques externos.
- Control de usuarios.
- Generación y administración de VPN**.
- Conexión para equipos remotos (portátiles).
- Gestión de ancho de banda de internet.

¿Qué es un sistema de detección de intrusos?
Es un programa usado para detectar accesos no autorizados a un computador oa una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques ofalsas alarmas.

Mencione brevemente ¿Qué es un protocolo de seguridad? Y a que se refieren los siguientes: IPSEC y Http sobre SSL
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un terceropodría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal.


 IPSEC: IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos.IPsec también incluye protocolos para el establecimiento de claves de cifrado.
 Http: HTTP de HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web a un ordenador.

¿Cuáles son algunas de las herramientas de seguridad aplicadas a los equipos yredes de comunicación?
Estas son algunas de las herramientas de seguridad más usadas:
- Nessus: Es la herramienta de evaluación de seguridad "Open Source" de mayor renombre.
Nessus es un escáner de seguridad remoto para Linux, BSD, Solaris y Otros Unix. Está basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes enHTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad.
- Ethereal: Oliendo el pegamento que mantiene a Internet unida. Ethereal es un analizador de protocolos de red para Unix y Windows, y es libre. Nos permite examinar datos de una red viva o de un archivo de captura en algún disco.
- Snort: Un sistema de detección de intrusiones (IDS) libre para las masas.Snort es un sistema de detección de intrusiones de red de poco peso, capaz de realizar análisis de tráfico en tiempo real y registro de paquetes en redes con IP. Puede realizar análisis de protocolos, búsqueda/identificación de contenido y puede ser utilizado para detectar una gran varidad de ataques y pruebas, escaneos indetectables de puertos, ataques a CGI, pruebas de SMB, intentos dereconocimientos de sistema operativos y mucho más.

-Netcat: La navaja multiuso para redes. Una utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo "back-end" confiable que pueda ser usada directamente o fácilmente manejada por otros programas y scripts.

¿Qué es la auditoria informática?
La...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Configuracion informatica de red
  • Redes Y Seguridad Informatica
  • Seguridad de la red informatica
  • Redes y Seguridad Informatica
  • redes controles y seguridad informatica
  • Seguridad Informática En Las Redes Sociales
  • Redes y seguridad informatica
  • Seguridad Informatica en las Redes Sociales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS