Seguridad informatica

Páginas: 6 (1266 palabras) Publicado: 21 de noviembre de 2009
Características de las Herramientas de Seguridad.

Firewall:
• Ejerce Políticas de Control de Acceso entre dos redes.
• Bloquea el Tráfico o lo Permite.
• Proporciona información acerca del tipo de cantidad y tráfico que ha fluido a través del mismo y cuantas veces se ha intentado violar la seguridad.
• Bloquea Datos entrantes.
• Oculta información acerca de la red,haciendo que todo parezca como si el tráfico de salida se originara del firewall y no del a red.
• Filtra el tráfico de salida, restringe el uso de Internet y el acceso a localidades remotas.
• Tipos de firewall:
o Firewall de Capa de Red o Filtrado de paquetes, se pueden realizar filtros según la dirección IP origen e IP destino.
o Firewall de Capa 4, se realizanfiltrol del puerto origen y puerto destino o a nivel de enlace de datos como la dirección MAC.

Un Firewall Mitiga:
• Amenazas de Monitorización
• Escaneo.
• Ataques de Autenticación.
• Obtención de Contraseñas.
• DoS
• Vulnerabilidades en los Navegadores.
• Virus de e-mail.
• Virus fantasmas (hoax).
• Señuelos.
• Engaño Web.
• Secuestro.
•Uso de diccionarios electrónicos.
• Código Malicioso (Troyanos, Virus, Gusanos, Bombas log.)

ACL (Listas de Control de Acceso): Permite definir permisos a usuarios y grupos.

IDS (Detección de Intrusos en Tiempo Real).
• Inspecciona el tráfico de red, buscando posibles ataques.
• Controla el registro de los servidores para detectar acciones sospechosas.
• Mantiene una basede datos con el estado exacto de cada uno de los archivos del sistema para detectar la modificación de los mismos.
• Controlan el ingreso de cada nuevo archivo al sistema para detectar Troyanos o semejantes.
• Controlan el Núcleo del sistema operativo para detectar posibles infiltraciones en él.
• Avisa al administrador de cualquiera de las acciones mencionadas anteriormente.HIDS o HostIDS (Host Intrusión Detection System): Protege contra
• un único servidor.
• una computadora o un host.
• Observa una gran cantidad de eventos.
• analiza actividades con una gran precisión.
• Determina qué procesos y usuarios se involucran en una determinada acción.
• Recaba información del sistema como archivos, losgs, recursos para suposterior análisis en busca de posibles incidencias.

NIDS o NETIDS (Network Intrusión Detection System): Protege un sistema basado en red.
• Captura y Analiza paquetes de Red.
• Monitorea maquinas.
• Actúan mediante la utilización de un dispositivo de red configurado en Modo Promiscuo, es decir, analizan y observan todos los paquetes que circulan por un segmento de red aunqueéstos no vayan dirigidos a un determinado equipo.
• Analizan el tráfico de Red en tiempo Real.
• Trabaja a nivel TCP/IP y a nivel de Aplicación.

SIV (System Integrity Verifiers):
• Monitorea los archivos del sistema para detectar cuando un intruso intenta alterarlos o intenta abrir una puerta trasera.
• Detectar cuando un usuario normal adquiere privilegios deadministrador.

LFM (Log File Monitors):
• Monitorea archivos marcados que se generan por los servicios de red, similar a los NIDS.
• Buscan algún patrón que sugiere el ataque de un intruso.

Deception System:
• Contiene pseudo-servicios cuya meta es emular los agujeros ya conocidos para poder atrapar a los intrusos.

Call Back:
• Utilizado para verificarla autenticidad de una llamada vía módem.

Sistemas Anti-Sniffers:
• Detecta Sniffers en el sistema.
• Verificar el estado de la placa de red,
• Detecta el modo en el cual está actuando y el tráfico de datos en ella.

Criptología:
• Transforma un mensaje inteligible en otro que no lo es, para después volverlo a su forma original, sin que nadie que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS