viernes, 13 de julio de 2012

Presentación tema 4

Mecanismos de defensa

120 comentarios:

  1. La seguridad es una de las principales preocupaciones de las empresas hoy en día tal podemos mencionar como ataques de virus cyber terrorismo ataques internos etc.. Ya no es suficiente estar protegido con soluciones perimetrales, sino que la combinación de soluciones, por capas, es la opción más eficaz con el objetivo de conseguir, lo que Check Point denomina, una Red Virtual Segura.
    Los firewall y las redes privadas virtuales no son nada nuevo, sin embargo, la tendencia a combinarlos y a aportarles funciones de antivirus, control de acceso a la Web, detección de intrusos etc. le está abriendo muchas puertas ofreciendo a las empresas soluciones de seguridad global desde una única plataforma.

    Actualmente, al navegar en Internet puedes ser víctima, sin desearlo, de un fraude cibernético
    Por tal motivo es conveniente contar con aplicaciones o herramientas adicionales para la protección de nuestro equipo de cómputo todo con el fin de proteger lo más valioso: nuestra información.

    ResponderEliminar
    Respuestas
    1. Felicidades por ser el primero en comentar el tema 4

      Eliminar
  2. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  3. Los mecanimos de defensa son la parte fundamental en el plan de seguridad, en base al análisis de vulnerabilidades realizado podemos dar el siguiente paso, que es elegir estos mecanismos, en esta presentación se nos da a conocer algunos de estos mecanismos, como lo son firewalls, antivirus, criptografía, sistemas IDS, entre otros; en cuanto a los firewalls debemos establecer de manera adecuada las politicas restrictivas para nuestra red y sistemas que sobre ella trabajan, para evitar aasi, no afectar la disponibilidad de la información; el uso de antivirus es muy importante, estableciendo tareas programadas de escaneos en busca de software malicioso; usar la criptografía como una forma más de autenticar la información y la aplicación de la inteligencia artificial creando sistemas capaces de detectar intruciones. Marvin Wilfredo Jiménez Morales / 1092-03-8479

    ResponderEliminar
  4. Es importante conocer los mecanismos de defensa que existen esto para poder aplicarlos y que formen parte de un plan de seguridad. También diferenciar las técnicas de protección es un punto importante para identificar cual es la más adecuada.
    Los tipos de política pueden ser: Permisiva y Restrictiva.
    Permisiva: Es cuando todo lo que está expresamente prohibido está permitido, esta política tiene el problema de ser muy blanda.
    Restrictiva: Es cuando todo lo permitido no está expresamente permitido está denegado, esta política es la más recomendable debido a que es más rígida y mantiene la seguridad del sistema.
    Corta fuegos (firewall): Es un dispositivo que son configurados para permitir, limitar, cifrar, descifrar el tráfico entre la red protegida e Internet. Estos pueden ser implementados en dos maneras: hardware y software.
    Proxy: Es un software que es un intermediario situado entre el sistema de usuarios e internet, su función principal es gestionar el uso de internet.
    Ventajas:Control,Velocidad y filtrado.
    Desventajas: Abusos,intromisión y Incoherencia.
    Filtrado de paquetes:
    Es un mecanismo que examina los paquetes según van pasando y decide si lo rechaza o acepta. Entre las ventajas de utilizar un filtrado de paquetes se encuentran: Control, seguridad y vigilancia.
    Sistema detección de intrusos (IDS)
    Su función principal es la detectar accesos no autorizados a un computador o una red. Una característica importante es que los IDS es que suelen tener sensores virtuales como por ejemplo un sniffer que es un programa que captura las tramas.
    Escaneo de Red
    Es realizar un análisis de identificación de anfitriones activos en una red, esto nos ayuda para evaluar ciertas vulnerabilidades de seguridad, también sirven para ver los puertos que están activos y funcionando.
    Juan Manuel Noriega
    Carné 092-93-723

    ResponderEliminar
  5. Como parte de la seguridad en una red, se deben definir los mecanismos de defensa que esta posee y por medio de los cuales puede defenderse de los ataques. Estos mecanismos pueden dividirse en dos tipos de políticas, las Permisivas y las Restrictivas. Las políticas permisivas consiste en todo lo que no se prohíbe directamente por exclusión es permitido. Esta política consiste en ir bloqueando los protocolos poco a poco y únicamente los que den problemas, para no bloquear la disponibilidad de los servicios. Mientras que las políticas restrictivas representan el punto de vista contrario, lo que no se permite explícitamente es restringido o bloqueado. Inicialmente bloquea todos los flujos de paquetes y con forme se vaya requiriendo se van abriendo los servicios.

    Otra herramienta que es muy útil para los mecanismos de defensa son los firewalls, estos centralizan las políticas de control de acceso a la red interna y la salida por parte de los usuarios a la red externa (internet). Este tipo de componente puede ser un solo equipo o bien puede estar compuesto de varios equipos especializados cada uno con una tarea específica (host bastión, host dual homed, filtrado de paquetes, servidor proxy, etc).

    Ya dentro del firewall se encuentra el servidor proxy, este bien puede ser un equipo dedicado a esta tarea o bien un programa dentro del mismo equipo del firewall. Básicamente este equipo o programa se encarga de direccionar las conexiones a internet, y de validar que las paginas sean validas de acuerdo a los estándares de la empresa, autenticando el password y la IP de la persona que se está queriendo conectar al internet. Basándose en esto el administrador pude definir reglas específicas para determinar si una persona tiene privilegios para navegar libremente o que contenido puede acceder.

    Otro aspecto importante que debe contemplar un administrador de la red es el filtrado de paquetes, esto se puede lograr utilizando filtrado de paquetes por Router, este indica de donde vienen y hacia donde deben de viajar los paquetes dentro de la red y si pertenecen a la red en la que se encuentra. La ventaja que poseen es que es de bajo costo para la implementación y pueden mejorar drásticamente el rendimiento de la red. Los puertos más utilizados para HTTP (internet).

    Aparte de todo esto que se ha mencionado, se deben considerar también los IDS (Sistemas detectores de intrusos), estos tratan de detectar intrusos en tiempo real , y por lo mismo se basan en sensores colocados en la red, analizadores de paquetes e interfaces con el usuario, para permitirle determinar si alguien está usando un equipo dentro de la empresa de forma no autorizada. Un ejemplo de este ultimo podría ser una bitácora de transacciones por estaciones de trabajo, por ejemplo si se detecta actividad a una hora no usual, puede ser señal de una intrusión en nuestra red. O bien se pueden utilizar escanners de red para efectuar escaneos de la actividad de los servicios y las computadoras, en busca de puertas traseras no detectadas anteriormente.

    Mynor Francisco Méndez López 092-12-3617

    ResponderEliminar
  6. El concepto de mecanismos de defensa informáticos es una analogía exacta a los mecanismos de defensa biológicos que nuestro cuerpo utiliza ante una amenza externa, elementos básicos en las redes se encargan de rastrear y eliminar posibles riesgos a nuestra red ya sea que estos sean externos o internos (existen elementos especializados en cada caso).

    Su consideración en el diseño de nuestra red informática es de suma importancia, según las necesidades y requerimientos de nuestra red podemos aplicar muchos de los elementos mencionados en la presentación, buscando blindar la red interna de una forma transparente para las solicitudes de información y servicios que son requeridos por terceros. Al mencionar la transparencia me refieron a la fiabilidad de los datos, en los que a pesar que se utilizan metodos de encriptamiento o determinación de amenzas no pierden su integridad como tal.

    ResponderEliminar
  7. Es necesario identificar los mecanismos de defensa apropiados para aplicarlo en un plan de seguridad eficiente y diferenciar las técnicas para la protección de información que es el activo mas valioso para una organización después de su recurso humano.
    Los tipos de política son:
    Permisiva: Lo que no se prohíbe de forma explícita, se permite. Restrictiva: Lo que no se permite de forma explícita, se deniega.
    Los cortafuegos son componentes que restringen el acceso entre la red protegida e internet o entre varias redes.
    Ventajas: Concentra la seguridad Centraliza los accesos, genera alarmas de seguridad Traduce direcciones (NAT), monitorea y registra el uso de Servicios de WWW y FTP. Desventajas: Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.
    Proxy: A partir de establecida la conexión se encarga de enviar encuestas al servidor real y respuestas al cliente.
    Filtrado de paquetes: Controla el flujo de datos que puede fluir hacia y desde una red. Se utiliza por su bajo costo, pocos equipos donde se configura, fácil y rápido de introducir.
    Los IDS son Sistemas inteligentes que automatizan la detección de intentos de intrusión en tiempo real y sus componentes son: sensores, analizadores, interfaz de usuario. Sus métodos incluyen prevención y reacción.
    Los escáner de red detectan los servicios habilitados en las computadoras monitorizadas y es esencial evaluar cada cierto tiempo la red.
    Felipe Orellana 092-96-1176

    ResponderEliminar
  8. En un mecanismo de defensa para empezar debemos de identificar lo más apropiado para aplicarlo en un plan de seguridad eficiente y empezar a diferencia las técnicas de protección de la información. Una vez hemos sido atacados o nuestra seguridad ha sido violada debemos de poner en práctica ciertas políticas para empezar las permisivas o si fuera necesario las restrictivas. Ahora bien para empezar a defendernos lo podemos hacer con un cortafuegos que este restringe el acceso en la red protegida e internet o entre varias redes. También permite separar el problema en dos partes, políticas internas frente a políticas de interconexión. Podemos decir que otro de los buenos mecanismos de defensa es el Proxy ya que este permite a los usuarios acceder directamente a internet, existen varios programas que no fueron diseñados para proxy los cuales se convierten en una desventaja para el manejo del mismo. Los servidores de proxy inteligentes se logran más fácilmente en proxies dedicados además no solo gestionan encuestas. Ahora bien el filtrado de paquetes es otro mecanismo para la seguridad de redes que controla el flujo de datos que puede fluir hacia y desde una red. Podemos hacer filtrado en el router donde se hace las siguientes preguntas ¿Cómo puedo encaminar este paquete? Y ¿Debo encaminar este paquete? El filtrado de paquetes se basa en La dirección fuente, La dirección destino y Los protocolos de aplicación usados para transferir información. Otro mecanismo es el Sistema de Detección de Intrusos estos nos ayudan a evitar el ataque maligno y malintencionado hacia nuestra red, los IDS se clasifican en NIDS, SIV, LFM, A.K.A. Por ultimo tenemos el escáner de red este detecta los servicios habilitados en las computadoras monitorizadas se recomienda realizar evaluaciones periódicas en la red.
    Jorge Ricardo Ángel López 092-03-1895

    ResponderEliminar
  9. En muchas ocasiones las corporaciones incurren en gastos exagerados en la compra de equipo que muchas veces no conocen o bien no saben operar y en casos extremos ni siquiera saben para que sirven, es indispensable realizar un estudio serio a cerca de las vulnerabilidades que poseemos asi como también es necesario implementar los mecanismo de defensa adecuados y crear una serie de políticas corporativas las cuales nos permitan brindar seguridad a nuestros sistemas y equipos de computo. Existen Tecnicas como la criptografía nos permiten que si nuestra información es robada tenemos al menos la seguridad que no podran los agresores revelar la información a menos que conocieran el algoritmo de encripcion. Un Firewall y un IDS en su caso particular nos ayudaran mucho cuando se dan conexiones a internet a su vez los proxy también serán equipos que nos ayudaran a evitar que nuestros colaboradores no ingresen a sitios que son potencialmente inseguros.

    092-02-441 Carlos Prado

    ResponderEliminar
  10. hemos estado hablando sobre los ataques y lo vulnerable que se encuentras las instituciones, como también la poca importancia que tienen dicha organizaciones sobre la seguridad de su información, pero hay medios que se pueden utilizar para prevenir lo mas que se pueda sobre estos ataques, es por eso que la seguridad informática es la disciplina que se ocupa en diseñar normas, procedimientos, métodos y técnicas orientados a proveer las condiciones más seguras y confiables para el aseguramiento de los datos informáticos, para lograr la seguridad informática hemos visto que es fundamental poner en práctica tres principios que deben de cumplir todo sistema informático, que es la confidencialidad, integridad y disponibilidad, y los factores de riesgos que debe de ver toda organización son los ambientes físicos(lluvia, inundaciones, terremotos, humedad etc.) tecnológicos(hardware, software, falla servicio eléctrico etc.) y humanos(hurto, robo de contraseñas, alteraciones, sabotaje, crackers, hackers etc).
    Los mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la seguridad, hay variedad de estos mecanismos, la selección va depender de qué tipo de sistema se tenga y de los factores que la amenazan, hay preventivos, Detectivos, correctivos y procedimiento de control que podemos mencionar es la restricción al acceso físico, verificación de voz, verificación de patrones oculares etc. pero la herramienta más usada para restringir el acceso a los sistemas informáticos es la contraseña, es por eso que una buena política de seguridad es la creación, mantenimiento y recambio de la clave para guardar la seguridad y privacidad de la información, hay variedad de políticas de seguridad que pudiéramos mencionar, pero también hay otros mecanismos de seguridad como lo son los firewalls, que son los elementos más usados hasta la fecha sobre el establecimiento de seguridad, los firewalls están diseñados para proteger una red interna contra accesos no autorizados, el firewall es un gateway (puerta de enlace) que es un dispositivo que permite conectar redes con protocolos y arquitecturas diferentes, es normalmente un equipo informático que nos permite el acceso hacia el exterior, hay varios tipos de firewall, como lo son los filtrados de paquetes, proxy, dual-hommed, screened subnet etc. los filtrados de paquetes permiten establecer que servicios estarán disponibles al usuario y por cuales puertos, mientras que los proxy nos ayudan a evitar las debilidades asociadas al filtrado de paquetes y los dual-home son dispositivos que están conectados a perímetros tanto interior como exterior y evitan el pasar paquetes de ip, si nos damos cuenta el beneficio que trae usar todo estos tipos de herramientas, es muy bueno, no hay que solo conocer si no implementar. Sin embargo, la adopción de medidas de seguridad que determinen el uso correcto de los recursos Informáticos contribuye a lograr un alto grado de prevención de frente a las múltiples acciones maliciosas que en la actualidad hay.

    ResponderEliminar
  11. Los mecanismos de defensas en las redes son muy importantes ya que minimizan la vulnerabilidad de las redes y se protegen los equipos, una herramienta de protección se podría mencionar los IDS que es un software para detectar intrusos, un IDS suele contener sensores como por ejemplo un sniffer de red que su función es estar escaneando los puertos de la red. Un IDS no solo analiza el tráfico de red sino que también tiene la capacidad de determinar qué tipo de tráfico es, revisa su contenido y su comportamiento.
    Muchas empresas se cuidan de los ataques de los intrusos pero no solo están expuestos a ataques de virus, en una organización lo más valioso es la información por lo que para respaldar la información es recomendable utilizar métodos de encriptación y así mantener la confidencialidad, integridad y autenticidad de la información, lo ideal es realizar pruebas a las redes para corregir errores que se tengan y aumentar las puertas de entrada que tengan los hackers o crackers, estar en constante actualización para saber cuáles son los ataques más destacados y adquirir el equipo adecuado para contrarrestar dichas amenazas.

    ResponderEliminar
  12. ¿ Eres Marlon Girón?. He revisado cuatro comentarios tuyos pero no pones el apellido

    ResponderEliminar
  13. Conociendo la naturaleza de los ataques podemos diseñar nuevos mecanismos de control de la Seguridad de la Redes. Los sistemas siempre tendrán vulnerabilidades y las herramientas que podamos emplear se complementan para brindar un mayor grado de seguridad.

    Antes de iniciar establecimiento soluciones tecnológicas consideramos que tipo de política de seguridad emplearemos. Si una política permisiva o restrictiva. En lo personal concuerdo con la opinión de una colega sobre que la Política Restrictiva es mejor, pero esta debe estar acompañado a una evaluación rápida de aquel tipo de contenido que es necesario accesar.

    Los cortafuegos por ejemplo son mecanismos de bloqueo a acceso remoto. Tambien, suele complementarse con un HOST BASTION como equipo vulnerable que recibirá la mayoría de ataques. Este equipo no debe tener ningún contacto con la Red Organizacional.

    Otra medida de seguridad es el Proxy. Un proxy es un equipo que se instala en medio de la conexión entre una máquina cliente y una máquina remota (fuera de la organización). No bloquea sino que sirve de canal de transmisión y filtrado de paquetes (tipo software y hardware dedicado).

    Estos mecanismos mencionados anteriormente son mecanismos de precaución contra intrusiones. Los IDS o Sistemas de Detección de Intrusos permiten establecer medidas de seguridad cuando un intruso logra burlar la seguridad de los cortafuegos o proxies. Un IDS analiza archivos de registro o busca patrones de comportamiento para detectar código malisioso.

    Algunas Organizaciones también buscan mecanismos auxiliares de protección de su información como métodos criptográficos que impedirá que un software malicioso tenga acceso a leer contenido importante.
    Juan Manuel Lemus|092-05-181

    ResponderEliminar
  14. Actualmente imposible hablar de un sistema totalmente seguro, porque el costo de la seguridad total es muy alto. Por eso las empresas, muchas veces los administradores no le dan importancia por no gastar mucho dinero y asumen el riesgo. Actualmente hay muchas herramientas gratuitas en la red, pero que a veces no soportan la cantidad de accesos, o no son completamente seguros.

    Ya que los peligros inminentes son a través de las conexiones a internet, no se puede evitar la conexión a internet ya que sin esta conexión no se puede subsistir en la actualidad. Herramientas como el proxy que definen politicas de acceso al internet y un firewall que bloquee la intrusión de hackers, son las herramientas mas utilizadas por las empresas con poco presupuesto. El aumento de los peligros y vulnerabilidades en la red se hace muy rapido y a los especialistas de TI les es un reto muy grande actualizarse acerca de las tecnologias y amenazas y no dormirse, para evitar sufrir daños.
    Nelson Rodolfo Boche Santos|092-04-8043

    ResponderEliminar
  15. Los mecanismos de defensa incluyen dispositivos hardware o software especializados que ayudan a contrarrestar los ataques a la seguridad de las redes organizacionales, que por sí solos cubre únicamente una parte de las vulnerabilidades que pueden presentarse y al trabajar en conjunto hacen una red más segura, sin embargo no existe seguridad al 100%, ya que día a día, constantemente aparecen nuevas amenazas que pretenden burlar las medidas de seguridad que hoy en día se conocen. Entre los dispositivos de defensa se tienen los ya muy conocidos Firewall, IDS, IPS, Antispam, Web Filtering, entre los más conocidos y que han creado laboratorios de investigación para desarrollar y fortalecer sus características así como el hallar soluciones a nuevos métodos de ataques. Es recomendable realizar monitoreo constante de los logs y estadísticas que generan estos dispositivos, implementar herramientas que analicen el trafico de la red con el afán de detectar algún comportamiento anómalo de comunicación entre los diferentes nodos de la red, realizar pruebas periódicas de filtrado de contenido de los adjuntos en correo electrónico, no permitiendo el ingreso de archivos .exe, html, etc. que puedan presentar un riesgo de incluir código malicioso y explotar alguna vulnerabilidad no detectada, esto se obtiene al establecer políticas de configuración restrictivas o permisivas que sean consideradas , así como el escaneo de red que genere informes de puertos abiertos que sean una amenaza para la seguridad de la red. Vanesa Hernández | 092-99-1909

    ResponderEliminar
  16. Considero de vital importancia proteger la información en la web, para ello existen mecanismos de defensa, entre ellos:

    ACTIVOS:
    • De Filtrado: Cortafuegos (Firewall): En informática, podemos compararlo con un guardia de seguridad de una discoteca. Los dueños establecen los criterios que debe cumplir un cliente para poder pasar a la sala, cada vez que llega un cliente a la puerta, el guardia lo evalúa; si cumple pasa, si no cumple no pasa. Técnicamente un cortafuegos es un dispositivo hardware o software que tiene como objetivo proteger una red de otras redes a las que está conectado. Funciona aplicando filtros que buscan determinados patrones en el tráfico de la red y reglas de filtrado que especifican las acciones que deben llevarse a cabo cuando se encuentren los mismos. Una de las limitaciones es que no pueden proteger contra aquellos ataques cuyo tráfico no pase a través de él.

    • De Reacción: Sistemas de Detección de Intrusos (IDS): Es una herramienta de seguridad encargada de monitorizar los eventos que ocurren en un sistema informático en busca de intentos de intrusión. Escucha el tráfico de la red para detectar actividades anormales o sospechosas, y de este modo detectar un intento de intrusión.

    PASIVOS:
    • Auditorías de Seguridad

    ResponderEliminar
  17. Mecanismo de Defensa en Informática
    El mecanismo de Defensa en informática se trata de tomar distancia ante las amenazas constante y que actualmente es el dolor de cabeza de los sistemas de cualquier organización, la información es en tiempo real. La seguridad es de importancia para que la información no sea distorsionada por el mismo ser humano, el objetivo común de identificar los mecanismos más apropiados para aplicarlo en un plan de seguridad eficiente.
    Ante este mecanismo de Defensa se mencionan dos tipos de políticas esenciales como los son: la política permisiva y la política restrictiva el cual tenemos los conocimientos suficientes cual es la función de cada uno. Para prevenir todo esta inseguridad tenemos que tener claro nuestro objetivo de mecanismo de defensa para aplicarlo en un plan de seguridad, ejemplos: los cortafuegos, los sistemas proxy, filtrado de paquetes, la arquitectura de firewalls, sistemas de detección de intrusos, la criptografía, escáner de red y otros mecanismos, con las definiciones bien especificas, funcionamiento esencial, ventajas y desventajas y las utilidades que nos pueden dar, además su aplicación dentro de los sistemas.
    En conclusión aunque tengamos todas las herramientas, dispositivos tecnológicos, software, hardware, nunca podremos ante el recurso humano sino tiene los principios esenciales de ética, honestidad, identificación, y la fidelidad que debe de caracterizarse con la organización, tanto interno como externo.
    Waldemar Pérez
    092 99 1839

    ResponderEliminar
  18. Las políticas son una buena practica para prevenir los posibles ataques las hay permisivas que es todo lo que no se prohíbe de forma explicita esta permitido, no compromete la disponibilidad de los servicios y las políticas restrictivas indican que lo que lo que no se permite de forma explicita se deniega va permitiendo de forma gradual los servicios necesarios.
    Los cortafuegos son otra herramienta para prevención su principal característica es que filtra lo que esta permitido y lo que no centralizando el control de acceso relativa a terceras partes restringiendo el acceso entre la red protegida e internet. El filtrado de paquetes es un control selectivo del flujo de paquetes hacia y desde una red. Utilizan proxis que establecen las conexiones entre clientes internos y servidores externos.
    Los sistema IDS que detectan en tiempo real los ataques de intrusos forman parte de las herramientas mas utilizadas hoy en día de estos se puede hablar de sensores, analizadores e interfaz de usuario. Dichos sistemas se basan en patrones de ataques conocidos e incorporan técnicas avanzadas como la inteligencia artificial para reconocer y aprender nuevas formas de ataque.
    Entre las herramientas para la prevención también están los scanners de red ya que estos detectan los servicios habilitados en las computadoras monitorizadas para identificar debilidades en los sistemas.

    ResponderEliminar
  19. Cuando tenemos ataques informáticos, debemos defendernos, del cual tenemos los mecanismos de defensa, que son técnicas o herramientas que se usan para proteger la confidencialidad, integridad y la disponibilidad de un sistema informático.
    Tenemos mecanismos de defensa activos de filtrado que son cortafuegos (firewall), activos de reacción que son sistemas de detección de intrusos (IDS) que contienen, y tenemos los pasivos, que son auditorias de seguridad.
    Con el firewall maneja dos políticas que definen la filosofía fundamental de la organización, que son Política restrictiva y política permisiva. La política restrictiva es la más segura, ya que maneja estrictamente el tráfico peligroso. Una de las ventajas del firewall es que bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas, y su desventaja es que no puede dar protección alguna media vez sea pasado.
    Otro mecanismo de defensa es el proxy, que es un tipo de firewall para evitar las debilidades asociadas a filtrado de paquetes, que usa software de aplicación encargada de filtrar conexiones, la maquina donde está este software recibe el nombre de Bastión host.
    El filtrado de paquetes es otro mecanismo de seguridad que controla el flujo de datos que entra y sale de la red.
    El escáner de red, es un mecanismo de defensa, que controla los puertos abiertos en los hosts, y se puede llegar a detectar las vulnerabilidades existentes.

    Marwin Vasquez 092-99-548

    ResponderEliminar
  20. Mecanismos de Defensa
    Debemos tener claro que los mecanismos de defensa son muy importantes para estar preparados ante cualquier ataque, teniendo en mente que lo que no se prohíbe, entonces está permitido y lo que no se permite esta denegado.
    Es muy importante mantener actualizado nuestro antivirus, para evitar la entrada de algún virus al sistema que pueda dañarnos.
    Cortafuegos: estos restringen la entrada o acceso entre la red que esta protegida y el internet. Para esto se selecciona una maquina que será el Host Bastión y estará muy bien protegida porque está expuesta a la internet.
    Implementaremos también un servidor proxy que permite el acceso a los usuarios a internet directo y además establece la comunicación entre el cliente y el servidor real, haciéndola de interdiario podría decirse. Otro mecanismo seria el filtrado de paquetes que se da en el router ya que este considera el aspecto de decidir sobre el destino de los paquetes, además estos no se apoyan en los datos que transfiere dicho paquete.
    Al momento de aplicar la configuración podemos tomar en cuenta lo que esta permitido y lo que no: podemos tener varios host bastiones, unir routers extremo a extremo, pero lo que no es recomendable es unir un router interno con el host bastion y tener varios routers internos.
    Sistemas Inteligentes: como IDS se conocen a estos, que automatizan la detección de intentos de un intruso. Se pueden utilizar métodos de prevención, estos escuchan el trafico en la red actúan si encuentran alguna actividad sospechosa en caliente, y da una respuesta durante el ataque.
    Al igual una herramienta para reaccionar que analizan las trazas que dejan las actividades de intrusión.
    Y por ultimo para evitar algún fuga de información es importante proteger los datos para que estos tengan confidencialidad, integridad y autenticidad, mediante una firma digital o el cifrado de la misma.

    Norma Gabriela Salguero Ucelo 1092-05-8947

    ResponderEliminar
  21. Los mecanismos de defensa son estrategias y políticas de seguridad con la implementación de un plan de seguridad eficiente. Existen 2 Tipos de políticas permisivas y restrictivas. Las políticas internas se deben desarrollar según el modelo del negocio como las políticas de interconexión tanto internas como externas.
    Los cortafuegos o firewall son utilizados para poder separar una red interna de una externa el objetivo proteger una red y hacerla una red de confidencialidad. Hay tipos a nivel de red y de aplicación. Ventaja Protección de información privada. Optimización de acceso, Define de manera directa los protocolos a utilizarse. Desventajas No protege de ataques que no pasen a través del firewall. No protege de ataques de ingeniería social ataques con usuarios legítimos.
    Proxys es el intermediario del filtrado de contenido entre los usuarios y la red, controla el contenido de la red interna con software o hardware, una desventaja se requiere distintos servidores para cada servicio.
    Los filtrados de paquetes examinan la cabecera de los paquetes donde se acepta o rechaza, se utiliza por su bajo costo, desventaja que no puede diferenciar al ser suplantados por los validos.
    Sistema Basado en detección de intrusos (IDS) en tiempo real, este se combina con los firewall en forma correctiva. Desventaja da falsos positivos. También el escaneo de Red se da en tiempo real se busca puertos abiertos a nivel de todas las capas desventaja sino se configura bien da falsos positivos al trafico entrante como saliente.

    ResponderEliminar
  22. Debido a la gran importancia que tienen en la actualidad los sistemas de información debido a que para la mayoría empresas representan su activo mas valioso y la falta o perdida de esta podría tener grandes consecuencias para las organizaciones. Existen métodos y técnicas para minimizar la posibilidad de sufrir ataques o al menos lograr que determinados atacantes no logren su objetivo, entre estas herramientas se tiene el cortafuegos el cual es muy útil para bloquear conexiones en ambas vías tanto entrantes como salientes en base a políticas previamente definidas, Bastion Host las cuales son computadores diseñados específicamente para recibir ataques y repelerlo con herramientas previamente instaladas, otra herramienta muy útil en especial para filtrar contenido al cual no se tiene acceso son los sistemas proxy los cuales por lo general se encuentran en medio de la comunicación entre el punto A y B permitiendo así filtrar de mejor manera el contenido al cual no se quiere que tengan acceso los usuarios de nuestra red aunque una de sus grandes desventajas es que el proxy solo funciona para cierto tipo de programas y estos tienen que estar configurado para soportar estos, Otra herramienta muy útil al hablar de seguridad es el filtrado de paquetes el cual por lo general se hace por medio de routers teniendo grandes ventajas respecto a costo y facilidad de implementación, las herramientas de detención de intrusos son de gran utilidad para deterctar anomalías en la red ya sea en modo de prevención o reacción ante posibles ataques.

    Entre otras herramientas de importancia se encuentran los antivurus, rompe contraseñas, la criptografía para establecer comunicación confiable etc. Todas estas herramientas son de extrema utilidad en la seguridad pero de nada sirven si no están bien configuradas por lo cual la persona que los administré debe de tener alto conocimiento del tema para aprovecharla al máximo y disminuir el riesgo ante ataques.

    ResponderEliminar
  23. Debido a las vulnerabilidades a que estamos expuestos, debemos buscar de que forma defendernos de los ataques que podríamos sufrir. Por lo cual lo primero a realizar es definir políticas para autorizar o no a que se tiene acceso, de esta forma limitar y evitar que sea fácil la entrada a los atacantes. Existen dos tipos de políticas : políticas permisivas que si no está definido que está prohibido, automáticamente se permite, esto lo hacemos porque poco a poco vamos agregando reglas de que cosas no se van a permitir. En cambio las políticas restrictivas son en las que se bloquea todo, y se van creando reglas de lo que si se permitirá y conforme surjan las necesidades se van agregando mas. Pero hay más medios de protección a utilizar como lo son los antivirus, pero tomando en cuenta que un antivirus siempre que debe ser un buen antivirus, bien configurado y lo más importante siempre debe estar actualizado. De igual manera existen otro tipo de defensas como lo son los firewalls o cortafuegos, host bastiones, proxy, filtrado de paquetes, criptografía, escaners de red. Un cortafuego se refiere a un componente que se encarga de restringir el acceso ente la red que está protegiendo y la internet, en el caso del host bastion, es una computadora que siempre está expuesta a internet, por ejemplo y que debe estar bien protegida. El filtrado de paquetes es muy importante debido a que se encarga del control selectivo del flujo de paquetes que pasa a través de él, puede denegar o rechazar paquetes, donde es mucho mejor denegarlos porque si se rechazan se sobrecarga la red debido a las respuestas que deben ser enviadas al origen. Los proxy lo que hacen es que establecen conexiones entre clientes internos y servidores externos, como un intermediario que si es aceptable permite comunicarse. En el caso de IDS que son los sistemas inteligentes que monitorean los intentos de intrusión en tiempo real que contienen patrones de ataques y en base a eso detectan los posibles ataques, pero es muy importante que sean actualizados constantemente. Los ids tienen dos métodos que son el de reacción que escucha el trafico de la red, y el de reacción que analiza los logs y las trazas que dejan las actividades de intrusión. En el caso de los escáneres de red trabajan en escanear la red para detectar los servicios habilitados en las maquinas que monitorea y detecta vulnerabilidades y debilidades. Como podemos ver tenemos distintos medios para protegernos.

    Lucia Barrientos
    092-04-1358

    ResponderEliminar
  24. “Los mecanismos de defensa básicos y lo que son especializados”
    Los mecanismos de defensa, son las acciones que tienen como objetivo el proteger nuestros sistemas de información y comunicaciones protegidos de tal manera que logremos mitigar que los riesgos de ataque se materialicen y produzcan fatales consecuencias.
    Yo les llamo mecanismos de defensa básicos, aquellos que deben de existir cuando las empresas tengan al menos una salida a internet, o una plataforma automatizada que incluye una red interna, y que además prestemos servicios que tienen una base tecnológica.
    Entre los mecanismos de defensa básica, deberán existir como mínimo, en la seguridad física, firewell, proxy, en cuanto a la seguridad lógica, aplicaciones y servicios con mecanismos de contraseñas, y políticas de backup de las plataformas principales.
    Cuando hablemos de mecanismos de defensa especializada, estamos siendo específicos, al tener en cuenta las vulnerabilidades, más específicas y ataques dirigidos, por lo que aparte de los dispositivos básicos como los mencionados en el texto anterior, debemos de implementar un sistema de gestión de que contemple mecanismos de defensa, que contemple tanto dispositivos físicos, como lógicos, a nivel de software, acá es donde entran las soluciones de defensa que esta basados en conceptos de detección, prevención, y escaneo, las soluciones de encriptación.
    carnet 092-97-1360

    ResponderEliminar
  25. Identificar los mecanismos de defensa mas apropiados para aplicarlo en un plan de seguridad es algo complejo y delicado, ya que es mas cuestión de educación, cultura, preparación y mucha dedicación pero si de mencionar técnicas o herramientas que nos ayudarían se trata, primero nos encontramos con dos tipos de política para manejar la información.
    Política Permisiva: lo que no se prohíbe de forma explicita, se permite. Es decir que se van denegando los protocolos que traigan problemas de seguridad sin comprometerse la disponibilidad de los servicios. Pero por otro lado están las políticas Restrictivas, lo que no se permite de forma explicita, se deniega; inicialmente se niega todo flujo de paquetes y se van permitiendo gradualmente los servicios necesarios.
    Luego encontramos al poderoso Cortafuego, que centraliza la política de control de acceso relativa a terceras partes, entrada y salida, permitiendo separar el problema en dos partes, política interna frente a política de interconexión.
    También mencionamos los sistemas Proxy a nivel de aplicación, la cual conoce acerca de protocolo de aplicación y Proxy a nivel de circuito, este crea un circuito entre cliente y servidor sin interpretar comandos; entre sus ventajas podemos ver que permite a los usuarios acceder a internet “directamente”, son buenos registrando el uso de los servicios y registran los comandos y las respuestas a estos.
    Siguiente hablamos de Filtrado de paquetes, son mecanismos para la seguridad de redes que controla el flujo de datos que puede fluir hacia y desde una red. Usted se preguntará por que usar filtrado de paquetes, por que son de bajo costo, pocos equipos que configurar, fácil y rápido de introducir.
    Siguiendo con el tema tocamos los IDS (Sistemas Detectores de Intrusos), Sistemas inteligentes que autorizan la detección de intentos de intrusión en tiempo real. Constan de tres componentes que son Sensores, Analizadores, Interfaz de usuario.
    Y por ultimo utilizamos un Escáner de Red, esenciales para evaluar periódicamente las redes, los escáneres de red detectan los servicios habilitados en las computadoras monitorizadas y para detectar vulnerabilidades utilizadas para identificar debilidades en sus sistemas.

    Obed A. Monteros A. 2392 05 6806

    ResponderEliminar
  26. En la etapa de revisón de vulnerabilidades en una empresa primero se identifican los mecanismos de defensa actuales y documentados, si estos no existen deben ser creados en base a los activos de información que se desee cubrir, la creación de políticas de seguridad son muy efectivas para iniciar cerrar plan de seguridad, considero que la política restrictiva es la más utilizada porque son tantos puertos lógicos (65535) que es más aconsejable, cerrar todos e ir abriendo los necesarios a realizar la permisiva, algunos dispositivos que se pueden utilizar para dar seguridad son los proxies y firewalls físicos de éstos los primeros son para restringir la salida y los segundos restringir la entrada, bajo criterios analizados detenidamente se configuran estos dispositivos para mejorar la seguridad del acceso proveniente de Internet, los IDS también pueden ayudar a la intrusión, considero que todo tiene un porcentaje de vulnerabilidad pero para eso hay expertos que aconsejan implantar mecanismos que provean una seguridad relativamente efectiva.

    ResponderEliminar
  27. Es tema es muy importante ya que lo debemos de tener muy en cuenta ya que nos ayuda a iidentificar los mecanismos de defensa más apropiados para aplicarlo en un plan de seguridad eficiente. Por eso es importante mantener actualizados los antivirus al mismo tiempo dar el soporte técnico especializado. Una de las características de los cortafuegos es que centralizan las políticas de control de acceso. Otro punto importante es tener seleccionar la máquina que se identificara como Host Bastión ya que es la computadora muy bien protegida por ser constantemente atacada. Usualmente expuesta a Internet por lo que debe ser ubicada en un lugar físicamente seguro y por supuesto no ubicarla en la red interna.
    Los servidores Proxy establecen conexión entre los clientes internos y los servidores externos, una de las ventajas es que permiten acceder al internet directamente. Sin embargo hay servidores sin proxy pero son los servicios menos usados y los mal diseñados.
    El filtrado de paquetes es un mecanismo muy utilizado para la seguridad de redes por su bajo costo y su fácil introducción ya que controla el flujo de datos hacia y desde la red. Existen dos formas de filtrar información por direcciones y por servicio, sin embargo estos tienen sus propios riesgos.
    Es importante tener sistemas detectores de intrusos, estos sistemas detectan automáticamente los intrusos, sus componentes son sensores, analizadores y de interfaz de usuario, estos tienen sus propios métodos de prevención y reacción por lo tanto hacen su propia clasificación.
    La criptografía su punto importante es proteger los datos cuidando la confidencialidad, integridad y autenticidad.

    Irene Rodríguez 1092-00-4665

    ResponderEliminar
  28. Para implementar un nivel de seguridad en una Red informática es necesario efectuar un análisis de riesgo para evaluar las vulnerabilidades y riesgos; y contrarrestarlos a un nivel aceptable en base a un presupuesto implementando mecanismos de seguridad. En todas las organizaciones se depende del factor económico y se cuenta con un presupuesto destinado al aseguramiento de la información, existe un sinfín de mecanismos en calidad de software y hardware como firewall, Proxy, UTM, Filtrado de Paquetes, Etc.

    Los Firewall son dispositivos de Red diseñados para bloquear el acceso no autorizado, permitiendo de manera simultánea comunicaciones autorizadas. Los Proxy son implementados en una Red para interceptar las conexiones que un cliente hace a un servidor de destino y también mejora el rendimiento de la red. El Filtrado de Paquetes sirve para bloquear o permitir el paso de los paquetes de datos de forma selectiva. La configuración adecuada de estos dispositivos de red nos permite reforzar los mecanismos de defensa para mejorar la seguridad en nuestra red.

    En el desarrollo del plan de seguridad Informática debe de estar establecido que nivel de seguridad vamos a gestionar y los riesgos que se van a asumir sino se cumple con las expectativas del plan. Es muy importante tomar en cuenta las técnicas para la protección de la información.

    En Europa las organizaciones han desarrollado la simulación de ataques informáticos para hacer un ensayo de los riesgos tomados por la empresa a falta de presupuesto, con el objetivo de determinar los mecanismos de defensa más apropiados e implementarlos en el plan de seguridad informática. A esta actividad se le denomina Hacking Ético.

    Dublas Alegría
    092-05-8589

    ResponderEliminar
  29. Entre los mecanismos de defensa que se debe tomar en cuenta ante los ataques masivos dentro de nuestra red, la cual nuestra red debe de estar segura ante cualquier vulnerabilidad que esta tenga.
    Unos cortafuegos (firewall) se parece más a un guardia de seguridad de una discoteca. Los dueños establecen los criterios que debe cumplir un potencial cliente para poder pasar a la sala. Un cortafuegos (firewall) es un dispositivo hardware o software que tiene como objetivo proteger una red de otras redes a las que está conectado
    Funcionan aplicando:
    •Filtros que buscan determinados patrones en el tráfico de red
    •Reglas de filtrado que especifican las acciones que deben llevarse a cabo cuando se encuentren estos patrones

    Proxy
    Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etc.

    Criptografía
    Por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

    EDWIN LEONEL GREGORIO RAMIREZ 1092-04-8229

    ResponderEliminar
  30. Mecanismo de defensa consiste en encontrar el más apropiado para aplicarlo a un plan de seguridad eficiente y diferenciar las técnicas para la protección de información en una organización. En paralelo a un mecanismo de defensa se deben aplicar políticas, que pueden ser permisivas o restrictivas. Las políticas permisivas se basan en “Lo que no se prohíbe de forma explícita, se permite”, contrario a lo que indica la política restrictiva “Lo que no se prohíbe de forma explícita, se deniega”

    Existen varios mecanismos de defensa que pueden ser por software o hardware, por ejemplo un cortafuego, su principal función es restringir el acceso entre la red protegida e internet. Otro mecanismo de defensa consiste en los sistemas proxy, su función es establecer conexiones entre clientes internos y servidores externos, una de las ventajas es que permite a los usuarios acceder a internet directamente y una desventaja es que pueden requerir diferentes servidores para cada servicio.

    Un mecanismo de defensa utilizado por muchas empresas pero que está perdiendo funcionabilidad y credibilidad son los sistemas detectores de intrusos (IDS), que consisten en sistemas inteligentes que automatizan la detección de accesos no autorizados a una computadora o a una red, empleando detección de anomalías y reconocimiento de patrones. Por último tenemos los escáneres de red, sirven para detectar los servicios habilitados en las computadoras monitorizadas y para detectar vulnerabilidades en los sistemas.
    Angel Muñoz (092-03-2045)

    ResponderEliminar
  31. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  32. Los mecanismos de defensa, son los sistemas de seguridad a emplear para el resguardo de un sistema de información. Las necesidades y características de cada organización, dependerá el sistema a implementar. Existen sistemas de seguridad los cuales pueden ser por medio de software o hardware. Entre los sistemas que se pueden encontrar para un sistema de información se puede mencionar Firewall el cual es un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas; los sistemas proxys el cual su funcionalidad es interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato.
    Existen además otros métodos como la Criptografía, la cual consiste enescribir mensajes en forma cifrada o en código, el cual únicamente el emisor y el receptor del mensaje son los que deberán poder obtener acceso a su contenido; los IDS el cual consiste en un programa que se encarga del monitoreo constante de una red, el cual su función principal es detectar acceso no autorizados a la red, llevando una bitácora sobre los posibles ataques.
    Es importante tener en cuenta que aunque se cuente con todos los dispositivos tanto de hardware y software necesario enfocados a la seguridad informática, no garantiza que no pueda ocurrir algún tipo de ataque, teniendo que tener en cuenta la configuración de los puertos de comunicación, los usuarios que tendrán acceso al sistema, las DMZ, políticas de contraseñas, auditoria de sistemas, entre otros, los cuales pueden ayudar de forma significativa que nuestro sistema funcione de la mejor manera posible.

    Mario Flores
    2392-02-14331

    ResponderEliminar
  33. Los mecanismos de defensa pueden ser hardware o software especialmente diseñados para que ayuden a poder minimizar los diferentes ataques que se puedan presentar a la seguridad de la red de la empresa, ya que estos por si solo cubren ciertas partes de las vulnerabilidades que se puedan dar, tanto el hardware o software ayudan en gran parte a poder minimizar los riesgos e impedir que sea un blanco facil a los ataques que se puedan presentar, esto no quiere decir que sean 100% seguros pero si ayudan a ser menos propensos.

    Dentro de los dispositovos podemos mencionar los Firewall los cuales los podemos comparar como un seguridad que se encarga por medio de instrucciones verificar el paso de los diferentes paquetes de información y si estos son validos para que continuen su trayectoria o bien si son maliciosos ser desechados para que no cause problemas en nuestros equipos o información.

    Tambien podemos mencionar los cortafuegos que el objetivo principal es poder proteger una red de otras a las cuales interactuan entre si, para ello se establecen patrones y reglas de que puede circular por la red y que no. Ahora bien los IDS es una herramienta que nos indica quienes trataron de filtrarse a nuestra red y que fue lo que trataron de realizar.

    Como vemos los ataques cada día son más especificos en lo que desean obtener y por ello se crean estos mecanismos que nos ayudaran a poder facilitar el no acceso de la información y así poder ser menos vulnerables a los ataques si contamos con estos mecanismos.

    Juan Alvarez
    092-02-12307

    ResponderEliminar
  34. Que mecanismos de defensa podemos usar para evitar algún ataque y cuál puede ser el más apropiado, antes debemos de saber que existen dos tipo de políticas, la política permisiva, esta indica lo que se nos prohíbe de forma explícita, se van denegando los protocolos que tengan problemas de seguridad; la política restrictiva que es la que no se permite de forma explícita, se deniega, inicialmente se niega todo flujo de paquetes, se van permitiendo gradualmente los servicios necesarios; cortafuegos aquí se centralizan la política de control de acceso relativa a terceras partes, entrada y salida. Un proxy es un programa que establece conexiones entre clientes internos y servidores externos, las ventajas de un proxy consisten en que permite a los usuarios acceder a internet directamente, son eficientes registrando el uso de los servicios y registran los comandos y las repuestas de estas. El filtrado de paquetes son mecanismos para la seguridad de redes que controla el flujo de datos que puede influir hacia y desde una red. Un IDS es un sistema inteligente que automatizan la detección de intentos de intrusión en tiempo real. Los escáneres de red sirven para evaluar periódicamente las redes los cuales detectan los servicios habilitados en las computadoras monitorizadas, los detectores de vulnerabilidades son usados para identificar debilidades en los sistemas.
    Pablo Rodríguez Escalante 092-01-741

    ResponderEliminar
  35. Las empresas disponen de equipos conectados a internet que les ayudan en sus procesos productivos. Cualquier fallo en los mismos puede suponer una gran pérdida economía ocasionada por el parón producido, de modo que es muy importante asegurar un correcto funcionamiento de los sistemas de redes informáticas. Con buenas políticas de seguridad, tanto físicas como lógicas conseguiremos que nuestros sistemas sean menos vulnerables a las distintas amenazas.
    La seguridad física es aquella que trata de proteger el hardware de las siguientes amenazas: incendios, robos, señales electromagnéticas, apagones, sobrecargar eléctricas, desastres naturales. La seguridad lógica complementa a la seguridad física, protegiendo el software de los equipos informáticos es decir, las aplicaciones y los datos de usuario con mecanismos de defensa como el uso de antivirus, que eviten que se infecte los equipos con programas malintencionados, firewall, autorizando y auditando las conexiones permitidas, programas de monitorización, Servidores Proxys, autorizando y auditando las conexiones permitidas.

    Carlos Alberto López Ramírez
    1092-04-8457

    ResponderEliminar
  36. Dentro de un diseño de un plan de seguridad de una red, debemos considerar una serie de recomendaciones para la seguridad que van desde la instalación de equipos dedicados hasta la educación del usuario, sin embargo cada uno de estas recomendaciones deben ir acorde a los requerimientos del solicitante a manera que su presupuesto lo satisfaga, sin embargo como partes claves primero debemos establecer los perímetros de nuestra seguridad de lo que se quiere resguardar, para ello podemos instalar equipos que nos permiten separar mediante subredes a manera de establecer grupos y perfiles, así ir segmentando nuestra red y poder generar reglas dentro de nuestros equipos como routers y firewalls quienes pueden accesar a ciertas partes de nuestra red, así mismo restringir que entra a nuestra red sobre todo via web, que es el más vulnerable, y para ello podemos instalar un proxy. Ahora respecto a la administración de seguridad en nuestras redes, debemos tener en cuenta que es necesario conocer que las instalaciones de los Sistemas Operativos, ya que podemos activar vulnerabilidades dentro de nuestros sistema si aplicamos la instalación por defecto, ya que estos habilitan servicios, puertos y usuarios que pueden abrir puertas a ataques, así como el no realizar las actualizaciones y parches de los sistemas operativos y antivirus.
    De esta manera una de las recomendaciones que sugeriría sería aplicar políticas restrictivas, de manera que si un servicio no es utilizado, no debe porque estar habilitado, de esta manera sabemos con exactitud que puertas y ventanas de nuestra red están abiertas, y de aquí ir cercando la seguridad y poder prevenirla con mayor control.

    ResponderEliminar
  37. Toda empresa hoy día tiene su información estructurada en sistemas informáticos, de allí la vital idea de que dichos sistemas tienen que funcionar correctamente, por lo general los sistemas de información incluye todos los datos de una compañía y por ende dicha información almacenada en los sistemas informáticos deben de ser protegidos de ataques por terceras personas.
    Para que nuestro sistema de información sea seguro debemos implementar mecanismos de seguridad, un mecanismo es un conjunto de estrategias para asegurar nuestra información, consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. Por lo general nuestros mecanismos de información deben de garantizar la seguridad e integridad de información, la confiabilidad de la misma, la disponibilidad y la autentificación, así mismo deberá enfocarse en: Intercambio de autenticación, el cifrado que garantiza que la información no es inteligible para individuos, entidades o procesos no autorizados, Integridad de datos, firmas digitales, Control de encaminamiento, unicidad que consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos, que en conjunto de hardware y software contrarrestaran los ataques a nuestra red de sistema de información.
    Edwin Gonzalez/092-04-13259

    ResponderEliminar
  38. Hoy es imposible hablar de un sistema cien por cien seguros, sencillamente porque el costo de la seguridad total es muy alto. Podemos dotar de n cantidad de dispositivos de seguridad tal es el caso de firewall o cortafuego un dispositivo ampliamente utilizado, y el cual tiene grandes ventajas como por ejemplo Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas, pero también sus limitaciones, El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio, entre otros es por ello que las empresas, en general, asumen riesgos como el ser hackeadas, como bien lo decimamos no basta con dotar de hardware a nuestro sistema, también es de vital importancia el crear una Política de Seguridad la cual no es mas que un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido hacer durante la operación general del sistema, una política ampliamente utilizada hoy en día podría ser por ejemplo la autenticación del usuario en tres fases, 1º. Lo que sabe, podría ser su usuario y contraseña, 2º. Lo que tiene, como por ejemplo una credencial biométrica, y por ultimo 3º. Lo que es, una huella digital… una vez comprobado esto ya se puede generar las distintas restricciones o permisiones.

    "Cuando no ocurre nada, nos quejamos de lo mucho que gastamos en seguridad. Cuando algo sucede, nos lamentamos de no haber invertido más... Más vale dedicar recursos a la seguridad que convertirse en una estadística."

    2392-04-07959

    ResponderEliminar
  39. Además de tener el conocimiento de cómo podemos ser atacados es de suma importancia la selección de los mecanismos a utilizar para contrarrestar los ataques. Todo esto inicia con la política de defensa que utilizaremos, básicamente pueden ser 2 políticas permisivas o políticas restrictivas. Las primeras dejan todo libre y únicamente bloquean lo que se define, las segundas es el caso contrario bloquean todo y solo permiten ciertas excepciones. La segunda es mucho más segura pues si existiera algún puerto necesario únicamente se libera y estamos más tranquilos de no liberar puertos innecesarios. Con las políticas permisivas corremos el riesgo de olvidar bloquear algo que es muy utilizado por los atacantes.

    Después tener claro que tipo de políticas se utilizarán, debemos te utilizar las herramientas necesarias. Lo primero es un Firewall el cual ya sea hardware o de aplicación debe de contar con todas las políticas necesarias para defendernos de los atacantes. Dicho firewall está basado en gran medida por el filtrado de paquetes, el cual nos permite definir una acción (aceptar, rechazar o ignorar) para un paquete basándose en una dirección origen y destino así como el protocolo y puerto utilizado. A todo esto podemos añadir un proxy el cual es normalmente utilizado para controlar el tráfico de internet y reducir dicho tráfico utilizando cache de las páginas más visitadas. Para asegurar que las políticas definidas en las herramientas anteriores podemos apoyarnos de scanner de redes y detectores de intrusos, dichas herramientas monitorean lo que sucede en la red sin estar el administrador sentado en su computador todo el día, con la información que se obtiene con dichas herramientas el administrador debe agregar o mejorar las políticas definidas.

    092-06-1245
    Edder Rodriguez

    ResponderEliminar
  40. El plan de seguridad de información debe identificar los mecanismos de defensa apropiados de acuerdo a las vulnerabilidades de los sistemas en las organizaciones, se debe tomar en cuenta la implementación de políticas, hardware y software especializado en detección y detención de intrusiones. Se puede tomar 2 caminos, política permisiva y política restrictiva, esta debe estar alineada a los objetivos de la organización y depende de los servicios requeridos por los sistemas, aunque en tema de seguridad la política restrictiva es mejor, puede ser tediosa para los usuarios.
    Los antivirus son solamente parte de los mecanismos de defensa, deben estar actualizados y deben estar acordes a los servicios utilizados por los sistemas.
    Otro mecanismo de defensa son los cortafuegos, que permiten delimitar una zona de red segura, viéndose desde el exterior o internet solamente una o varias direcciones IP´s. la mejor política es cerrar todos los puertos y servicios no utilizados, mantener las actualizaciones de firmware estables de estos equipos, revisar e instalar constantemente los parches para vulnerabilidades encontradas según fabricante.
    Los cortafuegos pueden implementar diferentes mecanismos de defensa, entre ellas filtrado de paquetes, servidores proxy, servidores socks, servicio de conversión de direcciones de red (NAT), entre otras. Los firewall se encuentran a nivel de red o a nivel de aplicación.
    Entre las políticas de seguridad, se encuentra el control de cuentas y claves de acceso de usuarios, esta debe ser acorde a los requerimientos de puestos de los usuarios y los servicios necesarios para la ejecución de sus tareas rutinarias.
    Los sistemas de detección y detención de intrusos son una necesidad en la actualidad, deben estar actualizándose constantemente contra nuevos ataques, detección de anomalías o de reconocimiento de patrones, de estos últimos los sistemas basados en anomalías tienen una ventaja contra los de reconocimiento de patrones, y es que se basan en registros estadísticos del comportamiento normal de los sistemas.

    ResponderEliminar
  41. Siendo los ataques informáticos uno de los principales problemas para las redes y sistemas informáticos para su estabilidad y poder brindar los servicios necesarios a los que los utilizan se tienen varios mecanismos de defensa como son los firewall, sistemas de detección de intrusos (IDS), criptografía scanner de red , programas seguros, procedimientos de seguridad entre otros. Aun teniendo ciertos tipos de protecciones se deben de implantar políticas internas como lo son algunos accesos para estas tenemos dos tipos las permisivas y restrictivas, las permisivas nos dicen que si no está restringido es permitido y al contrario de las restrictivas que en este mundo solo lo que se es permitido esta definición la podemos realizar por medio de un firewall o bien por medio de un proxy server, lo importante es tener bien definidos todos nuestros mecanismos de defensa para impedir la perdida de información y tener sistemas íntegros y confiables de información.

    ResponderEliminar
  42. Derivado de los distintos tipos de ataque hoy en día, no existe un único mecanismo capaz de proveer todos los servicios, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información, tales como el Intercambio de Autenticación, Cifrado, que consiste en transformar un texto en claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado, también La firma digital, que implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. Claro está que mientras más avanza la tecnología más lo hacen las amenazas y por ende los mecanismos de defensa.

    092-01-1487.

    ResponderEliminar
  43. Los mecanismos de defensa se deben conocer para crear políticas de seguridad de tal forma que sean confiables. Existen políticas permisivas y restrictivas, las permisivas son las que no prohíben de forma explícita, se permite y las restrictivas son las no se permite de forma explícita se deniega.
    También podemos mencionar los cortafuegos son los que separan el problema en dos partes, política interna frente a política de interconexión, centralizan la política de control de acceso a terceras partes, entrada y salida.
    El proxy es muy útil ayuda a evaluar la petición y decide si la gestiona o no, evaluando si cumple con ciertas reglas para dar respuestas al cliente. Las ventajas que tiene el proxy son permite a los usuarios acceder a internet directamente, registran el uso de los servicios así como los comandos y respuestas a estos. Entre las desventajas se pueden mencionar que hay servicios sin proxy y diferentes servidores para cada servicio.
    El filtrado de paquetes controla el flujo de datos que puede fluir hacia y desde una red. Son muy utilizados por su bajo costo, pocos equipos que configurar y fácil y rápido de introducir.
    Otro tema interesante son los sistemas detectores de intrusos son sistemas inteligentes que automatizan la detección de intentos de intrusión en tiempo real de mucha ayuda para los usuarios.
    Y por último los escáneres de red detectan los servicios habilitados en las computadoras monitorizadas. Así podemos encontrar muchos otros mecanismos de defensa como rompecontraseñas, antivirus, salvas de información, etc.

    ResponderEliminar
  44. En los mecanismos de defensa encontramos políticas tales como la política permisiva y la política restrictiva. La política permisiva dice que se van denegando los protocolos que traigan problemas de seguridad sin comprometer la disponibilidad de los servicios, lo que no está permitido es decir que se permite. La política restrictiva dice que inicialmente se niega todo flujo de paquetes y se va permitiendo gradualmente los servicios necesarios. El filtrado de paquetes es un control selectivo de flujo de paquetes hacia y desde una red, se puede realizar por medio del router. El servidor proxy es un programa que establece conexiones entre clientes internos y servidores externos. Los sistemas de detección de intrusos IDS son sistemas inteligentes que automatizan la detección de intentos de intrusión en tiempo real, pudiendo ser estos basados en basados en normas y adaptables, utilizando para su cometido detección de anomalías y reconocimiento de patrones, y con métodos preventivos y reactivos. Los escáneres de red son útiles para evaluar la red, detectando servicios habilitados y vulnerabilidades en los sistemas.

    ResponderEliminar
    Respuestas
    1. Irmaría Soledad del Rosario de León López - 092-04-807-

      Eliminar
  45. Mecanismos de Defensa, es identificar los mecanismos de defensa mas apropiados para aplicarlo en un plan de seguridad eficiente y diferenciar las técnicas para protección de la información. Esto se basa en políticas, La política Permisiva indica, lo que no se prohíbe de forma explicita, se permite. Se van denegando los protocolos que traigan problemas de seguridad sin comprometer la disponibilidad de los servicios. La política Restrictiva, indica, Lo que no se permite de forma explicita, se deniega, Inicialmente se niega todo flujo de paquetes, Se van permitiendo gradualmente los servicios necesarios. Cortafuegos (firewall): Es un dispositivo de hardware o software que tiene como objetivo proteger una red de internet u otras redes a la que esta conectando. Funciona aplicando filtros que buscan determinados patrones en el trafico de la red, utiliza reglas de filtrado que especifican las acciones que deben llevarse a cabo cuando se encuentren estos patrones. Desventajas, No puede proteger contra aquellos ataques cuyo trafico no pase a través de él. Proxy: Es un intermediario entre los usuarios e internet, su función principal es gestionar el uso de internet. Ventajas: Acceso, registro y filtrado. Desventajas: no maneja todos los servicios. Filtrado de Paquetes, mecanismo para la seguridad de redes que controla el flujo e datos que puede fluir hacia y desde una red y decide si lo rechaza o acepta. Ventajas, Control, seguridad y vigilancia. Sistema detección de Intrusos (IDS): Son sistemas inteligentes que automatizan la detección de intentos de intrusión en tiempo real. Se compone de sensores, analizadores e interfaz de usuario. Escaneo de Red: Realiza el análisis de identificación de anfitriones activos en una red, esto ayuda a evaluar las vulnerabilidades de seguridad.

    ResponderEliminar
  46. El Internet fue creado para la apertura y la escalabilidad. Sin embargo, el precio del éxito que tenido ha sido la falta de seguridad. Por ejemplo, en el protocolo de internet (IP) es fácil falsificar la dirección de origen de los paquetes, y por lo tanto, es difícil identificar la fuente de tráfico. Además, no hay soporte inherente en la capa IP para comprobar si una fuente está autorizada a acceder a un servicio. Los paquetes se entregan a su destino, y el servidor en el destino debe decidir si acepta y da servicio a estos paquetes.

    Se pueden añadir firewalls como defensas, para proteger servidores, un reto clave para los mecanismos de defensas es como clasificar peticiones legitimas de servicio de intentos de accesos maliciosos.

    Si es más fácil para las fuentes generar solicitudes de servicio de lo que es para un servidor comprobar la validez de esas solicitudes, entonces es difícil proteger al servidor de peticiones maliciosas, las cuales consumen los recursos del servidor. Esto crea la oportunidad para una clase de ataque conocido como ataque de denegación de servicio.

    Las organizaciones de hoy en día utilizan el internet como medio idóneo para realizar operaciones, dado el alto impacto y bajo costo, para llegar a muchos clientes en muy poco tiempo, por lo tanto es importante que estén protegidas por medio de mecanismos de defensas como:

    Firewalls
    Dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios, los cuales utilizan reglas para filtrado de paquetes.

    IPS (Sistema de Prevención de Intrusiones)
    Son dispositivos de seguridad de red que monitorean la red y / o sistema de actividades para detectar actividad maliciosa.

    Criptografía
    La cual consiste en modificar un mensaje de tal forma que sea completamente ilegible a no ser que se posea la clave para volver a ponerlo en su estado original por medio de herramientas de software.

    Penetration Test
    El cual es un método de evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque de intrusos (que no tienen un medio autorizado de acceder a los sistemas de la organización) y empleados maliciosos (que tienen cierto nivel de acceso autorizado).

    ResponderEliminar
  47. Los mecanismos de defensas son nuestros aliados contra ataques en la red, para poder defendernos debemos de tener bien establecidas las políticas permisivas o restrictivas, se entiende por permisivo que debemos de ir denegando los protocolos de conexión siempre y cuando estos no den problemas de seguridad, de esta manera evitamos comprometer la disponibilidad de nuestros servicios; y por política restrictiva que al contrario de la anterior política aquí se deniega todo el acceso y se va liberando los puertos según es necesario.
    Una parte esencial en la protección de nuestro equipo ante ataques de la red es el cortafuego o firewall el cual controla el acceso y la salida de nuestro sistema permitiendo separar el internet de nuestros equipos conectados y protegidos, el firewall utiliza un filtrado de paquetes para poder seleccionar los paquetes que intentan entrar y salir a nuestra red. Otro recurso defensivo a nuestro alcance son los servidores proxy los cuales manejan las peticiones de los clientes y este analiza si aprueba la conexión y si es así lo traslada al servidor para ejecutar la orden, tiene como ventaja registrar el uso de los servicios y permitir el acceso a internet.
    Los IDS o Sistemas detectores de intrusos nos ayudan con la seguridad de nuestros servidores pues estos nos indican cuando están intentando acceder de manera ilícita a nuestros servicios e identificar patrones de intrusión; otro método de ayuda es el escaneo en la red los cuales nos sirven para poder verificar que nuestros ordenadores clientes estén trabajando de buena manera y para poder determinar posibles vulnerabilidades.

    Julio Alberto López Morales - 092 04 1416

    ResponderEliminar
  48. Para minimizar los ataques a la seguridad debemos de establecer procedimientos y políticas para evitar que estas personas puedan filtrarse a nuestra información o deshabilitar nuestros sistemas. Hay dos tipos de políticas. La Permisiva es aquella que todo lo que está expresamente prohibido está permitido esta política es muy suave con la medidas de seguridad y la Restrictiva nos dice que todo lo que no está expresamente prohibido está Permitido esta política es muy dura o rígida y mantiene la seguridad de los sistemas. el elemento muy importante y no ayuda en mantener a los intrusos fuera de nuestra red es el Firewall o Corta fuegos como lo conocemos, este dispositivo puede ser lógico(software) o físico(hardware) que nos permite configurar permitiendo Limitar, Cifrar, descifrar y liberar el trafico entre nuestra intranet con el Internet, también podemos mencionar otro elemento como el Proxy el cual es el encargado de gestionar el uso de internet de los usuarios de nuestra intranet, el filtrado de paquetes es un mecanismo que examina los paquete y determina si es rechazado o aceptado. mantiene el control y vigilancia de los datos que quieren entra a nuestra red. Sistema detección de intrusos (IDS) Su función principal es la detectar accesos no autorizados a un computador o una red este suelen tener sensores virtuales como por ejemplo software que captura las tramas. Escaneo de Red realizar un análisis de identificación de usuarios activos en una red, esto nos ayuda para evaluar ciertas vulnerabilidades de seguridad.

    Amilcar Noé Reyes Cardoza 92-00-4520

    ResponderEliminar
  49. Para tener un sistema seguro, se debe crear políticas de seguridad que protejan en lo posible el activo de la información de una organización, una de las políticas puede ser de tipo restrictiva, este tipo de política se niega el acceso a casi toda la información, otra política es cuando se le da acceso a la mayoría de la información a los usuarios. Ninguna política de seguridad es fiable pero si se crea una política de seguridad se deben crear con finalidades restrictivas.
    Existen mecanismos de defensa para lograr la seguridad en un sistema, entre estas tenemos:
    FIREWALL
    Técnicamente, un cortafuegos (firewall) es un dispositivo hardware o software que tiene como objetivo proteger una red de otras redes a las que está conectado, funcionan aplicando filtros que buscan determinados patrones en el tráfico de red, Reglas de filtrado que especifican las acciones que deben llevarse a cabo cuando se encuentren estos patrones los firewall, el cual bloquea el acceso no autorizado en la red, tanto de entrada como de salida entre la red interna y el Internet. Otro mecanismo de defensa es la utilización de proxy ya que los proxy funcionan como intermediario entre el internet y un ordenador, el proxy controla las conexiones al servidor al que deseamos acceder y puede ocultar nuestra identidad.
    IDS
    Son sistemas reactivos que detectan en tiempo real las intrusiones, reducen el riesgo de intrusión porque envía alertas al firewall al momento de detectar una posible amenaza, su funcionamiento se basa en sensores, analizadores e interfaz de usuario.

    Mynor Borja Martinez 2392-01-5178

    ResponderEliminar
  50. Los mecanismos de defensa son una herramienta fundamental , para poder, de alguna forma, contrarestar el continuo ataque de los ya conocidos crakers a los que estamos expuestos cada dia., existen varios mecanismos que pueden ser utilizados; entre estos tenemos el cortafeugos ; que es un componente o grupo de estos que restringen el acceso entre la red protegida e Internet o entre varias redes. Asi tambien tenemos a los sistemas inteligentes que automatizan la detección de intentos de intrusión en tiempo real conocidos como IDS; la criptografia ymuchos mas, pero creo que estos por si solos no lograrian reducer en si el numero de ataque; estos tiene que ser conbinados con una adecuada gestion en cuanto a las politicas de seguridad. Entre las que podemos mencionar las politicas Permisivas y las politicas Rrestrictivas; en la primera es en la que se van denegando los protocolos que traigan problemas de seguridad sin comprometer la disponibilidad de los servicios y en la segunda es donde se van permitiendo gradualmente los servicios necesarios. Y todo estos conbinarlo con el resurso mas importante dentro de una empresa como lo es el recruso Humano; con capacitacion adecuada, la cual viene a ser uno de los mecanismos principales.

    Lester Astid Sosa Escobar

    1092 04 8262

    ResponderEliminar
  51. Toda organización debe contar con un plan de seguridad puesto en marcha, que garantice la confidencialidad, disponibilidad e integridad de la información. Son muchos los mecanismos que se podrían utilizar, tal es el caso de los antivirus con su respectiva actualización, contar con Backups, Firewalls (cortafuegos), autenticación y autorización de usuarios, contraseñas seguras, criptografía, sistemas operativos con mecanismos de seguridad, Sistemas de detección de intrusos, software de monitorización de redes o trafico de red, utilización de firma digital, entre otros.

    Un sistema informático tiene tres componentes importantes: el hardware, software y la información, a cualquiera de estos tres componentes pueden ser dirigidos los ataques, por lo tanto los mecanismos de defensa se deben aplicar en estos tres componentes. También deben existir mecanismos de defensa en la arquitectura de red pues bien es sabido que un intruso busca esta vía para accesar a los equipos de cómputo, es por ello que cada componente de esta arquitectura debe contar con las configuraciones necesarias de seguridad.

    Cabe mencionar que dentro de los mecanismos de defensa están también la creación e implementación de políticas de seguridad que les permitan contrarrestar riesgos, aplicando seguridad organizativa, lógica, física y legal. Estas políticas de seguridad deben estar fundamentadas en la prevención, detección y respuesta ante un ataque y riesgo. Todo mecanismo de defensa debe estar establecido dentro de un plan de seguridad.

    Cecilia Noemí Elías
    1092-05-8468

    ResponderEliminar
  52. Hemos hablado de lo delicado que puede llegar a ser publicar información en redes y sobre todo redes de acceso global como el internet, afortunadamente existen las herramientas que nos permiten salvaguardar la seguridad de nuestra información y como base de esas herramientas existen 2 políticas que definen las corrientes informáticas que podemos adoptar en ese sentido. La primera es la permisiva que dicta que todo lo que no está prohibido es permitido algo así como las leyes en los países que si no está tipificado el delito podría no ser considerado como tal y por ende no debería castigar, en el ambiente de redes podríamos decir que en el trafico de red pasará todo aquello que venga toda vez no esté tipificado como no permitido. La otra política es la restrictiva que en su espíritu persigue que sea permitido hacer solo aquello que literalmente fue autorizado a hacer algo así como un juego de ajedrez donde están delimitadas los posibles movimientos en otras palabras el tráfico en la red será aceptado únicamente bajo características definidas y el restante se desechará sin importar lo que sea. Definitivo de las anteriores la política que debe utilizarse en lo que a seguridad de redes se refiere es la restrictiva y con base en ella aparecen algunas herramientas de las que podemos echar mano para apoyarnos entre las cuales tenemos el corta fuegos que básicamente implementa la política definida y desecha todo lo que no es permitido en el tráfico de red, también tenemos el filtrado de paquetes el cual se puede hacer por medio de algunos de los componentes de la red como los ruteadores y se encarga de proteger que aquellos paquetes que fueron recibidos por ser permitidos no contengan información que puedan generar inconvenientes una vez dentro de nuestra red interna, también está el proxy que cubre otra de las aristas del asunto y que es que no siempre el enemigo está afuera y por ende hay que cuidarse de lo que se hace dentro también y el proxy se encarga de regular el tráfico saliente sobre todo la parte de navegación y la conexión a servidores externos para descargas y temas relacionados. Es de esperarse que no solo los malos tengan sus herramientas y existen otras que no son detalladas como los ids que apoyan con el esfuerzo de mantener segura nuestra red y nuestra comunicación, en resumen puedo decir que aunque es mas probable que salga algo nuevo que genere problemas también existen herramientas que se desarrollan con la inteligencia suficiente para apoyarnos y es nuestra obligación informarnos en el sentido de mantener la mayor seguridad posible.

    ResponderEliminar
  53. Los intrusos utilizan diversas técnicas para quebrar los sistemas de seguridad de una red. Básicamente buscan los puntos débiles del sistema para poder colarse en ella. Para prevenir esto tenemos los mecanismos de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenaza.

    Mecanismos de seguridad
    • Prevenir un ataque.
    • Detectar un ataque.
    • Recuperar la información tras los daños causados por un ataque.

    Activos: El objetivo de un firewall es bloquear el tráfico de red entrante o saliente no deseado. Siempre que se reciba un mismo paquete el firewall actuará del mismo modo, sin tener en cuenta si se ha recibido por primera vez o si han llegado miles de paquetes idénticos antes que él.

    ResponderEliminar
    Respuestas
    1. De reacción: Esta es la razón por la que es necesario un IDS, para aportar una visión de conjunto del tráfico de red, de tal manera que se puedan modificar en tiempo real las reglas del firewall para prevenir ataques, otra mecanismo son los proxy actúa como intermediario entre uno o varios clientes y el servicio al que estos desean acceder. Estos servidores proxy pueden ser de diferentes tipos, pero en general están orientados al análisis del contenido de las páginas web a las que pueden acceder los clientes. Así mismo los filtros de paquetes interceptan y examinan los paquetes enviados y recibidos a través de la interfaz y protegen la red local frente a varios ataques, por ejemplo, el uso de direcciones falsas, los ataques SYN (consiste en saturar el tráfico de la red) y los ataques FRAG (utilizan fragmentos de mensajes para intentar generar un colapso en el servidor)

      Lobni martinez 1092-05-8903

      Eliminar
  54. Para proteger nuestra información y nuestros sistemas, debemos de identificar los mecanismos y técnicas de defensa en nuestro plan de seguridad. Para controlar de una mejor manera la seguridad de nuestros sistemas se deben de realizar un estudio y un plan de seguridad implementando las políticas de seguridad para cada uno de los entes que están y trabajan en la red, entiéndase equipo y personal.
    Existen 2 políticas básicas para administrar los privilegios sobre nuestra red, ya sean para los equipos o para las personas: Política Restrictiva (DROP) y Política Permisiva (ACCEPT).
    Política Restrictiva (DROP): Todo lo que no esta explícitamente permitido, esta prohibido.
    Política Permisiva (ACCEPT): Todo lo que no esta explícitamente prohibido, esta permitido, siendo esta ultima una política por defecto.
    Algunas de las herramientas que utilizamos en nuestra res para obtener una mayor seguridad son las siguientes: Cortafuegos, proxy, filtrado de paquetes, IDS, entre otros.
    Cortafuegos: Es un dispositivo configurado para permitir, limitar, cifrar, descifrar, el trafico entre los diferentes ámbitos sobre una base de un conjunto de normas y otros criterios de comunicación de paquetes. Puede ser hardware o software y su función principal es evitar que usuarios no deseados accedan a nuestra red.
    Proxy: Es un programa o dispositivo que realiza una acción en representación de otro. O sea que funciona como un punto intermedio para comunicar dos dispositivos, y su funcionalidad es la de: Proporcionar cache, control de acceso, registro de tráfico, prohibir cierto tipo de tráfico, etc.
    Filtrado de paquetes: Es bloquear o permitir el paso a los paquetes de datos de forma selectiva, según van llegando a nuestra interfaz de red.
    Sistema de Detección de Intrusos (IDS): Es un programa usado para detectar accesos no autorizados a una computadora o a nuestra red.

    ResponderEliminar
  55. Un mecanismo de defensa ante posibles ataques es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y la disponibilidad de la información en un de un sistema o red.

    Existen muchos y variados mecanismos de defensa. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. La clasificación más común que se realiza es la siguiente:

    Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
    Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
    Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

    Entre las anteriores clasificaciones, podemos mencionar el uso del Firewall, que si bien es funcional, dista mucho de ser la solución final a los problemas de seguridad, ya que son sistemas no inteligentes y además no está hecho contra humanos. Los Antivirus, que si no está actualizado no nos ayuda en nada, además deben de contar con un buen soporte. Las políticas de seguridad, ya sea permisivas o restrictivas, también son un mecanismo de defensa muy efectivo si saben aplican de la forma correcta. También podemos mencionar los Proxys, la criptografía, uso de contraseñas, etc.

    Aunque en la actualidad se está utilizando como mecanismo de seguridad, la tecnología biométrica, enfocándose en la huella digital, verificación de voz y la verificación de patrones oculares. La tecnología biométrica ha sido aplicada con mucho éxito.

    ResponderEliminar
  56. Las redes de ordenadores se encuentran expuestas a ataques informáticos con tanta frecuencia que es necesario imponer una gran cantidad de requisitos de seguridad para la protección de sus recursos.

    Aunque las deficiencias de estos sistemas se pueden comprobar mediante herramientas convencionales, no siempre son corregidas. En general, estas debilidades pueden provocar un agujero en la seguridad de la red y facilitar entradas ilegales en el sistema. La mayoría de las organizaciones disponen actualmente de mecanismos de prevención y de mecanismos de protección de los datos integrados en sus redes. Sin embargo, aunque estos mecanismos se deben considerar imprescindibles, hay que estudiar como continuar aumentando la seguridad asumida por la organización.

    El principal objetivo de un IDS (Intrusion Detection System) o Sistema de Detección de Intrusos, es el hecho de que la actividad intrusiva es un conjunto de actividades anómalas. Si alguien consigue entrar de forma ilegal al sistema, no actuará como un usuario comprometido; su comportamiento se alejará del de un usuario normal.

    ResponderEliminar
  57. Los Cortafuegos hoy en día son un arma clave en una organización, específicamente para los que trabajan de IT es una herramienta que no debe de faltar ni fallar, es importante que un IT debe desarrollar y establecer las defensas que pueden tanto detectar y reaccionar frente a los ataques, por lo tanto los IDS, cortafuegos y herramientas para escaneo de red no deben de ser sistemas de seguridad excluyentes no se trata de solo elegir uno o cual es el mejor, sino de emplearlos de forma conjunta, ya que ambos tienen aplicaciones diferentes en el ámbito de la seguridad de la red. Otro apoyo de mecanismo de defensa es la confidencialidad, verificación, autenticación y no repudio, a esto le llamamos criptografía que bien sirve a proporcionar servicios de seguridad que implementan protocolos como por ejemplo: PGP, SSH, SET, SSL (certificados de seguridad que encriptan información en el puerto HTTPS), y otros. Para instituciones y organizaciones, los mecanismos de defensa han dejado de ser un problema tecnológico para ser convertidos en ventaja competitiva.
    Ronald Hernández 092-01-2828.

    ResponderEliminar
  58. Es necesario tener todas las medidas pertinentes para evitar fallas, ataques y fraudes. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios.
    Extremar las precauciones y mantener el antivirus actualizado no puede ser suficiente. Debemos tomar muy en cuenta los siguientes mecanismos de defensa: El cortafuego, es una opción de seguridad que puede evitar algunos sustos. Tiene dos políticas básicas: la restrictiva y permisiva, en mi opinión la más segura es la restrictiva ya que es más difícil permitir por error tráfico potencialmente peligroso. Para poder filtrar el acceso a diversas webs que queramos restringir, la opción que necesitamos es un servidor Proxy. Los IDS detectan actividades inapropiadas, incorrectas o anómalas desde el exterior-interior de un sistema informático, el objetivo final es el de atrapar a los perpetradores en el acto antes de que hagan algún daño a sus recursos. La principal aplicación de la criptografía es la de proteger información para evitar que sea accesible por observadores NO autorizados, proteger datos, entre otras. Los escáners de red detectan los servicios habilitados en las computadoras monitorizadas.

    Brenda Ruiz
    Carné: 1092 03 8456

    ResponderEliminar
  59. Los Firewalls son muy utilizados para proporcionar un mecanismo de defensa contra ataques informaticos. Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna.
    El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos.
    Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall. Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible. Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados.
    Sin embargo, un firewall no garantiza la seguridad, ya que tiene algutas limitantes. La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje puertas traseras, abriendo un hueco diferente y borre las pruebas o indicios del ataque original.
    Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta.
    El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados.
    Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: Cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor será la resistencia contra los paquetes externos.

    Juan Francisco Krings 1092-04-14353

    ResponderEliminar
  60. Los mecanismos de defensas en la actualidad son de suma importancia ya que nos ayudan a hacer menos vulnerables las redes y así poder proteger nuestros equipos de cualquier amenaza , entre las herramienta de protección podemos mencionar los cortafuegos, escáner de red, la criptografía y los IDS. Cada uno de ellos aporta muchos beneficios al momento de estar en presencia de cualquier ataque.

    Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. Al igual que un sistema de detección de intrusos (IDS) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automáticas. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.
    La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado.
    Yadira Chinchilla de
    Lemus
    1092-01-4075

    ResponderEliminar
  61. Un tema muy importante en cuanto a la seguridad informática, es el de mecanismos de defensa, los que se pueden implementar dentro de una red, es muy importante conocer de que formas podemos protegernos de posibles ataques a nuestros sistemas, por ejemplo contar con software antivirus y mantenerlo actualizado, contar con la opción de obtener soporte técnico para el mismo, la utilización de equipos cortafuegos para proteger nuestra red de lnternet y de otras redes, la definición de políticas permisivas en restrictivas, sistemas proxy para poder controlar y centralizar el acceso a Internet y a la vez tener controles adicionales, el filtrado de paquetes también es muy importante para poder controlar el flujo de información que entra y sale de la red utilizando para ello las direcciones de red, otro componente de utilidad son los sistemas detectores de intrusos, los cuales a través de diferentes técnicas permiten analizar el tráfico de la red, o ataques de denegación de servicios, modificación de archivos y otros, se debe tener en cuenta también la criptografía y al utilización de escaners de red y cualquier otro tipo de mecanismo que nos permita, minimizar los riesgos de un eventual ataque a nuestros sistemas y servicios. Víctor Sebastián Pérez 092-96-2177

    ResponderEliminar
  62. Entre los mecanismo de defensa existen algunas políticas estas son las permisiva y las restrictivas, la primera es muy floja permite lo que no se prohíbe de forma directa, se quitan los accesos a los protocolos que tengan problemas de seguridad sin comprometer la disponibilidad de los servicios (tener en cuenta que la disponibilidad es una de las características clave en la gestión de seguridad) esto es muy diferente a lo que indica la política restrictiva la cual restringe lo que no se permite directamente, en este tipo de política se van dando permisos gradualmente o bajo demanda. Uno de los elementos de los mecanismos de defensa son los diferentes corta fuegos o firewalls como comúnmente se les conoce los cuales pueden trabajar por medio de software o hardware, algo muy importante es el enfatizar el no utilizar firewalls de aplicación libre, dado que por ser libre pueden tener accesos muchas personas a estos y conocer alguna posible debilidad que esta tenga y aprovecharse de esta, uno de los objetivos principales de los corta fuegos es restringir el acceso a una red protegida. Otro elemento es el proxy el cual permite acceder a internet a los usuarios registrando el uso de los servicios, comandos y respuestas de estos. Se tienen los niveles de aplicación y nivel de circuito. Otro elemento es el filtrado de paquetes el cual por lo general tiene el papel de este el router, el cual es muy fácil de introducir a la red, se caracteriza por lo económico que es a consideración de otros elementos, requiere poca configuración algo muy importante de indicar es que al momento de utilizar estos equipos es muy importante quitar configuraciones de fábrica y realizar las configuraciones manualmente, dado que por lo general los manuales de estos equipos son de fácil acceso y pueden ser la entrada fácil de un posible ataque. Otro elemento son los sistemas detectores de intrusos o bien IDS’s los cuales buscan anomalías, utilizan reconocimiento de patrones para la detección de intrusos basándose en bitácoras o otras maneras de alimentación de información, sus componentes básicos son sensores, analizadores y la interfaz que maneja el usuario.

    Marvin Xuya
    092-05-866

    ResponderEliminar
  63. Política restrictiva:
    Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegosobstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.

    Política permisiva:
    Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada serviciopotencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico noserá filtrado.La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso,mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y seapermitido por omisión.

    Cortafuegos
    La seguridad de la información es comúnmente entendida como un proceso, y no como un producto. Sin embargo, generalmente las implementaciones estándar de seguridad utilizan alguna forma de mecanismo específico para controlar los accesos privilegiados y restringir los recursos de red a usuarios que estén debidamente autorizados para ello, y al mismo tiempo poder identificarlos y rastrearlos. Fedora incluye diferentes herramientas para ayudar a los administradores y a los ingenieros en seguridad, con los diferentes problemas que puedan surgir al controlar los accesos jerarquizados a la red.
    Los cortafuegos son uno de los componentes fundamentales para la implementación de la seguridad en una red. Diversos proveedores ofrecen herramientas para cortafuegos para todos los niveles del mercado: desde usuarios hogareños protegiendo los datos de su PC, hasta herramientas para centros de datos que permitan proteger los datos vitales de una empresa. Los cortafuegos pueden ser herramientas para un sólo equipo físico, como las aplicaciones de cortafuego que ofrecen Cisco, Nokia y Sonicwall. Proveedores como Checkpoint, McAfee y Symantec también han desarrollado herramientas de cortafuegos de código propietario, tanto para el hogar como para los segmentos comerciales del mercado.

    Proxy:
    El cortafuegos proxy filtra todas las peticiones de los clientes LAN de un determinado protocolo, o tipo, hacia una máquina proxy, la que luego realiza esas mismas peticiones a Internet, en nombre del cliente local. Una máquina proxy actúa como un búfer entre usuarios remotos maliciosos y la red interna de máquinas clientes.
    Gregorio Henríquez 1390-02-6160

    ResponderEliminar
  64. Los mecanismos de defensa que se pueden implementar en una red son:
    Activos, que pueden ser:
    De filtrado: Cortafuegos (firewalls)
    De reacción: Sistemas de detección de intrusos (IDS)
    Pasivos, que pueden ser: Auditorías de seguridad.

    Un Cortafuegos es parecido a un guardia de seguridad de una discoteca. Los dueños establecen los criterios que debe cumplir un potencial cliente para poder pasar a la sala. Cada vez que alguien llega a la puerta, el portero lo evalúa:
    Si cumple los criterios → pasa; Si no los cumple → no pasa
    Técnicamente, un cortafuegos (firewall) es un dispositivo hardware o software que tiene como objetivo proteger una red de otras redes a las que está conectado.
    Funcionan aplicando: Filtros que buscan determinados patrones en el tráfico de red.
    Reglas de filtrado que especifican las acciones que deben llevarse a cabo cuando se encuentren estos patrones.
    Nivel de funcionamiento: Firewall a nivel de red: se basan en examinar las cabeceras IP y TCP/UDP de los paquetes para realizar el filtrado.
    Firewall a nivel de circuito: también tienen en cuenta información relativa a la sesión.
    Firewall a nivel de aplicación: se basan en un análisis de alto nivel que tiene en cuenta los parámetros específicos de cada aplicación.

    Limitaciones de los cortafuegos:
    No protege contra aquellos ataques cuyo tráfico no pase a través de él.
    No protege de las amenazas a las que está sometido por ataques internos o usuarios negligentes.
    No protege contra los ataques de ingeniería social.
    No protege contra los ataques posibles a la red interna por virus informáticos a través de archivos y software.
    No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.


    José Alexander Piril Gaitán 1092-03-14568

    ResponderEliminar
  65. En la seguridad de redes se pueden tomar varios tipos de políticas estas pueden ser de tipo restrictivo las cuales dicen que solo se permitirá el acceso a las peticiones que cumplan ciertos parámetros, o que vallan dirigidas a un puerto seguro, caso contrario de las políticas permisivas las cueles son menos estrictas. Estas políticas se aplican al dispositivo de red llamado cortafuegos por su función de bloquear los accesos no autorizados a la red interna de la organización. Una de las ventajas de utilizar un firewall es que permite el acceso seguro a la red y como desventaja esta que no defiende los ataques que sean por negligencia de los usuarios.
    Un próximo puede ser de tipo hardware o software en ambos casos su función es determinar si las direcciones que solicitan acceso son confiables o no. Si son confiables entonces muestra la dirección de lo contrario su función es ocultar la dirección de la red de donde está configurado.
    El filtrado de paquetes es un método utilizado en las redes para determinar si estos son proviene de sitios seguros si no lo son al momento de ser filtrados son eliminados y desechados no permitiendo el acceso. Otros métodos de defensa es la utilización de IPS e IDS cada uno con funciones distintas. Los IDS contienen métodos que permiten detectar las intromisiones a los sistemas, mientras que los IPS activan alertas de seguridad si se da un ataque. Por último vamos a mencionas los escáner de red, este hace un rastreo de todas las direcciones que se conectan a la red si encuentra una que no sea autorizada, al realizar un escáner de red podemos determinar que direcciones están utilizadas, así como también que puertos están abiertos. Todos los dispositivos descritos anteriormente sirven para manejar parámetros de seguridad en la red.
    Jezer Borja 2392 05 6834

    ResponderEliminar
  66. Hoy en día el uso de la Internet y las red LAN dentro de las empresas amenaza la seguridad de la información que se maneja pero existen diferentes mecanismos de defensa para poder ser utilizados en un eficiente plan de seguridad pero debemos saber identificar los más apropiados. También el uso de los IDS para la detección de intrusos es una gran forma de mantener la seguridad dentro de la red.
    Los cortafuegos son muy necesarios para controlar el acceso de entrada y salida a la red protegida esto con el fin de evitar los ataques que vienen desde la internet y mantener la información de la empresa segura. Con el filtrado de paquetes también se puede controlar la seguridad pero en este caso con el flujo de datos que vienen o salen de una red la cual esta basada en:
    • La dirección fuente
    • La dirección destino
    • Los protocolos de aplicación usados para transferri la información.
    Rosinely Montoya
    1092 04 8539

    ResponderEliminar
  67. Una empresa puede gastar millones de dólares implementando la sugerencia de consultores e instalando firewalls, IDS, antivirus, etc. Con todo lo anterior, si estos sistemas de protección no se someten a actualizaciones constantes y actualizaran continuamente sus tareas ni se probaran los firewalls con regularidad, entonces la empresa puede estar SERIAMENTE en riesgo en lo relacionado a la seguridad de sus operaciones.

    Algunos métodos de defensa ante posibles amenazas en nuestros sistemas:
    - Descodificación de contraseña: La política debe establecer un mínimo de 8 caracteres con letras mayúsculas y minúsculas y por lo menos 2 caracteres especiales (*.,$@)
    - Secuestro de la sesión:
    Esta técnica de ataque puede ser combatida con la implementación de un protocolo que obliga la autenticación mutua entre los usuarios y los sistemas, como por ejemplo IPSEC o Kerberos. Debido a que el atacante no posee las credenciales necesarias de autenticación, no conseguirá realizar el secuestro de la sesión TCP.
    - Contramedidas para exploración de puertos:
    •Deshabilitar puertos innecesarios y sus servicios
    •Bloquear acceso en el perímetro de la red a través de firewall, enrutadores y proxies
    •Utilizar IDS
    •Usar TCP Wrappersen servicios vulnerables que necesitan estar disponibles
    •Retirar todos los banners del sistema operativo y de las aplicaciones
    •Actualizar las aplicaciones y sistemas operativos a otros más robustos
    - Seguridad de correo electrónico: Implementar la tecnología PGP (Privacidad Bastante Buena) o utilizar una infraestructura de PKI (Infraestructura de Clave Pública) y firmas digitales.
    •Se debe usar encriptación para evitar el sniffing.
    - Retransmisión de correo electrónico: El servidor de correo electrónico de nuestra red deberá estar configurado para aceptar correos electrónicos solamente destinados a su dominio y nunca reenviar mensajes para otros servidores y dominios.
    - Man-in-the-Middle: Firmas digitales y técnicas mutuas de autenticación.
    - Spamming: Configuración correcta del servidor de correo y filtros apropiados.
    - Wardialing: No publicar números telefónicos de módems e implementar un control de acceso restringido para estos.
    Y por supuesto los comunes y cada vez más obligatorios sistemas de seguridad para nuestras redes: Firewalls, IDS, NIDS, IPS, Proxyx, Honeypots, Antivirus, Escaners de red, etc.

    ResponderEliminar
  68. Como ya hemos visto los ataques tecnológicos van en aumento, mientras el uso de internet y medios de comunicación son utilizados cada vez más por organizaciones y personas comunes. Por lo que es apropiado identificar que mecanismos de defensa son apropiados para aplicarlos, con el objetivo de brindar seguridad.
    Un plan de seguridad de información debe contar con dichos mecanismos para resguardar los recursos informáticos. Para ellos primeramente debe establecer claramente una política de seguridad. La política restrictiva, es la mejor opción para garantizar la seguridad, puesto que niega todo flujo de paquetes y va gradualmente permitiendo los servicios necesarios. Al implementarlo se seguirá el consejo del menor privilegio posible. Otros mecanismos fáciles de implementar son Antivirus y cortafuegos. En el caso de los antivirus es importante mantenerlos actualizados para que respondan rápidamente a los ataques. Los sistemas de defensa permanentes como cortafuegos garantizan la restricción del acceso entre la red protegida y las redes externas con las que se conecta, entre ellos internet. En cuanto a los sistemas de detección de intrusos son un mecanismo que escucha el tráfico en la red para detectar actividades anormales o sospechosas, para reducir el riesgo de intrusos. Estos pueden ser implementados en los host y en la red, ambos para garantizas la seguridad.
    Como vemos los mecanismos de defensa son esenciales para la seguridad informática, pero es preciso mencionar que aunque es posible contar con todo tipo de tecnología, si no se utilizada de forma correcta de nada servirá. Por lo que el encargado de TI en toda organización debe realizar capacitaciones acerca de dichos mecanismos, así como la concientización de lo vital que es para la seguridad de todos los usuarios del sistema.

    Márelin Salazar 1092-05-8527

    ResponderEliminar
  69. Confidencialidad, autenticidad, e integridad es lo que queremos cuidar al momento de manipular información en un sistema dentro de la red, por ello nos debemos de preparar con método de defensa que sean a la medida de los recursos que poseemos, existen métodos físicos y lógicos por medio de los cuales podemos evitar un ataque aunque no se puede certificar un 100% que no seamos vulnerables en cualquier momento que se descuide la actualización de un antivirus por ejemplo, o el acceso de usuarios autorizados pero mal intencionados. Así como existen una gran cantidad de programas malignos; así también han sido los métodos de defensa que se han llegado a implementar como lo son políticas restrictivas y permisivas que controlan el flujo de paquetes, los cortafuegos que cuidan la red dentro de otras redes, como de internet, el filtrado de paquetes que es fácil de introducir y de bajo costo. Es recomendable en la medida posible utilizar un detector de vulnerabilidades y hacer una evaluación periódica de las redes.

    ResponderEliminar
  70. La seguridad informática debe ir mas allá de solo detección y prevención de virus, es por ello que es de suma importancia la aplicación de pollitas tanto permisivas como restrictivas.
    Las políticas permisivas son aquellas que permiten lo que no se prohíbe explícitamente y las restrictivas deniegan lo explícitamente prohibido, añadiendo gradualmente al listado de permisiones aquellos servicios o comunicación que se hacen necesarios. Estas políticas son centralizadas en los firewall, dispositivos que pueden ser comparados con un guardia de seguridad el cual permite el acceso a la red o lo niega a aquellos intrusos que intentan acceder a la información confidencial. Algunas limitantes del firewall son que no va contra amenazas o ataques internos, tampoco contra ataques de ingeniería social, tampoco contra virus en software o archivos para lo último es importante la instalación de software antivirus en los equipos.
    Por otro parte, el proxy sinónimo de intermediario y más comúnmente conocido como el apoderado del servicio web permite o no a otros equipos conectarse a la red indirectamente a través de él. Este provee seguridad y mejora el rendimiento en el flujo de la comunicación. También el filtrado de paquetes, otro mecanismo de seguridad que permite o niega el paso a los paquetes de datos luego de realizar una selección basada en la dirección fuente, en la dirección destino y en los protocolos usados para la transferencia. Además están los IDS o sistemas detectores de intrusos que realizan una detección en tiempo real a través de sensores virtuales para obtener datos externos y detectar anomalías.
    Y los escáner de red que permiten la verificación del estado de la red realizando una monitorización de acuerdo al rango de ip´s deseadas para detectar los servicios habilitados y las vulnerabilidades.

    Blanca María Vargas Barillas / 2392-05-15593

    ResponderEliminar
  71. Si bien en el mercado de la seguridad de la información, se ofrecen varias soluciones de acuerdo al escenario y presupuesto del departamento de informática, para proteger desde el perimetro hasta el ultimo equipo, no basta solamente con la implementacion y olvidarnos de la administracion de estos equipos. Ya que los ataques de Dia Cero (DayZero), explotan cualquier vulnerabilidad que se tenga en los equipos de seguridad, por ello es importante la buena administracion y no es que este en contra de los sistemas opensource, pero estos muchas veces no ofrecen realmente la proteccion necesaria, ya que se depende de muchos factores, como el robo de base de datos de filtrado de contenido, o la adicion nanual de perfiles de control de contenido, hay varios equipos que nos pueden ayudar pero ahora, "quien dijo que la seguridad es barata?"

    ResponderEliminar
  72. Mecanismos de seguridad
    Las políticas de seguridad deben estar sostenidas sobre tres pilares fundamentales
    Prevención: Utilizando métodos de autenticación, identificación, control de acceso, transmisión segura, plataformas heterogéneas, sistemas honeypot, etc.

    Detección: A través de programas de auditoria como Tripwire o Nagios, encargados de realizar chequeos de integridad, proveer y presentar información al instante sobre el estado actual del sistema.

    Respuesta: Implementando métodos de backups y software de análisis forense(para detectar que hizo el intruso y que vulnerabilidad explotó).

    Enumerando mecanismos de prevención y detección.

    Unicidad: Consiste en incluir en los datos un número de secuencia, fecha/hora, número aleatorio, o alguna combinación de los anteriores para verificar la integridad de los mismos.

    Control de enrutamiento: Permite enviar información por zonas clasificadas y a su vez permite solicitar y establecer rutas alternativas en caso de violaciones de seguridad.

    Tráfico de relleno: Consiste en enviar tráfico falso junto con los datos válidos para que el atacante no pueda diferenciar los reales de los espurios. Vinculado directamente con la este ganografía, es una forma de ocultar información en objetos que puedan llegar a pasar desapercibidos (como ocultar un árbol en un bosque).

    Cifrado/Encripción: Fundamental para garantizar la seguridad de la información. Consiste en aplicar un proceso de transformación a un texto claro mediante un cálculo matemático y así obtener un texto cifrado, inentendible para entidades no autorizadas.

    Gestión de claves: Abarca la generación, distribución, almacenamiento, tiempo de vida, destrucción y aplicación de las claves de acuerdo a la política de seguridad aplicada.

    Cortafuegos:
    Son conjuntos de aplicaciones o equipos ubicados entre dos redes que establecen la política de acceso entre las partes.

    Filtrado de paquetes:
    En este caso se realiza una lectura pormenorizada de la cabecera de cada paquete y en función a una serie de reglas se permite el paso de los mismos o dicha trama es descartada. Los mismos pueden ser analizados, verificando el protocolo utilizado, las direcciones de origen/destino, o los puertos de origen/destino.

    Proxy de aplicación:
    Es un software encargado de eliminar las conexiones a servicios tales como FTP o Telnet, y permiten únicamente la utilización de servicios en donde se encuentra un proxy. Por ejemplo, si la puerta de enlace posee un proxy solo para las conexiones HTTP y FTP, el resto de los servicios no estarán disponibles.

    Monitoreo de la Actividad:
    Es indispensable para garantizar la seguridad del sistema, mantener monitoreada la actividad de las aplicaciones de seguridad, y así poder detectar a tiempo los ataques a los que puede estar siendo sometido.

    Otra línea de defensa muy importante se encuentra contenida en el Antivirus, el cual protege al sistema de virus, gusanos y troyanos, especialmente ahora que los sistemas de computadira superan los límites de nuestras oficinas con el uso de computadoras portátiles y teléfonos inteligentes.


    WALTER OMAR AVILA 1092 – 01 – 7265.

    ResponderEliminar
  73. Un mecanismo de Defensa y de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
    Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
    Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
    Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
    También como un mecanismo importante están las políticas de seguridad de la empresa que se refiere a los controles y mecanismos de seguridad dentro y alrededor de la misma así como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware, software y medios de almacenamiento de datos.
    Uno de los elementos más importantes a la hora de establecer seguridad son los firewalls. Aunque deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los problemas de seguridad ya q los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados con un bloqueo como una puerta bloqueada que solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad, pero no para los que entrar por otros medios como memorias flash, etc.
    Una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible y que ésta no pueda ser obtenida con facilidad por terceros es el uso de Criptografía de los cuales los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas crédito, reportes administrativos contables y conversaciones privadas, entre otros.
    Y así podemos otros mecanismos de defensa como las firmas digitales, contraseñas, antivirus, etc.
    Como recomendaciones podemos citar Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
    Instalar Antivirus y actualizarlo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.

    Ruger Omar Vásquez Flores
    1092-01-7315

    ResponderEliminar
  74. En cuanto a políticas de seguridad se refiere, después de establecer invulnerabilidades y mecanismos para mitigarlos, se debe definir una lista de políticas de seguridad, apoyándose en las recomendaciones de las normas ISO 27001 y un modelo de auditoría informática como COBIT. Las políticas deben ser claras no permitiendo ambigüedad sobre los tipos de políticas, tales como generales y específicas, permisibles y no permisibles, deben especificar sanciones a la misma, los roeles que intervienen en la aplicación de las mismas.
    Los Firewall estamos conscientes que es un filtrado primario de ingreso y egreso de mensajes a la red interna, pero no ofrece seguridad sobre una entrada de un intruso con sustitución de remitente. Existen muchas opciones de FireWall y servidores proxy, con cada vez más tipos de chequeo, que siempre van a ser útiles por lo que se deben considerar en la estructura de una red. En cuanto administración de la red, ahora es obligatorio tener un IDS (sistema de detección de intrusos), para que esté monitoreando todos los aspectos de tráfico y rendimiento, pero que aun así, no pueden detectar una intrusión solicitaría con suplantación de identidad, aunque se rastree la red exhaustivamente con los scanner de red.

    ResponderEliminar
  75. La constante demanda de las redes de computadoras y el uso necesario del Internet se han convertido en una necesidad y un modo de vida de toda empresa, junto con ellas nace también un sinfín de riesgos o vulnerabilidades que antes no existían. Para que una empresa pueda ser confiable, integra y de alguna manera pueda llamarse segura (no existe un 100% de seguridad en una empresa) debe poseer una serie de mecanismos que minimicen las debilidades y amenazas que la organización posee.
    Se debe iniciar por los mecanismos de autenticación y autorización dentro de la organización tomando en cuenta las políticas tanto permisiva que nos indica que lo que no se prohíbe en la organización se permite y la política restrictiva, la cual nos indica que lo que no se termite esta estrictamente prohibido o es denegado.
    Otra herramienta indispensable para la seguridad de la empresa es poseer un cortafuego ya que estos restringen el acceso entre la red y el internet u otras redes externas denegando el paso a personas ajenas a la organización. Debemos tomar en cuenta también a los servidores ProXY ya que estos conectan a los servidores con los clientes de una forma segura y denegando el acceso al tráfico de la información confidencial.
    Otras formas de proteger los datos de nuestra organización es implementando sistemas e filtrado de paquetes los cuales son de bajo costo, fácil y rápido de configurar y lo más importante controla desde y hacia donde fluyen los datos dentro de la empresa, así como haciendo un escaneo constante de la red. Es importante implementar un sistema de detectores de intrusos o también conocidos como IDS que contienen sensores, analizadores y una útil interfaz de usuario que nos permite saber si existe algún intento de intrusión en tiempo real de una manera inteligente.
    Por último y siendo una de la formas más utilizadas de enviar información a través de una red tenemos la criptografía que nos provee de confidencialidad, integridad y autenticidad de información. Emplea para una mejor protección las técnicas de firma digital la cual nos indica quien envía la información y para ello utiliza una serie de llaves, también utiliza la técnica de cifrado que consiste en cambiar la información por numero para que al ser interceptada no sea comprendida por quien interrumpe la información.
    Ana Luisa Reyes 1092-05-8454

    ResponderEliminar
  76. Toda organización depende de la información que maneja ya sea su cartera de clientes, proveedores, materia prima, cobros, pagos, cuentas en los bancos, etc. Pero siempre hay que tener en cuenta que en la mayoría de casos el usuario es el que permite que de una forma u otra puedan ingresar a sabotear el sistema. Hoy en día evitar todo esto es muy difícil dado el aumento de equipo portátil tales como tablets, y los mismos dispositivos móviles. Pero como afectan estos equipos a una empresa? Los dispositivos móviles afectan por la pérdida de tiempo que causan y que desde estas redes los hackers y cracker sacan información relevante para su provecho, ya que las personas casi siempre ponen de contraseñas fechas de nacimiento, nombre de familiares, de mascotas, etc. Y con las tablets y otros dispositivos es que son foráneos a la empresa y que son solicitados en la mayoría de casos por los ejecutivos de la empresa y no se les puede denegar el uso de dicho dispositivo que es una gran herramienta si trabaja de forma adecuada respetando siempre las políticas de seguridad. Pero que políticas de seguridad podríamos usar para cuidar vulnerabilidades a nuestra red? Primero aplicar políticas restrictiva que es cuando lo permitido no está expresamente permitido quiere decir que esta denegado, esta política es recomendable ya que es rígida si se cumple manteniendo la seguridad del sistema. Se debe instalar un Corta Fuegos ya bien sea lógico o físico que permita limitar, cifrar y descifrar el tráfico entra la LAN de empresa con internet. Utilizar proxy que es un software que nos sirve como intermediario entre el sistema de nosotros como usuarios e internet. Su finalidad es la gestión de uso de internet manteniendo el control de los paquetes, filtrando la información teniendo una buena velocidad. También debemos aplicar un filtrado de paquetes que es un mecanismo que evalúa los paquetes conforme pasan y este decide si lo acepta o lo rechaza. Por medio de este mecanismo obtenemos una vigilancia continua, la seguridad que no ingresa ningún paquete no autorizado o no identificado manteniendo el control en el tráfico de información que ingresa a nuestra LAN. Por último podríamos aplicar un Escáner de Red que realice un análisis de identificación de anfitriones que se encuentran activos en la red, con el fin de evaluar debilidades en la seguridad, viendo a la misma vez los puertos que están activos y funcionando de forma correcta o de forma anómala.
    Juan Carlos Xivir Velásquez
    092 02 2335

    ResponderEliminar
  77. Un sistema de seguridad tiende a ser bastante complejo, la implementación de firewalls, bastion host, etc. es un comienzo ya que son los principales medios para controlar tanto lo que entra como lo que sale de nuestro sistema de red ya que no solo tenemos que cuidarnos de lo que entra sino también de lo que quiere entrar pretendiendo ser otra cosa. Pero es aquí donde entran otras formas de protección como el filtrado de paquetes o direcciones que son fáciles de configurar pero solos no son suficientes.
    También tener en cuenta sistemas de detección de intrusos en tiempo real es una buena forma de defenderse en caso de que aun no hayan logrado su objetivo; ya que estos detectan tanto el trafico y los log de trabajo en busca de anomalías para detectar actividad sospechosa que pueda apuntar a una posible invasión. Acompañada de esta siempre es bueno un sistema de criptografía que permita almacenar la información de forma segura, si aun así fuera posible apoderarse de parte de la información lograríamos poner en grandes dificultades al atacantes ya que no podrían descifrarla tan fácilmente.

    ROMMEL ANIBAL VILLELA PONCIANO
    2392-01-133

    ResponderEliminar
  78. Como mencioné en mi comentario del tema 3, uno de los principales activos de los que dispone cualquier tipo de organización (e incluso una persona) es la información, la forma en la se almacena, organiza y accede a ella es de vital importancia para que los procesos organizativos se lleven a cabo con normalidad y con la mayor eficiencia posible, esto es desde el punto de vista de una organización que busca utilizar la tecnología como un medio para mejorar sus procesos internos o simplemente captar la atención de un mayor público (clientes potenciales en todo el mundo). Sin embargo la “magia” de las aplicaciones web y de Internet, es la facilidad con la que cualquier persona puede acceder a contenidos de su interés, intercambiar ideas, opiniones y adquirir conocimientos, esa ha sido la base de su éxito. Por tal razón es muy importante tomar en cuenta ciertos mecanismos de seguridad que nos ayuden a tener protegida y a salvo nuestra información y nuestros sistemas.
    Es altamente recomendable utilizar un modelo de defensa en profundidad, el cual puede resumirse con la frase “no poner todos los hilos en la misma canasta”, con esto lo que se quiere decir, es que no es recomendable utilizar un único mecanismo de seguridad que protege a una aplicación o servidor, dado que si un atacante logra sobrepasar dicha barrera, no existirá nada que se interponga entre él y recursos valiosos almacenados en un servidor. Un ejemplo, es la habilidad que tienen algunos atacantes de evadir sistemas de protección WAF (Web Application Firewall), si este es el único mecanismo de defensa implementado por una aplicación, es posible que un atacante tenga mayores probabilidades de vulnerarla una vez evite los filtros de dicho WAF. Un ejemplo práctico que es bastante notorio hoy en día sobre este principio, es el que implementan algunos sitios de banca en internet, los cuales no utilizan un único mecanismo para que sus usuarios puedan autenticarse desde Internet y acceder su cuenta bancaria, algunos utilizan varios filtros, entre los cuales resaltan:
    • Autenticación por medio de dispositivos seguros, como en el caso de España y otros países de la unión europea, el uso del DNI electrónico.
    • Combinando la clave personal de un usuario junto con datos personales como por ejemplo, fecha de nacimiento, documento identificativo, etc.
    • Transferencias utilizando claves diferentes a las empleadas para la autenticación, en algunas entidades financieras se suele utilizar el concepto de “Tarjeta de Coordenadas” que es una tarjeta que contiene una matriz de números que son únicos para cada fila y cada columna. Los valores indicados en esta tarjeta son solicitados por dichos sitios web para autorizar movimientos delicados tales como transferencias de dinero a otras cuentas.

    Lidia Fabiola Paiz de Oliveros
    1092-02-8418

    ResponderEliminar
  79. Es muy importante que el sistema y los usuarios estén preparados como si fuese una guerra, la defensa del sistema debe impedir y detectar los intrusos, la política debe de ser restrictiva si se desea una seguridad de calidad, y permisiva si se desea mayor operativilidad. El proxy debe de administrar los puertos y servicios, para que no haya posibilidad de acceso desde afuera, y un sistema de monitoreo interno encriptado y con suficiente seguridad como para no permitir que hayan usuarios espías dentro de la organización. Los cortafuegos son componentes de defensa para protección de la información, muy eficientes, se crea una barrera protectora contra el acceso no autorizado por intrusos y códigos maliciosos provenientes de otra red o internet. Es necesario actualizar antivirus y software de seguridad para poder garantizar la protección de los activos de información. El filtrado de paquetes es como aplicar un colador al flujo de corriente de información que se dispersa por la red, y así proteger los hosts. Los IDS son grandes reconocedores de intrusiones recordando el cuento de ricitos de oro y los tres osos, es una buena forma de entender cómo funcionan estos sistemas que analizan y monitorean modificaciones a los ficheros pero lo más importante en la seguridad y en los planes de seguridad es educar al usuario con hábitos seguros de interactuar con el sistema.
    Pedro Elizardo Donis del Cid/1092-05-15249

    ResponderEliminar
  80. Los metodos de defensa de seguridad informatica a este punto de que la tecnología está existen muchos metodos de defenza he estado leyendo un poco sobre el tema y encontre algo que me parecion muy interesante y me parece adoc al tema y compartirlo en este blog , existe un metodo que imita un patrón de la naturaleza para defender un medio informatico,bien es sabido que la naturaleza es sabia, un detalle que nunca ha escapado a la atención de la tecnología, que en muchas ocasiones ha replicado los mecanismos desarrollados por millones de años de evolución. Este es el caso de un nuevo modelo de defensa informática basado en los criterios de protección desarrollados por las hormigas. Nos referimos al concepto inteligencia enjambre, que se articula a través de las ciberhormigas, una especie de guardián que se adapta y detecta cualquier amenaza informática.

    En líneas muy básicas, este nuevo sistema huye del carácter estático de los tradicionales sistemas de seguridad informáticos, basados principalmente para luchar contra las amenazas conocidas. Una característica que deja indefenso a nuestro ordenador, cuando entra en escena un nuevo virus. De esta forma, las ciberhormigas se dedican a patrullar por las redes de ordenadores en busca de enemigos (gusanos informáticos, por ejemplo). Una vez que alguna de estas hormigas digitales detecta una amenaza la señala, llamando la atención del resto de compañeras, y cómo no, del dueño del ordenador, que de este modo conocerá de primera mano la existencia de un problema dentro de su sistema.
    Este sistema, desarrollado conjuntamente por la Universidad de Wake Forest en colaboración con el Pacific Northwest National Laboratory, ya ha desarrollado con éxito acciones de detección de gusanos informáticos para mi este sistema tiene buenos augurios que permiten a sus investigadores marcarse la meta de desplegar tres mil tipos diferentes de hormigas digitales que combatan a las amenazas. Un verdadero ejército de hormigas digitales que se irán especializando, con el paso del tiempo, en la detección de diferentes grupos de virus informáticos.
    Según apuntan, este sistema sería adecuado para proteger redes grandes que se componen de máquinas idénticas, tales como las que desarrollan su trabajo para gobiernos, universidades o grandes corporaciones empresariales. Por una vez, no asociaremos la palabra hormiga con las molestas plagas que invaden en ocasiones nuestras casas.

    ResponderEliminar
  81. Los ataques que nos pueden hacer a nuestra organización pueden llegar a ser graves y afectar en si todo el negocio, es por ello que es importante planear adecuadamete y lo ideal es contar con un buen mecanismo de defensa, es necesario implementar las técnicas adecuadas de configuración y monitoreo frecuente para prevenir los daños.

    En el proxy: Aplicar las políticas informáticas adecuadas para prevenir infecciones y ataques.

    En el firewall, aplicar correctamente las reglas que eviten intrusiones y que las redes estén perfectamente controladas.

    Router: Proteger adecuadamente los routers y documentar las configuraciones con cada cambio.

    Antivirus: Tener actualizados y corriendo en tiempo real los antivirus de los usuarios y de los servidores mismos.

    DMZ: Aislar y proteger los equipos para evitar exponerlos y crear vulneravilidades en estos.

    Criptografía: Aplicar métodos de encriptar la información con el fin de protegerla.

    Contar con politicas de Backup de toda la información y almacenarla en medios alternos para su protección.

    Hacer monitoreos de red periódicamente para ver los accesos a la red interna.

    Politica de control de logs, verificando los accesos externos de los paquetes e intentos de intromisión.

    Ivan Gordillo
    092-02-699

    ResponderEliminar
  82. Para comprender lo que es la seguridad primero debemos comprender lo que es la protección. Al hablar de protección nos referimos estrictamente a un problema interno, es decir, se encarga de salvaguardar nuestra información en el computador, evita que se haga un uso indebido de la misma, así como de los recursos del ordenador.
    Por otro lado la seguridad no solo requiere un adecuado sistema de protección, sino también debe de tener en cuenta el entorno externo dentro del que opera el sistema, es decir que se encarga de la protección a un nivel global.
    FIREWALL: Es un sistema ó grupo de sistemas que refuerza la política de control de acceso entre dos redes.
    • En principio provee dos servicios básicos:
     Bloquea tráfico indeseado
     Permite tráfico deseable
    Gateway a Nivel Aplicación (ó Proxy Server)
    • Son hosts corriendo Proxy servers, que evitan tráfico directo entre redes.
    • Actúa como un relay (conmutador) de tráfico a nivel de aplicación.
    • Más eficiente y posible control de contenidos.
    • Puede ponerse un AV en el gateway.
    Proxy de Aplicación: programa que representa a toda la red interna, ocultando la LAN de la red pública. Toma decisiones de forwarding en los 2 sentidos.
     Hará el forward de clientes autorizados a servers del exterior y traerá las respuestas a dichos clientes.
     Proxy HTTP puede mantener páginas web en caché.
    • Ventajas:
     Más seguros que filtros de paquetes.
     Sólo necesita discriminar una pocas aplicaciones permitidas (Telnet, HTTP, etc), no a nivel de IP ó TCP.
     Fácil control de log y auditar todo el tráfico entrante
    • Desventajas:
     Overhead de procesamiento adicional en cada conexión, ya que hay dos conexiones divididas y el Gateway que actúa como splice, debe examinar y reenviar todo el tráfico.
    Los Intrusos son un conjunto de acciones que intenten comprometer la integridad, confidencialidad o disponibilidad de algún recurso. Todas las intrusiones se definen o clasifican a partir de una política de seguridad.
    En resumen, la criptografía consigue transmitir mensajes cifrados para que solo alguien autorizado los descifre y se pueda confiar en la confidencialidad del asunto sin que otras personas puedan descubrirlo.

    ResponderEliminar
  83. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  84. La elección de un mecanismo de seguridad para la defensa de un sistema de información implica 2 objetivos fundamentales que deben ser tomados en cuenta para implementar un plan de seguridad. 1. Identificar los mecanismos más apropiado y 2. Diferenciar las diferentes técnicas de protección de la información.

    Es necesario garantizar la disponibilidad, integridad y confiabilidad de la información a través de políticas permisivas y restrictivas.

    La primera que permita denegar los protocolos que ocasionen problemas de seguridad sin que comprometa la disponibilidad de los servicios.
    La segunda política, debe implementarse desde el inicio para negar todo flujo de paquetes, pero en el transcurso del plan de seguridad debe gradualmente permitir los servicios necesarios.

    En relación a los antivirus es fundamental mantener las actualizaciones al día debido a que cada instante surgen nuevas tipos de amenazas. La sostenibilidad en este mecanismo de defensa debe incluir soporte técnico especializado que nos brinden respuestas y soluciones inmediatas ante amenazas desconocidas.

    Es un error común creer que un firewall (muro corta fuego) es el mejor mecanismo de defensa. Si las políticas acceso definidas en firewall son deficientes es muy probable que el firewall no cumpla con sus funciones de seguridad y prevención de ataques para la cual fue diseñado y configurado.

    El filtrado de paquetes a través de listas accesos definen el conjunto de reglas que proporcionan control adicional para los paquetes que ingresan a las interfaces de entrada, paquetes que pasan a través del router y paquetes que salen de las interfaces de salida del router. Las ACL no actúan sobre paquetes que se originan en el mismo router. El filtrado de paquetes tiene las siguientes ventajas:
    • bajo costo.
    • pocos equipos que configurar y
    • fácil y rápido de introducir.

    En conclusión el mejor y el primer mecanismo de defensa de la información a considerar, educar y de vital importancia es el factor humano ya que es una de las vulnerabilidades mejor aprovechadas por los atacantes informáticos.

    Leonel Chamo | 0907-99-2132 | 23 de Julio 2012

    ResponderEliminar
  85. Una de las principales aspectos que se debe de considerar para defendernos de los ataques tanto externos como internos, es la capacidad de adquirir conocimiento; esto se refiere a la continuidad que le demos a la aparición de nuevas vulnerabilidades y elaborar un plan preventivo para la protección del activo critico (información). Existen diversas políticas aplicadas a la seguridad dentro de una organización, con el fin de minimizar los riesgos de intrusión. la política permisiva que tiene por objetivo permitir casi todo, y se niega el tráfico que pueda comprometer el sistema, en cambio la política restrictiva realiza lo contrario, negando todo el tráfico y sólo otorgando los necesarios para la operación de una red.

    Existen distintos medios de protección, tanto físicos como lógicos, entre los cuales destacan el firewall, el proxy, y el IDS; el firewall se encarga del flujo de tráfico, denegando y otorgando acceso al flujo de tráfico de la red, principalmente a través de protocolos utilizados comúnmente. Los sistemas proxy se encargan de manejar el contenido de la información del tráfico proveniente de la internet, denegando el acceso u otorgandolo. en cambio los sistemas detección de intrusos, los detectan en tiempo real, proporcionado una gran información sobre lo sucedido. Para lograr que una red tenga un nivel aceptable de seguridad, se debe de realizar un plan de forma metódicamente y analitica, para utilización de estas distintas tecnologías que proveen facilidades en la gestión de seguridad.

    ResponderEliminar
  86. Esto es lo que llamamos Criptograma, en el cual el sentido está oculto bajo letras embarulladas a propósito y que, convenientemente dispuestas, formarían una frase inteligible.
    Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad. Muchas de las vulnerabilidades estudiadas son el resultado de implementación incorrecta de tecnologías, otras son consecuencias de la falta de planeamiento de las mismas pero, como ya se ha mencionado, la mayoría de los agujeros de seguridad son ocasionados por los usuarios de dichos sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de cerrarlos.
    Los intrusos cuentan con grandes herramientas como los scanners, los cracking de passwords, software de análisis de vulnerabilidades y los exploits un administrador cuenta con todas ellas empleadas para bien, los Logs, los sistemas de detección de intrusos y los sistemas de rastreo de intrusiones.

    Los costos de las diferentes herramientas de protección se están haciendo accesibles, en general, incluso para las organizaciones más pequeñas. Esto hace que la implementación de mecanismos de seguridad se dé prácticamente en todos los niveles: empresas grandes, medianas, chicas y usuarios finales. Todos pueden acceder a las herramientas que necesitan y los costos (la inversión que cada uno debe realizar) va de acuerdo con el tamaño y potencialidades de la herramienta.

    ResponderEliminar
  87. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  88. Hemos visto a través de los temas de este curso la importancia que tiene hoy por hoy la tecnología dentro de las organizaciones y los elementos tan importantes con los que debe contar para poder sobresalir dentro de la globalización y la economía actual, el uso de las redes, el internet y los sistemas informáticos han constituido un avance y muchos beneficios, pero a su vez también han representado un enorme reto desde el punto de vista de la seguridad.

    Como paso fundamental es importante estudiar las amenazas a los que está expuesta la red de una empresa, y también conocer los mecanismos de defensa que pueden ser utilizados para saber hacia dónde dirigir los esfuerzos en el desarrollo de un plan de seguridad eficiente, algunos mecanismos de seguridad mencionados dentro del curso, los cortafuegos, Sistemas IDS, criptografía y escáneres de red, políticas permisivas, antivirus y uno de los más importantes la cultura y educación de los usuarios.

    Las amenazas que afectan a las redes de datos y voz, se combinan e incluso van evolucionando, dando lugar a nuevas amenazas, esto hace complejo y tedioso el trabajo de los planes de seguridad, pero una buena implementación de estos mecanismos de defensa y a la vez su constante evolución deben ser utilizados como base para lograr la seguridad desde lo más profundo de la red hasta cada computador que esté conectado a esta.

    Es importante disponer de modelos, arquitecturas que permitan planificar la seguridad de acuerdo a los requerimientos de la empresa, así mismo diseñar y desarrollar las herramientas de seguridad que se necesitan y con todo esto poder lograr lo que se desea: Asegurar la red.
    Leslie Corina Valdez Rivas
    1092-03-1715

    ResponderEliminar
  89. Los mecanismos de defensa son bastante utiles al momento de implementar seguridad en una empresa, como estan por ejemplo los antivirus, cortafuegos o firewall, proxys para evitar el ingreso a paginas o contenido no debido en una empresa, entre otros.
    el antivius debera estar actualizado, ya que los virus surgen a diario, y una vez que surge un nuevo virus y no se cuenta con la proteccion adecuada, mientras mas tiempo pase, el daño sera mayor, lo cortafuegos nos ayudan a que no hayan intrusos en la red que puedan robar informacion o bien obtener acceso no autorizado a los sistemas de la empresa, los proxys deben controlar el acceso y restringir a paginas con contenido no debido, con la finalidad de utilizar bien los recursos como por ejemplo el tiempo efectivo de trabajo y tambien para controlar trafico innecesario en la red.
    Luis Estuardo Gonzalez Ortiz -- 092-04-509

    ResponderEliminar
  90. A lo largo del estudio de la seguridad de la información nos hemos podido dar cuenta que es mas cuestión de gestión que de la misma tecnología, por lo que es muy importante el aplicar políticas que refieran a la seguridad física y logia de los sistemas y la información. Estas políticas pueden ser permisivas o restrictivas. Las permisivas dan refieren aquellas que se van restringiendo con forme ocasionen problemas y las restrictivas se van autorizando conforme se van necesitando. Se puede decir que unas son de forma ascendente y las otras descendentes.
    Un ejemplo claro de las políticas restrictivas aplicadas en hardware son los Cortafuegos que cierran todos los puertos y se van abriendo únicamente los que refieren a los servicios que se estarán utilizando, y para el caso de las políticas permisivas siempre en hardware un Proxi con el filtro de contenidos, ya que según el flujo de ciertas paginas se pueden ir bloqueando todas aquellas que causan problemas, ya sea por contenidos peligrosos o indebidos, o bien por generar mucho trafico no autorizado.
    De igual forma las políticas se aplican desde la creación de un nuevo usuario hasta la suspensión o cancelación de una cuenta de forma parcial o total, ya que si no se sabe que hacer en un caso particular y se prevean las acciones necesarias después de esté, se da lugar a dejar un punto abierto a un futuro ataque dejando vulnerabilidades listas para ser aprovechadas. De esto la importancia de que parte de las políticas se el escaneó de la red, periódicamente para la detección de intrusos, mediante el filtrado de los paquetes. Otra de las políticas de seguridad pueden ser las copias de seguridad y actualizaciones tanto de antivirus como de software en general, sin descartar la posibilidad de la actualización de hardware, ya que algunos dispositivos sus vulnerabilidades se encuentran físicamente.

    ResponderEliminar
  91. El tema de los mecanismos de defensa en la actualidad forman parte fundamental de los planes de seguridad con los que se debe contar para prevenir las vulnerabilidades y los ataques de red, por lo que debe tenerse bien definidas las políticas permisivas o restrictivas, la opcion por la que se decida la organización tiene que estar relacionada a sus objetivos y a los servicios requeridos por el sistema, pues existen varias opiniones, aunque para una empresa pueda ser mas funcional las politicas restrictivas, para los usuarios no son muy bien recibidas.

    Una parte esencial en la protección de nuestro equipo ante ataques de la red es el cortafuego o firewall el cual controla el acceso y la salida de nuestro sistema permitiendo separar el internet de nuestros equipos conectados y protegidos, el firewall utiliza un filtrado de paquetes para poder seleccionar los paquetes que intentan entrar y salir a nuestra red. Al igual que un sistema de detección de intrusos (IDS) es un programa usado para detectar accesos no autorizados a un equipo o a una red. Se debe tener en cuenta los servidores proxy los cuales manejan las peticiones de los clientes y este analiza si aprueba la conexión y si es así lo traslada al servidor para ejecutar la orden, tiene como ventaja registrar el uso de los servicios y permitir el acceso a internet.

    La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado

    ResponderEliminar
  92. La realidad es que los mecanismo de defensa nos ayudarán bloquear a cualquier intruso o programa maligno que que quiera acceder en nuestro ordenador. Como principales metodos de seguridad podemos mencionar:
    -Corgafuegos: Este nos ayudará a que los paquetes de información que entran en nuestra red sean confiables en un porcentaje alto.
    -IDS: Sistemas que ayudan a detectar los intrusos en tiempo real.
    -Sistemas Proxy: Ayudan a que la comunicación con el servidor sea más segura.
    Son algunas de las herramientas que nos ayudarán al filtrado de paquetes(verificar la dirección fuente, destino y el protocolo usado para transferir la información).

    ResponderEliminar
  93. Las empresas velan diariamente el proteger la integridad de su información y la confidenciabilidad de la misma. Por lo que para ello de deben implementar medidas de seguridad que permitan resguardar la información de posibles ataques. Por lo que se debe de empezar creando políticas de seguridad interna, con lo cual se busca generar y denegar accesos a la información a los usuarios, de manera que solo los personas con autorización puedan acceder a la misma. Así también se debe implementar un firewall que permita regular el acceso a contenidos, programas y áreas a los usuarios, los cuales ayudaran a prevenir infiltraciones por brechas vulnerables a ataques. Cabe mencionar la implementación de IDS (Sistema Detector de Intrusos) e IPS (Sistema de Prevención de Intrusos), ayudan a la empresa para estar en constante monitoreamiento de las redes, y filtrar cada uno de los paquetes entrantes y salientes con el fin de buscar intrusos o fugas de información.

    La aplicación de sistemas de seguridad lógica y física de los sistemas informáticos contribuye en gran manera a evitar penetraciones a los sistemas de seguridad y daños de los equipos físicos, todo esto con un fin, la seguridad de la información. Por lo que la implementación de estas políticas e implementación de software y hardware adecuado, ayudara a prevenir infiltraciones a nuestros sistemas.

    2392-05-6840
    Roberto Arriaga

    ResponderEliminar
  94. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  95. Para aplicar un plan de seguridad bien definido se debe establecer los mecanismos de defensa más apropiados para que nuestra seguridad sea eficiente y definir las técnicas y políticas de seguridad de nuestro sistema, dentro de los mecanismos de defensa podemos mencionar algunos implementar antivirus a nuestros equipos y que estén siempre actualizados, los firewalls que se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios, no habilitar cuentas de usuario pues es un factor muy vulnerable a los ataques, sistemas proxy que ayudan a la verificación de flujo de información permitidos en la red y al mismo tiempo enviando respuesta a los clientes, se deben tener habilitados solos puertos que sean necesarios para que no ingresen intrusos a nuestro sistema, en nuestro sistema también debemos de implementar sistemas detectores de intrusos que son sistemas inteligentes que automatizan la detección de intentos de intrusión en tiempo real, están compuestos por sensores, analizadores e interfaz de usuario, estos programas detectan anomalías y reconocimiento de patrones, es importante la criptografía que se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrado con ayuda de una clave, para crear un texto cifrado siempre cuidando la confidencialidad, la integridad y la autenticidad de la información.
    Se debe estudiar todos lodos mecanismos de defensa que existen para luego implementarlos en nuestro sistema, para tener todos los cuidados necesarios a nuestra información.

    Marta Leticia Cardona Vèliz 1092-05-08513

    ResponderEliminar
  96. Los mecanismos de defensas de una red, se subdividen en dos categorias: El primer grupo se encuentran los mecanismos Activos, que dentro de ellas se encuentran las de filtrado como un cortafuegos (firewallas), y las de reacción, llámese un sistema de detección de intrusos. El segundo subgrupo se encuentran los Pasivos, donde se pueden ubicar las auditorías de seguridad.
    Dentro de las ventajas que se tienes los firewalls, administran los accesos provenientes de Internet hacia la red privada. Sin un firewall , cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Por ello la seguridad en la red privada depende de la "dureza" con que el firewall cuente.
    Dentro de las desventajas el firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación. Por ejemplo, si existe una conexión PPP ( POINT-TO-POINT ) al Internet.
    De igual forma un proxy tiene como ventaja el ahorro de tráfico ya que las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto, aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones.
    y dentro de las desventajas esta que las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché.
    Cualquiera arquitectura de red puede ser vulnerable en cada uno de los aspectos, si no se configuran correctamente políticas y la configuración de los dispositivos de seguridad.

    José Alfredo Magzul
    092-04-12836

    ResponderEliminar
  97. Un ataque informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el hardware, e incluso, en las personas que forman parte de un ambiente informático; a fin de obtener un beneficio por lo general económico, causando un efecto negativo en la seguridad del sistema, que luego repercute directamente en los activos de la organización.

    Y a lo largo del tiempo, el avance de los medios tecnológicos y de comunicación ha provocado el surgimiento de nuevos vectores de ataques y de nuevas modalidades delictivas que han transformado a Internet y las tecnologías informáticas en aspectos sumamente hostiles para cualquier tipo de organización, y persona, que tenga equipos conectados a la internet.

    Para minimizar el impacto negativo provocado por ataques, existen procedimientos y mejores prácticas que facilitan la lucha contra las actividades delictivas y reducen notablemente el campo de acción de los ataques.

    Uno de los pasos más importantes en seguridad, es la educación. Comprender cuáles son las debilidades más comunes que pueden ser aprovechadas y cuáles son sus riesgos asociados, permitirá conocer de qué manera se ataca un sistema informático ayudando a identificar las debilidades y riesgos para luego desplegar de manera inteligente estrategias de seguridad efectivas.
    Maicol Alejandro Fransue García López
    092-07-1265

    ResponderEliminar
  98. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  99. Para evitar ser perjudicados por un ataque informático sobre todo en la red debemos de aplicar mecanismos de defensa para proteger la información de una organización empresarial o individual. Primero es importante que veamos la diferencia entre una política permisiva y una restrictiva. La primera consiste en lo que no se prohíbe de forma explicita, se permite; mientras que la segunda consiste en lo que no se permite de forma explicita, se deniega. Un mecanismo de defensa que no puede faltar en nuestro sistema es el uso de un programa antivirus además de que lo debemos de mantener actualizado. Entre los mecanismos de defensa que podemos utilizar están:
    • Los cortafuegos son una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
    • Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.
    • El filtrado de paquetes es un mecanismo para la seguridad de redes que controla el flujo de datos que puede fluir hacia y desde una red. El filtrado de paquetes se usa porque tienen bajo costo, pocos equipos a configurar y es fácil y rápido de introducir. El filtrado de paquetes se basa en la dirección fuente, la dirección destino y los protocolos de aplicación usados para transferir la información.
    • Los sistemas detectores de intrusos son sistemas inteligentes que automatizan la detección de intentos de intrusión tiempo real. Sus componentes son: sensores analizadores e interfaz de usuario.
    • Es esencial evaluar periódicamente las redes por lo que el escáner de red nos brinda la posibilidad de detectar los servicios habilitados en las computadoras monitorizadas.
    Los mecanismos de defensa anteriormente mencionados son muy importantes pero además debemos de tomar muy en cuenta la educación de los usuarios con respecto a temas de seguridad y sobre todo en mecanismos de defensa.
    CARLOS ADRIAN AGUILAR OSORIO 1092-04-14272

    ResponderEliminar
  100. Hasta el momento hemos visto la vulnerabilidades que existen más sin embargo también existen mecanismos de defensa para poder contrarrestar los ataques.
    Existen dos tipos de políticas que podemos implementar al momento de colocar un cortafuego Permisivo y Restrictivo.
    La permisiva trata de que lo que no se prohíbe está permitida y la restrictiva es que lo que no se permite se deniega.
    Es una buena práctica que siempre en nuestra máquina o las máquinas de la organización exista un antivirus y esté siempre actualizado.
    Un servidor proxy es un programa que permite compartir conexiones de internet a muchos hosts o clientes internos.
    Un router nunca debe estar conectado a un hub. Un sistema IDS es un software para la detección de intrusos.El filtrado de paquetes es un control selectivo del flujo de paquetes desde una red hacia otra.

    Carlos Arias
    1092-02-404

    ResponderEliminar
  101. Para tener una estrategia de defensa contra los ataques hacia nuestros sistemas se debe crear políticas de seguridad efectivas, estas políticas pueden ser: Políticas Permisivas, que permite varios servicios y eventualmente se van denegando los que presenten problemas de seguridad; también están las Políticas Restrictivas, en donde se inicia negando todo flujo de paquetes y eventualmente se van habilitando según la necesidad del sistema.

    Otra forma efectiva de mantener la seguridad del sistema es el uso de Corta fuegos que es un dispositivo que restringen el acceso a la red protegida e internet, maneja la política de control de accesos, entre las ventajas podemos mencionar que administran los accesos provenientes de Internet hacia la red privada y viceversa, el administrador de red puede mantener fuera de la red a usuarios no autorizados, crea una bitácora de registro, centraliza los accesos y como desventajas critica puedo mencionar que el corta fuegos no puede ofrecer protección alguna una vez que el agresor lo traspasa.

    Otra forma de defensa es el Proxy que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc; esta función de servidor proxy puede ser realizada por un programa o dispositivo, se puede definir como proxy de nivel de aplicación y proxy de nivel de circuito, el Proxy también sirve de caché de datos que son repetidamente accesados desde la red interna para evitar tráfico innecesario por el canal de comunicaciones; algunas ventajas del Proxy es que permite a los usuarios acceder a Internet directamente, registrando el uso de los servicios, algunas desventajas pueden requerir diferentes servidores para cada servicio.

    El Filtrado de Paquetes es otro mecanismo de defensa para la seguridad de redes que controla el flujo de datos que puede fluir hacia y desde una red, este se basa hacer filtrado de la direccion fuente, de la direccion destino y de los protocolos de aplicación; este mecanismo es de bajo costo, no se debe cofigurar muchos dispositivos, factil y rapido.

    El Sistema Detecto de Intrusos (IDS) es un sistema inteligente que automatizan la detección de intentos de intrusión en tiempo real, utilizando sensores, analizadores e interfaz de usuario y el Sistema de Prevención de Intrusos (IPS) agrega la posibilidad de bloquear ataques y además protege de forma proactiva la red, mientras que el IDS no permite bloquear y protege de forma reactiva la red.

    También se utiliza Criptografía para la seguridad, ya que protege los datos cuidando su confidencialidad, autenticidad e integridad.

    Hilder Gutiérrez
    2392-03-6228

    ResponderEliminar
  102. En materia de seguridad informática hemos avanzado al ritmo de las amenazas que se generan. Se ha hecho necesario la creación de dispositivos de seguridad para áreas especificas de nuestra red, hablamos de PIX, FIREWALLS, IDS, ITS, DMZ, etc.
    Cada uno de estos con una y común función que es la de proteger nuestros datos y garantizar una red de datos fluida y segura.
    Es importante mencionar que de estos los hay de forma de software y hardware.
    Existen políticas permisivas y restrictivas, las cuales indicaran lo que se puede y lo que no en nuestro sistema, las cuales debemos tenerlas bien definidas desde el principio y mas importante aun es el cumplirlas.
    Debemos garantizar la sostenibilidad y mantenimiento de estos y estar a la vanguardia de tecnologías de seguridad.

    César Paz
    2392-04 6274

    ResponderEliminar
  103. Las politicas restrictivas se refieren a las reglas que deniegan todo el trafico y permite únicamente los que han sido declarados explicitamente como permitidos.
    Por su parte la politica permisiva es lo contrario a la restrictiva, permite todo el trafico y deniega únicamente el que está explicitamente declarado como no permitido.

    Lo anterior se realiza mediante la utilización de un cortafuegos (firewall), el cual se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

    Un proxy por otro lado es un concepto interesante, puesto que técnicamente es un equipo o conjunto de equipos y software que realizan acciones en una red en representación de otro equipo. Tiene una variada cantidad de aplicaciones, tales como proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.

    Por ultimo el filtrado de paquetes se utiliza, como su nombre lo indica, a la inspección de paquetes que viajan en el tráfico de una red determinada. Si un paquete coincide con el conjunto de reglas del filtro, el paquete se reducirá o será rechazado.

    Saul Delgado
    092 04 1394

    ResponderEliminar
  104. Las política de seguridad se han desarrollado como documentos, directrices y recomendaciones que orientan en el uso adecuado de las nuevas tecnologías para obtener el mayor provecho y evitar el uso indebido de la mismas, es decir, las Políticas de Seguridad Informática, surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organización sobre la importancia y sensibilidad de la información y servicios. Por lo que las políticas permisivas deniegan protocolos que causen problemas a la seguridad sin que esto comprometa la disponibilidad de los servicios, de manera contraria las políticas restrictiva deniegan todos los servicios, negando al inicio todos los paquetes y de manera gradual permite los servicios.
    Contrafuegos es un componente que restringen el acceso entre la red protegida e Internet o entre varias redes. y su principal objetivo es centralizar el control de acceso relativa a terceras partes, entrada y salida.
    proxy este evalúa, encuesta y decide si la gestiona o la descarga los usuarios acceder a Internet de manera directa, estos son buenos registrando el uso de los servicios.
    filtrado de paquetes son mecanismo de seguridad para redes que controlan el flujo de datos que puede fluir hacia y desde una red.
    IDS son sistemas que permiten la detección de intentos de intrusión en tiempo real.
    Escaneo de la red es esencial evaluar periódicamente las redes, ya que los escáner de red detectan los servicios habilitados en las computadoras monitorizadas permitiendo listar las vulnerabilidades y debilidades de los sistemas

    ResponderEliminar
  105. Mecanismos de defensa
    Activos
    De filtrado: cortafuegos (firewalls)
    De reacción: sistemas de detección de intrusos (IDS)
    Pasivos
    Auditorías de seguridad.
    Técnicamente, un cortafuegos (firewall) es un dispositivo hardware o software que tiene como objetivo proteger una red de otras redes a las que está conectadoFuncionan aplicando:
    Filtros que buscan determinados patrones en el tráfico de red
    Reglas de filtrado que especifican las acciones que deben llevarse a cabocuando se encuentren estos patrones.
    IDS
    Un Sistema de Detección de Intrusos o IDS (Intrusion Detection System) es una herramienta de seguridad encargada de monitorizar los eventos que ocurren en un sistema informático en busca de intentos de intrusión.
    Un IDS escucha sigilosamente el tráfico de la red para detectar actividades anormales o sospechosas y, de este modo, detectar un intento de intrusión:
    Al detectar un intento de intrusión:
    Un IDS Pasivo almacena la info y manda una señal de alerta.
    Un IDS Reactivo (I. Prevention S.) trata de responder.
    reprogramando el cortafuegos o reseteando la conexión ¿Cómo pueden producirse intrusiones?
    Atacantes que acceden a los sistemas desde Internet
    Usuarios autorizados del sistema que intentan ganar privilegios adicionales.
    Usuarios autorizados que hacen un mal uso de los privilegios
    que se les han asignado.

    Hugo Lima 092-93-33882

    ResponderEliminar
  106. En la actualidad existen varios mecanismos de defensa para la red de nuestras empresas, como sabemos la información es un activo valioso que circula en la red, por lo que se debe proteger. A continuación se describen algunos de los más importantes físicos y lógicos:
    • Politicas: las cuales pueden dividirse en permisiva y restrictiva. La primera describe todo aquello de lo que no se prohíbe, la segunda describe de forma explicita lo que se limita.
    • Cortafuegos (firewall): estos son dispositivos en hardware y software que protegen a la red de la parte externa (internet) para no dejar pasar intrusos.
    • Proxy: es un programa o dispositivo que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.
    • Filtrado de Paquetes: como su nombre lo indica filtra los paquetes además de controlar el flujo de datos que circulan por la LAN.
    • Sistemas detectores de intrusos (IDS): es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers.

    Patricia Ramírez
    092-06-14021

    ResponderEliminar
  107. Los mecanismos de defensa son estrategias y políticas de seguridad que se implementan desarrollando un plan de seguridad. Las políticas internas se deben desarrollar según el modelo del negocio como las políticas de interconexión tanto internas como externas.
    Los firewalls o como bien se conocen como cortafuegos son utilizados para proteger y separar una red de otra potencialmente más dañina. Existen firewall por software y por hardware y entre sus ventajas podemos mencionar su protección de información privada, su optimización de acceso, define de manera directa los protocolos a utilizar, y sus desventajas son que no protege información que no pase a través de él y menos de ataques de ingeniería social.
    Existen diferentes mecanismos de defensa algunos más importantes que otros entre los cuales podrías mencionar los proxy que establecen conexión entre clientes internos y servidores externos, entre sus ventajas podemos mencionar el acceso a internet directamente, pero hay algunos que nos ofrecen desventajas de diseño por lo cual se vuelven vulnerables.
    Es importante contar con sistemas detectores de intrusos y filtrado de paquetes para una buena seguridad de redes ofrecen muchas ventajas en costos y facilidad de implementación. La criptografía también es importante ya que ayuda a proteger los datos cuidando la confidencialidad, autenticidad e integridad.

    ResponderEliminar
  108. No se puede garantizar la seguridad de ningún sistema al 100%, pero si podemos hacer uso de mecanismos de defensa los cuales nos van ha proporcionar un alto nivel de seguridad el cual será difícil de quebrantar.
    Para implementar este tipo de seguridad existe una variedad de hardware y software como los es una cortafuegos el cual existe en hardware y en software.
    El proxy este es un software que intercepta conexiones entre clientes y servidores.
    Los sistemas de Detección de Intrusos, son sistemas que su función es la de monitorear la red, almacenar en una bitácora todo lo que registra como lo es cada intento fallido de conexión.

    Carlos Archila 092-04-4286

    ResponderEliminar
  109. Toda organización trata de reducir las vulnerabilidades que tiene, derivado de esto se definen políticas de seguridad, restricciones de servicios que no estarán disponibles para todos los usuarios. Muchas empresas utilizan la política de restricción de servicios y permitir solo los servicios que van siendo de necesarios para los usuarios. Es indispensable para toda empresa tener mecanismos de detección de virus, troyanos, y todo tipo de posible software malintencionado, esto comúnmente por medio de antivirus, pero se debe tener en cuenta que estos deben estar actualizados.
    Existen otras formas de detectar posibles problemas de virus a través de internet o de la red, existen dispositivos proxy y firewall, que permiten monitorear la red y denegar servicios si estos están conectados a sitios no seguros. La idea es definir una única ruta de comunicación al internet en el cual un único equipo es el encargado de distribuir el servicio de internet, y este a su vez es el encargado de filtrar la información que pasa por él, permitiendo anular una conexión a un sitio que no es seguro.
    Es importante hacer notar que un router tiene la capacidad de encaminamiento y filtrado de paquetes y este es el encargado de decidir si la información se traslada de una red a otra, la ventaja de filtrar los paquetes es que la red no se satura con toda la información, sino que los paquetes se encuentran únicamente en la misma red y no saturan la información de esta.
    Existen varios tipos de filtrado: filtrado de paquetes, filtrado por direcciones, filtrado por servicios. Los filtros más comunes es el filtrado de los servicios mediante el bloque de los protocolos, bloqueando los servicios mediante protocolos utilizados por las aplicaciones.

    Jorge Roberto Morales Avila
    092-04-1623

    ResponderEliminar
  110. La mejor forma de utilizar los mecanismos de defensa, es el considerar antes de implementar nuestra red es utilizar lo último que exista en el mercado tanto en hardware como en software, claro siempre y cuando nuestro presupuesto nos lo permita y también cuando hablamos de lo último en el mercado se hace referencia a lo último previamente probado y estudiado para que no contenga errores ya sea programación o aplicación que salgan a luz al correr el tiempo si es que no son de alguna marca que ya tenga un prestigio de muy alto nivel y por lo mismo nos garantice de que va a funcionar en base a las anteriores soluciones que nos haya brindado la misma compañía en el pasado y de igual manera si es una nueva herramienta ya sea de software o hardware también tenemos cierta garantía de que va a funcionar o en dado caso fallara de alguna manera sabemos de qué la empresa proveedora arreglara eso debido a las garantías que nos ofrece, pero siempre que consideremos la mejor forma para defendernos consiste en la integración de servicios, es decir el utilizar todo lo que tengamos disponible para un mayor nivel de seguridad y también el tener redundancia en nuestros dispositivos por si alguno llegara a fallar con esto obtendríamos no solo más seguridad sino que también garantía de si uno de nuestras defensas tenemos otra que nos puede servir de la misma forma y así no nos quedaremos desprotegidos en ningún momento

    Fernando Molina 092-03-12433

    ResponderEliminar
  111. Entre los mecanismos de defensa se encuentran:
    ● Activos
    ● De filtrado: cortafuegos (firewalls)
    ● De reacción: sistemas de detección de intrusos (IDS)
    ● Pasivos
    ● Auditorías de seguridad

    Cortafuego: (firewall) dispositivo hardware o software que tiene como objetivo proteger una red de otras redes a las que se encuentra conectada. Funcionan aplicando filtros que buscan determinados patrones en el tráfico de red y reglas de filtrado que se lleven a acabo cuando se encuentren esos patrones.

    Algunas Limitantes: No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él, no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes, no puede proteger contra los ataques de ingeniería social

    Proxy: Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que esta accediendo.
    Filatrado de Paquetes: Es bloquear o permitir el paso a los paquetes de datos de forma selectiva, según van llegando a una interfaz de red.

    ResponderEliminar
  112. Uno de los Retos a nivel de seguridad respecta, consiste en la cantidad de programas malintencionados que identifican y descontamina, esto siempre y cuando establezcan políticas para mantener nuestro equipo libre de ataques de personas malintencionadas.
    Así mismo cabe mencionar que existen una variedad de mecanismos de seguridad los cuales se pueden implementar desde un costo bajo, hasta programas de seguridad altamente costosos, esto siempre y cuando utilicemos el hardware necesario para su implementación, entre los que podemos mencionar están los FIREWALL, routers, o sistemas proxys (estos últimos son menos usados), que llegan a formar sistemas inteligentes que permiten automatizar la detección de intentos de intrusión en tiempo real, estos conocidos como IDS, los cuales están basados en normas que contienen patrones de ataques conocidos, y sistemas adaptables que con técnicas avanzadas como la IA, reconocen y aprenden nuevos patrones de ataques. La mayor parte de productos, comerciales o no emplean este principio, dado que en la búsqueda de patrones identifican ataque conocidos, ya que pueden realizarse en los paquetes que circulan por un tramo de red o en ficheros logs de servidores de una entidad, estos patrones pueden ser extensos y configurables por los usuarios. Cabe mencionar que entre los mecanismos de defensa también existen algunas limitantes como no proteger ataques que no circulen atreves de el.

    ResponderEliminar
  113. Todo plan de seguridad de una red, debe contener mecanismos de defensa para protegerse de los diferentes ataques que sufren actualmente las organizaciones. Para el establecimiento de políticas, ya sea permisiva o restrictiva. Las permisivas consiste en lo que no se prohíbe se permite, esta política bloquea los servicios o protocolos en forma gradual con el fin de no comprometer la disponibilidad de los servicios y la Restrictiva indica que no que no se permite se deniega, este trabaja denegando todos los servicios o protocolos y habilitándolos de forma gradual con el fin de activar estrictamente solo los necesarios por la organización. Dentro de los mecanismos y/o sistemas de defensa más conocidos y utilizados hoy en día, tenemos los Firewall como política de control de acceso, Proxy para establecer conexiones entre clientes internos y servidores externos, IDS es un sistema inteligente que detecta accesos no autorizados a las red por medio de sensores, analizadores; IPS además de ser un sistema inteligente para detectar intrusos como IDS, establece políticas de protección de equipo. Es muy importante que dentro de las políticas de seguridad de la red se establezcan como deben manejarse dichos dispositivos, así como establecer políticas de revisión periódica de logs, esto con el fin de detectar algún trafico extraño en nuestras redes. Por otro lado los Escaners de red, son muy importantes pues detectan vulnerabilidades y debilidades que tienen los sistemas. La criptografía, también es un punto muy importante a considerar en nuestras redes ya que protege la confidencialidad, integridad y autenticidad de la información que circula dentro de la red.
    092-03-1768 SONIA ELIZABETH MUNOZ RODAS

    ResponderEliminar
  114. Para asegurarnos mayor seguridad en nuestra red, debemos tener en la misma elementos que nos la provean, los cuales pueden ser hardware, o software, pero siempre en la línea de protección.
    Se debe contar con un firewall para restringir el ingreso a nuestra red, un IPS para filtrado de paquetes, un proxy para organizar el ingreso por un solo sitio, y cualquier elemento que nos permita contar con protección, monitoreo, control etc., de todo lo que pasa en nuestra red.

    Aunado a esto, se debe manejar encriptación de datos, llaves públicas, privadas y todos los certificados que nos proveerán más seguridad para el manejo de nuestra información.
    Se debe investigar acerca de estos elementos, pues cada uno maneja distintas técnicas, las cuales se deben evaluar al momento de adquirir un componente de seguridad.

    ResponderEliminar
  115. La compañía debe identifican los mecanismos de defensa actuales y documentados en la etapa de revisión de vulnerabilidades, si es que cuenta con algunos y de lo contrario definirlos en su política de seguridad considerando la información que se desee resguardar; dicha política puede ser permisiva o restrictiva, la primera permite que algunos mecanismos de defensa que se pueden utilizar para dar seguridad lógica están en cuanto a la seguridad lógica, aplicaciones y servicios con mecanismos de contraseñas, y políticas de backup de las plataformas principales y algunos para la seguridad física son los proxies y firewalls físicos de éstos los primeros son para restringir la salida y los segundos restringir la entrada, bajo criterios analizados detenidamente se configuran estos dispositivos para mejorar la seguridad del acceso proveniente de Internet, los IDS también pueden ayudar a la intrusión, considero que todo tiene un porcentaje de vulnerabilidad pero para eso hay expertos que aconsejan implantar mecanismos que provean una seguridad relativamente efectiva. La política restrictiva es la más utilizada porque son tantos puertos lógicos -5535- que es más aconsejable, cerrar todos e ir abriendo los necesarios.

    Algunas soluciones de defensa que esta basados en conceptos de detección prevención, y escaneo, las soluciones de encriptación. Es por ello que se hace importante el Filtrado de paquetes y los IDS -Sistemas detectores de intrusos-.

    Heber J. Buenafé Chinchilla 1092058802

    ResponderEliminar