viernes, 13 de julio de 2012

Presentación tema 4

2 comentarios:

  1. Política restrictiva:
    Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegosobstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.

    Política permisiva:
    Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada serviciopotencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico noserá filtrado.La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso,mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y seapermitido por omisión.

    Cortafuegos
    La seguridad de la información es comúnmente entendida como un proceso, y no como un producto. Sin embargo, generalmente las implementaciones estándar de seguridad utilizan alguna forma de mecanismo específico para controlar los accesos privilegiados y restringir los recursos de red a usuarios que estén debidamente autorizados para ello, y al mismo tiempo poder identificarlos y rastrearlos. Fedora incluye diferentes herramientas para ayudar a los administradores y a los ingenieros en seguridad, con los diferentes problemas que puedan surgir al controlar los accesos jerarquizados a la red.
    Los cortafuegos son uno de los componentes fundamentales para la implementación de la seguridad en una red. Diversos proveedores ofrecen herramientas para cortafuegos para todos los niveles del mercado: desde usuarios hogareños protegiendo los datos de su PC, hasta herramientas para centros de datos que permitan proteger los datos vitales de una empresa. Los cortafuegos pueden ser herramientas para un sólo equipo físico, como las aplicaciones de cortafuego que ofrecen Cisco, Nokia y Sonicwall. Proveedores como Checkpoint, McAfee y Symantec también han desarrollado herramientas de cortafuegos de código propietario, tanto para el hogar como para los segmentos comerciales del mercado.

    Proxy:
    El cortafuegos proxy filtra todas las peticiones de los clientes LAN de un determinado protocolo, o tipo, hacia una máquina proxy, la que luego realiza esas mismas peticiones a Internet, en nombre del cliente local. Una máquina proxy actúa como un búfer entre usuarios remotos maliciosos y la red interna de máquinas clientes.

    ResponderEliminar
  2. Para evitar ser perjudicados por un ataque informático sobre todo en la red debemos de aplicar mecanismos de defensa para proteger la información de una organización empresarial o individual. Primero es importante que veamos la diferencia entre una política permisiva y una restrictiva. La primera consiste en lo que no se prohíbe de forma explicita, se permite; mientras que la segunda consiste en lo que no se permite de forma explicita, se deniega. Un mecanismo de defensa que no puede faltar en nuestro sistema es el uso de un programa antivirus además de que lo debemos de mantener actualizado. Entre los mecanismos de defensa que podemos utilizar están:
    • Los cortafuegos son una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un cortafuego correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
    • Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.
    • El filtrado de paquetes es un mecanismo para la seguridad de redes que controla el flujo de datos que puede fluir hacia y desde una red. El filtrado de paquetes se usa porque tienen bajo costo, pocos equipos a configurar y es fácil y rápido de introducir. El filtrado de paquetes se basa en la dirección fuente, la dirección destino y los protocolos de aplicación usados para transferir la información.
    • Los sistemas detectores de intrusos son sistemas inteligentes que automatizan la detección de intentos de intrusión tiempo real. Sus componentes son: sensores analizadores e interfaz de usuario.
    • Es esencial evaluar periódicamente las redes por lo que el escáner de red nos brinda la posibilidad de detectar los servicios habilitados en las computadoras monitorizadas.
    Los mecanismos de defensa anteriormente mencionados son muy importantes pero además debemos de tomar muy en cuenta la educación de los usuarios con respecto a temas de seguridad y sobre todo en mecanismos de defensa.
    CARLOS ADRIAN AGUILAR OSORIO 1092-04-14272

    ResponderEliminar