2.- Seguridad En Redes De Computadoras (incluya cómputo móvil)
4 participantes
Página 1 de 1.
2.- Seguridad En Redes De Computadoras (incluya cómputo móvil)
Estimado estudiante de Ing. en Informática, participe en este Foro contestando al menos dos de los siguientes reactivos o preguntas o enunciados:
1.- ¿Qué entiende usted por seguridad en una red de computadoras y seguridad de los sistema computacionales?. Mencione al menos una diferencia acerca de ello.
2.- ¿Qué entiende usted por corta-fuegos [firewall] y sistemas de detección de intrusos?. Y mencione una diferencia, así como, el nombre de al menos dos herramientas de software indispensables para ello.
3.- ¿Conoce usted algunas herramientas de seguridad?. Mencione al menos dos y explique en qué consiste cada una de ellas.
4.- ¿Conoce usted algunas funciones de la seguridad informática (prevención, detección y recuperación)?. Y explique en qué consiste cada una de ellas.
5.- ¿Conoce usted los ataques más comunes dentro de una red local?. Y mencione al menos dos tipos de ataques o amenazas. y explique como prevenir, detectar y recuperar en caso de presentarse alguno de ellos(as).
6.- ¿Qué entiende usted por riesgos y seguridad en la arquitectura TCP/IP?.
7.- ¿Qué entiende usted por servicios de seguridad en redes (NAT, VPN, SSL, IPSEC)?. Y explique en qué consiste al menos un de ellos.
8.- ¿Conoce usted cuáles son los corta-fuegos [de software] más utilizados en las redes de computadoras?. Mencione diez nombres de este tipo de software, seleccione uno de ellos y explique cómo funciona.
9.- ¿Explique qué entiende usted por aplicación de esquemas y políticas de seguridad en alguna plataforma basada en redes de compuradoras?. En su explicación, debe compararse al menos dos software corta-fuegos en factores como: Requerimientos de sistema, soporte de plataformas, rendimiento, facilidad de uso y costo-beneficio; que permitan ser analizados mediante un caso de estudio donde se utilice un corta-fuegos para proteger un sitio de internet local en interacción con una red externa. Con el propósito de poder generar una solución de protección los elementos críticos de la red utilizando el corta-fuegos (iptables, pfsense o untangle).
10.- Explique cómo instalar, configurar y gestionar un corta-fuegos en al menos dos plataformas.
Atte:
M.C. Edgar Rangel Lugo.
¿Qué entiende usted por corta-fuegos [firewall] y sistemas de detección de intrusos?. Y mencione una diferencia, así como, el nombre de al menos dos herramientas de software indispensables para ello.
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.
Un sistema de detección de intrusos (IDS) es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas y/o actividades maliciosas. La forma en que un IDS detecta las anomalías pueden variar ampliamente; sin embargo, el objetivo final de cualquier IDS es el de atrapar a los perpetradores en el acto antes de que hagan algún daño a sus recursos.
Un IDS protege a un sistema contra ataques, malos usos y compromisos. Puede también monitorear la actividad de la red, auditar las configuraciones de la red y sistemas por vulnerabilidades, analizar la integridad de los datos y más. Dependiendo de los métodos de detección que seleccione utilizar, existen numerosos beneficios directos e incidentales de usar un IDS.
Cortafuegos sin Root
Aplicación cortafuegos sin necesidad RAÍZ. Se notifica cuando las aplicaciones intentan acceder a Internet. Cada conexión se puede permitir / bloquear selectivamente.
Características
- * NO * raíz necesario.
- Permitir selectivamente conexiones / bloque.
Filtrado de host / nombre de dominio -.
- Interfaz sencilla. Fácil de usar.
- Permisos mínimos. No hay lugar, no el número de teléfono.
Usted puede proteger sus datos personales no se envíen a internet por spyware / malware. Esta aplicación es como DroidWall para los usuarios que no sean root.
AFWall+ (Android Firewall +)
AFWall + (Android + Firewall) es una aplicación front-end para los poderosos iptables Linux firewall.It le permite restringir las aplicaciones que están autorizados a acceder a las redes de sus datos (2G / 3G y / o Wi-Fi, y mientras que en itinerancia). También se puede controlar el tráfico dentro de la red LAN o mientras está conectado a través de VPN.
¿Conoce usted algunas herramientas de seguridad?. Mencione al menos dos y explique en qué consiste cada una de ellas.
ANTIVIRUS
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
FIREWALL
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.
BIBLIOGRAFIAShttp://geekland.eu/que-es-y-para-que-sirve-un-firewall/
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-detection.html
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php
EQUIPO LAS MERAS PAYPAS
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.
SISTEMA DE DETECCION DE INTRUSOS
Un sistema de detección de intrusos (IDS) es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas y/o actividades maliciosas. La forma en que un IDS detecta las anomalías pueden variar ampliamente; sin embargo, el objetivo final de cualquier IDS es el de atrapar a los perpetradores en el acto antes de que hagan algún daño a sus recursos.
Un IDS protege a un sistema contra ataques, malos usos y compromisos. Puede también monitorear la actividad de la red, auditar las configuraciones de la red y sistemas por vulnerabilidades, analizar la integridad de los datos y más. Dependiendo de los métodos de detección que seleccione utilizar, existen numerosos beneficios directos e incidentales de usar un IDS.
nombre de al menos dos herramientas de software indispensables para ello
Cortafuegos sin Root
Aplicación cortafuegos sin necesidad RAÍZ. Se notifica cuando las aplicaciones intentan acceder a Internet. Cada conexión se puede permitir / bloquear selectivamente.
Características
- * NO * raíz necesario.
- Permitir selectivamente conexiones / bloque.
Filtrado de host / nombre de dominio -.
- Interfaz sencilla. Fácil de usar.
- Permisos mínimos. No hay lugar, no el número de teléfono.
Usted puede proteger sus datos personales no se envíen a internet por spyware / malware. Esta aplicación es como DroidWall para los usuarios que no sean root.
AFWall+ (Android Firewall +)
AFWall + (Android + Firewall) es una aplicación front-end para los poderosos iptables Linux firewall.It le permite restringir las aplicaciones que están autorizados a acceder a las redes de sus datos (2G / 3G y / o Wi-Fi, y mientras que en itinerancia). También se puede controlar el tráfico dentro de la red LAN o mientras está conectado a través de VPN.
¿Conoce usted algunas herramientas de seguridad?. Mencione al menos dos y explique en qué consiste cada una de ellas.
ANTIVIRUS
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.
FIREWALL
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.
BIBLIOGRAFIAShttp://geekland.eu/que-es-y-para-que-sirve-un-firewall/
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-detection.html
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php
EQUIPO LAS MERAS PAYPAS
JESSICA GABRIELA ORTUÑO FARFAN
JUANA ESTRADA JACOBO
LUIS ANTONIO ANTUNEZ RODRIGUEZ
FREDI ROJAS HIGUERA
PEDRO HILARIO CASTAÑEDA
JUANA ESTRADA JACOBO
LUIS ANTONIO ANTUNEZ RODRIGUEZ
FREDI ROJAS HIGUERA
PEDRO HILARIO CASTAÑEDA
luis antonio- Mensajes : 2
Fecha de inscripción : 18/02/2016
3.- ¿Conoce usted algunas herramientas de seguridad?. Mencione al menos dos y explique en qué consiste cada una de ellas.
En general, todas estas herramientas que describiremos a continuación son herramientas de seguridad y hacking. Estas se utilizan para fines tanto legales como ilegales, y por lo tanto, la mayoría de las personas piensan que estas herramientas son solo utilizadas por hackers maliciosas (algo totalmente fuera de la realidad), cuando en realidad están diseñadas para ayudar a los administradores y profesionales de seguridad a asegurar las redes y los sistemas de información.
Nmap
Nmap (“Network Mapper”) es una herramienta gratuita de código abierto para la exploración de la red o la auditoría de seguridad. Fue diseñado para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y la versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de filtros de paquetes o cortafuegos están en uso, y docenas de otras características. Nmap se ejecuta en la mayoría de los ordenadores y la consola y versiones gráficas están disponibles. Nmap es libre y de código abierto.
Firewalk: traceroute avanzado.
Firewalk emplea técnicas similares a las de traceroute para analizar las respuestas a paquetes de IP para determinar mapas de redes y filtros de listas de control de acceso (ACL) empleadas por gateways. Esta herramienta clásica fue reescrita desde cero en octubre del 2002. Hay que notar que mucha de su funcionalidad (si no toda) también puede ser realizada por la opción --traceroute de Hping2.
Nessus
Nessus es el escáner de vulnerabilidades más popular y es utilizado en más de 75.000 organizaciones en todo el mundo. Muchas organizaciones alrededor del mundo están dando cuenta de los importantes ahorros de costes que estas reciben mediante el uso de Nessus como herramienta de auditoría de sistemas de información para la búsqueda de fallas críticas de seguridad.
John the Ripper
John the Ripper es esencialmente una herramienta de descifrado de contraseñas que se desarrolló para sistemas tipo UNIX. También sus desarrolladores han extendido su apoyo a los sistemas Windows y MAC.
El software es utilizado por muchos usuarios para probar la fortaleza de la contraseña elegida. Obviamente, esta herramienta también puede ser usada para descifrar las contraseñas y entrar en un sistema. Es compatible tanto con ataque de diccionario (probando todas las palabras en el diccionario, de ahí que nunca se debe elegir una palabra que se ha encontrado en el diccionario) y ataque de fuerza bruta (en este caso todas las posibles combinaciones son juzgados – por lo tanto, si usted elige una contraseña que es alfanumérico y largo plazo, será difícil romperlo).
Nikto
Nikto es un software de código abierto (GPL) para escanear vulnerabilidades en los servidores web. Esta herramienta tiene el potencial de detectar más de 3200 archivos potencialmente peligrosos / CGIs, versiones sobre más de 625 servidores, y los problemas específicos de la versión de más de 230 servidores. Los elementos de exploración y plugins pueden ser actualizado automáticamente (si se desea).
Wireshark
Wireshark es un programa analizador de protocolos de red o sniffer, que le permite capturar y navegar de forma interactiva por los contenidos de los paquetes capturados en la red. El objetivo del proyecto fue crear un analizador de calidad comercial para Unix. Funciona muy bien en Linux y Windows (con una interfaz gráfica de usuario), fácil de utilizar y puede reconstruir flujos TCP / IP y VoIP!
Putty
PuTTY es una implementación libre de Telnet y SSH para Win32 y Unix, junto con un emulador de terminal xterm.
NetStumbler
NetStumbler es una herramienta de detección de redes inalámbricas para Windows. NetStumbler es una herramienta para Windows que permite detectar redes de área local (WLAN), usando 802.11b, 802.11ay 802.11g.
Algunos de los usos de esta herramienta son:
Verificar que su red esta configurada de la manera segura.
Buscar lugares con baja cobertura en su WLAN.
Detectar otras redes que puedan estar causando interferencias en la red.
Detectar AP no autorizados “rogue” en su lugar de trabajo.
Ayudar a apuntar antenas direccionales para enlaces de larga distancia WLAN.
El equivalente de NetStumbler para Linux se llama Kismet.
Metasploit
El Proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre las vulnerabilidades, ayuda en las pruebas de penetración y en la ejecución de la explotación de vulnerabilidades de seguridad. Metasploit representa un conjunto de herramientas que ayuda a los profesionales de seguridad y hacker a llevar a cabo ataques informáticos de manera sistematizada y automatizada.
Su más conocido sub-proyecto es el marco de código abierto Metasploit, una herramienta para el desarrollo y ejecución de código de explotación en contra de un equipo o sistema de información destino remoto. Otros importantes sub-proyectos son la base de datos Opcode, archivo shellcode, e investigaciones de seguridad.
FUENTES DE INFORMACION
1.-http://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-de-seguridad-y-hacking/
2.-http://insecure.org/tools/tools-es.html
3.-https://www.privacyrights.org/pi36
EQUIPO
Nmap
Nmap (“Network Mapper”) es una herramienta gratuita de código abierto para la exploración de la red o la auditoría de seguridad. Fue diseñado para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y la versión) estos equipos ofrecen, qué sistemas operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de filtros de paquetes o cortafuegos están en uso, y docenas de otras características. Nmap se ejecuta en la mayoría de los ordenadores y la consola y versiones gráficas están disponibles. Nmap es libre y de código abierto.
Firewalk: traceroute avanzado.
Firewalk emplea técnicas similares a las de traceroute para analizar las respuestas a paquetes de IP para determinar mapas de redes y filtros de listas de control de acceso (ACL) empleadas por gateways. Esta herramienta clásica fue reescrita desde cero en octubre del 2002. Hay que notar que mucha de su funcionalidad (si no toda) también puede ser realizada por la opción --traceroute de Hping2.
Nessus
Nessus es el escáner de vulnerabilidades más popular y es utilizado en más de 75.000 organizaciones en todo el mundo. Muchas organizaciones alrededor del mundo están dando cuenta de los importantes ahorros de costes que estas reciben mediante el uso de Nessus como herramienta de auditoría de sistemas de información para la búsqueda de fallas críticas de seguridad.
John the Ripper
John the Ripper es esencialmente una herramienta de descifrado de contraseñas que se desarrolló para sistemas tipo UNIX. También sus desarrolladores han extendido su apoyo a los sistemas Windows y MAC.
El software es utilizado por muchos usuarios para probar la fortaleza de la contraseña elegida. Obviamente, esta herramienta también puede ser usada para descifrar las contraseñas y entrar en un sistema. Es compatible tanto con ataque de diccionario (probando todas las palabras en el diccionario, de ahí que nunca se debe elegir una palabra que se ha encontrado en el diccionario) y ataque de fuerza bruta (en este caso todas las posibles combinaciones son juzgados – por lo tanto, si usted elige una contraseña que es alfanumérico y largo plazo, será difícil romperlo).
Nikto
Nikto es un software de código abierto (GPL) para escanear vulnerabilidades en los servidores web. Esta herramienta tiene el potencial de detectar más de 3200 archivos potencialmente peligrosos / CGIs, versiones sobre más de 625 servidores, y los problemas específicos de la versión de más de 230 servidores. Los elementos de exploración y plugins pueden ser actualizado automáticamente (si se desea).
Wireshark
Wireshark es un programa analizador de protocolos de red o sniffer, que le permite capturar y navegar de forma interactiva por los contenidos de los paquetes capturados en la red. El objetivo del proyecto fue crear un analizador de calidad comercial para Unix. Funciona muy bien en Linux y Windows (con una interfaz gráfica de usuario), fácil de utilizar y puede reconstruir flujos TCP / IP y VoIP!
Putty
PuTTY es una implementación libre de Telnet y SSH para Win32 y Unix, junto con un emulador de terminal xterm.
NetStumbler
NetStumbler es una herramienta de detección de redes inalámbricas para Windows. NetStumbler es una herramienta para Windows que permite detectar redes de área local (WLAN), usando 802.11b, 802.11ay 802.11g.
Algunos de los usos de esta herramienta son:
Verificar que su red esta configurada de la manera segura.
Buscar lugares con baja cobertura en su WLAN.
Detectar otras redes que puedan estar causando interferencias en la red.
Detectar AP no autorizados “rogue” en su lugar de trabajo.
Ayudar a apuntar antenas direccionales para enlaces de larga distancia WLAN.
El equivalente de NetStumbler para Linux se llama Kismet.
Metasploit
El Proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre las vulnerabilidades, ayuda en las pruebas de penetración y en la ejecución de la explotación de vulnerabilidades de seguridad. Metasploit representa un conjunto de herramientas que ayuda a los profesionales de seguridad y hacker a llevar a cabo ataques informáticos de manera sistematizada y automatizada.
Su más conocido sub-proyecto es el marco de código abierto Metasploit, una herramienta para el desarrollo y ejecución de código de explotación en contra de un equipo o sistema de información destino remoto. Otros importantes sub-proyectos son la base de datos Opcode, archivo shellcode, e investigaciones de seguridad.
FUENTES DE INFORMACION
1.-http://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-de-seguridad-y-hacking/
2.-http://insecure.org/tools/tools-es.html
3.-https://www.privacyrights.org/pi36
EQUIPO
- IRENE PINEDA BARRIOS
- ISELA DE JESUS MARTINEZ CARACHURE
- ANASTACIO MENDOZA JAIMES
- GUSTAVO ANGEL ALBARRAN ARROYO
ISELA DJMC- Mensajes : 4
Fecha de inscripción : 18/02/2016
UNIDAD 2
¿Conoce usted algunas herramientas de seguridad?. Mencione al menos dos y explique en qué consiste cada una de ellas.?
ANTIVIRUSEn informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.
FIREWALL
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.¿Conoce usted cuáles son los corta-fuegos [de software] más utilizados en las redes de computadoras?. Mencione diez nombres de este tipo de software, seleccione uno de ellos y explique cómo funciona.
1. Agnitum Outpost Free
Con este potente firewall de Agnitum podrás proteger tu sistema y vigilar las aplicaciones que intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu red. Además, también podrás vigilar ciertas tareas contra malware, spam y otros.
2. Comodo Firewall
Eficiente y agradable firewall que permite realizar operaciones de protección como controlar aplicaciones que acceden a Internet, el tráfico que entra o sale del sistema, vigilar puertos en escucha, etc...
3. ZoneAlarm Free
Uno de los firewalls veteranos es ZoneAlarm. En su versión gratuita, ZoneAlarm Free permite servir como cortafuegos, protegiendo de accesos no autorizados y deteniendo el envío de posible información de privacidad de virus o spyware. También protege del Phishing que tan común es hoy en día.
4. PC Tools Firewall Plus 7
Controla la actividad de las aplicaciones que acceden a Internet, así como la creación de perfiles, examinar el historial, etc... Además, incluye soporte para el futuro IPv6.
5. AVS Firewall
Excelente y atractivo cortafuegos que permite gestionar la seguridad de nuestro sistema mediante varias herramientas y utilidades, como reglas para aplicaciones, monitorizador del registro, control parental, estadísticas gráficas, etc...
6.Packet filter
mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usario. La filtración del paquete es bastante eficaz y transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP spoofing.
7.Application gateway
Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminución de las prestaciones.
8.Circuit-level gateway
Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones.
9.Proxy server
Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas.
10.Windows 7 Firewall Control
Esta utilidad es una herramienta que se integra con el firewall de Microsoft, permitiendo una administración más sencilla y con más posibilidades, como configuración de zonas, programas, redirección de puertos, etc... También soporta el futuro sistema IPv6.
BIBLIOGRAFIA
http://www.emezeta.com/articulos/10-firewalls-gratuitos-alternativos
https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
https://es.wikipedia.org/wiki/Antivirus
https://www.masadelante.com/faqs/cortafuegos
INTEGRANTES
MARIA JANETH CABRERRA TERRONES
CARLA YARITZA CAMACHO BARRERA
KARLA ANAHI SANTOS CASTRO
JOSE ADRIAN PEREZ BERNABE
GEOVANNY DUARTE TOLEDO
Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.
FIREWALL
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
janeth ct- Mensajes : 3
Fecha de inscripción : 22/02/2016
LA SEGURIDAD DE LOS SISTEMAS COMPUTACIONALES
LA SEGURIDAD DE LOS SISTEMAS COMPUTACIONALES.
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.
Cortafuegos de software
Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
Hay varios tipos de técnicas cortafuegos
• Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usario. La filtración del paquete es bastante eficaz y transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP spoofing.
• Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminución de las prestaciones.
• Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones.
• Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas.
En la práctica, muchos cortafuegos utilizan dos o más de estas técnicas a la vez.
Un cortafuegos se considera la primera línea de defensa en la protección de la información privada. Para mayor seguridad, los datos pueden ser cifrados.
Tipos de Cortafuegos-Firewall
Cortafuegos de capa de red
Funciona al nivel de la red de la pila de protocolos (TCP/IP) como filtro de paquetes IP, de enlace de datos, y no permite que estos pasen a menos que cimplan copn las normas que haya establecido el
administrador del firewall.
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación. Analizan todo el tráfico de HTTP, (u otro protocolo), puede interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas funcionen adecuadamente.
Otros también tienen incorporan software adicional para realizar un filtrado más pormenorizado del tráfico a nivel de aplicación, como puede ser un software antivirus para tráfico http o smtp así como incluir sistemas de detección de intrusos.
Ventajas:
a. Protección de información privada: Define que usuarios de la red y que información va a obtener cada uno de ellos.
b. Optimización de acceso: Define de manera directa los protocolos a utilizarse
c. Protección de intrusos: Protege de intrusos externos restringiendo los accesos a la red.
Desventajas:
a. No protege de ataques que no pasen a través del firewall.
b. No protege amenazas y ataques de usuarios negligentes.
c. No protege de la copia de datos importantes si se ha obtenido acceso a ellos.
d. No protege de ataques de ingeniería social (ataques mediante medios legítimos. Por ejemplo el atacante contacta a la víctima haciéndose pasar por empleado de algún banco, y solicita información confidencial, por ejemplo, datos de la tarjeta de crédito, con el pretexto de la renovación de dicha tarjeta)
Bibliográfia:
http://www.imh.eus/es/comunicacion/dokumentazio-irekia/manuales/seguridad-basica-en-internet/firewall-cortafuegos/bfque-es-un-cortafuegos-y-como-funciona
https://www.masadelante.com/faqs/cortafuegos
http://todosobrefirewalls.galeon.com/aficiones1451519.html
http://www.actualidadgadget.com/tipos-de-firewalls-ventajas-y-desventajas/
INTEGRANTES:
EZEQUIEL TORRES LEON
RAMON VILLA MOJICA
ULISES DIAZ ACUÑA
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
Cortafuegos de hardware
Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.
Cortafuegos de software
Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
Hay varios tipos de técnicas cortafuegos
• Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usario. La filtración del paquete es bastante eficaz y transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP spoofing.
• Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminución de las prestaciones.
• Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones.
• Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas.
En la práctica, muchos cortafuegos utilizan dos o más de estas técnicas a la vez.
Un cortafuegos se considera la primera línea de defensa en la protección de la información privada. Para mayor seguridad, los datos pueden ser cifrados.
Tipos de Cortafuegos-Firewall
Cortafuegos de capa de red
Funciona al nivel de la red de la pila de protocolos (TCP/IP) como filtro de paquetes IP, de enlace de datos, y no permite que estos pasen a menos que cimplan copn las normas que haya establecido el
administrador del firewall.
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación. Analizan todo el tráfico de HTTP, (u otro protocolo), puede interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas funcionen adecuadamente.
Otros también tienen incorporan software adicional para realizar un filtrado más pormenorizado del tráfico a nivel de aplicación, como puede ser un software antivirus para tráfico http o smtp así como incluir sistemas de detección de intrusos.
Ventajas:
a. Protección de información privada: Define que usuarios de la red y que información va a obtener cada uno de ellos.
b. Optimización de acceso: Define de manera directa los protocolos a utilizarse
c. Protección de intrusos: Protege de intrusos externos restringiendo los accesos a la red.
Desventajas:
a. No protege de ataques que no pasen a través del firewall.
b. No protege amenazas y ataques de usuarios negligentes.
c. No protege de la copia de datos importantes si se ha obtenido acceso a ellos.
d. No protege de ataques de ingeniería social (ataques mediante medios legítimos. Por ejemplo el atacante contacta a la víctima haciéndose pasar por empleado de algún banco, y solicita información confidencial, por ejemplo, datos de la tarjeta de crédito, con el pretexto de la renovación de dicha tarjeta)
Bibliográfia:
http://www.imh.eus/es/comunicacion/dokumentazio-irekia/manuales/seguridad-basica-en-internet/firewall-cortafuegos/bfque-es-un-cortafuegos-y-como-funciona
https://www.masadelante.com/faqs/cortafuegos
http://todosobrefirewalls.galeon.com/aficiones1451519.html
http://www.actualidadgadget.com/tipos-de-firewalls-ventajas-y-desventajas/
INTEGRANTES:
EZEQUIEL TORRES LEON
RAMON VILLA MOJICA
ULISES DIAZ ACUÑA
EZEQUIEL TORRES- Invitado
Temas similares
» 1.-Monitoreo De Redes Locales y Análisis De Tráfico (con cómputo móvil)
» 3.- Seguridad Para Las Aplicaciones Web (Incluya cómputo móvil)
» 5.-Servicios IP Empresariales (Incluya Cómputo Móvil)
» 3.- Administración De Bases De Datos
» 1.- Tecnologías De La Información y Comunicación
» 3.- Seguridad Para Las Aplicaciones Web (Incluya cómputo móvil)
» 5.-Servicios IP Empresariales (Incluya Cómputo Móvil)
» 3.- Administración De Bases De Datos
» 1.- Tecnologías De La Información y Comunicación
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.