Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD EN LA INFORMACIÓN.
Advertisements

 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
Christian Stephany Castellanos O. Grupo:109
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Herramientas básicas Unidad 1. Introducción al Uso del Hardware Básico y Sistema Operativo Windows “Panel de Control de Windows 7” Elaboró: Ing. Jhon Jairo.
ANÁLISIS SERVICIOS VPN Y SU APLICACIÓN PRÁCTICA INTEGRANTES GRUPO 7: NICOLE FERNÁNDEZ - SEBASTIÁN OYANADEL.
IDS/IPS Intrusion Detection System/Intrusion Prevention System
SAX2 Intrusion Detection System. Sax2 de Ax3soft es un sistema profesional para la detección y prevención de intrusos que ejecuta la captura de paquetes.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Sistemas informáticos. Trabajo en red
Sistemas informáticos.
Subtema: Hardware y Software básico
Para reflexionar…. ¿Qué es una maquina? ¿Cuál es su finalidad?
INTRODUCCIÓN A SISTEMAS FIREWALL
Un universo de información
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
SEGURIDAD EN INTERNET.
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
Seguridad Informática
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
PRIVACIDAD EN LA RED.
Software de aplicación de escritorio y web
Ana Fernanda Rodríguez Hoyos
Riesgos y Control Informático
TEMA3: PROTECCIÓN DEL ORDENADOR
Una de las mayores puertas de entrada de virus es la descarga de programas desde Internet. No todos los portales en la Red que ofrecen aplicaciones gratuitas.
Definición de redes de computadoras
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Herramienta tareas ¿Que es internet? ¿Cómo funciona internet?
APLICACIÓN E IMPLEMENTACIÓN BASICA DE FIREWALL CON M0N0WALL
TEMA V: Correo Electrónico.
Tema: amenazas de software e información.
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
Medidas de seguridad.
Vivir en un mundo basado en redes
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas del ordenador
Computación Nube F4. Profesor: Lic. Hugo Chavarría Equipo:
RECOMENDACIONES DE SEGURIDAD
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
Herramientas Entorno Web
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
Protocolos Protocolos de red.
El Soporte Técnico en la escuela
UD 1: “Adopción de pautas de seguridad informática”
Soporte al Sistema Operativo
INTERNET.
Eslared 2006 Seguridad Informática
Definiendo un esquema de seguridad para redes ATM en base a firewalls
Seguridad en dispositivos móviles.
SEGURIDAD EN INTERNET.
SEGURIDAD EN INTERNET.
_Principales virus informáticos. 2. 5
Sistema Automático de Defensa.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Introducción a las redes locales
Introducción a los sistemas operativos en red
Sistemas informáticos. Trabajo en red
Seguridad en los Dispositivos
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
SEGURIDAD Y PROTECCIÓN
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

Internet y las comunicaciones Hoy en día, con el uso tan extendido de internet y la tecnología para conectar dispositivos informáticos, casi cualquier nuevo sistema necesita de las comunicaciones para poder desarrollar todo su potencial.

Firewall Cualquier tipo de comunicación, expuesta a terceros, es susceptible de ataques de algún tipo.

Firewall Cualquier tipo de comunicación, expuesta a terceros, es susceptible de ataques de algún tipo. Para evitar intrusiones en nuestro terminal, hay que protegerlo.

Firewall Cualquier tipo de comunicación, expuesta a terceros, es susceptible de ataques de algún tipo. Para evitar intrusiones en nuestro terminal, hay que protegerlo. Los firewall se encargan de la parte que afecta a las conexiones con el exterior del terminal.

TIPOS Atendiendo a su origen pueden ser de tipo: ● Software  Zonealarm ● Hardware  Router ● Combinado  Coyote-Linux

Ventajas e inconvenientes tipo Software Actualizables Gratuitos

Ventajas e inconvenientes tipo Software Actualizables Gratuitos Dependientes del sistema en el que están instalados Consumen recursos del sistema

Ventajas e inconvenientes tipo Hardware Configuración propia independiente del estado de los terminales. No consumen recursos del sistema

Ventajas e inconvenientes tipo Hardware Configuración propia independiente del estado de los terminales. No consumen recursos del sistema Son físicos ( envejecen; no actualizables) Cuestan dinero

Ventajas e inconvenientes tipo combinado Asume las ventajas e inconvenientes de los dos tipos anteriores. Su parte física no quita recursos, pero envejece. Su parte virtual es gratuita y actualizable, pero obliga al sistema a destinar recursos a las operaciones.

Componentes Los firewall se componen, además de las características propias de cada uno, de uno o varios de los siguientes obstáculos: Router filtra-paquetes: en función de la información de los encabezados (IP, protocolo de encapsulado...) Gateway a Nivel-aplicación: se instala un código para cada aplicación deseada para poder controlar el tráfico. Gateway a Nivel-circuito: encubre la información simulando una primera línea de defensa externa.

Amenazas comunes de Internet Entre ellas se encuentran:

Amenazas comunes de Internet Entre ellas se encuentran: ➢ Aplicaciones no autorizadas (Java, Activex...)

Amenazas comunes de Internet Entre ellas se encuentran: ➢ Aplicaciones no autorizadas (Java, Activex...) ➢ Intrusiones en su sistema por parte de otros usuarios

Amenazas comunes de Internet Entre ellas se encuentran: ➢ Aplicaciones no autorizadas (Java, Activex...) ➢ Intrusiones en su sistema por parte de otros usuarios ➢ Información privada expuesta (cookies...)

Amenazas comunes de Internet Entre ellas se encuentran: ➢ Aplicaciones no autorizadas (Java, Activex...) ➢ Intrusiones en su sistema por parte de otros usuarios ➢ Información privada expuesta (cookies...) ➢ Virus ( Troyanos, gusanos...)

Amenazas comunes de Internet Entre ellas se encuentran: ➢ Aplicaciones no autorizadas (Java, Activex...) ➢ Intrusiones en su sistema por parte de otros usuarios ➢ Información privada expuesta (cookies...) ➢ Virus ( Troyanos, gusanos...) ➢ Publicidad ( Banners, spam...)

Herramientas y opciones Para protegernos, contamos con las siguientes herramientas incluidas en algunos firewalls: ✔ Creación de reglas para diferentes protocolos. ✔ Denegación de paso a programas no autorizados. ✔ Bloqueo de información enviada a su ordenador no solicitada. ✔ Restricción de aplicaciones de Internet sin permiso.

Herramientas y opciones ➢ Control sobre las cookies. ➢ Emisión de alertas al detectar cualquier indicio de ataque. ➢ Posibilidad de mantener archivos en cuarentena. ➢ Análisis de fuga para comprobar la seguridad del equipo.

Conclusiones Por todas esas razones debemos tener una buena protección en las comunicaciones. No existen sistemas completamente invulnerables, con lo que nunca podremos estar seguros del todo; pero sí minimizar el riesgo e intentar que en ese caso, el daño sea menor. Intentar mantener el firewall actualizado ayuda contra las nuevas amenazas que surgen día a día.