SEGURIDAD EN LA RED Y CORTAFUEGOS.. CORTAFUEGOS. Un firewall o cortafuegos se utiliza para proteger la red interna de intentos de acceso no autorizados.

Slides:



Advertisements
Presentaciones similares
Firewalls COMP 417.
Advertisements

ELEMENTOS DE UNA RED ( Parte I)
Auditoría de Sistemas y Software
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Redes de comunicación. ¿ Qué son redes de comunicación ? Una red de comunicación es una conexión de diferentes computadoras que pueden comunicarse e intercambiar.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
¿Qué es la seguridad?  La seguridad es la característica que tiene un sistema que esta libre de peligro, riesgo o daño, y es infalible.  La seguridad.
. Principales herramientas Puedes verlo en la casilla llamada “Para”, y puedes incluir tanto una como varias direcciones de personas a las que se.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
¡LOS SERVIDORES DE FTP Y NUBE!
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
Servidor de aplicaciones
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Configuración de un switch
INTRODUCCIÓN A SISTEMAS FIREWALL
Un universo de información
File Transfer Protocol (FTP)
UNIDAD III: LAS TIC COMO FUENTES DE INVESTIGACION y DIFUSION DE INFORMACION Objetivo: Conocer y aplicar adecuadamente los principios básicos de estructura.
Fase 4 – Maintaining Access (Mantener Acceso)
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
Seguridad Informatica
Estructura física de una computadora.
Seguridad Informática, Hacker, Cracker, Lamer, Phreaker,Sistemas Remotos y Porque de los Virus Integrantes: Johnger Ospino Oscar Moreno.
Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.
SEGURIDAD INFORMATICA
PROYECTO DE COMPUTACION INTERNET RED DE REDES. INTERNET ES CONOCIDA COMO LA RED DE REDES YA QUE SE TRATA DE UN SISTEMA DESCENTRALIZADO DE REDES DE COMUNICACIÓN.
QUE ES UN SERVIDOR DE CORREO
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Juan Daniel Valderrama Castro
ACTIVIDAD 3 HERRAMIENTA TAREAS.
QUE ES EL SOFTWARE Es un conjunto de programas de computo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones.
CONOCIMIENTOS PREVIOS
COMO CREAR UN BLOG EN BLOGGER
SERVICIOS Y SERVIDORES
El Internet.
Amenazas informáticas
Firewalls COMP 417.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
Dispositivos de seguridad perimetral Por: Alexander Urbina.
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
EL SISTEMA OPERATIVO Es un conjunto de programas hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora.
LO QUE SE DEBE SABER SOBRE EL PHISHING
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
CONTROL DE ATAQUES INFORMATICOS
Servidores web. ¿Cómo funciona la web? Internet Cliente Web ( Netscape, Internet Explorer, Firefox, etc.) Servidor Web Servidor de nombres (DNS) 2.
Soporte al Sistema Operativo
REDES Video 7.
Objetivo de la presentación
Eslared 2006 Seguridad Informática
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
Importancia de los sistemas de información administrativo
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Seguridad en los Dispositivos
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
Por: Onaldo Quintana Grupo Edistel, C.A.. ¿Qué es PfSense? Pfsense es una distribución basada en FreeBSD adaptada para ser usada como cortafuegos (Firewall)
Cliente Servidor Petición Respuesta Aplicaciones Cliente-Servidor.
SEGURIDAD Y PROTECCIÓN
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

SEGURIDAD EN LA RED Y CORTAFUEGOS.

CORTAFUEGOS. Un firewall o cortafuegos se utiliza para proteger la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.

TIPOS DE CORTAFUEGOS. Firewalls personales (o de software). Tiene un costo módico. Los más conocidos: Microsoft, Symantec, McAfee, Zone Labs, Sygate y Internet Security Systems. ● Enrutadores de Hardware. Aunque no son verdaderas firewalls realizan ciertas funciones, como la de disfrazar la dirección y puertos de su computadora a los intrusos. Se puede conectar desde uno a cuatro accesorios de computación. ● Firewalls de Hardware. Son más caros y complejos de manejar, los firewalls de Hardware son más apropiados para negocios que tienen múltiples computadoras conectadas

BENEFICIOS QUE NOS BRINDAN LOS FIREWALLS QUÉ BENEFICIOS NOS BRINDAN LOS FIREWALLS ● Evitan los ataques de otros servidores a la red privada. ● Permiten al administrador de la red definir un embudo, manteniendo al margen los usuarios no-autorizados. ● Permiten monitorear la seguridad, cuando aparece alguna actividad sospechosa, éste generará una alarma. ● Un hacker prefiere una computadora sin firewalls. ● Concentran la seguridad, centralizan los accesos. ● Generan alarmas de seguridad. Traducen direcciones (NAT). ● Monitorean y registran el uso de servicios de WWW y FTP.

CONCLUSIONES. El Firewall le proporcionará la mayoría de las herramientas para complementar su seguridad en la red, mediante la imposición de políticas de seguridad, en el acceso a los recursos de la red y hacia la red externa, es importante monitorear frecuentemente para poder detectar un posible intruso y así proteger la información.

MULEROS,LAS OTRAS VÍCTIMAS DE PHISHING. Si le ofrecen una estupenda oferta para trabajar cómodamente desde casa con su ordenador tenga cuidado, puede traernos problemas legales, esto ocurre si eres una víctima del llamado Scam.

NIÑOS E INTERNET. La popularización de Internet ha conseguido que la mayoría de los hogares cuenten con ordenadores conectados a la Red. En un principio, navegar por Internet era demasiado caro como para hacerlo por mero divertimento, pero la amplia oferta de conexiones de banda ancha y de tarifas planas ha conseguido que en los hogares donde existe un ordenador, casi todos los miembros de la familia tengan su propia cuenta de correo electrónico o busquen información en la Red de forma sistemática.

AMENAZAS DE INTERNET. En el año 2005, las amenazas de virus, códigos maliciosos y 'spyware' serán incluso mayores que en el 2004, y los métodos de robo de información confidencial serán más avanzados, según han advertido los especialistas.

Negación de servicio Es un tipo de ataque cuya meta fundamental es la de negar el acceso del atacado a un recurso determinado o a sus propios recursos. Algunos ejemplos de este tipo de ataque son: tentativas de “floodear” (inundar) una red, evitando de esta manera el tráfico legítimo de datos en la misma; tentativas de interrumpir las conexiones entre dos máquinas evitando, de esta manera, el acceso a un servicio. tentativas de evitar que una determinada persona tenga acceso a un servicio. tentativas de interrumpir un servicio específico a un sistema o a un usuario

Cracking de passwords En este apartado, se presentarán una serie de consideraciones referidas al “cracking de passwords” basadas en UNIX. El objetivo inicial consiste en entrar al Server. Para ello, se procede como si se tratase de una máquina remota (telnet). Pero, debido a que se permite el acceso a múltiples usuarios, los sistemas UNIX nos solicitarán un nombre de identificación acompañado de una clave. Dicho nombre debe darse de alta en el sistema para que se pueda acceder. Cuando un usuario desea entrar en una máquina, el sistema solicitará: ¨ Un login de acceso o nombre de usuario. Si el login es incorrecto, el sistema no lo notificará para impedirle conocer qué accesos se encuentran dados de alta. ¨ Una password o palabra clave. Si el password coincide con el que tiene asignado el login qe se emplea, el sistema permitirá el acceso.

, bombing y spamming El bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección, saturando el mailbox del destinatario. El spamming, que es una variante del bombing, se refiere a enviar el a centenares o millares de usuarios e, inclusive, a listas de interés. El Spamming puede resultar aún más perjudicial si los destinatarios contestan el mail, haciendo que todos reciban la respuesta. Puede, además, ocurrir inocentemente como resultado de enviar un mensaje a la lista y no darse cuenta de que la lista lo distribuye a millares de usuarios, o como resultado de mala configuración de un autorespondedor, por ejemplo el “vacation”. El bombing/spamming se puede combinar con el spoofing – que altera la identidad de la cuenta que envía el mail -, logrando que sea más difícil determinar quién está enviando realmente el mail.

Ataque FTP bounce Conforme con el protocolo FTP, el comando PORT hace que la máquina que lo origina especifique una máquina de destino y un port arbitrarios para la conexión de datos. Sin embargo, esto también significa que un hacker puede abrir una conexión a un port del hacker eligiendo una máquina que puede no ser el cliente original. Hacer esta conexión a una máquina arbitraria es hacer un ataque “ftp bounce”. Se presentan seguidamente varios ejemplos de cómo los hackers pueden utilizar el “ftp bounce”. “Scanning” de ports: Un hacker que desea realizar una port scan contra un sitio puede hacerlo de un server FTP de un tercero, que actúa como un “puente” para el scan. El sitio de la víctima ve la exploración como procedente del Server FTP más que de la fuente verdadera (el cliente FTP).“Bypass” de dispositivos básicos de filtrado de paquetes: Un hacker puede realizar un “bypass” de un firewall en ciertas configuraciones de red. Bypass de dispositivos de filtrado dinámicos: Otro problema se refiere a los sitios que tienen firewalls que utilizan filtros dinámicos para protegerse. Los sitios están abiertos al ataque porque el firewall confía en la información que recibe.