Dispositivos de seguridad perimetral Por: Alexander Urbina.

Slides:



Advertisements
Presentaciones similares
UNIFIED THREAT MANAGEMENT
Advertisements

¿Cómo conectamos nuestra red a Internet?
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Sistemas de Detección de Intrusos
SEGURIDAD EN LA INFORMACIÓN.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Intruso Informático.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
IDS/IPS Intrusion Detection System/Intrusion Prevention System
“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
¡LOS SERVIDORES DE FTP Y NUBE!
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Tema: Virus informático
TIPOS DE MALWARE.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
Seguridad Informática
Fase 4 – Maintaining Access (Mantener Acceso)
CLASE DE INFORMÁTICA SEGUNDO PERÍODO
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
¿Qué es virus informático?
Seguridad informática
Seguridad Informática. Tema 3
Universo de información
PRIVACIDAD EN LA RED.
LOS VIRUS IMFORMATICOS
Ana Fernanda Rodríguez Hoyos
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
COMO FUNCIONA LA INTERNET
Seguridad en la Red.
Qué tanto sabe de seguridad informática
Seguridad en internet, virus informáticos y spam.
Diferentes conceptos.
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
Andrés Mauricio Muñoz Moreno
¿Qué es el virus informática
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
Reflexión 1°er Trimestre Facundo Salas.
Amenazas informáticas
Firewalls COMP 417.
COMO FUNCIONA LA INTERNET
CONTROL DE ATAQUES INFORMATICOS
Sistemas de Seguridad Informática
SEGURIDAD DE SITIOS WEB.
Servidores web. ¿Cómo funciona la web? Internet Cliente Web ( Netscape, Internet Explorer, Firefox, etc.) Servidor Web Servidor de nombres (DNS) 2.
Tema 1 – Adopción de pautas de seguridad informática
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
División DELITOS TECNOLOGICOS
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
_Principales virus informáticos. 2. 5
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
VIRUS INFORMÁTICO.  CONCEPTO Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático,
Seguridad en internet.
Soluciones para el Internet
BOT Funcionamiento Ataque de DDoS Spam Instalación de software publicitario Robo de datos confidenciales Suplantación de identidad Arrendar Vender.
Resolver problemas de virus en las computadoras
Situación de la Ciberseguridad en Ecuador
SEGURIDAD Y PROTECCIÓN
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DIRECTRICES DE SEGURIDAD INFORMÁTICA. SEGURIDAD INFORMATICA INTEGRANTES: OSWALDO FRANCISCO EUAN CHI DAMIAN CAB QUEN LEONARDO REJON CAN.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

Dispositivos de seguridad perimetral Por: Alexander Urbina

Firewall Un firewall es una aplicación de seguridad diseñada para bloquear las conexiones en determinados puertos del sistema, independientemente de si el tráfico es benigno o maligno. Un firewall debería formar parte de una estrategia de seguridad estándar de múltiples niveles.

IDS : El Sistema de Detección de Intrusos (IDS) aporta a la red un grado de seguridad de tipo preventivo ante de cualquier actividad sospechosa. IPS: El Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos. IDS-IPS

NGFW (Cluster) Un firewall de próxima generación (NGFW) es un sistema de seguridad de red basado en hardware o software que puede detectar y bloquear ataques sofisticados aplicando políticas de seguridad a nivel de aplicación, así como a nivel de puerto y protocolo.

Virus, Malware, Ransomeware y DDoS Virus Programa informático escrito para alterar la forma como funciona una computadora, sin permiso o conocimiento del usuario. Malware El malware es la descripción general de un programa informático que tiene efectos no deseados o maliciosos. Ransomeware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. ​ DDoS Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos

Ataque web, blacklisting y troyano. Ataque web Un ataque Web es un ataque que se comete contra una aplicación cliente y se origina desde un lugar en la Web, ya sea desde sitios legítimos atacados o sitios maliciosos que han sido creados para atacar intencionalmente a los usuarios de ésta. Blacklisti ng La lista negra es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos. Troyano Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

Muchas gracias por su atención