 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Virus informático Daniel Cochez III Año E.
NORTON ANTIVIRUS.
Firewalls COMP 417.
Protección del ordenador
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Listas de Acceso Módulo 11.
Outpost Network Security
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
Tema 4 – Cortafuegos Punto 1 – Cortafuegos Juan Luis Cano.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
FIREWALL.
ELEMENTOS DE UNA RED ( Parte I)
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
FIREWALLS.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Telefónica de España 1 Solución ADSL Seguridad Firewall PC.
LISTAS DE CONTROL DE ACCESO (ACL)
PROTECCIÓN DEL ORDENADOR
66.69 Criptografía y Seguridad Informática FIREWALL.
 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.
Software para proteger la máquina
Colegio de Estudios Científicos del Estado de Coahuila Plantel Agujita Coahuila Tecnología Información y Comunicación. Modos De Analizar El Equipo (Antivirus)
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
Proxy Sistemas Operativos y Servicios de Internet U3. P RINCIPALES S ERVICIOS DE I NTERNET.
Tema 4: Los Virus informáticos
SEGURIDAD EN LA INFORMACIÓN.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Nombre: paula Andrea caldera paez Luisa Fernanda zapa velazques
SOFTWARE MALWARE “MALICIOSO”.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
PRESENTADO POR SERGIO ERNESTO FONSECA ULLOA ID JOSE RICARDO CASTAÑEDA OSPINA ID
Seguridad Informática
SEGURIDAD INFORMÁTICA.
Políticas de defensa en profundidad
Medidas de protección contra virus computacionales
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
La seguridad de la Información
Intruso Informático.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Seguridad de Datos IDS e IPS.
VIRUS Características principales
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Prevenir y monitorear actividades de red.  Mantener respaldo de los datos en caso de pérdida.
FIREWALLS, Los cortafuegos
LA SEGURIDAD INFORMÁTICA
 Un firewall es un programa de software o una pieza de hardware que ayuda a filtrar hackers, virus y gusanos que intentan llegar a su computadora a través.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados) y por la tanto proteger la red de intrusos o amenazas desconocidas.

 Puente de Aplicación (Application Gateway)  En lugar de permitir que los host corporativos se comuniquen directamente con un host externo, la comunicación tiene que llevarse a cabo a través de una aplicación llamada proxy, que corre en el cortafuegos.  La conexión es utilizada exclusivamente para transmitir llamadas a métodos con sus propios parámetros y retornar los valores de un entorno de lenguaje a otro. Por ejemplo, se necesita un puente para acceder desde Delphi a la API de OpenOffice.org. DelphiAPIOpenOffice.org

 Filtro de Paquetes  Este utiliza información del encabezado de cada paquete para decidir si se acepta o no el paquete. Recuerda que un paquete contiene la dirección de quien lo envía, la dirección destino, y los datos. Si la fuente o el destino de un paquete no es aceptable, el paquete es bloqueado, y se agrega un registro en los archivos "log", que pueden ser inspeccionados posteriormente por el administrador de la red.  Por ejemplo, es posible restringir las aplicaciones que pueden enviar datos a través del cortafuegos en base a los números de puerto.

 Comparadas con el filtro de paquetes, las proxies de aplicación pueden proporcionar un control de acceso más granulado que el filtro de paquetes, y también tienen la ventaja de que pueden revisar el contenido. Por ejemplo, las proxies de aplicación pueden revisar el correo electrónico para buscar información privilegiada. Además, pueden rechazar datos mal formados o cambiar los datos a una forma apropiada. Una desventaja es que son mucho más lentos que el filtro de paquetes.

 Híbrido  En estos sistemas híbridos, se autentican y aprueban nuevas conexiones en la capa de aplicación. Luego el resto de la conexión se pasa a la capa de sesión, donde los filtros de los paquetes aseguran que solamente los paquetes que son parte de una transmisión saliente (ya autenticada y aprobada) están siendo transmitidos.

 Un cortafuegos puede proteger contra los siguientes intentos de un intruso:  Inicio de sesión remoto (Remote login): Los intrusos pueden entrar a tu red protegida a través de Telnet  Aplicaciones con Puertas Traseras (Application backdoors). Algunos programas permiten a los intrusos entrar de manera ilegítima. Otros programas pueden contener errores que dan una puerta trasera, o acceso oculto, que le da al intruso cierto control sobre el programa.  Ruta de origen (source routing).La trayectoria por la que viaja un paquete sobre Internet está determinada por los enrutadores. Pero el emisor del paquete puede especificar arbitrariamente la ruta que el paquete debe seguir. Los "hackers“ toman ventaja de esto para aparentar informacionconfiable.  Virus Un cortafuegos híbrido puede ser usado para revisar el tráfico de correo electrónico y filtrar archivos adjuntos.  Negación del servicio : Un cortafuegos puede bloquear direcciones IP ofensivas

 La configuración del cortafuegos está basada en el nivel de seguridad que tú o tu organización deseen establecer. El nivel de seguridad más alto sería bloquear todo el tráfico, pero esto acabaría con el propósito de tener una conexión a Internet. Algunos cortafuegos permiten solamente el tráfico de correo electrónico, protegiendo la red contra cualquier ataque diferente. Otros cortafuegos proporcionan un nivel de seguridad más bajo, y sólo bloquean los servicios que se sabe podrían ser problemas. Por lo general, los cortafuegos están configurados para proteger contra accesos remotos no autorizados a través de Telnet. Esto ayuda a prevenir que los intrusos entren en máquinas de tu red.  Una regla común al configurar un cortafuegos es bloquear todo y luego comenzar a seleccionar qué tipo de tráfico será permitido.

 Un sistema de detección de intrusión (IDS), es algo parecido al sistema de seguridad de una casa. Cuando se detecta una intrusión, el IDS alerta a los administradores de la red, de la misma forma que la alarma del sistema de seguridad de una casa alertaría a los dueños. Un IDS recolecta y administra información dentro de la computadora o de una red, para identificar posibles agujeros de seguridad.  un IDS no bloquea tráfico potencialmente malicioso.  Junto con un cortafuegos, un IDS puede verificar la configuración del cortafuegos y servir como una capa extra de seguridad

 Herramientas de Monitoreo de la Red . Los monitores de la red pueden ser instalados en lugares estratégicos para recolectar y examinar continuamente la información que puede indicar actividad sospechosa. Algunos sistemas pueden reaccionar a la actividad sospechosa de la red bloqueando conexiones sospechosas, limitando o deshabilitando los servicios afectados, aislando los sistemas afectados, y recolectando evidencia para realizar análisis subsecuentes.

de-red-utiles/

 Software Antivirus  En general, un programa de software antivirus busca a través de los archivos (o la memoria) indicadores de código malicioso, usando el perfil de un virus (algunas veces llamados "firmas") provisto por el vendedor. Los programas de software antivirus también pueden eliminar virus de los archivos, aislar archivos que no pueden ser limpiados, y descubrir programas de tipo caballo de Troya y gusanos. Algunos programas de software antivirus pueden recuperar datos borrados por los virus.  Diariamente se descubren nuevos virus, la efectividad de un software antivirus depende de si éste cuenta con los perfiles de los virus más recientes, instalados en tu computadora.

En el caso de existir un agujero de seguridad en donde tus datos estén inseguro, debes asegurarte de tener un respaldo  Respaldo completo Una copia total de datos  Respaldo Diferencial. Copia de todos los datos que cambiaron, desde la última vez que realizaste un respaldo completo  Respaldo Incremental Una copia de los datos que cambiaron desde el último respaldo completo, diferencial o incremental. También el primer respaldo incremental es un respaldo diferencial del respaldo completo.  Respaldo selectivo Una copia solamente de los datos seleccionados.