1. Tecnologías de seguridad
Alejandro Chavez Fuentes
Alejandro de la Vega Vaughan
Francisco González García
2. - Seguridad de la información son aquellas medidas preventivas y reactivas
del hombre, de las organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de dicha información
3. - Es un programa de dispositivo del hardware que protegen la red filtrando los
paquetes entrantes provenientes de Internet.
- Se utilizan con frecuencia para evitarque los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet. Todos los mensajes que
entreno salgan pasan a través de él,
-Examina cada mensaje y bloquea aquellosque no cumplen los criterios de seguridad
especificados.
4.
5. - Es tipo de firewall
- En vez de permitirque los host corporativos se comuniquendirectamente con
unoexterno, la comunicación tiene que llevarse a cabo a través de una aplicación
llamada proxy, que se corre en el cortafuegos.
- El proxy tiene la función de inspeccionar la solicitudysi se aprueba la conexión,
entoncestraepara el usuario la página del servidor.
6. - Es otrotipo de firewall.
- Este utiliza información del encabezado de cada paquete para decidirce se
aceptado no el paquete.
- Si la fuenteo el destino de un paquete no esaceptable, el paqueteesbloqueado, y se
agrega un registro en los archivos "log”
- Su funcionalidad es tomar desiciones basandos eexclusivamente en la dirección
IP, para que concuerde con ciertos valores.
7. - Algunos proveedores han creado sistemas que usan los principios de
ambos.
- En estos sistemas híbridos, se autentican y aprueban nuevas
conexiones en la capa de aplicación. Luego el resto de la conexión se
pasa a la capa de sesión, donde los filtros de los paquetes aseguran
que solamente los paquetes que son parte de una transmisión saliente
- Otras posibilidades incluyen usar los proxies tanto del filtro de
paquetes como de la capa de aplicación
8. Inicio de sesión remoto (Remote login):
Los intrusos pueden entrar a tu red protegida a través de Telnet. Los firewall
pueden bloquear el tráfico de Telnet y otros métodos remotos de
transferencia de datos.
Aplicaciones con Puertas Traseras (Applicationbackdoors)
Algunos programas tienen características especiales que permiten a los intrusos
entrar de manera ilegítima. Otros programas pueden contener errores que
proporcionan una puerta trasera, o acceso oculto, que le puede proporcionar al
intruso cierto nivel de control sobre el programa. Un firewall puede ser instalado
para permitir que el tráfico pase solamente a través de puertos legítimos de la
aplicación.
9. Ruta de origen (sourcerouting)
En la mayoría de los casos la trayectoria por la que viaja un paquete sobre
Internet está determinada por los enrutadores junto a esa trayectoria. Pero
el emisor del paquete puede especificar arbitrariamente la ruta que el
paquete debe seguir. Los hackers algunas veces toman ventaja de esto
para hacer que la información aparente venir de una fuente confiable o
incluso dentro de la red.
Virus
Un cortafuegos híbrido puede ser usado para revisar el tráfico de correo
electrónico y filtrar aquellos que contengan archivos adjuntos
específicos
10. La configuración de los firewall está basada en el nivel en cual se desea
establecer. El nivel de seguridad más alto sería bloquear todo el tráfico,
pero esto acabaría con el propósito de tener una conexión a Internet.
Algunos cortafuegos permiten solamente el tráfico de correo electrónico,
protegiendo la red contra cualquier ataque diferente. Otros cortafuegos
proporcionan un nivel de seguridad más bajo, y sólo bloquean los
servicios que se sabe podrían ser problemas.