SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Tecnologías de seguridad




   Alejandro Chavez Fuentes
 Alejandro de la Vega Vaughan
  Francisco González García
- Seguridad de la información son aquellas medidas preventivas y reactivas
del hombre, de las organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de dicha información
- Es un programa de dispositivo del hardware que protegen la red filtrando los
paquetes entrantes provenientes de Internet.
- Se utilizan con frecuencia para evitarque los usuarios de Internet no autorizados
tengan acceso a redes privadas conectadas a Internet. Todos los mensajes que
entreno salgan pasan a través de él,

-Examina cada mensaje y bloquea aquellosque no cumplen los criterios de seguridad
especificados.
- Es tipo de firewall

- En vez de permitirque los host corporativos se comuniquendirectamente con
unoexterno, la comunicación tiene que llevarse a cabo a través de una aplicación
llamada proxy, que se corre en el cortafuegos.

- El proxy tiene la función de inspeccionar la solicitudysi se aprueba la conexión,
entoncestraepara el usuario la página del servidor.
- Es otrotipo de firewall.

- Este utiliza información del encabezado de cada paquete para decidirce se
aceptado no el paquete.


- Si la fuenteo el destino de un paquete no esaceptable, el paqueteesbloqueado, y se
agrega un registro en los archivos "log”


- Su funcionalidad es tomar desiciones basandos eexclusivamente en la dirección
IP, para que concuerde con ciertos valores.
- Algunos proveedores han creado sistemas que usan los principios de
ambos.

- En estos sistemas híbridos, se autentican y aprueban nuevas
conexiones en la capa de aplicación. Luego el resto de la conexión se
pasa a la capa de sesión, donde los filtros de los paquetes aseguran
que solamente los paquetes que son parte de una transmisión saliente

- Otras posibilidades incluyen usar los proxies tanto del filtro de
paquetes como de la capa de aplicación
Inicio de sesión remoto (Remote login):

 Los intrusos pueden entrar a tu red protegida a través de Telnet. Los firewall
 pueden bloquear el tráfico de Telnet y otros métodos remotos de
 transferencia de datos.

Aplicaciones con Puertas Traseras (Applicationbackdoors)

Algunos programas tienen características especiales que permiten a los intrusos
entrar de manera ilegítima. Otros programas pueden contener errores que
proporcionan una puerta trasera, o acceso oculto, que le puede proporcionar al
intruso cierto nivel de control sobre el programa. Un firewall puede ser instalado
para permitir que el tráfico pase solamente a través de puertos legítimos de la
aplicación.
Ruta de origen (sourcerouting)

En la mayoría de los casos la trayectoria por la que viaja un paquete sobre
Internet está determinada por los enrutadores junto a esa trayectoria. Pero
el emisor del paquete puede especificar arbitrariamente la ruta que el
paquete debe seguir. Los hackers algunas veces toman ventaja de esto
para hacer que la información aparente venir de una fuente confiable o
incluso dentro de la red.


Virus

Un cortafuegos híbrido puede ser usado para revisar el tráfico de correo
electrónico y filtrar aquellos que contengan archivos adjuntos
específicos
La configuración de los firewall está basada en el nivel en cual se desea
establecer. El nivel de seguridad más alto sería bloquear todo el tráfico,
pero esto acabaría con el propósito de tener una conexión a Internet.

Algunos cortafuegos permiten solamente el tráfico de correo electrónico,
protegiendo la red contra cualquier ataque diferente. Otros cortafuegos
proporcionan un nivel de seguridad más bajo, y sólo bloquean los
servicios que se sabe podrían ser problemas.

Contenu connexe

Tendances

Tendances (16)

Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Sistemas
SistemasSistemas
Sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Firewall Yese
Firewall YeseFirewall Yese
Firewall Yese
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 
Red Logica
Red LogicaRed Logica
Red Logica
 
Spyware
SpywareSpyware
Spyware
 
Tics
TicsTics
Tics
 
Conceptos básicos auditoria de redes 1
Conceptos básicos  auditoria de redes 1Conceptos básicos  auditoria de redes 1
Conceptos básicos auditoria de redes 1
 
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx JeeeeeeeeeeeeeeeeePresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
PresentacióN1 Pptx Jeeeeeeeeeeeeeeeee
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Spyware
SpywareSpyware
Spyware
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 

En vedette

Modelo codigo abierto
Modelo codigo abiertoModelo codigo abierto
Modelo codigo abiertoUVM
 
Mapa mental equipo 6 ssd4
Mapa mental equipo 6 ssd4Mapa mental equipo 6 ssd4
Mapa mental equipo 6 ssd4UVM
 
Presentacion equipo 1 19 oct 12
Presentacion equipo 1 19 oct 12Presentacion equipo 1 19 oct 12
Presentacion equipo 1 19 oct 12UVM
 
Aspectos rudimentarios de internet
Aspectos rudimentarios de internetAspectos rudimentarios de internet
Aspectos rudimentarios de internetUVM
 
Html y web
Html y web Html y web
Html y web UVM
 
Funciones avazadas de la liena de comandos
Funciones avazadas de la liena de comandosFunciones avazadas de la liena de comandos
Funciones avazadas de la liena de comandosUVM
 
Mapa mentalequipo5(3.2.5)
Mapa mentalequipo5(3.2.5)Mapa mentalequipo5(3.2.5)
Mapa mentalequipo5(3.2.5)UVM
 
Comandos de los archivos por lotes equipo 2
Comandos de los archivos por lotes equipo 2Comandos de los archivos por lotes equipo 2
Comandos de los archivos por lotes equipo 2UVM
 
Software equipo 5 mae
Software equipo 5 maeSoftware equipo 5 mae
Software equipo 5 maeUVM
 
Mapa mentalequipo5
Mapa mentalequipo5Mapa mentalequipo5
Mapa mentalequipo5UVM
 
Mapa
MapaMapa
MapaUVM
 
Rediseño
RediseñoRediseño
RediseñoUVM
 
Equipo 3 .1
Equipo 3 .1Equipo 3 .1
Equipo 3 .1UVM
 
Equipo 2 ssd4 resumen del reporte
Equipo 2 ssd4 resumen del reporteEquipo 2 ssd4 resumen del reporte
Equipo 2 ssd4 resumen del reporteUVM
 
Conducción de la observación
Conducción de la observaciónConducción de la observación
Conducción de la observaciónUVM
 
Desarrollo de software a gran escala
Desarrollo de software a gran escalaDesarrollo de software a gran escala
Desarrollo de software a gran escalaUVM
 
Laboratorio equipo 5
Laboratorio equipo 5Laboratorio equipo 5
Laboratorio equipo 5UVM
 
Comparación entre heurísticas y pensamiento en voz alta
Comparación entre heurísticas y pensamiento en voz altaComparación entre heurísticas y pensamiento en voz alta
Comparación entre heurísticas y pensamiento en voz altaUVM
 
Equipo 3
Equipo 3Equipo 3
Equipo 3UVM
 
Tipos mime equipo 2
Tipos mime equipo 2Tipos mime equipo 2
Tipos mime equipo 2UVM
 

En vedette (20)

Modelo codigo abierto
Modelo codigo abiertoModelo codigo abierto
Modelo codigo abierto
 
Mapa mental equipo 6 ssd4
Mapa mental equipo 6 ssd4Mapa mental equipo 6 ssd4
Mapa mental equipo 6 ssd4
 
Presentacion equipo 1 19 oct 12
Presentacion equipo 1 19 oct 12Presentacion equipo 1 19 oct 12
Presentacion equipo 1 19 oct 12
 
Aspectos rudimentarios de internet
Aspectos rudimentarios de internetAspectos rudimentarios de internet
Aspectos rudimentarios de internet
 
Html y web
Html y web Html y web
Html y web
 
Funciones avazadas de la liena de comandos
Funciones avazadas de la liena de comandosFunciones avazadas de la liena de comandos
Funciones avazadas de la liena de comandos
 
Mapa mentalequipo5(3.2.5)
Mapa mentalequipo5(3.2.5)Mapa mentalequipo5(3.2.5)
Mapa mentalequipo5(3.2.5)
 
Comandos de los archivos por lotes equipo 2
Comandos de los archivos por lotes equipo 2Comandos de los archivos por lotes equipo 2
Comandos de los archivos por lotes equipo 2
 
Software equipo 5 mae
Software equipo 5 maeSoftware equipo 5 mae
Software equipo 5 mae
 
Mapa mentalequipo5
Mapa mentalequipo5Mapa mentalequipo5
Mapa mentalequipo5
 
Mapa
MapaMapa
Mapa
 
Rediseño
RediseñoRediseño
Rediseño
 
Equipo 3 .1
Equipo 3 .1Equipo 3 .1
Equipo 3 .1
 
Equipo 2 ssd4 resumen del reporte
Equipo 2 ssd4 resumen del reporteEquipo 2 ssd4 resumen del reporte
Equipo 2 ssd4 resumen del reporte
 
Conducción de la observación
Conducción de la observaciónConducción de la observación
Conducción de la observación
 
Desarrollo de software a gran escala
Desarrollo de software a gran escalaDesarrollo de software a gran escala
Desarrollo de software a gran escala
 
Laboratorio equipo 5
Laboratorio equipo 5Laboratorio equipo 5
Laboratorio equipo 5
 
Comparación entre heurísticas y pensamiento en voz alta
Comparación entre heurísticas y pensamiento en voz altaComparación entre heurísticas y pensamiento en voz alta
Comparación entre heurísticas y pensamiento en voz alta
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Tipos mime equipo 2
Tipos mime equipo 2Tipos mime equipo 2
Tipos mime equipo 2
 

Similaire à Tecnologias (20)

Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Cortafuegos (fiewall) equipo 2
Cortafuegos (fiewall) equipo 2Cortafuegos (fiewall) equipo 2
Cortafuegos (fiewall) equipo 2
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Firewall
FirewallFirewall
Firewall
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Firewall
FirewallFirewall
Firewall
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Firewalls.pdf
Firewalls.pdfFirewalls.pdf
Firewalls.pdf
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall
FirewallFirewall
Firewall
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 

Plus de UVM

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programaciónUVM
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaUVM
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempoUVM
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosUVM
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglosUVM
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadoresUVM
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlUVM
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadoresUVM
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicosUVM
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datosUVM
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funcionesUVM
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funcionesUVM
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bitsUVM
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreUVM
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3UVM
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuarioUVM
 
Función main()
Función main()Función main()
Función main()UVM
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++UVM
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoUVM
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++UVM
 

Plus de UVM (20)

Tiempo compartido en programación
Tiempo compartido en programaciónTiempo compartido en programación
Tiempo compartido en programación
 
Portafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación AvanzadaPortafolio de evidencias del curso Programación Avanzada
Portafolio de evidencias del curso Programación Avanzada
 
Eficiencia en uso tiempo
Eficiencia en uso  tiempoEficiencia en uso  tiempo
Eficiencia en uso tiempo
 
Administración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicosAdministración de memoria arreglos dinamicos
Administración de memoria arreglos dinamicos
 
Practica de arreglos
Practica de arreglosPractica de arreglos
Practica de arreglos
 
Otra introducción a apuntadores
Otra introducción a apuntadoresOtra introducción a apuntadores
Otra introducción a apuntadores
 
Ejemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stlEjemplo de solución de práctica funciones stl
Ejemplo de solución de práctica funciones stl
 
Breve repaso de apuntadores
Breve repaso de apuntadoresBreve repaso de apuntadores
Breve repaso de apuntadores
 
Arreglos conceptos básicos
Arreglos conceptos básicosArreglos conceptos básicos
Arreglos conceptos básicos
 
Resolución práctica de tipos de datos
Resolución práctica de tipos de datosResolución práctica de tipos de datos
Resolución práctica de tipos de datos
 
Resumen de funciones
Resumen de funcionesResumen de funciones
Resumen de funciones
 
Biblioteca estándar de funciones
Biblioteca estándar de funcionesBiblioteca estándar de funciones
Biblioteca estándar de funciones
 
Manejo de bits
Manejo de bitsManejo de bits
Manejo de bits
 
Aclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembreAclaración de dudas 4 de septiembre
Aclaración de dudas 4 de septiembre
 
Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3Aclaraciones varias a códigos entregados en sesión 3
Aclaraciones varias a códigos entregados en sesión 3
 
Funciones definidas por el usuario
Funciones definidas por el usuarioFunciones definidas por el usuario
Funciones definidas por el usuario
 
Función main()
Función main()Función main()
Función main()
 
Depuración de un programa en c++
Depuración de un programa en c++Depuración de un programa en c++
Depuración de un programa en c++
 
Algunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agostoAlgunas dudas de la sesión 28 agosto
Algunas dudas de la sesión 28 agosto
 
Estructura programa c++
Estructura programa c++Estructura programa c++
Estructura programa c++
 

Tecnologias

  • 1. Tecnologías de seguridad Alejandro Chavez Fuentes Alejandro de la Vega Vaughan Francisco González García
  • 2. - Seguridad de la información son aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de dicha información
  • 3. - Es un programa de dispositivo del hardware que protegen la red filtrando los paquetes entrantes provenientes de Internet. - Se utilizan con frecuencia para evitarque los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. Todos los mensajes que entreno salgan pasan a través de él, -Examina cada mensaje y bloquea aquellosque no cumplen los criterios de seguridad especificados.
  • 4.
  • 5. - Es tipo de firewall - En vez de permitirque los host corporativos se comuniquendirectamente con unoexterno, la comunicación tiene que llevarse a cabo a través de una aplicación llamada proxy, que se corre en el cortafuegos. - El proxy tiene la función de inspeccionar la solicitudysi se aprueba la conexión, entoncestraepara el usuario la página del servidor.
  • 6. - Es otrotipo de firewall. - Este utiliza información del encabezado de cada paquete para decidirce se aceptado no el paquete. - Si la fuenteo el destino de un paquete no esaceptable, el paqueteesbloqueado, y se agrega un registro en los archivos "log” - Su funcionalidad es tomar desiciones basandos eexclusivamente en la dirección IP, para que concuerde con ciertos valores.
  • 7. - Algunos proveedores han creado sistemas que usan los principios de ambos. - En estos sistemas híbridos, se autentican y aprueban nuevas conexiones en la capa de aplicación. Luego el resto de la conexión se pasa a la capa de sesión, donde los filtros de los paquetes aseguran que solamente los paquetes que son parte de una transmisión saliente - Otras posibilidades incluyen usar los proxies tanto del filtro de paquetes como de la capa de aplicación
  • 8. Inicio de sesión remoto (Remote login): Los intrusos pueden entrar a tu red protegida a través de Telnet. Los firewall pueden bloquear el tráfico de Telnet y otros métodos remotos de transferencia de datos. Aplicaciones con Puertas Traseras (Applicationbackdoors) Algunos programas tienen características especiales que permiten a los intrusos entrar de manera ilegítima. Otros programas pueden contener errores que proporcionan una puerta trasera, o acceso oculto, que le puede proporcionar al intruso cierto nivel de control sobre el programa. Un firewall puede ser instalado para permitir que el tráfico pase solamente a través de puertos legítimos de la aplicación.
  • 9. Ruta de origen (sourcerouting) En la mayoría de los casos la trayectoria por la que viaja un paquete sobre Internet está determinada por los enrutadores junto a esa trayectoria. Pero el emisor del paquete puede especificar arbitrariamente la ruta que el paquete debe seguir. Los hackers algunas veces toman ventaja de esto para hacer que la información aparente venir de una fuente confiable o incluso dentro de la red. Virus Un cortafuegos híbrido puede ser usado para revisar el tráfico de correo electrónico y filtrar aquellos que contengan archivos adjuntos específicos
  • 10. La configuración de los firewall está basada en el nivel en cual se desea establecer. El nivel de seguridad más alto sería bloquear todo el tráfico, pero esto acabaría con el propósito de tener una conexión a Internet. Algunos cortafuegos permiten solamente el tráfico de correo electrónico, protegiendo la red contra cualquier ataque diferente. Otros cortafuegos proporcionan un nivel de seguridad más bajo, y sólo bloquean los servicios que se sabe podrían ser problemas.