SlideShare une entreprise Scribd logo
1  sur  21
1
2
3
4
5
Dentro de una red siempre habrá servicios que deberán ser accesibles desde
cualquier parte del mundo o desde las delegaciones de una empresa. Esos servicios
accesibles desde lugares externos a la intranet de la empresa, se instalarán en lo que
se conoce como la zona desmilitarizada, donde los servidores pueden ser accedidos
desde Internet y se permite el tráfico entrante desde fuera de la red de la empresa,
normalmente desde Internet.
Habrá otra parte de la red interna o intranet de la empresa (zona privada) donde
estarán los servicios que no deben ser accesibles desde el exterior. Puede incluso que
algunos servidores que están en la zona desmilitarizada o zona DMZ accedan para
solicitar información. Un claro ejemplo es el servidor web que se coloca en la zona
desmilitarizada pero que necesita realizar accesos a la base de datos de la empresa
para responder a consultas o proporcionar datos de clientes.
Son los routers los que dividen la red interna de la empresa en unidades más
pequeñas, los que dicen qué tráfico está permitido y cual no y mantienen una lista
con los equipos pueden realizar solicitudes hacia otras redes u otros servidores
concretos. Se encargan pues de filtrar el tráfico y de autorizar o denegar el acceso.

En ocasiones, los criminales con conocimientos informáticos consiguen controlar
alguno de los equipos que se encuentran en la zona desmilitarizada. Posteriormente
averiguan si a ese equipo el router le permite contactar con alguna máquina concreta
de la intranet con el fin de tomar el control de la misma y poder acceder a los datos
que circulan por ella.

6
Para evitarlo, a veces se separan las redes no solo por un router, sino que es
necesario atravesar dos para llegar a la red de destino.
En el espacio entre estos dos routers no se ubican servicios ni máquinas. El objetivo
es que ambos actúen como barreras naturales contra tráfico que pretende vulnerar la
seguridad. A estas redes se las conoce como redes perimetrales pues separan
entornos o redes con seguridad diferente.

6
7
Todos los dispositivos de red, llevan su propio software de control, que debe
actualizarse siempre que haya versiones nuevas que resuelvan fallos de seguridad,
mejoren o añadan algoritmos de cifrado u optimicen su trabajo de algún modo. Este
software es conocido con el nombre de firmware. Ejemplos de dispositivos de red
con firmware son los switches y los routers. Aunque también otros aparatos
electrónicos como los televisores y los reproductores de video permiten actualizar el
firmware.
La mayoría de dispositivos de red se puede configurar remotamente. Del mismo
modo, puede leerse su configuración y pueden enviar información en intervalos de
tiempo sobre rendimientos, consumo de memoria, temperatura, errores que se han
producido, etc. La información que estos dispositivos proporcionan pueden
trasladarla a una base de datos mediante el protocolo estándar SNMP.
Posteriormente y mediante consultas es posible acceder a esta base de datos y
conocer la configuración de cada dispositivo de la red, además de datos técnicos
específicos.
Muchos de estos dispositivos pueden auditar las comunicaciones y la información
que se envía por la red, a pesar de que ello puede ralentizarla y reducir el
rendimiento de estos dispositivos. Durante las tareas de auditoria o logging,
normalmente la información registrada se almacena en algún equipo conectado a la
red que aglutina los informes recibidos.
Existen herramientas que pueden instalarse en los servidores con el fin de que todos

8
ellos envíen por la red toda la información que registran a un único punto de control,
de modo que además de almacenar cada uno su parte de la información, se hace una
copia completa de toda ella en otro sistema. Esto permite que los sistemas de
detección de intrusos puedan detectar anomalías en la red, tráfico no habitual, o
abusos en el uso de los recursos, y puedan emitir una alarma.

8
Para que una red sea segura, debe diseñarse en base a unas normas, que deben
mantenerse mientras exista la infraestructura de red.
Las normas deben especificar cómo debe crecer la red, por qué tiene el diseño
actual, qué tecnologías emplea, como se gestionan los niveles de seguridad y que
estándares sigue.
Además debe definir como deben actuar los usuarios de la misma, qué medidas de
seguridad deben seguir, a quienes deben acudir y en qué casos, quien podrá
solventar sus dudas, y qué operaciones están permitidas y cuales no.
Dado que las incidencias son inevitables, cuando se produzcan, los protocolos de
actuación ayudarán a reducir los tiempos de respuesta y de recuperación, así como a
reducir los posibles daños.
Evitarán también que se pierdan pruebas y permitirán analizar el incidente con
posterioridad con el fin de tomar medidas adicionales.

9
10
11
12
13
14
15
16
17
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad

Contenu connexe

Tendances (12)

guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Wifi
WifiWifi
Wifi
 
Clase 01
Clase 01Clase 01
Clase 01
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Pasantías
Pasantías Pasantías
Pasantías
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Firewall
Firewall Firewall
Firewall
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 

Similaire à Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad

Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresBrayan9703
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraSergio Higuera
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informaticaysabel moreno
 
Sistemas
SistemasSistemas
Sistemas1 2d
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñascdduenas
 
ADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxsilviaencasa
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 

Similaire à Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad (20)

dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higuera
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall
FirewallFirewall
Firewall
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Sistemas
SistemasSistemas
Sistemas
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
ADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptx
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 

Plus de Tu Instituto Online

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Tu Instituto Online
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezTu Instituto Online
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didácticaTu Instituto Online
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteTu Instituto Online
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoTu Instituto Online
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Tu Instituto Online
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneTu Instituto Online
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónTu Instituto Online
 

Plus de Tu Instituto Online (20)

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
 
Cuestiones a resolver
Cuestiones a resolverCuestiones a resolver
Cuestiones a resolver
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrez
 
Xecball: ajedrez en movimiento
Xecball: ajedrez en movimientoXecball: ajedrez en movimiento
Xecball: ajedrez en movimiento
 
Contenidos de enseñanza
Contenidos de enseñanzaContenidos de enseñanza
Contenidos de enseñanza
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didáctica
 
Metodología de enseñanza
Metodología de enseñanzaMetodología de enseñanza
Metodología de enseñanza
 
El lenguaje Informator
El lenguaje InformatorEl lenguaje Informator
El lenguaje Informator
 
Glosario
GlosarioGlosario
Glosario
 
Estrategias básicas del juego
Estrategias básicas del juegoEstrategias básicas del juego
Estrategias básicas del juego
 
El movimiento de las piezas
El movimiento de las piezasEl movimiento de las piezas
El movimiento de las piezas
 
Origen y evolución del ajedrez
Origen y evolución del ajedrezOrigen y evolución del ajedrez
Origen y evolución del ajedrez
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
 

Dernier

PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 

Dernier (20)

PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 

Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad

  • 1. 1
  • 2. 2
  • 3. 3
  • 4. 4
  • 5. 5
  • 6. Dentro de una red siempre habrá servicios que deberán ser accesibles desde cualquier parte del mundo o desde las delegaciones de una empresa. Esos servicios accesibles desde lugares externos a la intranet de la empresa, se instalarán en lo que se conoce como la zona desmilitarizada, donde los servidores pueden ser accedidos desde Internet y se permite el tráfico entrante desde fuera de la red de la empresa, normalmente desde Internet. Habrá otra parte de la red interna o intranet de la empresa (zona privada) donde estarán los servicios que no deben ser accesibles desde el exterior. Puede incluso que algunos servidores que están en la zona desmilitarizada o zona DMZ accedan para solicitar información. Un claro ejemplo es el servidor web que se coloca en la zona desmilitarizada pero que necesita realizar accesos a la base de datos de la empresa para responder a consultas o proporcionar datos de clientes. Son los routers los que dividen la red interna de la empresa en unidades más pequeñas, los que dicen qué tráfico está permitido y cual no y mantienen una lista con los equipos pueden realizar solicitudes hacia otras redes u otros servidores concretos. Se encargan pues de filtrar el tráfico y de autorizar o denegar el acceso. En ocasiones, los criminales con conocimientos informáticos consiguen controlar alguno de los equipos que se encuentran en la zona desmilitarizada. Posteriormente averiguan si a ese equipo el router le permite contactar con alguna máquina concreta de la intranet con el fin de tomar el control de la misma y poder acceder a los datos que circulan por ella. 6
  • 7. Para evitarlo, a veces se separan las redes no solo por un router, sino que es necesario atravesar dos para llegar a la red de destino. En el espacio entre estos dos routers no se ubican servicios ni máquinas. El objetivo es que ambos actúen como barreras naturales contra tráfico que pretende vulnerar la seguridad. A estas redes se las conoce como redes perimetrales pues separan entornos o redes con seguridad diferente. 6
  • 8. 7
  • 9. Todos los dispositivos de red, llevan su propio software de control, que debe actualizarse siempre que haya versiones nuevas que resuelvan fallos de seguridad, mejoren o añadan algoritmos de cifrado u optimicen su trabajo de algún modo. Este software es conocido con el nombre de firmware. Ejemplos de dispositivos de red con firmware son los switches y los routers. Aunque también otros aparatos electrónicos como los televisores y los reproductores de video permiten actualizar el firmware. La mayoría de dispositivos de red se puede configurar remotamente. Del mismo modo, puede leerse su configuración y pueden enviar información en intervalos de tiempo sobre rendimientos, consumo de memoria, temperatura, errores que se han producido, etc. La información que estos dispositivos proporcionan pueden trasladarla a una base de datos mediante el protocolo estándar SNMP. Posteriormente y mediante consultas es posible acceder a esta base de datos y conocer la configuración de cada dispositivo de la red, además de datos técnicos específicos. Muchos de estos dispositivos pueden auditar las comunicaciones y la información que se envía por la red, a pesar de que ello puede ralentizarla y reducir el rendimiento de estos dispositivos. Durante las tareas de auditoria o logging, normalmente la información registrada se almacena en algún equipo conectado a la red que aglutina los informes recibidos. Existen herramientas que pueden instalarse en los servidores con el fin de que todos 8
  • 10. ellos envíen por la red toda la información que registran a un único punto de control, de modo que además de almacenar cada uno su parte de la información, se hace una copia completa de toda ella en otro sistema. Esto permite que los sistemas de detección de intrusos puedan detectar anomalías en la red, tráfico no habitual, o abusos en el uso de los recursos, y puedan emitir una alarma. 8
  • 11. Para que una red sea segura, debe diseñarse en base a unas normas, que deben mantenerse mientras exista la infraestructura de red. Las normas deben especificar cómo debe crecer la red, por qué tiene el diseño actual, qué tecnologías emplea, como se gestionan los niveles de seguridad y que estándares sigue. Además debe definir como deben actuar los usuarios de la misma, qué medidas de seguridad deben seguir, a quienes deben acudir y en qué casos, quien podrá solventar sus dudas, y qué operaciones están permitidas y cuales no. Dado que las incidencias son inevitables, cuando se produzcan, los protocolos de actuación ayudarán a reducir los tiempos de respuesta y de recuperación, así como a reducir los posibles daños. Evitarán también que se pierdan pruebas y permitirán analizar el incidente con posterioridad con el fin de tomar medidas adicionales. 9
  • 12. 10
  • 13. 11
  • 14. 12
  • 15. 13
  • 16. 14
  • 17. 15
  • 18. 16
  • 19. 17