SlideShare une entreprise Scribd logo
1  sur  21
1
2
3
4
5
Dentro de una red siempre habrá servicios que deberán ser accesibles desde
cualquier parte del mundo o desde las delegaciones de una empresa. Esos servicios
accesibles desde lugares externos a la intranet de la empresa, se instalarán en lo que
se conoce como la zona desmilitarizada, donde los servidores pueden ser accedidos
desde Internet y se permite el tráfico entrante desde fuera de la red de la empresa,
normalmente desde Internet.
Habrá otra parte de la red interna o intranet de la empresa (zona privada) donde
estarán los servicios que no deben ser accesibles desde el exterior. Puede incluso que
algunos servidores que están en la zona desmilitarizada o zona DMZ accedan para
solicitar información. Un claro ejemplo es el servidor web que se coloca en la zona
desmilitarizada pero que necesita realizar accesos a la base de datos de la empresa
para responder a consultas o proporcionar datos de clientes.
Son los routers los que dividen la red interna de la empresa en unidades más
pequeñas, los que dicen qué tráfico está permitido y cual no y mantienen una lista
con los equipos pueden realizar solicitudes hacia otras redes u otros servidores
concretos. Se encargan pues de filtrar el tráfico y de autorizar o denegar el acceso.

En ocasiones, los criminales con conocimientos informáticos consiguen controlar
alguno de los equipos que se encuentran en la zona desmilitarizada. Posteriormente
averiguan si a ese equipo el router le permite contactar con alguna máquina concreta
de la intranet con el fin de tomar el control de la misma y poder acceder a los datos
que circulan por ella.

6
Para evitarlo, a veces se separan las redes no solo por un router, sino que es
necesario atravesar dos para llegar a la red de destino.
En el espacio entre estos dos routers no se ubican servicios ni máquinas. El objetivo
es que ambos actúen como barreras naturales contra tráfico que pretende vulnerar la
seguridad. A estas redes se las conoce como redes perimetrales pues separan
entornos o redes con seguridad diferente.

6
7
Todos los dispositivos de red, llevan su propio software de control, que debe
actualizarse siempre que haya versiones nuevas que resuelvan fallos de seguridad,
mejoren o añadan algoritmos de cifrado u optimicen su trabajo de algún modo. Este
software es conocido con el nombre de firmware. Ejemplos de dispositivos de red
con firmware son los switches y los routers. Aunque también otros aparatos
electrónicos como los televisores y los reproductores de video permiten actualizar el
firmware.
La mayoría de dispositivos de red se puede configurar remotamente. Del mismo
modo, puede leerse su configuración y pueden enviar información en intervalos de
tiempo sobre rendimientos, consumo de memoria, temperatura, errores que se han
producido, etc. La información que estos dispositivos proporcionan pueden
trasladarla a una base de datos mediante el protocolo estándar SNMP.
Posteriormente y mediante consultas es posible acceder a esta base de datos y
conocer la configuración de cada dispositivo de la red, además de datos técnicos
específicos.
Muchos de estos dispositivos pueden auditar las comunicaciones y la información
que se envía por la red, a pesar de que ello puede ralentizarla y reducir el
rendimiento de estos dispositivos. Durante las tareas de auditoria o logging,
normalmente la información registrada se almacena en algún equipo conectado a la
red que aglutina los informes recibidos.
Existen herramientas que pueden instalarse en los servidores con el fin de que todos

8
ellos envíen por la red toda la información que registran a un único punto de control,
de modo que además de almacenar cada uno su parte de la información, se hace una
copia completa de toda ella en otro sistema. Esto permite que los sistemas de
detección de intrusos puedan detectar anomalías en la red, tráfico no habitual, o
abusos en el uso de los recursos, y puedan emitir una alarma.

8
Para que una red sea segura, debe diseñarse en base a unas normas, que deben
mantenerse mientras exista la infraestructura de red.
Las normas deben especificar cómo debe crecer la red, por qué tiene el diseño
actual, qué tecnologías emplea, como se gestionan los niveles de seguridad y que
estándares sigue.
Además debe definir como deben actuar los usuarios de la misma, qué medidas de
seguridad deben seguir, a quienes deben acudir y en qué casos, quien podrá
solventar sus dudas, y qué operaciones están permitidas y cuales no.
Dado que las incidencias son inevitables, cuando se produzcan, los protocolos de
actuación ayudarán a reducir los tiempos de respuesta y de recuperación, así como a
reducir los posibles daños.
Evitarán también que se pierdan pruebas y permitirán analizar el incidente con
posterioridad con el fin de tomar medidas adicionales.

9
10
11
12
13
14
15
16
17
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad

Contenu connexe

Tendances (12)

guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Wifi
WifiWifi
Wifi
 
Clase 01
Clase 01Clase 01
Clase 01
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Pasantías
Pasantías Pasantías
Pasantías
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Firewall
Firewall Firewall
Firewall
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 

Similaire à Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad

Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12elianicorrea
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresBrayan9703
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraSergio Higuera
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informaticaysabel moreno
 
Sistemas
SistemasSistemas
Sistemas1 2d
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñascdduenas
 
ADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxsilviaencasa
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 

Similaire à Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad (20)

dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higuera
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall
FirewallFirewall
Firewall
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Sistemas
SistemasSistemas
Sistemas
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
ADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptx
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 

Plus de Tu Instituto Online

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Tu Instituto Online
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezTu Instituto Online
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didácticaTu Instituto Online
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteTu Instituto Online
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoTu Instituto Online
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Tu Instituto Online
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneTu Instituto Online
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónTu Instituto Online
 

Plus de Tu Instituto Online (20)

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
 
Cuestiones a resolver
Cuestiones a resolverCuestiones a resolver
Cuestiones a resolver
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrez
 
Xecball: ajedrez en movimiento
Xecball: ajedrez en movimientoXecball: ajedrez en movimiento
Xecball: ajedrez en movimiento
 
Contenidos de enseñanza
Contenidos de enseñanzaContenidos de enseñanza
Contenidos de enseñanza
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didáctica
 
Metodología de enseñanza
Metodología de enseñanzaMetodología de enseñanza
Metodología de enseñanza
 
El lenguaje Informator
El lenguaje InformatorEl lenguaje Informator
El lenguaje Informator
 
Glosario
GlosarioGlosario
Glosario
 
Estrategias básicas del juego
Estrategias básicas del juegoEstrategias básicas del juego
Estrategias básicas del juego
 
El movimiento de las piezas
El movimiento de las piezasEl movimiento de las piezas
El movimiento de las piezas
 
Origen y evolución del ajedrez
Origen y evolución del ajedrezOrigen y evolución del ajedrez
Origen y evolución del ajedrez
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
 

Dernier

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 

Dernier (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 

Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad

  • 1. 1
  • 2. 2
  • 3. 3
  • 4. 4
  • 5. 5
  • 6. Dentro de una red siempre habrá servicios que deberán ser accesibles desde cualquier parte del mundo o desde las delegaciones de una empresa. Esos servicios accesibles desde lugares externos a la intranet de la empresa, se instalarán en lo que se conoce como la zona desmilitarizada, donde los servidores pueden ser accedidos desde Internet y se permite el tráfico entrante desde fuera de la red de la empresa, normalmente desde Internet. Habrá otra parte de la red interna o intranet de la empresa (zona privada) donde estarán los servicios que no deben ser accesibles desde el exterior. Puede incluso que algunos servidores que están en la zona desmilitarizada o zona DMZ accedan para solicitar información. Un claro ejemplo es el servidor web que se coloca en la zona desmilitarizada pero que necesita realizar accesos a la base de datos de la empresa para responder a consultas o proporcionar datos de clientes. Son los routers los que dividen la red interna de la empresa en unidades más pequeñas, los que dicen qué tráfico está permitido y cual no y mantienen una lista con los equipos pueden realizar solicitudes hacia otras redes u otros servidores concretos. Se encargan pues de filtrar el tráfico y de autorizar o denegar el acceso. En ocasiones, los criminales con conocimientos informáticos consiguen controlar alguno de los equipos que se encuentran en la zona desmilitarizada. Posteriormente averiguan si a ese equipo el router le permite contactar con alguna máquina concreta de la intranet con el fin de tomar el control de la misma y poder acceder a los datos que circulan por ella. 6
  • 7. Para evitarlo, a veces se separan las redes no solo por un router, sino que es necesario atravesar dos para llegar a la red de destino. En el espacio entre estos dos routers no se ubican servicios ni máquinas. El objetivo es que ambos actúen como barreras naturales contra tráfico que pretende vulnerar la seguridad. A estas redes se las conoce como redes perimetrales pues separan entornos o redes con seguridad diferente. 6
  • 8. 7
  • 9. Todos los dispositivos de red, llevan su propio software de control, que debe actualizarse siempre que haya versiones nuevas que resuelvan fallos de seguridad, mejoren o añadan algoritmos de cifrado u optimicen su trabajo de algún modo. Este software es conocido con el nombre de firmware. Ejemplos de dispositivos de red con firmware son los switches y los routers. Aunque también otros aparatos electrónicos como los televisores y los reproductores de video permiten actualizar el firmware. La mayoría de dispositivos de red se puede configurar remotamente. Del mismo modo, puede leerse su configuración y pueden enviar información en intervalos de tiempo sobre rendimientos, consumo de memoria, temperatura, errores que se han producido, etc. La información que estos dispositivos proporcionan pueden trasladarla a una base de datos mediante el protocolo estándar SNMP. Posteriormente y mediante consultas es posible acceder a esta base de datos y conocer la configuración de cada dispositivo de la red, además de datos técnicos específicos. Muchos de estos dispositivos pueden auditar las comunicaciones y la información que se envía por la red, a pesar de que ello puede ralentizarla y reducir el rendimiento de estos dispositivos. Durante las tareas de auditoria o logging, normalmente la información registrada se almacena en algún equipo conectado a la red que aglutina los informes recibidos. Existen herramientas que pueden instalarse en los servidores con el fin de que todos 8
  • 10. ellos envíen por la red toda la información que registran a un único punto de control, de modo que además de almacenar cada uno su parte de la información, se hace una copia completa de toda ella en otro sistema. Esto permite que los sistemas de detección de intrusos puedan detectar anomalías en la red, tráfico no habitual, o abusos en el uso de los recursos, y puedan emitir una alarma. 8
  • 11. Para que una red sea segura, debe diseñarse en base a unas normas, que deben mantenerse mientras exista la infraestructura de red. Las normas deben especificar cómo debe crecer la red, por qué tiene el diseño actual, qué tecnologías emplea, como se gestionan los niveles de seguridad y que estándares sigue. Además debe definir como deben actuar los usuarios de la misma, qué medidas de seguridad deben seguir, a quienes deben acudir y en qué casos, quien podrá solventar sus dudas, y qué operaciones están permitidas y cuales no. Dado que las incidencias son inevitables, cuando se produzcan, los protocolos de actuación ayudarán a reducir los tiempos de respuesta y de recuperación, así como a reducir los posibles daños. Evitarán también que se pierdan pruebas y permitirán analizar el incidente con posterioridad con el fin de tomar medidas adicionales. 9
  • 12. 10
  • 13. 11
  • 14. 12
  • 15. 13
  • 16. 14
  • 17. 15
  • 18. 16
  • 19. 17