Está en la página 1de 8

INFORME

DE ARQUITECTURA DE
COMPUTADORES Y
SISTEMAS OPERATIVOS

Nombre: Mario König Cuevas

Profesor: Felipe Sepúlveda

Índice.

1
2. Índice

3. Ironport

4. Fortimail

5. Ips

6. Ids

7. Ias, Ssl , Ipsec, Lamer

8. Cracker, Hacker

2
IRONPORT SYSTEMS

IronPort es el líder en productos de seguridad de Web y correo electrónico para


organizaciones que van desde pequeños negocios hasta los Global 2000.
IronPort ofrece productos de alto desempeño, fáciles de usar e innovadores
para todos aquellos que se enfrentan a la difícil tarea de manejar y proteger
sus redes de misión crítica de las amenazas por Internet..

A continuación se presentan los productos:

Seguridad de Correo Electrónico.

Los appliances de seguridad de correo electrónico IronPort son los sistemas


más sofisticados disponibles en la actualidad. Instalados en ocho de los diez
proveedores de Internet más importantes y más del 20 por ciento de las
empresas más grandes del mundo, estos sistemas han demostrado una
seguridad y confiabilidad récord aún no igualada por nadie. La misma
infraestructura base que fortalece a los más sofisticados clientes de IronPort
está disponible en todos los appliances de seguridad de correo electrónico,
para proteger los sistemas de empresas de todos tamaños.

IronPort C650 : Diseñada para empresas y proveedores de servicio de gran


escala.

IronPort C300 : Se sugiere para empresas medianas y grandes.

IronPort C300D : Se recomienda para cualquier empresa con necesidades


específicas de comunicación para correos salientes.

IronPort C100 : Un appliance integral, accesible y fácil de usar para empresas


pequeñas y medianas.

IronPort x1050 : Creada para satisfacer las necesidades de las redes más
exigentes del mundo.

Seguridad Web

IronPort S-Series™ es el appliance de seguridad Web más rápido en la


industria. Los IronPort S-Series combinan una plataforma de seguridad de alto
desempeño con la exclusiva tecnología Web Reputation de IronPort y nuestro
novedoso Dynamic Vectoring and Streaming™ (DVS) engine, una innovadora
tecnología de búsqueda que habilita el filtrado de spyware. La gestión robusta
y las herramientas de reporte facilitan la administración y visibilidad completa
de la actividad relacionada con amenazas.

3
IronPort S650 : (5000+ usuarios) Protege el perímetro de la red de spyware y
otra variedad de amenazas basadas en Web.

IronPort S350 : (<5000 Usuarios) Diseñado para satisfacer las necesidades de


las compañías con más 5000 usuarios, este modelo es eficiente en costo y
tiene las mismas características y funcionalidad de nuestro distintivo IronPort
S600

Administración de Seguridad :

El appliance de administración de seguridad IronPort M-Series™ es lo mejor en


seguridad de correo electrónico y Web. Al asegurar el más alto desempeño en
todos los gateways de seguridad de sus aplicaciones, el IronPort M-Series le
brinda un medio para que Usted administre, almacene y monitoree todas las
políticas corporativas y audite la información. Su diseño le permite funcionar
como una herramienta de gestión flexible para centralizar y consolidar las
políticas y tiempo de ejecución de datos, así, los administradores cuentan con
una sola interfaz para manejar todos los niveles de los sistemas de seguridad
de sus aplicaciones.

IronPort M1000 : (10,000+ Usuarios) Manejo flexible y absoluto control de


seguridad en los puertos de entrada de la red.

IronPort M600 : (<10,000 Usuarios) Diseñado para satisfacer las necesidades


de las compañías con más 5000 usuarios, este modelo es eficiente en costo y
tiene las mismas características y funcionalidad de nuestro distintivo IronPort
M1000

FORTIMAIL

es un sistema que nos asegura los mayores ratios de detección de spam, los
menores ratios de falsos positivos, un MTA de altísimo rendimiento, filtros de
reputación locales y globales, así como todo tipo de técnicas antispam, incluido
greylisting”, comenta Emilio Román, director general de Fortinet Iberia.
Para lograr un despliegue flexible en la empresa, las plataformas de
seguridad de correo electrónico FortiMail ofrecen a los usuarios las siguientes
formas de operar de manera protegida: modo transparente, totalmente
diferencial frente al resto de soluciones y que permite un despliegue inmediato
sin cambios de arquitectura y registros; modo gateway con MTA (agente que
permite la transferencia de mensajes de correo electrónico) de alto
rendimiento integrado, y modo servidor -especialmente indicado para entornos
PYME, en los que se busque un sistema potente y seguro, simplificando la
gestión administrativa de la plataforma de mensajería global-. Esta variedad de
modos de despliegue permite una versatilidad única en la industria para cubrir

4
los más altos requerimientos de seguridad y minimizando el impacto de su
integración en la red corporativa.

IPS.

Un Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el


control de acceso en una red informática para proteger a los sistemas
computacionales de ataques y abusos. La tecnología de Prevención de Intrusos
es considerada por algunos como una extensión de los Sistemas de Detección
de Intrusos (IDS), pero en realidad es otro tipo de control de acceso, más
cercano a las tecnologías cortafuegos.

Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon
para resolver ambigüedades en el monitoreo pasivo de redes de
computadoras, al situar sistemas de detecciones en la vía del tráfico. Los IPS
presentan una mejora importante sobre las tecnologías de cortafuegos
tradicionales, al tomar decisiones de control de acceso basados en los
contenidos del tráfico, en lugar de direcciones IP o puertos. Tiempo después,
algunos IPS fueron comercializados por la empresa One Secure, la cual fue
finalmente adquirida por NetScreen Technologies, que a su vez fue adquirida
por Juniper Networks en 2004. Dado que los IPS fueron extensiones literales de
los sistemas IDS, continúan en relación.

También es importante destacar que los IPS pueden actuar al nivel de equipo,
para combatir actividades potencialmente maliciosas

Intrusión Detection Systems (IDS)

Cualquier sistema de detección de intrusos debería, sea cual sea el mecanismo


en que esté basado, debería contar con las siguientes características:

• Debe funcionar continuamente sin supervisión humana. El sistema debe


ser lo suficientemente fiable para poder ser ejecutado en background
dentro del equipo que está siendo observado. Sin embargo, no debe ser
una "caja negra" (debe ser examinable desde el exterior).
• Debe ser tolerante a fallos en el sentido de que debe ser capaz de
sobrevivir a una caída del sistema.

5
• En relación con el punto anterior, debe ser resistente a perturbaciones.
El sistema puede monitorizarse a sí mismo para asegurarse de que no
ha sido perturbado.
• Debe imponer mínima sobrecarga sobre el sistema. Un sistema que
relentiza la máquina, simplemente no será utilizado.
• Debe observar desviaciones sobre el comportamiento estándar.
• Debe ser fácilmente adaptable al sistema ya instalado. Cada sistema
tiene un patrón de funcionamiento diferente y el mecanismo de defensa
debe adaptarse de manera sencilla a esos patrones.
• Debe hacer frente a los cambios de comportamiento del sistema según
se añaden nuevas aplicaciones al mismo.
• Debe ser difícil de "engañar".

Fortalezas de IDS

• Suministra información muy interesante sobre el tráfico malicioso de la


red.
• Poder de reacción para prevenir el daño.
• Es una herramienta útil como arma de seguridad de la red.
• Ayuda a identificar de dónde provienen los ataques que se sufren.
• Recoge evidencias que pueden ser usadas para identificar intrusos.
• Es una "cámara" de seguridad y una "alarma" contra ladrones.
• Funciona como "disuasor de intrusos".
• Alerta al personal de seguridad de que alguien está tratando de entrar.
• Protege contra la invasión de la red.
• Suministra cierta tranquilidad.
• Es una parte de la infraestructura para la estrategia global de defensa.
• La posibilidad de detectar intrusiones desconocidas e imprevistas.
Pueden incluso contribuir (parcialmente) al descubrimiento automático
de esos nuevos ataques.
• Son menos dependientes de los mecanismos específicos de cada
sistema operativo.
• Pueden ayudar a detectar ataques del tipo "abuso de privilegios" que no
implica realmente ninguna vulnerabilidad de seguridad. En pocas
palabras, se trata de una aproximación a la paranoia: "todo aquello que
no se ha visto previamente es peligroso".
• Menor costo de implementación y mantenimiento al ubicarse en puntos
estratégicos de la red.
• Dificulta el trabajo del intruso de eliminar sus huellas.

Debilidades de IDS

• No existe un parche para la mayoría de bugs de seguridad.


• Se producen falsas alarmas.
• Se producen fallos en las alarmas.

6
• No es sustituto para un buen Firewall, una auditoría de seguridad regular
y una fuerte y estricta política de seguridad.

Servicio de autenticación de Internet (IAS)

Servicio de autenticación de Internet (Internet Authentication Service, IAS) es


la implementación de Microsoft de un servidor y proxy RADIUS (Remote
Authentication Dial-in User Service). Como servidor RADIUS, IAS ejecuta
autenticación, autorización y seguimiento centralizado de la conexión para
varios tipos de acceso a la red, como pueden ser accesos inalámbricos y
conexiones por Red Privada Virtual (VPN). Como proxy RADIUS, IAS propaga los
mensajes de autenticación y seguimiento a otros servidores RADIUS. Está
página contiene enlaces a recursos sobre IAS en Windows Server 2003.

SSL

El protocolo SSL permite la autenticación de servidores, la codificación de


datos y la integridad de los mensajes.

Con SSL tanto en el cliente como en el servidor, sus comunicaciones en


Internet serán transmitidas en formato codificado. De esta manera, puede
confiar en que la información que envíe llegará de manera privada y no
adulterada al servidor que usted especifique.

Los servidores seguros suministran la autenticación del servidor empleando


certificados digitales firmados emitidos por organizaciones llamadas
"Autoridades del certificado".

Un certificado digital verifica la conexión entre la clave de un servidor público y


la identificación del servidor.

Las verificaciones criptográficas, mediante firmas digitales, garantizan que la


información dentro del certificado sea de confianza.

7
IPSEC

Psec (abreviatura de Internet Protocol security) es un conjunto de protocolos


cuya función es asegurar las comunicaciones sobre el Protocolo de Internet
(IP) autenticando o cifrando cada paquete IP en un flujo de datos. IPsec
también incluye protocolos para el establecimiento de claves de cifrado.

Lamer

Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una


persona falta de habilidades técnicas, sociabilidad o madurez considerada un
incompetente en una materia, actividad específica o dentro de una comunidad,
a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o
adaptarse a la comunidad que le considera un lamer. Se trata de una persona
que presume de tener unos conocimientos o habilidades que realmente no
posee y que no tiene intención de aprender. Un hacker sería el opuesto de un
lamer al tener gran cantidad de conocimientos y no presumir de ello

Cracker.

Al igual que el hacker, el cracker es también un apasionado del mundo


informático. La principal diferencia consiste en que la finalidad del cracker es
dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado
de cracker en inglés es "rompedor", su objetivo es el de romper y producir el
mayor daño posible. Para el hacker, el cracker no merece ningún respeto ya
que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese
sentido. Desde distintos ámbitos se ha confundido el término hacker con el de
cracker, y los principales acusados de ataques a sistemas informáticos se han
denominado hackers en lugar de crakers. El término cracker fue acuñado por
primera vez hacia 1985 por hackers que se defendían de la utilización
inapropiada por periodistas del término hacker

Hacker.

Del inglés hack, hachar. Término utilizado para llamar a una persona con
grandes conocimientos en informática y telecomunicaciones y que los utiliza
con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La
acción de usar sus conocimientos se denomina hacking o hackeo. El término
"hacker" suele tener una connotación despectiva o negativa, pues se relaciona
a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers
que realizan acciones malignas con sus conocimientos.

También podría gustarte