Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE ARQUITECTURA DE
COMPUTADORES Y
SISTEMAS OPERATIVOS
Índice.
1
2. Índice
3. Ironport
4. Fortimail
5. Ips
6. Ids
8. Cracker, Hacker
2
IRONPORT SYSTEMS
IronPort x1050 : Creada para satisfacer las necesidades de las redes más
exigentes del mundo.
Seguridad Web
3
IronPort S650 : (5000+ usuarios) Protege el perímetro de la red de spyware y
otra variedad de amenazas basadas en Web.
Administración de Seguridad :
FORTIMAIL
es un sistema que nos asegura los mayores ratios de detección de spam, los
menores ratios de falsos positivos, un MTA de altísimo rendimiento, filtros de
reputación locales y globales, así como todo tipo de técnicas antispam, incluido
greylisting”, comenta Emilio Román, director general de Fortinet Iberia.
Para lograr un despliegue flexible en la empresa, las plataformas de
seguridad de correo electrónico FortiMail ofrecen a los usuarios las siguientes
formas de operar de manera protegida: modo transparente, totalmente
diferencial frente al resto de soluciones y que permite un despliegue inmediato
sin cambios de arquitectura y registros; modo gateway con MTA (agente que
permite la transferencia de mensajes de correo electrónico) de alto
rendimiento integrado, y modo servidor -especialmente indicado para entornos
PYME, en los que se busque un sistema potente y seguro, simplificando la
gestión administrativa de la plataforma de mensajería global-. Esta variedad de
modos de despliegue permite una versatilidad única en la industria para cubrir
4
los más altos requerimientos de seguridad y minimizando el impacto de su
integración en la red corporativa.
IPS.
Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon
para resolver ambigüedades en el monitoreo pasivo de redes de
computadoras, al situar sistemas de detecciones en la vía del tráfico. Los IPS
presentan una mejora importante sobre las tecnologías de cortafuegos
tradicionales, al tomar decisiones de control de acceso basados en los
contenidos del tráfico, en lugar de direcciones IP o puertos. Tiempo después,
algunos IPS fueron comercializados por la empresa One Secure, la cual fue
finalmente adquirida por NetScreen Technologies, que a su vez fue adquirida
por Juniper Networks en 2004. Dado que los IPS fueron extensiones literales de
los sistemas IDS, continúan en relación.
También es importante destacar que los IPS pueden actuar al nivel de equipo,
para combatir actividades potencialmente maliciosas
5
• En relación con el punto anterior, debe ser resistente a perturbaciones.
El sistema puede monitorizarse a sí mismo para asegurarse de que no
ha sido perturbado.
• Debe imponer mínima sobrecarga sobre el sistema. Un sistema que
relentiza la máquina, simplemente no será utilizado.
• Debe observar desviaciones sobre el comportamiento estándar.
• Debe ser fácilmente adaptable al sistema ya instalado. Cada sistema
tiene un patrón de funcionamiento diferente y el mecanismo de defensa
debe adaptarse de manera sencilla a esos patrones.
• Debe hacer frente a los cambios de comportamiento del sistema según
se añaden nuevas aplicaciones al mismo.
• Debe ser difícil de "engañar".
Fortalezas de IDS
Debilidades de IDS
6
• No es sustituto para un buen Firewall, una auditoría de seguridad regular
y una fuerte y estricta política de seguridad.
SSL
7
IPSEC
Lamer
Cracker.
Hacker.
Del inglés hack, hachar. Término utilizado para llamar a una persona con
grandes conocimientos en informática y telecomunicaciones y que los utiliza
con un determinado objetivo. Este objetivo puede o no se maligno o ilegal. La
acción de usar sus conocimientos se denomina hacking o hackeo. El término
"hacker" suele tener una connotación despectiva o negativa, pues se relaciona
a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers
que realizan acciones malignas con sus conocimientos.