Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD SEGURIDAD
Conjunto de acciones que evitan que se presenten situaciones no Vulnerabilidad: Debilidad que se puede aprovechar.
deseadas. Identifica vulnerabilidades, proteje frente amenazas, reduce
impacto de ataques y reflexiona sobre riesgos. Amenaza: Posibilidad de aprovechar una debilidad, acción que puede
producir un daño.
Ataque: Realización de una amenaza.
Riesgo: Medida del coste de una vulnerabilidad. Es la combinación de
la probabilidad de que se produzca un evento y sus consecuencias
negativas.
2/9/2020
SEGURIDAD SEGURIDAD
La Seguridad de la Información es la protección de elementos mediante
las siguientes acciones fundamentales:
El dispositivo más vulnerable es aquel que determina la seguiridad total
de la red.
PREVENCIÓN: Impedir que los elementos sean vistos, dañados o
robados.
DETECCIÓN: Detectar cuándo, cómo y en qué elemento.
REACCIÓN: Recuperarse del daño.
ATAQUES ATAQUES
Los tipos de ataques más significativos son: Ataques Externos: Como su nombre lo indica son factores externos como
son virus, gusanos, troyanos, etc. Los Hackers y Crakers son personas que
Ataques Internos: Es un ataque que viene de adentro de la institución, de alguna manera se dedican a perturbar el normal desenvolvimiento de
más complicado ya que están expuestos muchos detalles de las redes.
administración.
◦ Hackers: Personas cuya intención es respaldada por un convenio
moral.
◦ Crackers: Personas que rompen algún sistema de seguridad, motivados
por una multitud de razones, incluyendo fines de lucro, protesta, o por
el desafío.
ATAQUES FIREWALL
Los tipos de ataques más significativos son: El firewall es un dispositivo de hardware o una aplicación de software el
cual bloquea el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas, evita que los usuarios de Internet no
Suplantación de la personalidad autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets.
Divulgación o repetición del contenido
Todos los mensajes que entren o salgan de la intranet pasan a través del
Modificación del mensaje cortafuegos, que examina cada mensaje y bloquea aquellos que no
Denegación del servicio cumplen los criterios de seguridad especificados.
2/9/2020
FIREWALL
CLASIFIC
Los datos en los paquetes se comparan con las reglas del firewall. Si todo •Firewall de hardware. Este cortafuegos, normalmente, se halla
instalado en el router que empleamos para acceder a Internet,
está bien, los datos pueden pasar, y si hay algo sospechoso, el paquete es sirve para proteger a todos los ordenadores de una red que
rechazado.
ACIÓN
hagan uso del mismo.
•Firewall de software. Se trata del firewall que viene con el
sistema operativo del ordenador, por lo tanto solo protege un
GENERAL equipo.
•Firewall de software comercial. Es el que está integrado en las
FIREWAL suites de antivirus. Funciona de la misma manera que los
anteriores, aunque ofrece mejores niveles de protección y
mayores posibilidades de control y configuración.
L
FIREWALL FIREWALL
Una zona desmilitarizada DMZ es una red aislada que se encuentra Por lo general, una DMZ permite las
conexiones procedentes tanto de
dentro de la red interna de la organización. En ella se encuentran Internet, como de la red local de la
ubicados exclusivamente todos los recursos de la empresa que deben empresa; pero las conexiones que van
ser accesibles desde Internet, como el servidor web, servidor de desde la DMZ a la red local, no están
correo, etc. permitidas.
Esto se debe a que los servidores que son
accesibles desde Internet son más
susceptibles a sufrir un ataque que pueda
comprometer su seguridad. Si un
ciberdelincuente comprometiera un
servidor de la zona desmilitarizada,
tendría complicado acceder a la red local
de la organización, ya que las conexiones
procedentes de la DMZ se encuentran
bloqueadas.
FIREWALL FIREWALL
Existen varios tipos de filtrado que puede ejecutar un firewall entre ellos
están: Filtrado de circuito trabaja en las capas de transporte y sesión del
modelo OSI, su función principal es examinar la información TCP que
Filtrado a nivel de paquetes que trabajan en la capa de red del se envían entre sistemas para verificar que la petición sea legítima. Los
modelo OSI en donde se examinan las direcciones IP de origen y filtros de circuito restringen los accesos que se encuentran en las
destino, además pueden examinar el número de puerto que se utilizan cabeceras TCP y UDP.
para la comunicación. La utilización de un firewall a nivel de red, puede
dar o negar acceso a un sitio basándose en variables, como: dirección
de fuente, número de puerto contenido.
2/9/2020
HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del En un sistema pasivo, el sensor detecta una posible intrusión, almacena
éxito de los intrusos, que generalmente dejaran rastros de sus la información y manda una señal de alerta que se almacena en una
actividades en el equipo atacado, cuando intentan adueñarse del base de datos.
mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta En un sistema reactivo, el IDS responde a la actividad sospechosa
detectar tales modificaciones en el equipo afectado, y hacer un reporte reprogramando el cortafuegos para que bloquee tráfico que proviene
de sus conclusiones. de la red del atacante.
NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el
segmento de la red. Su interfaz debe funcionar en modo promiscuo
capturando así todo el tráfico de la red.
2/9/2020
PROTOCOLOS DE SEGURIDAD
Los protocolos de seguridad son un conjunto de reglas que gobiernan
PROTOCOLOS DE
dentro de la transmisión de datos entre la comunicación de dispositivos
para ejercer confidencialidad, integridad, autenticación y el no repudio
SEGURIDAD
de la información.