Está en la página 1de 5

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA DEFENSA


VICEMINISTERIO DE EDUCACIÓN PARA LA DEFENSA
UNIVERSIDAD MILITAR BOLIVARIANA DE VENEZUELA
CENTRO DE ESTUDIOS POSTGRADOS TÁCTICOS, TÉCNICOS Y LOGÍSTICOS
ESCUELA DE COMUNICACIONES Y ELECTRÓNICA

MODULO III: SEGURIDAD DE SISTEMAS

Integrante: Cap. Herrera Astrid Carolina


Especialización en Informática
MÓDULO III: SEGURIDAD DE SISTEMAS

1.- Prevención, detección y respuesta a las intrusiones.

Las herramientas de prevención de intrusiones son aquellas que crean líneas


de bloqueo contra hackers y los detienen antes que logren la penetración en el
entorno de IT. Se definen como una capa fundamental de seguridad que toda
organización requiere y que suele ser lo primero en lo que se piensa cuando se trata
de la ciberseguridad.

Las herramientas de prevención de intrusiones tienen como propósito la


realización de un monitoreo de los activos, tráfico de red y otras secciones de la
infraestructura de IT para la detección de actividades anómalas y posibles
amenazas, con la finalidad de que los equipos de seguridad puedan tomar medidas
lo antes posible.

El número de filtraciones de información sigue en ascenso año tras año,


demostrando que no resulta realista pensar que podrá llevarse a cabo una
fortificación total. La mejor solución de prevención ni siquiera puede evitar que un
empleado descuidado termine siendo víctima de phising. Por ello, el empleo de
ambos tipos de soluciones (prevención y detección) como capas complementarias
permite la prevención todo lo más posible y lograr la detección del resto.

¿Por qué se necesita la detección y prevención de intrusiones? Porque los


hackers se han vuelto, cada día, más implacables en sus intentos de penetración
en las organizaciones, para lograr el acceso a información confidencial. Mediante la
utilización de la misma, se estará equipado para:
 Proteger la información crítica de un negocio.
 Acelerar la respuesta ante las amenazas.
 Probar que los sistemas están al día con el cumplimiento normativo.
Métodos de prevención y detección de intrusiones: los métodos de
prevención y detección de intrusiones son la prevención de una configuración
incorrecta, garantizar el cumplimiento, proporcionar visibilidad, monitorear la red y
bloquear el malware en los endpoints críticos.

2.- Virus y firewalls.

Un virus se define como un tipo de malware, es decir, un programa dañino


que ha sido creado por piratas de la informática que puede afectar la computadora
o dispositivo de diferentes formas. Pueden resultar realmente difíciles de eliminar y
se pueden propagar de un dispositivo a otro. Generalmente, las memorias USB
suelen ser las fuentes contaminantes.

Un cortafuego (o firewall, en inglés) se entiende como un sistema de


seguridad que tiene como propósito el bloqueo de accesos no autorizados al
computador, mientras sigue permitiendo la comunicación con otros servidores
autorizados. También se utilizan en redes de computadoras, especialmente en
intranets o redes locales. Se trata de una de las principales medidas de seguridad
que se empezaron a implementar en las computadoras tras el nacimiento de la
internet.

Su origen data de la década de los 80, cuando internet comenzaba a dar sus
primeros pasos y los hackers descubrieron que por medio de esta red podían
infiltrarse y hacer travesuras en las computadoras de otras personas, lo que conllevó
a una serie de significativas violaciones de seguridad y ataques de malware.

Debido a que el internet debía mantenerse más seguro, los investigadores


comenzaron a desarrollar los primeros cortafuegos en 1988 como un método para
el filtrado de los paquetes digitales que les llegaban a un ordenador. Con el tiempo
han ido evolucionando para conseguir una mejor evaluación de la información
entrante y lograr un filtrado exitoso de posibles amenazas, es decir, la finalidad de
los mismos ha sido establecer criterios de seguridad, filtrando aquellos que no
cumplan con dichos criterios y dejar pasar el resto.

Los cortafuegos pueden ser de dos tipos: software o hardware o una


combinación de ambos. Esto quiere decir que pueden ser aplicaciones que se
instalan en las computadoras o dispositivos que se conecten a él para controlar el
tráfico.

Los cortafuegos físicos pueden ser productos independientes o vienen


integrados en un router. Los independientes se suelen situar entre el punto de
acceso a internet y el Switch que tiene como finalidad la distribución de la conexión
entre las computadoras de una misma red. El hecho de que vaya antes de la
distribución de la red entre los equipos significa que todos los que haya en una red
interna quedan protegidos.
REFERENCIAS

Prevención y detección de intrusiones (2022). Página web en línea. Disponible en:


https://www.helpsystems.com/es/soluciones/seguridad-
informatica/infraestructura/deteccion-y-prevencion-de-intrusiones

FERNANDEZ, Yúbal. Firewall: qué es un cortafuego, para qué sirve y cómo funciona
(2019). Página web en línea. Disponible en:
https://www.xataka.com/basics/firewall-que-cortafuegos-sirve-como-
funciona

También podría gustarte