Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SISTEMAS DE INFORMACIÓN
Unidad 6
6.1 DEFINICIÓN DE VIGILANCIA
Del latín vigilantia, la vigilancia es el cuidado y la
supervisión de las cosas que están a cargo de uno. La
persona que debe encargarse de la vigilancia de algo o
de alguien tiene responsabilidad sobre el sujeto o la cosa
en cuestión.
El servicio ordenado y dispuesto para vigilar también se
conoce como vigilancia. Puede tratarse del servicio
prestado por una compañía privada (ya sea mediante
guardias o equipos tecnológicos como cámaras de
video) o por las fuerzas públicas de seguridad (la
policía, la gendarmería, el ejército, etc.).
6.2. ANATOMÍA DE UN ATAQUE
"No es un componente aislado: es una estrategia para proteger los recursos de una organización
conectada a la red
"Es la realización práctica de la política de seguridad de una organización. Sin una política de
seguridad, la seguridad perimetral no sirve de nada
"Condiciona la credibilidad de una organización en Internet.
6.7.1. CREACIÓN DE UNA DMZ
Construcciones de "Muro Doble"
Algunos firewalls se construyen con la técnica de "muro doble", en este caso el firewall consta
de dos sistemas separados físicamente (muro exterior e interior) conectados por una red
semiprivada, si alguien es capaz de comprometer el muro exterior, el muro interior protege la
red impidiendo el acceso desde la red semi-privada y aislando la red interior.
El muro exterior sólo permite el tráfico hacia los servidores semi-públicos alojados en la
DMZ.
El muro interior se rige por el "pesimismo", esto es, solo acepta paquetes si responden a una
petición originada en el interior de la red o que provienen de uno de los servidores alojados en
la DMZ (por defecto guarda toda la información sobre las transacciones).
6.7.2. ANTIVIRUS
Es un programa creado para prevenir, detectar y eliminar virus y otros programas maliciosos,
que puedan causar daños a los datos o al funcionamiento de tu computadora, portátil, tableta o
móvil.
Los Antivirus, como la mayoría de los programas, tienen versiones por suscripción (por pago) o
versiones gratuitas. De los programas Antivirus por pago, los más conocidos son McAffe,
Norton Security y Panda, entre otros. Entre los gratuitos se encuentran Avast, Kapersky y AVG.
El alcance de la protección de un antivirus, de acuerdo al uso del equipo, puede ser para equipos
personales (De 1 hasta 5 usuarios, en algunos casos) o para entornos empresariales.
Es importante mantener resguardados nuestros equipos, así como los datos que están
almacenados en ellos, ya que en la actualidad son muy vulnerables debido a que estamos
interactuando constantemente en Internet, la red de redes.
6.7.3. NAT.
La conversión de direcciones de red o NAT se desarrolló para resolver la falta de direcciones
IP con el protocolo IPv4 (dentro de poco tiempo el protocolo IPv6 resolverá este problema).
De hecho, en las direcciones IPv4 la cantidad de direcciones IP enrutables (que son únicas en
el mundo) no es suficiente para permitir que todos los equipos que lo requieran estén
conectados a Internet.
Por lo tanto, el principio de NAT consiste en utilizar una conexión de pasarela a Internet, que
tenga al menos una interfaz de red conectada a la red interna y al menos una interfaz de red
conectada a Internet (con una dirección IP enrutable) para poder conectar todos los equipos a
la red.
6.7.4. PROXY.
EE.UU. o EE.UU. proxy es un programa informático o página web que le permite conectarse con
el puerto del servidor. Cuando está conectado a Proxy entonces usted puede ocultar su dirección
IP.
Suponga que usted está a punto de visitar un sitio web que realiza el seguimiento de los visitantes
a través de cookies, entonces sin ser conectado a proxy, el equipo podría quedar hakced. Cuando
se accede a la web directamente, entonces podría acceder a su información personal. Estos
pueden ser los que se puede instalar programas no deseados en su PC y luego seguir su IP. Ellos te
pueden atacar con correos basura y otro tipo de spam. Si usted está usando el proxy Reino Unido,
entonces usted puede ahorrarse de tales fechorías. Usted navega por la web de forma anónima
como proxy oculta su dirección IP. Todo el surf y cosas personales será protegida con ella