RA. 2.1

Description

INTEGRANTES: YOVANA FLORES R ARISBETH FLORES R DANIELA MICHEL PEREZ F ROSA ISELA LOPEZ P
Stephanie Marin Urrutia
Slide Set by Stephanie Marin Urrutia , updated more than 1 year ago More Less
rouse_julio99
Created by rouse_julio99 over 8 years ago
Stephanie Marin Urrutia
Copied by Stephanie Marin Urrutia about 5 years ago
3
0

Resource summary

Slide 1

Slide 2

    Un firewall perimetral añade protección extra a su red de computadoras limitando los ataques a puertos con vulnerabilidades de equipos y servidores, los accesos no autorizados, y la mayoría de los códigos maliciosos automatizados.
    Existen varios tipos de firewall perimetral que facilitan la protección de una red, permitiendo la división de tráfico entre equipos o grupo de computadoras/servidores entre ellos y el internet.
    FIREWALL PERIMETRAL

Slide 3

    Filtrado de Paquetes (leer más) Proxy-Gateways de Aplicaciones (leer más) Dual-Homed Host (leer más) Screened Host (leer más) Screened Subnet (leer más) Inspección de PaquetesEste tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado, así como también su procedencia y destino. Se aplican desde la capa de Red hasta la de Aplicaciones. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas. Firewalls PersonalesEstos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infcción de virus hasta la pérdida de toda su información almacenada.
    Tipos de Firewall

Slide 4

    Define las reglas que gobiernan estas comunicaciones diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Los protocolos son diseñados bajo ciertas primicias con respecto a los riesgos a los cuales está expuesto.IP SEC: Es un grupo de extensiones de la familia del protocolo IP pensado para proveer servicios de seguridad a nivel de red, de un modo transparente a las aplicaciones superiores.POINT-TO-POINT TUNNELING PROTOCOL (PPTP): Utiliza una conexión TCP conocida como la conexión de control de PPTP para crear, mantener y terminar el túnel, y una versión modificada de GRE para encapsular los paquetes.Secure Shell: Actual  basándose en la arquitectura cliente/Servidor, en este caso concreto sshd se ejecuta en el servidor en un puerto a la espera de que alguien utilizando un cliente ssh se conecte para ofrecerle una sesión segura en criptandola.
    Protocolos de seguridad:

Slide 5

    Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto. Para establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto, utilice las opciones de la ficha Seguridad en lugar de la ficha Permisos de los recursos compartidos. Se establecerán permisos en el nivel del sistema de archivos NTFS. Si se establecen tanto permisos de recurso compartido como permisos de sistema de archivos para una carpeta compartida, se aplicarán los permisos más restrictivos al conectarse a la carpeta compartida.Por ejemplo, para conceder a los usuarios de un dominio acceso de lectura a una carpeta compartida, en la ficha Permisos de los recursos compartidos, establezca permisos a Control total para el grupo Todos.
    Archivos y carpetas comartidas

Slide 6

    Sistema de detección de intrusos
    Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusion Detection System) es un programa de detección de accesos no autorizados a un computador o a una red.El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, las anomalías que pueden ser indicio de la presencia de ataques y falsas alarmas.El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.

Slide 7

    Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.Existen dos tipos de sistemas de detección de intrusos: HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red. Integrantes:Flores Rodríguez YovanaLopez Perez Rosa IselaFlores Rodríguez ArisbethPerez Flores Daniela Michel
Show full summary Hide full summary

Similar

Resultado de aprendizaje 2.1
messi10.pt75
R.A. 2.1 y2.3
angel_pt10
Resultado de Aprendizaje 2.1 y 2.3.
lcuchillom14
Rsultado de Aprendizaje 2.1 y 2.3
Fernanda Pérez
RA 2.1 Y RA 2.3
verde502011
Notas musicales
Beatriz García Uruñuela
DIAGRAMA DE FLUJO PROCESO DE SELECCIÓN ÁREA COMERCIAL DISTRIBUIDORA LAP
Yesid Roncancio
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
MODOS DE EXTINCIÓN DE LAS OBLIGACIONES TRIBUTARIAS
guido bladimir iza tipanquiza
Evaluación de la Función SI en Excel
Monica Rodriguez