Entradas populares

miércoles, 22 de junio de 2011

APUNTES 3ser PARCIAL

QUE ES FIREWAL

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.
Conceptos de seguridad
En la actualidad, la seguridad informática ha adquirido gran auge, dadas las
cambiantes condiciones y las nuevas plataformas de computación disponibles. La
posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes que
permiten explorar más allá de las fronteras de la organización. Esta situación ha llevado
a la aparición de nuevas amenazas en los sistemas computarizados.
•Seguridad: es “calidad de seguro”, y, seguro está definido como “libre de
riesgo”.•Información: es “acción y efecto de informar”.
•Informar: es “dar noticia de una cosa”.
•Redes: es “el conjunto sistemático de caños o de hilos conductores o de vías
de comunicación o de agencias y servicios o recursos para determinado fin”.
Uniendo todas estas definiciones, podemos establecer qué se entiende por
Seguridad en redes.
Seguridad en Redes: es mantener la provisión de información libre de riesgo y
brindar servicios para un determinado fin.
Seguridad en Redes
1. Riesgos de seguridad
2. Técnicas de ataque
3. Puntos para mejorar la seguridad
4. Políticas de seguridad en la red
5. Estrategias de seguridad
6. Firewalls
7. Virus

RiesgosLa autenticación suele realizarse mediante una contraseña, aún cuando sería más
lógico - si bien los costes resultan todavía altos para la mayoría de sistemas - que se
pudiera combinar con características biométricas del usuario para impedir la
suplantación. Entre éstas pueden estar: la realización de la firma con reconocimiento
automático por ordenador, el análisis del fondo de ojo, la huella digital u otras.
Al margen de la seguridad, nos parece que el mayor riesgo, aún teniendo un
entorno muy seguro, es que la Informática y la Tecnología de la Información en general
no cubran las necesidades de la entidad; o que no estén alineadas con las finalidades
de la organización.
Limitándonos a la seguridad propiamente dicha, los riesgos pueden ser múltiples.
El primer paso es conocerlos y el segundo es tomar decisiones al respecto; conocerlos
y no tomar decisiones no tiene sentido y debiera crearnos una situación de
desasosiego.
chequeo del tráfico de la red
Permite conocer el comportamiento del tráfico en la red, al detectar variaciones
que pueden ser síntoma de mal uso de la misma.
El procedimiento debe indicar el/los programas que se ejecuten, con qué
intervalos, con qué reglas de trabajo, quién se encarga de procesar y/o monitorear los
datos generados por ellos y cómo se actúa en consecuencia.
CORREO SEGURO
No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la Red. Valga la siguiente analogía. Un correo electrónico normal es como una tarjeta postal sin sobre, que puede leer todo el que tenga interés. Por consiguiente, la mejor manera de preservar la intimidad en los mensajes de correo electrónico es recurrir a la criptografía. Por medio de potentes técnicas criptográficas, el contenido del mensaje pude ser enviado cifrado, permitiendo así que sólo el destinatario legítimo del correo sea capaz de leerlo. Con este mecanismo se garantiza la confidencialidad del correo. Sin embargo, los modernos sistemas de seguridad del correo, como PGP y otros, no se limitan a cifrar el contenido de los mensajes intercambiados, sino que también añaden otros servicios, como la integridad, que garantiza que el contenido del mensaje no ha sido alterado por el camino; la autenticación, que asegura la identidad del remitente del correo, de manera que podemos estar seguros de que fue escrito por quien lo envió y no ha sido falsificado; y el no repudio, que nos protege frente a que posteriormente el que envió el correo (o lo recibió de nosotros) alegue posteriormente no haberlo enviado (o recibido si era el destinatario). Estos últimos servicios se prestan mediante las firmas digitales.
COMO PROTEGER NUESTRO CORREO
Lo mejor es instalar un programa de cifrado de correo. Indiscutiblemente, la mejor opción es el PGP. Se puede encontrar información relacionada y bajar el software en PGP internacional.

No hay comentarios:

Publicar un comentario