1 / 14

Prevención, Detección, y Recuperación D’sylva Estrella Merlyn

Prevención, Detección, y Recuperación D’sylva Estrella Merlyn. U n Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados) y por la tanto proteger la red de intrusos o amenazas desconocidas. .

karik
Download Presentation

Prevención, Detección, y Recuperación D’sylva Estrella Merlyn

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Prevención, Detección, y RecuperaciónD’sylva Estrella Merlyn

  2. Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados) y por la tanto proteger la red de intrusos o amenazas desconocidas.

  3. Puente de Aplicación (Application Gateway) • En lugar de permitir que los host corporativos se comuniquen directamente con un host externo, la comunicación tiene que llevarse a cabo a través de una aplicación llamada proxy, que corre en el cortafuegos. • La conexión es utilizada exclusivamente para transmitir llamadas a métodos con sus propios parámetros y retornar los valores de un entorno de lenguaje a otro. Por ejemplo, se necesita un puente para acceder desde Delphi a la API de OpenOffice.org.

  4. Filtro de Paquetes • Este utiliza información del encabezado de cada paquete para decidir si se acepta o no el paquete. Recuerda que un paquete contiene la dirección de quien lo envía, la dirección destino, y los datos. Si la fuente o el destino de un paquete no es aceptable, el paquete es bloqueado, y se agrega un registro en los archivos "log", que pueden ser inspeccionados posteriormente por el administrador de la red. • Por ejemplo, es posible restringir las aplicaciones que pueden enviar datos a través del cortafuegos en base a los números de puerto.

  5. Comparadas con el filtro de paquetes, las proxies de aplicación pueden proporcionar un control de acceso más granulado que el filtro de paquetes, y también tienen la ventaja de que pueden revisar el contenido. Por ejemplo, las proxies de aplicación pueden revisar el correo electrónico para buscar información privilegiada. Además, pueden rechazar datos mal formados o cambiar los datos a una forma apropiada. Una desventaja es que son mucho más lentos que el filtro de paquetes.

  6. Híbrido • En estos sistemas híbridos, se autentican y aprueban nuevas conexiones en la capa de aplicación. Luego el resto de la conexión se pasa a la capa de sesión, donde los filtros de los paquetes aseguran que solamente los paquetes que son parte de una transmisión saliente (ya autenticada y aprobada) están siendo transmitidos.

  7. Un cortafuegos puede proteger contra los siguientes intentos de un intruso: • Inicio de sesión remoto (Remotelogin): Los intrusos pueden entrar a tu red protegida a través de Telnet • Aplicaciones con Puertas Traseras (Applicationbackdoors). Algunos programas permiten a los intrusos entrar de manera ilegítima. Otros programas pueden contener errores que dan una puerta trasera, o acceso oculto, que le da al intruso cierto control sobre el programa. • Ruta de origen (source routing) .La trayectoria por la que viaja un paquete sobre Internet está determinada por los enrutadores. Pero el emisor del paquete puede especificar arbitrariamente la ruta que el paquete debe seguir. Los "hackers“ toman ventaja de esto para aparentar informacionconfiable. • Virus Un cortafuegos híbrido puede ser usado para revisar el tráfico de correo electrónico y filtrar archivos adjuntos. • Negación del servicio : Un cortafuegos puede bloquear direcciones IP ofensivas

  8. La configuración del cortafuegos está basada en el nivel de seguridad que tú o tu organización deseen establecer. El nivel de seguridad más alto sería bloquear todo el tráfico, pero esto acabaría con el propósito de tener una conexión a Internet. Algunos cortafuegos permiten solamente el tráfico de correo electrónico, protegiendo la red contra cualquier ataque diferente. Otros cortafuegos proporcionan un nivel de seguridad más bajo, y sólo bloquean los servicios que se sabe podrían ser problemas. Por lo general, los cortafuegos están configurados para proteger contra accesos remotos no autorizados a través de Telnet. Esto ayuda a prevenir que los intrusos entren en máquinas de tu red. • Una regla común al configurar un cortafuegos es bloquear todo y luego comenzar a seleccionar qué tipo de tráfico será permitido.

  9. Sistemas de Detección de Intrusión • Un sistema de detección de intrusión (IDS), es algo parecido al sistema de seguridad de una casa. Cuando se detecta una intrusión, el IDS alerta a los administradores de la red, de la misma forma que la alarma del sistema de seguridad de una casa alertaría a los dueños. Un IDS recolecta y administra información dentro de la computadora o de una red, para identificar posibles agujeros de seguridad. • un IDS no bloquea tráfico potencialmente malicioso. • Junto con un cortafuegos, un IDS puede verificar la configuración del cortafuegos y servir como una capa extra de seguridad

  10. Herramientas de Monitoreo de la Red • . Los monitores de la red pueden ser instalados en lugares estratégicos para recolectar y examinar continuamente la información que puede indicar actividad sospechosa. Algunos sistemas pueden reaccionar a la actividad sospechosa de la red bloqueando conexiones sospechosas, limitando o deshabilitando los servicios afectados, aislando los sistemas afectados, y recolectando evidencia para realizar análisis subsecuentes.

  11. http://blog.jam.net.ve/2010/10/17/6-sencillas-herramientas-de-monitoreo-de-red-utiles/http://blog.jam.net.ve/2010/10/17/6-sencillas-herramientas-de-monitoreo-de-red-utiles/

  12. Software Antivirus • En general, un programa de software antivirus busca a través de los archivos (o la memoria) indicadores de código malicioso, usando el perfil de un virus (algunas veces llamados "firmas") provisto por el vendedor. Los programas de software antivirus también pueden eliminar virus de los archivos, aislar archivos que no pueden ser limpiados, y descubrir programas de tipo caballo de Troya y gusanos. Algunos programas de software antivirus pueden recuperar datos borrados por los virus. • Diariamente se descubren nuevos virus, la efectividad de un software antivirus depende de si éste cuenta con los perfiles de los virus más recientes, instalados en tu computadora.

  13. Recuperación de Datos En el caso de existir un agujero de seguridad en donde tus datos estén inseguro, debes asegurarte de tener un respaldo • Respaldo completo Una copia total de datos • Respaldo Diferencial .Copia de todos los datos que cambiaron, desde la última vez que realizaste un respaldo completo • Respaldo Incremental Una copia de los datos que cambiaron desde el último respaldo completo, diferencial o incremental. También el primer respaldo incremental es un respaldo diferencial del respaldo completo. • Respaldo selectivo Una copia solamente de los datos seleccionados .

More Related