tarea 4

4
RECOMENDACION UTILIDAD HERRAMIENTAS Firewalls Los Firewalls son utilizados para proteger una red de los ataques y controlar el acceso a personas que no tienen privilegios para el acceso dicha red. Un firewall provee un punto de defensa entre dos redes – salvaguarda una red de otra. Normalmente un firewall protege la red privada de una organización de las redes públicas o compartidas a las que se enlaza. Firewall por Software Es un firewall que se instala y utiliza libremente en el equipo de cómputo computadora, llamados también 'desktop firewall' o 'software firewall'. Su tarea es monitorear y bloquear el tráfico mientras se necesite. En su mayoría los computadores traen instalado un firewall instalado, Windows lo posee. Firewall por Software comercial Funciona de forma similar a los gratuitos, como el del sistema operativo, con la diferencia que posee protección extra y más control en cuanto a configuración y su funcionamiento Un firewall

description

seuridad en redes

Transcript of tarea 4

Page 1: tarea 4

RECOMENDACION UTILIDAD HERRAMIENTAS

Firewalls Los Firewalls son utilizados para proteger una red de los ataques y controlar el acceso a personas que no tienen privilegios para el acceso dicha red.

Un firewall provee un punto de defensa entre dos redes – salvaguarda una red de otra. Normalmente un firewall protege la red privada de una organización de las redes públicas o compartidas a las que se enlaza.

Firewall por Software

Es un firewall que se instala y utiliza libremente en el equipo de cómputo computadora, llamados también 'desktop firewall' o 'software firewall'. Su tarea es monitorear y bloquear el tráfico mientras se necesite.

En su mayoría los computadores traen instalado un firewall instalado, Windows lo posee.

Firewall por Software comercial

Funciona de forma similar a los gratuitos, como el del sistema operativo, con la diferencia que posee protección extra y más control en cuanto a configuración y su funcionamiento

Un firewall comercial funciona de la misma forma que uno gratuito (como el de Windows), pero normalmente incluye protecciones extra y mucho más control sobre su configuración y funcionamiento.

Firewall por Hardware

Generalmente están instalados en los router

Page 2: tarea 4

que se utilizan para acceder a internet, de esta manera los equipos de cómputo que este enlazados a este dispositivo estarán bajo su protección, su configuración es un poco complicada y se realiza normalmente atreves del navegador de internet.

Restricciones al acceso Físico

Esta consiste en la utilización de aplicación de bloqueos y operaciones de control, para prevenir amenazas a la confidencialidad de la información.

Métodos biométricos (verificaciones de huella, voz y patrones oculares), contraseñas para realizar el acceso a la información.

Políticas de respaldo de información (Backups o copias de seguridad)

Son una forma indispensable de preservar la inversión efectuada en los datos. Las pérdidas de información no tienen la misma relevancia se viene utilizando una acertada política de respaldo bien organizada

En el mercado se ofrecen gratuitamente infinidad de herramientas para realizar estas tareas, las cuales deben ir acompañadas de robustos medios de almacenamiento y su respectiva estrategia de seguridad

Encriptación Es una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad.

Algoritmo HASHCriptografía de Clave Secreta o Simétrica Algoritmos Asimétricos (RSA)Firma Digital

Antivirus El objetivo principal de esta aplicación es detectar bloquear y eliminar virus y otros elementos maliciosos.

Como funcionan sus componentes y herramientas

El detector, está encargado de ejecutar un examen exhaustivo en todos los

Page 3: tarea 4

archivos que están alojados en las unidades de almacenamiento, además ejerce control y reconocimiento de códigos maliciosos y virales.

La vacuna queda instalada reside en la memoria, funciona como "filtro" de las aplicaciones que se encuentran en ejecución y los interviene en tiempo real.

El eliminador es el programa que luego de ser desactivada la estructura del virus ejecuta su eliminación a eliminarlo si no antes haber tratado de reparar o reconstruir los archivos afectados o infectados.

Algunas aplicaciones:

NortonAvastAviraKasperskyMcAfeePanda