tarea 4
-
Upload
juan-pablo-riveros -
Category
Documents
-
view
4 -
download
0
description
Transcript of tarea 4
RECOMENDACION UTILIDAD HERRAMIENTAS
Firewalls Los Firewalls son utilizados para proteger una red de los ataques y controlar el acceso a personas que no tienen privilegios para el acceso dicha red.
Un firewall provee un punto de defensa entre dos redes – salvaguarda una red de otra. Normalmente un firewall protege la red privada de una organización de las redes públicas o compartidas a las que se enlaza.
Firewall por Software
Es un firewall que se instala y utiliza libremente en el equipo de cómputo computadora, llamados también 'desktop firewall' o 'software firewall'. Su tarea es monitorear y bloquear el tráfico mientras se necesite.
En su mayoría los computadores traen instalado un firewall instalado, Windows lo posee.
Firewall por Software comercial
Funciona de forma similar a los gratuitos, como el del sistema operativo, con la diferencia que posee protección extra y más control en cuanto a configuración y su funcionamiento
Un firewall comercial funciona de la misma forma que uno gratuito (como el de Windows), pero normalmente incluye protecciones extra y mucho más control sobre su configuración y funcionamiento.
Firewall por Hardware
Generalmente están instalados en los router
que se utilizan para acceder a internet, de esta manera los equipos de cómputo que este enlazados a este dispositivo estarán bajo su protección, su configuración es un poco complicada y se realiza normalmente atreves del navegador de internet.
Restricciones al acceso Físico
Esta consiste en la utilización de aplicación de bloqueos y operaciones de control, para prevenir amenazas a la confidencialidad de la información.
Métodos biométricos (verificaciones de huella, voz y patrones oculares), contraseñas para realizar el acceso a la información.
Políticas de respaldo de información (Backups o copias de seguridad)
Son una forma indispensable de preservar la inversión efectuada en los datos. Las pérdidas de información no tienen la misma relevancia se viene utilizando una acertada política de respaldo bien organizada
En el mercado se ofrecen gratuitamente infinidad de herramientas para realizar estas tareas, las cuales deben ir acompañadas de robustos medios de almacenamiento y su respectiva estrategia de seguridad
Encriptación Es una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad.
Algoritmo HASHCriptografía de Clave Secreta o Simétrica Algoritmos Asimétricos (RSA)Firma Digital
Antivirus El objetivo principal de esta aplicación es detectar bloquear y eliminar virus y otros elementos maliciosos.
Como funcionan sus componentes y herramientas
El detector, está encargado de ejecutar un examen exhaustivo en todos los
archivos que están alojados en las unidades de almacenamiento, además ejerce control y reconocimiento de códigos maliciosos y virales.
La vacuna queda instalada reside en la memoria, funciona como "filtro" de las aplicaciones que se encuentran en ejecución y los interviene en tiempo real.
El eliminador es el programa que luego de ser desactivada la estructura del virus ejecuta su eliminación a eliminarlo si no antes haber tratado de reparar o reconstruir los archivos afectados o infectados.
Algunas aplicaciones:
NortonAvastAviraKasperskyMcAfeePanda