Escolar Documentos
Profissional Documentos
Cultura Documentos
Conceptos
Como consecuencia de la amplia difusin de la
tecnologa informtica, la informacin:
informacin
Se almacena y se procesa en computadores, que pueden
ser independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para
instituciones completas.
Predecibles
Ambientales:
Ambientales factores externos, lluvias,
inundaciones, terremotos, tormentas,
rayos, suciedad, humedad, calor, entre
otros.
Tecnolgicos:
Tecnolgicos fallas de hardware y/o
software, fallas en el aire
acondicionado, falla en el servicio
elctrico, ataque por virus
informticos, etc.
Humanos:
Humanos hurto, adulteracin, fraude,
modificacin, revelacin, prdida,
sabotaje, vandalismo, crackers,
hackers, falsificacin, robo de
contraseas, intrusin, alteracin, etc.
Preventivos:
Preventivos Actan antes de que un hecho
ocurra y su funcin es detener agentes no
deseados.
Detectivos:
Detectivos Actan antes de que un hecho ocurra
y su funcin es revelar la presencia de agentes
no deseados en algn componente del sistema.
Se caracterizan por enviar un aviso y registrar la
incidencia.
DPF
Zona Desmilitarizada
DMZ
Tambin conocida como subred protegida o
apantallada constituye una medida de
seguridad adicional para garantizar que la
disponibilidad de los recursos de acceso
pblico no comprometa la seguridad de la red
interna.
Una DMZ separa los recursos de acceso
pblico de los recursos completamente
privados, colocndolos en subredes distintas,
autorizando el bloqueo de los recursos
privados e incluso proporcionando seguridad
a los recursos pblicos.
Proxy de Aplicacin
Sistema intermedio que realiza las comprobaciones
pertinentes
Se instala un servidor en la maquina puente y se
configuran los clientes para enviar sus peticiones http
al proxy quien captar esta informacin del exterior y
Slo el intermediario hace el trabajo real, por tanto se
se la devolver a los usuarios.
pueden limitar y restringir los derechos de los
usuarios, y dar permisos slo al proxy, con esto, slo
uno de los usuarios (el proxy) ha de estar equipado
para hacer el trabajo real.
Si varios clientes van a pedir el mismo recurso, el
proxy puede hacer cach, guardar la respuesta de
una peticin para darla directamente cuando otro
usuario la pida. As no tiene que volver a contactar
con el destino, y acaba ms rpido.
Proxy de Aplicacin
Transparente para el
Usuario, quien cree
que hace conexin
directa con el servidor
Configuraciones de un Firewall
Dual-Homed Host : Son dispositivos que estn conectados a ambos permetros
(interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso del
Filtrado de Paquetes), por lo que se dice que actan con el "IP-Forwarding
desactivado".
Un usuario interior que desee hacer uso de un servicio exterior, deber
conectarse primero al Firewall, donde el Proxy atender su peticin, y en
funcin de la configuracin impuesta en dicho Firewall, se conectar al servicio
exterior solicitado y har de puente entre este y el usuario interior.
Es decir que se utilizan dos conexiones. Uno desde la mquina interior hasta el
Firewall y el otro desde este hasta la mquina que albergue el servicio exterior.
Configuraciones de un Firewall
Screened Subnet
(Zona Desmilitarizada DMZ)
Servidor Web
www.mycomp.com
Servidores
Corporativos
Internet
Servidor Firewall
DMZ
LAN Corporativa
Introduccin a la Computacin
Tema: Seguridad informtica
Factores tecnolgicos de riesgo
Virus informticos: Clasificacin
Virus de macro:
macro Se disean para infectar las
macros que acompaan a una aplicacin
especfica.
Una macro es un conjunto de instrucciones que
ejecutan una tarea particular, activada por alguna
aplicacin especfica como MS Word o MS
Excel.
Son virus muy fciles de programar y se
Qu debemos proteger?
Todos los dispositivos que componen el
hardware: Procesador, memoria principal,
dispositivos de entrada y de salida, dispositivos
de almacenamiento
... y los respaldos