SlideShare una empresa de Scribd logo
1 de 27
Lic. Salomón Aquino
Agenda de la clase:


1. Objetivos de la clase.

2. El Internet2

3. Limitaciones y mejoras de IPv4

4. Los Firewall.
5. Spyware

6. Fin de la clase
1. Objetivos de la clase:



  Al finalizar
                 •Explicar en que consiste el
 la clase los    Internet2,
   alumnos       •Enunciar los usos de un Firewall
     serán       •Comprender los peligros del
                 Spyware.
   capaces
       de:
Un poco de historia:


- 1972: Primera demostración pública de ARPANET.
- 1973: Primera conexión ARPANET fuera de EEUU con NOSAR en
  Noruega.
- 1977-1979: Se crearon las IPv0 al IPv3 como versiones de desarrollo.
- 1979: Se empieza a trabajar en un protocolo experimental: Internet
  Stream Protocol (IPv5).
- 1981: Se termina el RFC-791: IPv4 La versión que se extendió de forma
  masiva en el boom de Internet.
- 1983: ARPANET cambió el protocolo NCP por TCP/IP y se crea el IAB
  para estandarizar TCP/IP.
- 1992: Se crea el grupo de trabajo IPng del IETF.
- 1996: Se define IPv6 en varias RFCs (2460).
Inicios de Internet2:


Fue     lanzado el 1 de octubre de 1996 cuando 34
 investigadores       universitarios    se     reunieron      para
 establecer este proyecto que no sólo ayudaría a la
 investigación    y     educación,     sino        que   finalmente
 encontraría un camino para entrar en el Internet global
 comercial.

En 1997, Internet2 ya contaba con 123 Universidades
 Miembro y 6 Miembros Corporativos. En este mismo
 año,    Canadá   se     convirtió     en     el    primer    socio
 internacional de Internet2, al tiempo que CISCO se llega
 a ser el primer Socio Corporativo.
¿Qué es Internet2?


 Internet 2 es un consorcio dirigido por mas de 4000 instituciones,
  universidades, institutos en todo el mundo en sociedad con los gobiernos
  y algunas industrias para desarrollar una red académica que permita
  correr aplicaciones de una manera mucho más eficiente.
Intenet2 en Latinoamérica
y el caribe
 El contacto o socio de Internet2
  para América Latina es la
  Cooperación Latinoamericana de
  Redes Avanzadas (CLARA), que
  es una organización
  internacional sin fines de lucro,
  cuya existencia legal data del 23
  de diciembre de 2004, cuando
  fue reconocida como tal por la
  legislación de la República
  Oriental del Uruguay. La visión
  de CLARA es ser un sistema
  latinoamericano de colaboración
  mediante redes avanzadas de
  telecomunicaciones para la
  investigación, la innovación y la
  educación.
Internet2 en El Salvador

El 14 de diciembre de 2005, justo diez años después de que El Salvador se conectara en forma
    directa a Internet, se logró la conexión a la Red Avanzada Mundial, conocida en algunos
    países como Internet2.

El Salvador participa en la RedCLARA por medio de la Red Avanzada de Investigación, Ciencia y
    Educación Salvadoreña (RAÍCES), que es una asociación privada sin fines de lucro que reúne
    a siete instituciones de educación superior salvadoreñas, que son las siguientes:

·      Universidad Centroamericana José Simeón Cañas (UCA)

·      Universidad de El Salvador (UES)

·      Universidad Don Bosco (UDB)

·      Universidad Francisco Gavidia (UFG)

·      Universidad Tecnológica (UTEC)

·      Universidad Católica de El Salvador (UNICAES)

·      Instituto Tecnológico Centroamericano (ITCA)
Limitaciones y Mejoras de IPv4

 Debido a la multitud de nuevas aplicaciones, IPv4 se ha visto obsoleto.


 - No fue diseñado para ser un protocolo seguro.
- No es adecuado para aplicaciones de tiempo real y de QoS, sólo Best Effort.
- No se pensó en la movilidad.
- El espacio de direcciones no es suficiente para el actual crecimiento de Internet.


 POSIBLE SOLUCIÓN: Migración global a IPv6.


 PROBLEMA: Millones de dispositivos incompatibles con IPv6.


 SOLUCIÓN TEMPORAL: “Parches “ que solucionan parcialmente.


 PROBLEMA: Algunos parches no funcionan simultáneamente.
               El escaso espacio de direccionamiento no se solventa.
La gran limitación de ipv4:
el direccionamiento

 “32 bits proporcionan un espacio de direccionamiento suficiente para
  Internet”, Dr. Vinton Cerf, padre de Internet, 1.977.


 32 bits = 232 (4.294.967.296).


 De las cuales: 18 millones = privadas, 270 millones = multicast.


 Factor fundamental que está impulsando a IPv6.
La gran limitación de ipv4:
el direccionamiento

 DATOS DE CRECIMIENTO

 Las cifras de “internautas”, esperadas en los próximos años:

   Africa: 800.000.000 (sólo 3.000.000 sin NAT).
   América Central y del Sur: 500.000.000 (sólo 10.000.000 sin NAT).
   América del Norte: 500.000.000 (sólo 125.000.000 sin NAT).
   Asia: 2.500.000.000 (sólo 50.000.000 sin NAT).
   Europa Occidental: 250.000.000 (sólo 50.000.000 sin NAT).


- China que ha pedido direcciones para conectar 60.000 escuelas, tan sólo ha
  obtenido una clase B (65.535 direcciones)
- Muchos países Europeos, Asiáticos y Africanos, que solo tienen una clase C (255
  direcciones) para todo el país.
Funciones de un Firewall
   Proveer conectividad segura entre redes (posiblemente
    varios niveles de confianza).
   Implementar y hacer cumplir una política de seguridad
    entre redes.

                                                     Redes y Servers no
       Redes Confiables   Firewall                   Confiables
                                                                          Usuarios no
                                                                          Confiables
                                                           Internet
                                      Router
         Intranet

                          DMZ        Servers y Redes
                                     accesibles desde el
                                     exterior (públicos)                  Usuarios
                                                                          Confiables

                                                                      12
Definición de Firewall

   Definición del Webster’s Dictionary: una pared construida para
    prevenir que el fuego en un lado de un edificio pase al otro.
 Un firewall de red tiene un propósito similar: evitar que los peligros
  de las redes exteriores (Internet) pasen a nuestra red.
 Punto de acceso controlado.




                                                           13
Los Firewalls pueden:

 Restringir el tráfico entrante y saliente a partir de las direcciones
  IP, ports o usuarios.
 Bloquear paquetes inválidos.
 Proveer de un único “punto de choque”.
 Proveer funciones de “logueo” y auditoría.
 Los puntos anteriores también se aplican al interior al comunicarse
  con el exterior.




                                                            14
Los Firewalls NO pueden proteger de: (1)

Tráfico que no pasa por ellos
 - Ruteado por otro lado (ej: modems).
 - Tráfico interno.
Cuando están mal configurados pueden ser
 inútiles.
Proteger (confidencialidad) los datos en
 Internet.
Prevenir ataques activos (session hijacking, routing, etc)
Manejar dispositivos de IP móvil.
Queremos una solución end-to-end.
                                                   15
Los Firewalls NO pueden proteger de: (2)



    • Información exportada en CD ROM o
    diskette.
    • Indiscreción de los empleados que
    divulgan información confidencial por
    teléfono.
    • Virus, etc. que llegan via e-mail.
     Generalizando: cierto software malicioso
    es subido o copiado usando un canal
    legítimo y luego es ejecutado.         16
El mejor Firewall




                              a la red



 
                Funcionalidad: Muy Mala
electricidad




                                          17
Definición de Spyware

 Es un término que incluye una gama de software malicioso y no malicioso
  que en general extraen información del la máquina sin que el usuario
  tenga conocimiento de esto.
 Existen sin embargo algunos softwares que se conocen como Adware,
  que informan al usuario de sus intenciones, pero que esta “advertencia”
  esta normalmente escondida en cientos de líneas de texto legal
Amenazas a la seguridad


Robo de Información                 Ataque Zombi
• Programas de Monitoreo de         • Obtiene cuentas de correo de la máquina
                                      infectada
  Sistemas
                                    • Fuerza a la computadora rehén a enviar
• Robo de passwords, números de       correo desde una “fuente confiable”
  tarjetas de crédito               • 40% del spam se envía a través de
• Riesgo de problemas legales y       computadoras “zombis” (Sophos, May
  reputacionales                      2005)

Hacking                             Daño a al red y la productividad
                                    • Demanda extra en la red
• Tomar el control del equipo
                                    • Productividad disminuida o nula en el
• Usar el equipo para espiar a la     equipo afectado
  organización                      • Tiempo del Depto. IT para ubicar el
• Una amenaza más grave que virus     problema
Cómo se instala el Spyware


 Por medio de un Virus
 Presionando un enlace de Internet.
 Abriendo un archivo adjunto de e-mail
 Explotando alguna vulnerabilidad del explorador de Internet
Cómo se combate el
Spyware
 PREVENCION
 La estrategia ya montada contra los virus funciona para el Spyware
 - Configuración de Software y Hardware
 - Actualizaciones de los sistemas operativos
 - Administración de medios magnéticos de almacenamiento
 - Escaneo
 - Políticas de correo electrónico
 - Politicas de usuario final
 - EDUCACION AL USUARIO FINAL
Cómo se combate el
Spyware

Configuración de Software y Hardware
 •   Backup
 •   Software Anti-Spyware
 •   Firewall
 •   Restringir la instalación de programas no autorizados
 •   Restringir cambios no autorizados del registro de Windows
 •   Cuando se pueda, deshabilitar el disco A o por lo menos que no se pueda iniciar desde
     allí

Actualizaciones de los sistemas operativos
 •   Mantener actualizados los parches
 •   Mantener actualizadas las definiciones de spyware
 •   Mantener actualizado el Disco de emergencia de cada estación de trabajo
 •   Mantenerse actualizado con sitio de información
Cómo se combate el
Spyware

Administración de medios magnéticos de almacenamiento
 • Evitar el uso de datos y medios que no se conozca su proveniencia
 • Establecer políticas para escanear medios no autorizados antes de usarlos
Escaneo
 • Programar escaneo de todas las máquinas en forma rutinaria
 • Deshabilitar la intervención del usuario en el escaneo
 • Mantener el monitoreo en background
 • Escanear las PC’s nuevas antes de utilizarlas
Politicas de e-mail
 • Establecer filtros para eliminar spam e e-mails no solicitados que pueden ser fuentes de Spyware
 • Concientizar para eliminar adjuntos no relacionados al trabajo
 • Prohibir las cadenas o cartas de bromas
 • Informar al correo del usuario de donde vino un e-mail con Spyware. Puede que no esté al tanto
Cómo se combate el
Spyware

Políticas de Usuario
 • Desarrollar un sistema para educar a los usuarios sobre la regla de “NO BAJAR
   PROGRAMAS”
 • Solicitar que todas las instalaciones las realice personal de IT
 • Limitar el acceso a sitios de trabajo o de información relacionada con el trabajo
 • No permitir a usuarios remotos subir archivos sin verificar la integridad del equipo
   desde donde se está accesando la red
Educación al Usuario Final
 • Inste a su personal a instalar software anti-Spam en su casa
 • Inste a su personal a mantener archivos de trabajo y los mailboxes en un servidor
   que se le haga backup regularmente
 • Considere asignar a los transgresores de políticas a participar en conjunto con el
   personal de IT en la limpieza del equipo afectado después de horas
Herramientas Disponibles


 Han salido al mercado una serie de herramientas que prometen acabar
  con el Spyware.
 Entre las más conocidas están:
 - Ad-Aware
 - McAfee Anti-Spyware
 - HouseCall-TrendMicro (solo remueve)
 - Microsoft AntiSpyware (Beta)
 - SpyBot Search & Destroy
 Sin embargo, hay que tener cuidado con todo lo que se ofrece al
  respecto, ya que muchas ofrecen funcionalidades que no tienen
 Muchas veces una sola herramienta no basta
Consideraciones Finales


 Spyware llegó para quedarse
 Riesgos altos de robo de información, fraude y pérdida de productividad
 Prevención es la clave – a pesar de los usuarios
 Tener actualizadas las herramientas de escaneo y remoción de Spyware
 Mantenerse actualizado – las variantes del tipo de programas y formas de
  ataques cambian muy rápido
Clase 14 internet2 firewalls y spyware

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Proyecto
ProyectoProyecto
Proyecto
angela
 
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Tu Instituto Online
 

La actualidad más candente (16)

Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Clase 01
Clase 01Clase 01
Clase 01
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Proyecto
ProyectoProyecto
Proyecto
 
Lucia power
Lucia powerLucia power
Lucia power
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
Redes de ordenadores y servicios de internet. 2º bac. 01. redes públicas y pr...
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
NuEvAs TecnOloGiAs
NuEvAs TecnOloGiAsNuEvAs TecnOloGiAs
NuEvAs TecnOloGiAs
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tesina
TesinaTesina
Tesina
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 

Destacado

Internet2
Internet2Internet2
Internet2
SENA
 
Internet2
Internet2Internet2
Internet2
wilowh
 

Destacado (20)

Internet2
Internet2Internet2
Internet2
 
G:\trabajo de informatica\internet 2
G:\trabajo de informatica\internet 2G:\trabajo de informatica\internet 2
G:\trabajo de informatica\internet 2
 
Internet2
Internet2Internet2
Internet2
 
Internet2
Internet2Internet2
Internet2
 
Internet 2
Internet 2Internet 2
Internet 2
 
Clase 16 computación en la nube cloud computing
Clase 16 computación en la nube   cloud computingClase 16 computación en la nube   cloud computing
Clase 16 computación en la nube cloud computing
 
Clase 13 uso educativo de los webquest
Clase 13 uso educativo de los webquestClase 13 uso educativo de los webquest
Clase 13 uso educativo de los webquest
 
Clase 15 impacto del internet en la vida moderna
Clase 15 impacto del internet en la vida modernaClase 15 impacto del internet en la vida moderna
Clase 15 impacto del internet en la vida moderna
 
Clase 11 internet aplicada a la educacion
Clase 11 internet aplicada a la educacionClase 11 internet aplicada a la educacion
Clase 11 internet aplicada a la educacion
 
Clase 1 presentacion de modulo 1
Clase  1 presentacion de modulo 1Clase  1 presentacion de modulo 1
Clase 1 presentacion de modulo 1
 
Clase 15 entorno de trabajo de powerpoint 2010
Clase 15 entorno de trabajo de powerpoint 2010Clase 15 entorno de trabajo de powerpoint 2010
Clase 15 entorno de trabajo de powerpoint 2010
 
Clase 16 crear presentaciones en powerpoint 2010
Clase 16 crear presentaciones en powerpoint 2010Clase 16 crear presentaciones en powerpoint 2010
Clase 16 crear presentaciones en powerpoint 2010
 
Clase 3 las aulas virtuales
Clase 3  las aulas virtualesClase 3  las aulas virtuales
Clase 3 las aulas virtuales
 
Clase 11 entorno de trabajo de excel 2010
Clase 11 entorno de trabajo de excel 2010Clase 11 entorno de trabajo de excel 2010
Clase 11 entorno de trabajo de excel 2010
 
Clase 17 agregar efectos a presentaciones en power point 2010
Clase 17 agregar efectos a presentaciones en power point 2010Clase 17 agregar efectos a presentaciones en power point 2010
Clase 17 agregar efectos a presentaciones en power point 2010
 
Clase 4 orientaciones tecnico pedagogicas de las ntic's en el pea
Clase 4 orientaciones tecnico pedagogicas de las ntic's en el peaClase 4 orientaciones tecnico pedagogicas de las ntic's en el pea
Clase 4 orientaciones tecnico pedagogicas de las ntic's en el pea
 
Las plataformas de aulas virtuales
Las plataformas de  aulas virtualesLas plataformas de  aulas virtuales
Las plataformas de aulas virtuales
 
Plan de clases de informática
Plan de clases de informáticaPlan de clases de informática
Plan de clases de informática
 
Clase 9 cambiar el diseño de un documento
Clase 9 cambiar el diseño de un documentoClase 9 cambiar el diseño de un documento
Clase 9 cambiar el diseño de un documento
 
Clase 04 ejecución de programas y accesos directos
Clase  04 ejecución de programas y accesos directosClase  04 ejecución de programas y accesos directos
Clase 04 ejecución de programas y accesos directos
 

Similar a Clase 14 internet2 firewalls y spyware

Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
jimyfloy
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
Johanna Saenz
 

Similar a Clase 14 internet2 firewalls y spyware (20)

Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Ccnas v11 ch01_eb
Ccnas v11 ch01_ebCcnas v11 ch01_eb
Ccnas v11 ch01_eb
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Tema 2
Tema 2Tema 2
Tema 2
 
Clase 01
Clase 01Clase 01
Clase 01
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 parte
 
Video
VideoVideo
Video
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02Unidad6 seguridadenredescorporativas-120214053955-phpapp02
Unidad6 seguridadenredescorporativas-120214053955-phpapp02
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Internet Extranet
Internet ExtranetInternet Extranet
Internet Extranet
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Abdeljalal - Redes y Seguridad
Abdeljalal - Redes y SeguridadAbdeljalal - Redes y Seguridad
Abdeljalal - Redes y Seguridad
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
HISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNETHISTORIA Y EVOLUCIÓN DEL INTERNET
HISTORIA Y EVOLUCIÓN DEL INTERNET
 

Más de salomonaquino

Más de salomonaquino (20)

Tema 3 gráficos en excel 2010
Tema 3 gráficos en excel 2010Tema 3 gráficos en excel 2010
Tema 3 gráficos en excel 2010
 
Tema 2 formulas y funciones en excel 2010
Tema 2 formulas y funciones en excel 2010Tema 2 formulas y funciones en excel 2010
Tema 2 formulas y funciones en excel 2010
 
Tema 1 introducción a excel 2010
Tema 1 introducción a excel 2010Tema 1 introducción a excel 2010
Tema 1 introducción a excel 2010
 
Clase 2 importancia de las TIC en la educacion
Clase  2 importancia de las TIC en la educacionClase  2 importancia de las TIC en la educacion
Clase 2 importancia de las TIC en la educacion
 
Clase 1 introduccion a la asignatura Tecnologia y Educacio
Clase  1 introduccion a la asignatura Tecnologia y Educacio Clase  1 introduccion a la asignatura Tecnologia y Educacio
Clase 1 introduccion a la asignatura Tecnologia y Educacio
 
Primeros pasos en el aula virtual
Primeros pasos en el aula virtualPrimeros pasos en el aula virtual
Primeros pasos en el aula virtual
 
Clase 18 introduccion a los entornos virtuales de aprendizaje eva
Clase 18 introduccion a los entornos virtuales de aprendizaje evaClase 18 introduccion a los entornos virtuales de aprendizaje eva
Clase 18 introduccion a los entornos virtuales de aprendizaje eva
 
Clase 14 gráficos en excel 2010
Clase 14 gráficos en excel 2010Clase 14 gráficos en excel 2010
Clase 14 gráficos en excel 2010
 
Clase 13 calculos basicos en excel 2010
Clase 13 calculos basicos en excel 2010Clase 13 calculos basicos en excel 2010
Clase 13 calculos basicos en excel 2010
 
Clase 12 trabajo con columnas y tablas
Clase 12 trabajo con columnas y tablasClase 12 trabajo con columnas y tablas
Clase 12 trabajo con columnas y tablas
 
Clase 10 usar plantillas y asistentes
Clase 10 usar plantillas y asistentesClase 10 usar plantillas y asistentes
Clase 10 usar plantillas y asistentes
 
Clase 8 modificar un documento, aplicar formato
Clase 8 modificar un documento, aplicar formatoClase 8 modificar un documento, aplicar formato
Clase 8 modificar un documento, aplicar formato
 
Clase 7 entorno de trabajo (word 2010) 1
Clase 7 entorno de trabajo (word 2010) 1Clase 7 entorno de trabajo (word 2010) 1
Clase 7 entorno de trabajo (word 2010) 1
 
Clase 6 internet y correo electronico
Clase 6 internet y correo electronicoClase 6 internet y correo electronico
Clase 6 internet y correo electronico
 
Clase 5 archivos multimedia
Clase 5 archivos multimediaClase 5 archivos multimedia
Clase 5 archivos multimedia
 
Clase 3 administracion y organizacion de archivos y carpetas
Clase  3 administracion y organizacion de archivos y carpetasClase  3 administracion y organizacion de archivos y carpetas
Clase 3 administracion y organizacion de archivos y carpetas
 
Clase 2 introduccion a los sistemas operativos
Clase 2 introduccion a los sistemas operativosClase 2 introduccion a los sistemas operativos
Clase 2 introduccion a los sistemas operativos
 
Clase 1 definición de hardware y software.
Clase 1  definición de hardware y software.Clase 1  definición de hardware y software.
Clase 1 definición de hardware y software.
 
Clase 22 animaciones y transiciones en power point 2010
Clase 22 animaciones y transiciones en power point 2010Clase 22 animaciones y transiciones en power point 2010
Clase 22 animaciones y transiciones en power point 2010
 
Clase 21 Insertar texto, smartart y temas en powerpoint 2010
Clase 21 Insertar texto, smartart y temas en powerpoint 2010Clase 21 Insertar texto, smartart y temas en powerpoint 2010
Clase 21 Insertar texto, smartart y temas en powerpoint 2010
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

Clase 14 internet2 firewalls y spyware

  • 2. Agenda de la clase: 1. Objetivos de la clase. 2. El Internet2 3. Limitaciones y mejoras de IPv4 4. Los Firewall. 5. Spyware 6. Fin de la clase
  • 3. 1. Objetivos de la clase: Al finalizar •Explicar en que consiste el la clase los Internet2, alumnos •Enunciar los usos de un Firewall serán •Comprender los peligros del Spyware. capaces de:
  • 4. Un poco de historia: - 1972: Primera demostración pública de ARPANET. - 1973: Primera conexión ARPANET fuera de EEUU con NOSAR en Noruega. - 1977-1979: Se crearon las IPv0 al IPv3 como versiones de desarrollo. - 1979: Se empieza a trabajar en un protocolo experimental: Internet Stream Protocol (IPv5). - 1981: Se termina el RFC-791: IPv4 La versión que se extendió de forma masiva en el boom de Internet. - 1983: ARPANET cambió el protocolo NCP por TCP/IP y se crea el IAB para estandarizar TCP/IP. - 1992: Se crea el grupo de trabajo IPng del IETF. - 1996: Se define IPv6 en varias RFCs (2460).
  • 5. Inicios de Internet2: Fue lanzado el 1 de octubre de 1996 cuando 34 investigadores universitarios se reunieron para establecer este proyecto que no sólo ayudaría a la investigación y educación, sino que finalmente encontraría un camino para entrar en el Internet global comercial. En 1997, Internet2 ya contaba con 123 Universidades Miembro y 6 Miembros Corporativos. En este mismo año, Canadá se convirtió en el primer socio internacional de Internet2, al tiempo que CISCO se llega a ser el primer Socio Corporativo.
  • 6. ¿Qué es Internet2?  Internet 2 es un consorcio dirigido por mas de 4000 instituciones, universidades, institutos en todo el mundo en sociedad con los gobiernos y algunas industrias para desarrollar una red académica que permita correr aplicaciones de una manera mucho más eficiente.
  • 7. Intenet2 en Latinoamérica y el caribe  El contacto o socio de Internet2 para América Latina es la Cooperación Latinoamericana de Redes Avanzadas (CLARA), que es una organización internacional sin fines de lucro, cuya existencia legal data del 23 de diciembre de 2004, cuando fue reconocida como tal por la legislación de la República Oriental del Uruguay. La visión de CLARA es ser un sistema latinoamericano de colaboración mediante redes avanzadas de telecomunicaciones para la investigación, la innovación y la educación.
  • 8. Internet2 en El Salvador El 14 de diciembre de 2005, justo diez años después de que El Salvador se conectara en forma directa a Internet, se logró la conexión a la Red Avanzada Mundial, conocida en algunos países como Internet2. El Salvador participa en la RedCLARA por medio de la Red Avanzada de Investigación, Ciencia y Educación Salvadoreña (RAÍCES), que es una asociación privada sin fines de lucro que reúne a siete instituciones de educación superior salvadoreñas, que son las siguientes: · Universidad Centroamericana José Simeón Cañas (UCA) · Universidad de El Salvador (UES) · Universidad Don Bosco (UDB) · Universidad Francisco Gavidia (UFG) · Universidad Tecnológica (UTEC) · Universidad Católica de El Salvador (UNICAES) · Instituto Tecnológico Centroamericano (ITCA)
  • 9. Limitaciones y Mejoras de IPv4  Debido a la multitud de nuevas aplicaciones, IPv4 se ha visto obsoleto.  - No fue diseñado para ser un protocolo seguro. - No es adecuado para aplicaciones de tiempo real y de QoS, sólo Best Effort. - No se pensó en la movilidad. - El espacio de direcciones no es suficiente para el actual crecimiento de Internet.  POSIBLE SOLUCIÓN: Migración global a IPv6.  PROBLEMA: Millones de dispositivos incompatibles con IPv6.  SOLUCIÓN TEMPORAL: “Parches “ que solucionan parcialmente.  PROBLEMA: Algunos parches no funcionan simultáneamente.  El escaso espacio de direccionamiento no se solventa.
  • 10. La gran limitación de ipv4: el direccionamiento  “32 bits proporcionan un espacio de direccionamiento suficiente para Internet”, Dr. Vinton Cerf, padre de Internet, 1.977.  32 bits = 232 (4.294.967.296).  De las cuales: 18 millones = privadas, 270 millones = multicast.  Factor fundamental que está impulsando a IPv6.
  • 11. La gran limitación de ipv4: el direccionamiento  DATOS DE CRECIMIENTO  Las cifras de “internautas”, esperadas en los próximos años:   Africa: 800.000.000 (sólo 3.000.000 sin NAT).  América Central y del Sur: 500.000.000 (sólo 10.000.000 sin NAT).  América del Norte: 500.000.000 (sólo 125.000.000 sin NAT).  Asia: 2.500.000.000 (sólo 50.000.000 sin NAT).  Europa Occidental: 250.000.000 (sólo 50.000.000 sin NAT). - China que ha pedido direcciones para conectar 60.000 escuelas, tan sólo ha obtenido una clase B (65.535 direcciones) - Muchos países Europeos, Asiáticos y Africanos, que solo tienen una clase C (255 direcciones) para todo el país.
  • 12. Funciones de un Firewall  Proveer conectividad segura entre redes (posiblemente varios niveles de confianza).  Implementar y hacer cumplir una política de seguridad entre redes. Redes y Servers no Redes Confiables Firewall Confiables Usuarios no Confiables Internet Router Intranet DMZ Servers y Redes accesibles desde el exterior (públicos) Usuarios Confiables 12
  • 13. Definición de Firewall  Definición del Webster’s Dictionary: una pared construida para prevenir que el fuego en un lado de un edificio pase al otro.  Un firewall de red tiene un propósito similar: evitar que los peligros de las redes exteriores (Internet) pasen a nuestra red.  Punto de acceso controlado. 13
  • 14. Los Firewalls pueden:  Restringir el tráfico entrante y saliente a partir de las direcciones IP, ports o usuarios.  Bloquear paquetes inválidos.  Proveer de un único “punto de choque”.  Proveer funciones de “logueo” y auditoría.  Los puntos anteriores también se aplican al interior al comunicarse con el exterior. 14
  • 15. Los Firewalls NO pueden proteger de: (1) Tráfico que no pasa por ellos - Ruteado por otro lado (ej: modems). - Tráfico interno. Cuando están mal configurados pueden ser inútiles. Proteger (confidencialidad) los datos en Internet. Prevenir ataques activos (session hijacking, routing, etc) Manejar dispositivos de IP móvil. Queremos una solución end-to-end. 15
  • 16. Los Firewalls NO pueden proteger de: (2) • Información exportada en CD ROM o diskette. • Indiscreción de los empleados que divulgan información confidencial por teléfono. • Virus, etc. que llegan via e-mail.  Generalizando: cierto software malicioso es subido o copiado usando un canal legítimo y luego es ejecutado. 16
  • 17. El mejor Firewall  a la red  Funcionalidad: Muy Mala electricidad 17
  • 18. Definición de Spyware  Es un término que incluye una gama de software malicioso y no malicioso que en general extraen información del la máquina sin que el usuario tenga conocimiento de esto.  Existen sin embargo algunos softwares que se conocen como Adware, que informan al usuario de sus intenciones, pero que esta “advertencia” esta normalmente escondida en cientos de líneas de texto legal
  • 19. Amenazas a la seguridad Robo de Información Ataque Zombi • Programas de Monitoreo de • Obtiene cuentas de correo de la máquina infectada Sistemas • Fuerza a la computadora rehén a enviar • Robo de passwords, números de correo desde una “fuente confiable” tarjetas de crédito • 40% del spam se envía a través de • Riesgo de problemas legales y computadoras “zombis” (Sophos, May reputacionales 2005) Hacking Daño a al red y la productividad • Demanda extra en la red • Tomar el control del equipo • Productividad disminuida o nula en el • Usar el equipo para espiar a la equipo afectado organización • Tiempo del Depto. IT para ubicar el • Una amenaza más grave que virus problema
  • 20. Cómo se instala el Spyware  Por medio de un Virus  Presionando un enlace de Internet.  Abriendo un archivo adjunto de e-mail  Explotando alguna vulnerabilidad del explorador de Internet
  • 21. Cómo se combate el Spyware  PREVENCION  La estrategia ya montada contra los virus funciona para el Spyware - Configuración de Software y Hardware - Actualizaciones de los sistemas operativos - Administración de medios magnéticos de almacenamiento - Escaneo - Políticas de correo electrónico - Politicas de usuario final - EDUCACION AL USUARIO FINAL
  • 22. Cómo se combate el Spyware Configuración de Software y Hardware • Backup • Software Anti-Spyware • Firewall • Restringir la instalación de programas no autorizados • Restringir cambios no autorizados del registro de Windows • Cuando se pueda, deshabilitar el disco A o por lo menos que no se pueda iniciar desde allí Actualizaciones de los sistemas operativos • Mantener actualizados los parches • Mantener actualizadas las definiciones de spyware • Mantener actualizado el Disco de emergencia de cada estación de trabajo • Mantenerse actualizado con sitio de información
  • 23. Cómo se combate el Spyware Administración de medios magnéticos de almacenamiento • Evitar el uso de datos y medios que no se conozca su proveniencia • Establecer políticas para escanear medios no autorizados antes de usarlos Escaneo • Programar escaneo de todas las máquinas en forma rutinaria • Deshabilitar la intervención del usuario en el escaneo • Mantener el monitoreo en background • Escanear las PC’s nuevas antes de utilizarlas Politicas de e-mail • Establecer filtros para eliminar spam e e-mails no solicitados que pueden ser fuentes de Spyware • Concientizar para eliminar adjuntos no relacionados al trabajo • Prohibir las cadenas o cartas de bromas • Informar al correo del usuario de donde vino un e-mail con Spyware. Puede que no esté al tanto
  • 24. Cómo se combate el Spyware Políticas de Usuario • Desarrollar un sistema para educar a los usuarios sobre la regla de “NO BAJAR PROGRAMAS” • Solicitar que todas las instalaciones las realice personal de IT • Limitar el acceso a sitios de trabajo o de información relacionada con el trabajo • No permitir a usuarios remotos subir archivos sin verificar la integridad del equipo desde donde se está accesando la red Educación al Usuario Final • Inste a su personal a instalar software anti-Spam en su casa • Inste a su personal a mantener archivos de trabajo y los mailboxes en un servidor que se le haga backup regularmente • Considere asignar a los transgresores de políticas a participar en conjunto con el personal de IT en la limpieza del equipo afectado después de horas
  • 25. Herramientas Disponibles  Han salido al mercado una serie de herramientas que prometen acabar con el Spyware.  Entre las más conocidas están: - Ad-Aware - McAfee Anti-Spyware - HouseCall-TrendMicro (solo remueve) - Microsoft AntiSpyware (Beta) - SpyBot Search & Destroy  Sin embargo, hay que tener cuidado con todo lo que se ofrece al respecto, ya que muchas ofrecen funcionalidades que no tienen  Muchas veces una sola herramienta no basta
  • 26. Consideraciones Finales  Spyware llegó para quedarse  Riesgos altos de robo de información, fraude y pérdida de productividad  Prevención es la clave – a pesar de los usuarios  Tener actualizadas las herramientas de escaneo y remoción de Spyware  Mantenerse actualizado – las variantes del tipo de programas y formas de ataques cambian muy rápido