Este documento describe varias herramientas de seguridad como firewalls, redes privadas virtuales, sistemas de detección de intrusos, honeypots, software antivirus y biometría. Explica cómo funcionan cada una de estas herramientas y sus ventajas y limitaciones. También menciona algunos servicios biométricos en la nube y concluye enfatizando la importancia de proteger la información de una empresa a través de las herramientas de seguridad adecuadas.
3. Nunca consideres el estudio como una obligación, sino como una oportunidad para
penetrar en el bello y maravilloso mundo del saber.
“Albert Einstein”
4. ¿QUÉ HERRAMIENTAS PROTEGEN TUS DATOS Y SISTEMAS
Existen un conjunto de herramientas y tecnologías para proteger
los sistemas y los datos.
Entre ellas se encuentran:
5. MURALLAS DE FUEGO “FIREWALL”
¿Qué es el firewall?
Combinación de hardware y software que controla el flujo del
tráfico que entra y sale de una red.
El firewall actúa como un portero que examina las credenciales de
cada usuario antes de otorgarle el acceso a una red identificando
nombres, direcciones IP, aplicaciones y otras características del
tráfico entrante.
6. ¿En qué nos beneficia?
• Mayor control de la información confidencial en todas las
operaciones.
• Reducción de costos
• Incremento en la eficacia de los procesos. Una mayor
seguridad hace más confiable todas las etapas del proceso.
7. ¿Cuáles son sus limitaciones?
• Ataques de ingeniería social.
• Usuarios internos o negligentes.
• Todo tráfico que no pasa a través del firewall.
8. VPN: Redes Privadas Virtuales
Una red privada segura, encriptada, que se
configura dentro de una red pública para
aprovechar las economías de escala y las
capacidades de administración de las
redes grandes, como la internet.
9. ¿Cómo funciona?
Crea un túnel cifrado entre tu dispositivo y la internet.
Todo tráfico en línea se envía a través de este túnel, lo que
significa que nadie del otro lado podrá ver lo que estás
haciendo en línea.
10. ¿Para qué nos sirve?
• Entorno corporativo: teletrabajo. Accediendo a la red
interna de una organización para empleados que están
fuera de las oficinas y necesitan acceder a los recursos
tecnológicos que están dentro de la red para sus labores.
• Evitar censuras y bloqueo geográfico de contenidos.
11. SISTEMA DETECCIÓN DE INTRUSOS
Un IDS es un mecanismo usado para detectar accesos no
autorizados a un computador o a una red. Es una herramienta
de seguridad que monitorea el tráfico de una red y los sistemas
de una organización en busca de señales de intrusión.
La herramienta de detección de intrusos también se puede
personalizar para desconectar una parte muy delicada de una
red en caso de que reciba tráfico no autorizado.
12. SISTEMA DETECCIÓN DE INTRUSOS
Ventajas:
● Con IDS protege varias máquinas (y es independiente del SO).
● Con varios distribuidos pueden monitorizar redes muy
grandes.
● Puesta en marcha sin interrumpir servicios (son pasivos).
● Son difíciles de detectar por los atacantes (sensores sin IP).
● Son muy efectivos detectando ataques que se basan en
manipulaciones de las cabeceras IP (por ejemplo LAND o
Teardrop).
13. SISTEMA DETECCIÓN DE INTRUSOS
Desventajas
● Rendimiento limitado en un segmento de red saturada.
● En redes conmutadas necesitan port mirroring .
● Es capaz de ver muchos ataques pero no de saber si han
tenido éxito.
● Notificar al administrador/encargado de seguridad.
● No se pueden utilizar si el tráfico va cifrado.
14. SISTEMA DETECCIÓN DE INTRUSOS
Sistema de Detección de Intrusos.
● Independencia de Red.
● IDS de red: N-IDS
● Análisis de Header de los paquetes.
● Análisis de contenido de los
paquetes.
Esquema de un IDS
15. SISTEMA DETECCIÓN DE INTRUSOS
Componentes de un IDS:
Los IDS están compuestos por tres componentes básicos:
● Una fuente de información que proporciona eventos del
sistema.
● Un motor de análisis que busca evidencias de intrusiones.
● Un mecanismo de respuesta que actúa según los resultados.
16. SISTEMA DETECCIÓN DE INTRUSOS
Búsqueda de patrones de ataques conocidos:
● ping flooding
● escaneo de puertos
Búsqueda heurísticas:
● El ids aprende como es el tráfico normal de la red.
● El ids detecta el tráfico anómalo respecto a lo aprendido.
·
17. SISTEMA DETECCIÓN DE INTRUSOS
Las funciones de un IDS se pueden resumir de la siguiente forma:
● Detección de ataques en el momento que están ocurriendo o poco
después.
● Automatización de la búsqueda de nuevos patrones de ataque.
● Monitorización y análisis de las actividades de los usuarios.
● Auditoría de configuraciones y vulnerabilidades de determinados
sistemas.
● Análisis de comportamiento anormal.
● Automatizar tareas como la actualización de reglas, la obtención y
análisis de logs, la configuración de cortafuegos y otros.
18. HONEYPOT
Una de las estrategias diseñadas para engañar o atraer a los
posibles ciberdelincuentes .
19. SOFTWARE ANTIVIRUS
Sin protección contra el malware y los intrusos, sería muy
peligroso conectarse a Internet. El software antivirus se ha
vuelto una herramienta de negocio esencial hoy día.
Diseñado para revisar los sistemas computacionales y las
unidades en busca de la presencia de virus de computadora. Por
lo general elimina el virus del área infectada.
20. SOFTWARE ANTIVIRUS
Los principales distribuidores de software antivirus:
• McAfee
• Symantec
• Trend Micro.
Las herramientas de software antispyware de gran utilidad:
• Ad-Aware
• Spybot S&D
• Spyware Doctor
21. BIOMETRÍA
Todos los seres humanos tenemos rasgos que nos diferencian de
las demás personas. La autenticación biométrica usa sistemas
que leen e interpretan rasgos humanos individuales, como las
huellas digitales, el iris de los ojos y las voces, para poder otorgar
o negar el acceso.
La biometría proviene de las palabras bio (vida) y metría
(medida), por lo tanto podemos definirla como el conjunto de
características fisiológicas y morfológicas únicas que tiene una
persona.
22. BIOMETRÍA VENTAJAS Y DESVENTAJAS
Algunas ventajas:
● Comodidad
● No se puede perder.
● No se olvida.
● Resultan complejas de
falsificar.
● se puede combinar con otros
sistemas.
● Bajo costo de mantenimiento.
Algunas Desventajas:
● Es vulnerable a fotografías.
● Se pueden utilizar dedos de
silicona para acceder.
● Repercusiones legales que
conlleva el almacenamiento
biométrico.
23. BIOMETRÍA SERVICIOS EN LA NUBE
1. Amazon (AWS) servicio especializado para reconocimiento facial.
Su servicio Rekognition es capaz de identificar, con alto nivel de
precisión, cada individuo en una fotografía grupal.
2. AZURE
3. Google Firebase, análisis de sentimientos en función al rostro.
4. Kairos, Utiliza un servicio que provee reconocimiento facial con
técnicas anti fraude.
5. Daon, Capacidad de autenticación multifactor y omnicanal,
IdentityX, posee certificación FIDO y 27001.
25. CONCLUSIÓN
La información, uno de los activos más importantes para una
empresa. Protegerla es clave, independientemente del tamaño de
la compañía. Las brechas de seguridad son un problema que puede
afectar a la productividad y a la imagen de una compañía, ya que si
la empresa no tiene las herramientas de seguridad adecuadas para
proteger sus sistemas y datos está desprotegida y puede ser
hackeada por intrusos con el fin de vulnerar sus sistemas para
lucrarse, hacer uso indebido de la información y causar daños tanto
a la imagen como a la operatividad de las empresas entre otras.
26. 1. Laudon, Kenneth C. y Laudon Jane P. (2008). Sistemas de Información
Gerencial (10ª. ed.). Pearson Educación, México, 2008. 737 p. ISBN:
978-970-26-1191-2.
2. https://es.scribd.com/doc/171225005/VENTAJAS-Y-DESVENTAJAS-
DE-LA-BIOMETRIA.
3. https://www.pragma.com.co/blog/los-5-mejores-servicios-de-
biometria-en-la-nube.
4. https://es.wikipedia.org/wiki/Sistema_de_deteccion_de_intrusos
5. https://purplesec.us/intrusion-detection-vs-intrusion-prevention-
systems/
BIBLIOGRAFÍA