SlideShare una empresa de Scribd logo
1
2
3
4
5
Dentro de una red siempre habrá servicios que deberán ser accesibles desde
cualquier parte del mundo o desde las delegaciones de una empresa. Esos servicios
accesibles desde lugares externos a la intranet de la empresa, se instalarán en lo que
se conoce como la zona desmilitarizada, donde los servidores pueden ser accedidos
desde Internet y se permite el tráfico entrante desde fuera de la red de la empresa,
normalmente desde Internet.
Habrá otra parte de la red interna o intranet de la empresa (zona privada) donde
estarán los servicios que no deben ser accesibles desde el exterior. Puede incluso que
algunos servidores que están en la zona desmilitarizada o zona DMZ accedan para
solicitar información. Un claro ejemplo es el servidor web que se coloca en la zona
desmilitarizada pero que necesita realizar accesos a la base de datos de la empresa
para responder a consultas o proporcionar datos de clientes.
Son los routers los que dividen la red interna de la empresa en unidades más
pequeñas, los que dicen qué tráfico está permitido y cual no y mantienen una lista
con los equipos pueden realizar solicitudes hacia otras redes u otros servidores
concretos. Se encargan pues de filtrar el tráfico y de autorizar o denegar el acceso.

En ocasiones, los criminales con conocimientos informáticos consiguen controlar
alguno de los equipos que se encuentran en la zona desmilitarizada. Posteriormente
averiguan si a ese equipo el router le permite contactar con alguna máquina concreta
de la intranet con el fin de tomar el control de la misma y poder acceder a los datos
que circulan por ella.

6
Para evitarlo, a veces se separan las redes no solo por un router, sino que es
necesario atravesar dos para llegar a la red de destino.
En el espacio entre estos dos routers no se ubican servicios ni máquinas. El objetivo
es que ambos actúen como barreras naturales contra tráfico que pretende vulnerar la
seguridad. A estas redes se las conoce como redes perimetrales pues separan
entornos o redes con seguridad diferente.

6
7
Todos los dispositivos de red, llevan su propio software de control, que debe
actualizarse siempre que haya versiones nuevas que resuelvan fallos de seguridad,
mejoren o añadan algoritmos de cifrado u optimicen su trabajo de algún modo. Este
software es conocido con el nombre de firmware. Ejemplos de dispositivos de red
con firmware son los switches y los routers. Aunque también otros aparatos
electrónicos como los televisores y los reproductores de video permiten actualizar el
firmware.
La mayoría de dispositivos de red se puede configurar remotamente. Del mismo
modo, puede leerse su configuración y pueden enviar información en intervalos de
tiempo sobre rendimientos, consumo de memoria, temperatura, errores que se han
producido, etc. La información que estos dispositivos proporcionan pueden
trasladarla a una base de datos mediante el protocolo estándar SNMP.
Posteriormente y mediante consultas es posible acceder a esta base de datos y
conocer la configuración de cada dispositivo de la red, además de datos técnicos
específicos.
Muchos de estos dispositivos pueden auditar las comunicaciones y la información
que se envía por la red, a pesar de que ello puede ralentizarla y reducir el
rendimiento de estos dispositivos. Durante las tareas de auditoria o logging,
normalmente la información registrada se almacena en algún equipo conectado a la
red que aglutina los informes recibidos.
Existen herramientas que pueden instalarse en los servidores con el fin de que todos

8
ellos envíen por la red toda la información que registran a un único punto de control,
de modo que además de almacenar cada uno su parte de la información, se hace una
copia completa de toda ella en otro sistema. Esto permite que los sistemas de
detección de intrusos puedan detectar anomalías en la red, tráfico no habitual, o
abusos en el uso de los recursos, y puedan emitir una alarma.

8
Para que una red sea segura, debe diseñarse en base a unas normas, que deben
mantenerse mientras exista la infraestructura de red.
Las normas deben especificar cómo debe crecer la red, por qué tiene el diseño
actual, qué tecnologías emplea, como se gestionan los niveles de seguridad y que
estándares sigue.
Además debe definir como deben actuar los usuarios de la misma, qué medidas de
seguridad deben seguir, a quienes deben acudir y en qué casos, quien podrá
solventar sus dudas, y qué operaciones están permitidas y cuales no.
Dado que las incidencias son inevitables, cuando se produzcan, los protocolos de
actuación ayudarán a reducir los tiempos de respuesta y de recuperación, así como a
reducir los posibles daños.
Evitarán también que se pierdan pruebas y permitirán analizar el incidente con
posterioridad con el fin de tomar medidas adicionales.

9
10
11
12
13
14
15
16
17
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad

Más contenido relacionado

La actualidad más candente

guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
ERICKNT999
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Wifi
WifiWifi
Clase 01
Clase 01Clase 01
Clase 01
Titiushko Jazz
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
Yeider Fernandez
 
Pasantías
Pasantías Pasantías
Pasantías
Jose Yanofsky
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Nenita HemoZa
 
Firewall
Firewall Firewall
Firewall
MilindaLuara
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
segarreta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ruben2199
 
Firewall
FirewallFirewall
Firewall
JASMINISTPH
 
Firewall
FirewallFirewall
Firewall
jonathan
 

La actualidad más candente (12)

guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Wifi
WifiWifi
Wifi
 
Clase 01
Clase 01Clase 01
Clase 01
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Pasantías
Pasantías Pasantías
Pasantías
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Firewall
Firewall Firewall
Firewall
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 

Similar a Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad

dmz definicion
dmz definiciondmz definicion
dmz definicion
Nicolas Notempus
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
elianicorrea
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
Brayan9703
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
Jose Manuel Ortega Candel
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Ariel Brigido Lopez Villegas
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
Kandoloria
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higuera
Sergio Higuera
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
Niver Daniel Navarro Garrido
 
Firewall
FirewallFirewall
Firewall
cyberleon95
 
Cortafuego
CortafuegoCortafuego
Cortafuego
Karina Gutiérrez
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
ysabel moreno
 
Sistemas
SistemasSistemas
Sistemas
1 2d
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
sneiderr
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
UNIV DE CIENCIAS Y ARTES
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
UNIV DE CIENCIAS Y ARTES
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
cdduenas
 
ADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptx
silviaencasa
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
Flaa Sheando
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
Orlando Garzon Garzon
 

Similar a Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad (20)

dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12Seguridad en los sistemas distribuidos grupo #12
Seguridad en los sistemas distribuidos grupo #12
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Taller resdes de computadores sergio higuera
Taller resdes de computadores sergio higueraTaller resdes de computadores sergio higuera
Taller resdes de computadores sergio higuera
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall
FirewallFirewall
Firewall
 
Cortafuego
CortafuegoCortafuego
Cortafuego
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Sistemas
SistemasSistemas
Sistemas
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
ADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptxADMINISTRACION DE RED andrea.pptx
ADMINISTRACION DE RED andrea.pptx
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 

Más de Tu Instituto Online

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Tu Instituto Online
 
Cuestiones a resolver
Cuestiones a resolverCuestiones a resolver
Cuestiones a resolver
Tu Instituto Online
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrez
Tu Instituto Online
 
Xecball: ajedrez en movimiento
Xecball: ajedrez en movimientoXecball: ajedrez en movimiento
Xecball: ajedrez en movimiento
Tu Instituto Online
 
Contenidos de enseñanza
Contenidos de enseñanzaContenidos de enseñanza
Contenidos de enseñanza
Tu Instituto Online
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didáctica
Tu Instituto Online
 
Metodología de enseñanza
Metodología de enseñanzaMetodología de enseñanza
Metodología de enseñanza
Tu Instituto Online
 
El lenguaje Informator
El lenguaje InformatorEl lenguaje Informator
El lenguaje Informator
Tu Instituto Online
 
Glosario
GlosarioGlosario
Estrategias básicas del juego
Estrategias básicas del juegoEstrategias básicas del juego
Estrategias básicas del juego
Tu Instituto Online
 
El movimiento de las piezas
El movimiento de las piezasEl movimiento de las piezas
El movimiento de las piezas
Tu Instituto Online
 
Origen y evolución del ajedrez
Origen y evolución del ajedrezOrigen y evolución del ajedrez
Origen y evolución del ajedrez
Tu Instituto Online
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Tu Instituto Online
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Tu Instituto Online
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Tu Instituto Online
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Tu Instituto Online
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Tu Instituto Online
 

Más de Tu Instituto Online (20)

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
 
Cuestiones a resolver
Cuestiones a resolverCuestiones a resolver
Cuestiones a resolver
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrez
 
Xecball: ajedrez en movimiento
Xecball: ajedrez en movimientoXecball: ajedrez en movimiento
Xecball: ajedrez en movimiento
 
Contenidos de enseñanza
Contenidos de enseñanzaContenidos de enseñanza
Contenidos de enseñanza
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didáctica
 
Metodología de enseñanza
Metodología de enseñanzaMetodología de enseñanza
Metodología de enseñanza
 
El lenguaje Informator
El lenguaje InformatorEl lenguaje Informator
El lenguaje Informator
 
Glosario
GlosarioGlosario
Glosario
 
Estrategias básicas del juego
Estrategias básicas del juegoEstrategias básicas del juego
Estrategias básicas del juego
 
El movimiento de las piezas
El movimiento de las piezasEl movimiento de las piezas
El movimiento de las piezas
 
Origen y evolución del ajedrez
Origen y evolución del ajedrezOrigen y evolución del ajedrez
Origen y evolución del ajedrez
 
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamenteSistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
 
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higieneInformática y sociedad. 2º ESO. 01. Seguridad e higiene
Informática y sociedad. 2º ESO. 01. Seguridad e higiene
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
 

Último

Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 

Último (20)

A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 

Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red. aplicaciones de seguridad

  • 1. 1
  • 2. 2
  • 3. 3
  • 4. 4
  • 5. 5
  • 6. Dentro de una red siempre habrá servicios que deberán ser accesibles desde cualquier parte del mundo o desde las delegaciones de una empresa. Esos servicios accesibles desde lugares externos a la intranet de la empresa, se instalarán en lo que se conoce como la zona desmilitarizada, donde los servidores pueden ser accedidos desde Internet y se permite el tráfico entrante desde fuera de la red de la empresa, normalmente desde Internet. Habrá otra parte de la red interna o intranet de la empresa (zona privada) donde estarán los servicios que no deben ser accesibles desde el exterior. Puede incluso que algunos servidores que están en la zona desmilitarizada o zona DMZ accedan para solicitar información. Un claro ejemplo es el servidor web que se coloca en la zona desmilitarizada pero que necesita realizar accesos a la base de datos de la empresa para responder a consultas o proporcionar datos de clientes. Son los routers los que dividen la red interna de la empresa en unidades más pequeñas, los que dicen qué tráfico está permitido y cual no y mantienen una lista con los equipos pueden realizar solicitudes hacia otras redes u otros servidores concretos. Se encargan pues de filtrar el tráfico y de autorizar o denegar el acceso. En ocasiones, los criminales con conocimientos informáticos consiguen controlar alguno de los equipos que se encuentran en la zona desmilitarizada. Posteriormente averiguan si a ese equipo el router le permite contactar con alguna máquina concreta de la intranet con el fin de tomar el control de la misma y poder acceder a los datos que circulan por ella. 6
  • 7. Para evitarlo, a veces se separan las redes no solo por un router, sino que es necesario atravesar dos para llegar a la red de destino. En el espacio entre estos dos routers no se ubican servicios ni máquinas. El objetivo es que ambos actúen como barreras naturales contra tráfico que pretende vulnerar la seguridad. A estas redes se las conoce como redes perimetrales pues separan entornos o redes con seguridad diferente. 6
  • 8. 7
  • 9. Todos los dispositivos de red, llevan su propio software de control, que debe actualizarse siempre que haya versiones nuevas que resuelvan fallos de seguridad, mejoren o añadan algoritmos de cifrado u optimicen su trabajo de algún modo. Este software es conocido con el nombre de firmware. Ejemplos de dispositivos de red con firmware son los switches y los routers. Aunque también otros aparatos electrónicos como los televisores y los reproductores de video permiten actualizar el firmware. La mayoría de dispositivos de red se puede configurar remotamente. Del mismo modo, puede leerse su configuración y pueden enviar información en intervalos de tiempo sobre rendimientos, consumo de memoria, temperatura, errores que se han producido, etc. La información que estos dispositivos proporcionan pueden trasladarla a una base de datos mediante el protocolo estándar SNMP. Posteriormente y mediante consultas es posible acceder a esta base de datos y conocer la configuración de cada dispositivo de la red, además de datos técnicos específicos. Muchos de estos dispositivos pueden auditar las comunicaciones y la información que se envía por la red, a pesar de que ello puede ralentizarla y reducir el rendimiento de estos dispositivos. Durante las tareas de auditoria o logging, normalmente la información registrada se almacena en algún equipo conectado a la red que aglutina los informes recibidos. Existen herramientas que pueden instalarse en los servidores con el fin de que todos 8
  • 10. ellos envíen por la red toda la información que registran a un único punto de control, de modo que además de almacenar cada uno su parte de la información, se hace una copia completa de toda ella en otro sistema. Esto permite que los sistemas de detección de intrusos puedan detectar anomalías en la red, tráfico no habitual, o abusos en el uso de los recursos, y puedan emitir una alarma. 8
  • 11. Para que una red sea segura, debe diseñarse en base a unas normas, que deben mantenerse mientras exista la infraestructura de red. Las normas deben especificar cómo debe crecer la red, por qué tiene el diseño actual, qué tecnologías emplea, como se gestionan los niveles de seguridad y que estándares sigue. Además debe definir como deben actuar los usuarios de la misma, qué medidas de seguridad deben seguir, a quienes deben acudir y en qué casos, quien podrá solventar sus dudas, y qué operaciones están permitidas y cuales no. Dado que las incidencias son inevitables, cuando se produzcan, los protocolos de actuación ayudarán a reducir los tiempos de respuesta y de recuperación, así como a reducir los posibles daños. Evitarán también que se pierdan pruebas y permitirán analizar el incidente con posterioridad con el fin de tomar medidas adicionales. 9
  • 12. 10
  • 13. 11
  • 14. 12
  • 15. 13
  • 16. 14
  • 17. 15
  • 18. 16
  • 19. 17