SlideShare una empresa de Scribd logo
1 de 17
MEDIOS DE PROTECCIÓN
INFORMÁTICA
Ing. Jorge Luis Pariasca León
Carrera Profesional de Computación e Informática
Unidad Didáctica: Seguridad Informática
Instituto Superior Tecnológico
Público
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO
“Víctor Raúl Haya de la Torre”
“VÍCTOR RAÚL HAYA DE LA TORRE”
1
Semana 09
Introducción
Mecanismos de
defensa
Activos●
De filtrado: cortafuegos (firewalls)
De reacción: sistemas de detección de intrusos
(IDS)
●
●
Pasivo
s
●
Auditorías de
seguridad
●
Cortafuego
s
Vereda ancha que se deja en los sembrados y montes para
que
no se propaguen los incendios
Cortafuego
s
En informática, sin embargo, un cortafuegos se parece
más
guardia de seguridad de una discoteca.
Los dueños establecen los criterios que debe cumplir
un potencial cliente para poder pasar a la sala.
Cada vez que alguien llega a la puerta, el portero lo
evalúa:
a un
si cumple los criterios →
pasa
si no los cumple →no pasa
●
●
Cortafuego
s
Cortafuego
s
Cortafuego
s
Técnicamente, un cortafuegos (firewall) es un
dispositivohardware o software que tiene como
objetivo
protege
r
una red
de otras redes a las que
está
Funcionan aplicando:
conectad
o
Filtros que buscan
determinados patrones
en el tráfico de red
Reglas de filtrado que
especifican las acciones
que deben llevarse a
cabo cuando se
encuentren estos
patrones
●
●
Cortafuego
s
Tipos de firewall
Nivel de
funcionamiento
●
Firewall a nivel de red (paquete de datos): se basan en
examinar las cabeceras IP y TCP/UDP de los paquetes
para realizar el filtrado
Firewall a nivel de circuito: también tienen en
cuenta información relativa a la sesión
Firewall a nivel de aplicación: se basan en un análisis de
más alto nivel que tiene en cuenta los parámetros
específicos de cada aplicación
●
●
●
Políticas permisivas o
restrictivas
Firewall de red o personales
●
●
Cortafuego
s
Limitaciones de los
cortafuegos:
No puede proteger contra aquellos ataques cuyo tráfico no
pase a través de él
No puede proteger de las amenazas a las que está
sometido por ataques internos o usuarios negligentes
No puede proteger contra los ataques de ingeniería social
No puede proteger contra los ataques posibles a la red
interna por virus informáticos a través de archivos y
software
No protege de los fallos de seguridad de los
servicios y protocolos cuyo tráfico esté permitido.
http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29
●
●
●
●
●
Cortafuego
s
Netfilter
iptables
Cortafuego
s
INTERNET
RED INTERNA
BBDD
privado
S. WEB
público
Cortafuego
s
INTERNET
BBDD
privado El uso de una DMZ
permite que se puedan
dar servicios a la red
externa a la vez que se
protege la red interna en
el caso de que un
intruso comprometa la
seguridad de los
equipos situados en la
zona desmilitarizada
RED INTERNA
S. WEB
público
DMZ
Cortafuego
s
+ Prox
y
http://www.shallalist.de
IDS
Un Sistema de Detección de Intrusos o IDS (Intrusion
Detection
System) es una herramienta de seguridad encargada de
monitorizar los eventos que ocurren en un sistema
informático en busca de intentos de intrusión
Un IDS escucha sigilosamente el tráfico de la red
para
actividades anormales o sospechosas y, de este
modo, un intento de intrusión
Al detectar un intento de intrusión:
detectar
detectar
Un IDS Pasivo almacena la info y manda una
señal
de alerta●
Un IDS Reactivo (I. Prevention S.) trata de
responder
reprogramando el cortafuegos o reseteando la
conexión
●
IDS
¿Cómo pueden producirse
intrusiones?
Atacantes que acceden a los sistemas desde Internet
Usuarios autorizados del sistema que intentan
ganar privilegios adicionales
Usuarios autorizados que hacen un mal uso de los
privilegios que se les han asignado
●
●
●
IDS
Port
Mirroring
Snort
Sensor
INTERNET
Correo
WEBFTP
Actividad de Aprendizaje N° 9
17
 Investigar sobre:
 IDS de uso libre y de pago.
 Sistemas anti-sniffers.

Más contenido relacionado

La actualidad más candente

Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticosJorge Pariasca
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - InformáticaJosue Vega
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 

La actualidad más candente (20)

Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 

Destacado

Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarJorge Pariasca
 
Plan de gestión de riesgo
Plan de gestión de riesgoPlan de gestión de riesgo
Plan de gestión de riesgoJorge Pariasca
 
Si semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgosSi semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgosJorge Pariasca
 
Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Jorge Pariasca
 
Guia de prac usp windows 8
Guia de prac usp windows 8Guia de prac usp windows 8
Guia de prac usp windows 8Jorge Pariasca
 
Introducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemasIntroducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemasJorge Pariasca
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Jorge Pariasca
 
Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multipleJorge Pariasca
 
Sílabo diseño de redes de comunicación 2016
Sílabo diseño de redes de comunicación 2016Sílabo diseño de redes de comunicación 2016
Sílabo diseño de redes de comunicación 2016Jorge Pariasca
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_redJorge Pariasca
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Jorge Pariasca
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicionJorge Pariasca
 
Tema 01 introducción al curso
Tema 01 introducción al cursoTema 01 introducción al curso
Tema 01 introducción al cursoJorge Pariasca
 

Destacado (20)

Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobar
 
Plan de gestión de riesgo
Plan de gestión de riesgoPlan de gestión de riesgo
Plan de gestión de riesgo
 
Si semana06 ley 30096
Si semana06 ley 30096Si semana06 ley 30096
Si semana06 ley 30096
 
Tms 03 dc_us
Tms 03 dc_usTms 03 dc_us
Tms 03 dc_us
 
Si semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgosSi semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgos
 
Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016
 
Drc semana07 internet
Drc semana07 internetDrc semana07 internet
Drc semana07 internet
 
Guia de prac usp windows 8
Guia de prac usp windows 8Guia de prac usp windows 8
Guia de prac usp windows 8
 
Introducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemasIntroducción a la ing. informática y de sistemas
Introducción a la ing. informática y de sistemas
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016
 
Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multiple
 
Tema 05 condicional
Tema 05 condicionalTema 05 condicional
Tema 05 condicional
 
Tema 02 secuencial
Tema 02 secuencialTema 02 secuencial
Tema 02 secuencial
 
Drc semana08 osi
Drc semana08 osiDrc semana08 osi
Drc semana08 osi
 
Sílabo diseño de redes de comunicación 2016
Sílabo diseño de redes de comunicación 2016Sílabo diseño de redes de comunicación 2016
Sílabo diseño de redes de comunicación 2016
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_red
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicion
 
Si semana07 ley 30171
Si semana07 ley 30171Si semana07 ley 30171
Si semana07 ley 30171
 
Tema 01 introducción al curso
Tema 01 introducción al cursoTema 01 introducción al curso
Tema 01 introducción al curso
 

Similar a Si semana09 medios de protección

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesMarcela García
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprlastrologia
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)auraparada
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pcOscaripag
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 

Similar a Si semana09 medios de protección (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Firewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy FredesFirewall Epherra Alcodoy Fredes
Firewall Epherra Alcodoy Fredes
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)Seguridad de los equipos de computo (firewall)
Seguridad de los equipos de computo (firewall)
 
Cortafuegos para tu pc
Cortafuegos para tu pcCortafuegos para tu pc
Cortafuegos para tu pc
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 

Más de Jorge Pariasca

Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipJorge Pariasca
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digitalJorge Pariasca
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Jorge Pariasca
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosJorge Pariasca
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosJorge Pariasca
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de redJorge Pariasca
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologiasJorge Pariasca
 

Más de Jorge Pariasca (13)

Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Drc semana10 tcp
Drc semana10 tcpDrc semana10 tcp
Drc semana10 tcp
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ip
 
Drc packet_tracer_lab
Drc  packet_tracer_labDrc  packet_tracer_lab
Drc packet_tracer_lab
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiados
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datos
 
Tema 03 condicional
Tema 03 condicionalTema 03 condicional
Tema 03 condicional
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de red
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologias
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Si semana09 medios de protección

  • 1. MEDIOS DE PROTECCIÓN INFORMÁTICA Ing. Jorge Luis Pariasca León Carrera Profesional de Computación e Informática Unidad Didáctica: Seguridad Informática Instituto Superior Tecnológico Público INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “Víctor Raúl Haya de la Torre” “VÍCTOR RAÚL HAYA DE LA TORRE” 1 Semana 09
  • 2. Introducción Mecanismos de defensa Activos● De filtrado: cortafuegos (firewalls) De reacción: sistemas de detección de intrusos (IDS) ● ● Pasivo s ● Auditorías de seguridad ●
  • 3. Cortafuego s Vereda ancha que se deja en los sembrados y montes para que no se propaguen los incendios
  • 4. Cortafuego s En informática, sin embargo, un cortafuegos se parece más guardia de seguridad de una discoteca. Los dueños establecen los criterios que debe cumplir un potencial cliente para poder pasar a la sala. Cada vez que alguien llega a la puerta, el portero lo evalúa: a un si cumple los criterios → pasa si no los cumple →no pasa ● ●
  • 7. Cortafuego s Técnicamente, un cortafuegos (firewall) es un dispositivohardware o software que tiene como objetivo protege r una red de otras redes a las que está Funcionan aplicando: conectad o Filtros que buscan determinados patrones en el tráfico de red Reglas de filtrado que especifican las acciones que deben llevarse a cabo cuando se encuentren estos patrones ● ●
  • 8. Cortafuego s Tipos de firewall Nivel de funcionamiento ● Firewall a nivel de red (paquete de datos): se basan en examinar las cabeceras IP y TCP/UDP de los paquetes para realizar el filtrado Firewall a nivel de circuito: también tienen en cuenta información relativa a la sesión Firewall a nivel de aplicación: se basan en un análisis de más alto nivel que tiene en cuenta los parámetros específicos de cada aplicación ● ● ● Políticas permisivas o restrictivas Firewall de red o personales ● ●
  • 9. Cortafuego s Limitaciones de los cortafuegos: No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él No puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes No puede proteger contra los ataques de ingeniería social No puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29 ● ● ● ● ●
  • 12. Cortafuego s INTERNET BBDD privado El uso de una DMZ permite que se puedan dar servicios a la red externa a la vez que se protege la red interna en el caso de que un intruso comprometa la seguridad de los equipos situados en la zona desmilitarizada RED INTERNA S. WEB público DMZ
  • 14. IDS Un Sistema de Detección de Intrusos o IDS (Intrusion Detection System) es una herramienta de seguridad encargada de monitorizar los eventos que ocurren en un sistema informático en busca de intentos de intrusión Un IDS escucha sigilosamente el tráfico de la red para actividades anormales o sospechosas y, de este modo, un intento de intrusión Al detectar un intento de intrusión: detectar detectar Un IDS Pasivo almacena la info y manda una señal de alerta● Un IDS Reactivo (I. Prevention S.) trata de responder reprogramando el cortafuegos o reseteando la conexión ●
  • 15. IDS ¿Cómo pueden producirse intrusiones? Atacantes que acceden a los sistemas desde Internet Usuarios autorizados del sistema que intentan ganar privilegios adicionales Usuarios autorizados que hacen un mal uso de los privilegios que se les han asignado ● ● ●
  • 17. Actividad de Aprendizaje N° 9 17  Investigar sobre:  IDS de uso libre y de pago.  Sistemas anti-sniffers.