SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Seguridad Informática: Mecanismos de defensa
Jesús Moreno León
j.morenol@gmail.com
Septiembre 2010
Estas diapositias son una obra derivada de los seminarios de
formación impartidos por por Marta Beltrán y Antonio Guzmán
de la Universidad Rey Juan Carlos de Móstoles
© Jesús Moreno León, Septiembre de 2010
Algunos derechos reservados.
Este artculo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de Creative
Commons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es
Este documento (o uno muy similar)
esta disponible en (o enlazado desde)
http://informatica.gonzalonazareno.org
Introducción
Mecanismos de defensa
●
Activos
●
De filtrado: cortafuegos (firewalls)
●
De reacción: sistemas de detección de intrusos (IDS)
●
Pasivos
●
Auditorías de seguridad
Cortafuegos
Vereda ancha que se deja en los sembrados y montes para que
no se propaguen los incendios
Cortafuegos
En informática, sin embargo, un cortafuegos se parece más a un
guardia de seguridad de una discoteca.
Los dueños establecen los criterios que debe cumplir un
potencial cliente para poder pasar a la sala.
Cada vez que alguien llega a la puerta, el portero lo evalúa:
●
si cumple los criterios pasa→
●
si no los cumple no pasa→
Cortafuegos
Cortafuegos
Cortafuegos
Técnicamente, un cortafuegos (firewall) es un dispositivo
hardware o software que tiene como objetivo proteger una red
de otras redes a las que está conectado
Funcionan aplicando:
●
Filtros que buscan
determinados patrones en
el tráfico de red
●
Reglas de filtrado que
especifican las acciones
que deben llevarse a cabo
cuando se encuentren
estos patrones
Cortafuegos
Tipos de firewall
●
Nivel de funcionamiento
●
Firewall a nivel de red (paquete de datos): se basan en
examinar las cabeceras IP y TCP/UDP de los paquetes para
realizar el filtrado
● Firewall a nivel de circuito: también tienen en cuenta
información relativa a la sesión
●
Firewall a nivel de aplicación: se basan en un análisis de más
alto nivel que tiene en cuenta los parámetros específicos de
cada aplicación
●
Políticas permisivas o restrictivas
●
Firewall de red o personales
Cortafuegos
Limitaciones de los cortafuegos:
●
No puede proteger contra aquellos ataques cuyo tráfico no
pase a través de él
●
No puede proteger de las amenazas a las que está sometido
por ataques internos o usuarios negligentes
●
No puede proteger contra los ataques de ingeniería social
●
No puede proteger contra los ataques posibles a la red
interna por virus informáticos a través de archivos y software
●
No protege de los fallos de seguridad de los servicios y
protocolos cuyo tráfico esté permitido.
http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29
Cortafuegos
Netfilter 
iptables
Cortafuegos
RED INTERNA
INTERNET
BBDD
privado
S. WEB
público
Cortafuegos
RED INTERNA
INTERNET
DMZ
El uso de una DMZ
permite que se puedan
dar servicios a la red
externa a la vez que se
protege la red interna en
el caso de que un
intruso comprometa la
seguridad de los
equipos situados en la
zona desmilitarizada
S. WEB
público
BBDD
privado
Cortafuegos + Proxy
http://www.shallalist.de
IDS
Un Sistema de Detección de Intrusos o IDS (Intrusion Detection
System) es una herramienta de seguridad encargada de
monitorizar los eventos que ocurren en un sistema informático
en busca de intentos de intrusión
Un IDS escucha sigilosamente el tráfico de la red para detectar
actividades anormales o sospechosas y, de este modo, detectar
un intento de intrusión
Al detectar un intento de intrusión:
●
Un IDS Pasivo almacena la info y manda una señal de alerta
●
Un IDS Reactivo (I. Prevention S.) trata de responder
reprogramando el cortafuegos o reseteando la conexión
IDS
¿Cómo pueden producirse intrusiones?
●
Atacantes que acceden a los sistemas desde Internet
●
Usuarios autorizados del sistema que intentan ganar
privilegios adicionales
●
Usuarios autorizados que hacen un mal uso de los privilegios
que se les han asignado
INTERNET
FTP WEB
Correo
Snort
Sensor
Port
Mirroring
IDS

Más contenido relacionado

La actualidad más candente

Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 

La actualidad más candente (20)

Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 

Destacado

Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Jorge Pariasca
 
Si semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgosSi semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgosJorge Pariasca
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digitalJorge Pariasca
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Jorge Pariasca
 
Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarJorge Pariasca
 
Plan de gestión de riesgo
Plan de gestión de riesgoPlan de gestión de riesgo
Plan de gestión de riesgoJorge Pariasca
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Jorge Pariasca
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipJorge Pariasca
 
Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Jorge Pariasca
 
Diseño redes semana02
Diseño redes   semana02Diseño redes   semana02
Diseño redes semana02Jorge Pariasca
 
Tms 03 dc_us_matriz de elementos de procesos del negocio
Tms 03 dc_us_matriz de elementos de procesos del negocioTms 03 dc_us_matriz de elementos de procesos del negocio
Tms 03 dc_us_matriz de elementos de procesos del negocioJorge Pariasca
 

Destacado (20)

Si semana11 iso_27001_v011
Si semana11 iso_27001_v011Si semana11 iso_27001_v011
Si semana11 iso_27001_v011
 
Si semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgosSi semana11 taller_gestion_de_riesgos
Si semana11 taller_gestion_de_riesgos
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Sílabo seguridad informática 2016
Sílabo seguridad informática 2016Sílabo seguridad informática 2016
Sílabo seguridad informática 2016
 
Si semana06 ley 30096
Si semana06 ley 30096Si semana06 ley 30096
Si semana06 ley 30096
 
Si semana07 ley 30171
Si semana07 ley 30171Si semana07 ley 30171
Si semana07 ley 30171
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Final gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobarFinal gomez huanchaco huata berrios maguiña escobar
Final gomez huanchaco huata berrios maguiña escobar
 
Si semana01
Si semana01Si semana01
Si semana01
 
Plan de gestión de riesgo
Plan de gestión de riesgoPlan de gestión de riesgo
Plan de gestión de riesgo
 
Drc semana10 tcp
Drc semana10 tcpDrc semana10 tcp
Drc semana10 tcp
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4
 
Drc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ipDrc semana11 direccionamiento_ip
Drc semana11 direccionamiento_ip
 
Drc packet_tracer_lab
Drc  packet_tracer_labDrc  packet_tracer_lab
Drc packet_tracer_lab
 
Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016Sílabo taller de modelamiento de software 2016
Sílabo taller de modelamiento de software 2016
 
Tms 01 conceptos
Tms 01 conceptosTms 01 conceptos
Tms 01 conceptos
 
Drc semana07 internet
Drc semana07 internetDrc semana07 internet
Drc semana07 internet
 
Drc semana01
Drc semana01Drc semana01
Drc semana01
 
Diseño redes semana02
Diseño redes   semana02Diseño redes   semana02
Diseño redes semana02
 
Tms 03 dc_us_matriz de elementos de procesos del negocio
Tms 03 dc_us_matriz de elementos de procesos del negocioTms 03 dc_us_matriz de elementos de procesos del negocio
Tms 03 dc_us_matriz de elementos de procesos del negocio
 

Similar a Si tema5 mecanismos_defensa

Similar a Si tema5 mecanismos_defensa (20)

Firewall
FirewallFirewall
Firewall
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Desarrollo fii s3
Desarrollo fii s3Desarrollo fii s3
Desarrollo fii s3
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos Jprl
Cortafuegos JprlCortafuegos Jprl
Cortafuegos Jprl
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Practica 1
Practica 1 Practica 1
Practica 1
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Firewall
FirewallFirewall
Firewall
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Firewall
FirewallFirewall
Firewall
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Firewall
FirewallFirewall
Firewall
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 

Más de Jorge Pariasca

Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multipleJorge Pariasca
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicionJorge Pariasca
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_redJorge Pariasca
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Jorge Pariasca
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosJorge Pariasca
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosJorge Pariasca
 
Tema 01 introducción al curso
Tema 01 introducción al cursoTema 01 introducción al curso
Tema 01 introducción al cursoJorge Pariasca
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de redJorge Pariasca
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologiasJorge Pariasca
 

Más de Jorge Pariasca (13)

Tema 04 seleccion multiple
Tema 04 seleccion multipleTema 04 seleccion multiple
Tema 04 seleccion multiple
 
Diseño de una red exposicion
Diseño de una red exposicionDiseño de una red exposicion
Diseño de una red exposicion
 
Esquema diseño de_red
Esquema diseño de_redEsquema diseño de_red
Esquema diseño de_red
 
Drc semana08 osi
Drc semana08 osiDrc semana08 osi
Drc semana08 osi
 
Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)Aspectos básicos de networking (capítulo 9)
Aspectos básicos de networking (capítulo 9)
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
Drc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiadosDrc semana06 medios de transmisión no guiados
Drc semana06 medios de transmisión no guiados
 
Drc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datosDrc semana05 medios físicos de transmisión de datos
Drc semana05 medios físicos de transmisión de datos
 
Tema 03 condicional
Tema 03 condicionalTema 03 condicional
Tema 03 condicional
 
Tema 02 secuencial
Tema 02 secuencialTema 02 secuencial
Tema 02 secuencial
 
Tema 01 introducción al curso
Tema 01 introducción al cursoTema 01 introducción al curso
Tema 01 introducción al curso
 
Drc semana04 dispositivos de red
Drc semana04 dispositivos de redDrc semana04 dispositivos de red
Drc semana04 dispositivos de red
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologias
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Si tema5 mecanismos_defensa

  • 1. Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010
  • 2. Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio Guzmán de la Universidad Rey Juan Carlos de Móstoles © Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Introducción Mecanismos de defensa ● Activos ● De filtrado: cortafuegos (firewalls) ● De reacción: sistemas de detección de intrusos (IDS) ● Pasivos ● Auditorías de seguridad
  • 4. Cortafuegos Vereda ancha que se deja en los sembrados y montes para que no se propaguen los incendios
  • 5. Cortafuegos En informática, sin embargo, un cortafuegos se parece más a un guardia de seguridad de una discoteca. Los dueños establecen los criterios que debe cumplir un potencial cliente para poder pasar a la sala. Cada vez que alguien llega a la puerta, el portero lo evalúa: ● si cumple los criterios pasa→ ● si no los cumple no pasa→
  • 8. Cortafuegos Técnicamente, un cortafuegos (firewall) es un dispositivo hardware o software que tiene como objetivo proteger una red de otras redes a las que está conectado Funcionan aplicando: ● Filtros que buscan determinados patrones en el tráfico de red ● Reglas de filtrado que especifican las acciones que deben llevarse a cabo cuando se encuentren estos patrones
  • 9. Cortafuegos Tipos de firewall ● Nivel de funcionamiento ● Firewall a nivel de red (paquete de datos): se basan en examinar las cabeceras IP y TCP/UDP de los paquetes para realizar el filtrado ● Firewall a nivel de circuito: también tienen en cuenta información relativa a la sesión ● Firewall a nivel de aplicación: se basan en un análisis de más alto nivel que tiene en cuenta los parámetros específicos de cada aplicación ● Políticas permisivas o restrictivas ● Firewall de red o personales
  • 10. Cortafuegos Limitaciones de los cortafuegos: ● No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él ● No puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes ● No puede proteger contra los ataques de ingeniería social ● No puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software ● No protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29
  • 13. Cortafuegos RED INTERNA INTERNET DMZ El uso de una DMZ permite que se puedan dar servicios a la red externa a la vez que se protege la red interna en el caso de que un intruso comprometa la seguridad de los equipos situados en la zona desmilitarizada S. WEB público BBDD privado
  • 15. IDS Un Sistema de Detección de Intrusos o IDS (Intrusion Detection System) es una herramienta de seguridad encargada de monitorizar los eventos que ocurren en un sistema informático en busca de intentos de intrusión Un IDS escucha sigilosamente el tráfico de la red para detectar actividades anormales o sospechosas y, de este modo, detectar un intento de intrusión Al detectar un intento de intrusión: ● Un IDS Pasivo almacena la info y manda una señal de alerta ● Un IDS Reactivo (I. Prevention S.) trata de responder reprogramando el cortafuegos o reseteando la conexión
  • 16. IDS ¿Cómo pueden producirse intrusiones? ● Atacantes que acceden a los sistemas desde Internet ● Usuarios autorizados del sistema que intentan ganar privilegios adicionales ● Usuarios autorizados que hacen un mal uso de los privilegios que se les han asignado