Академический Документы
Профессиональный Документы
Культура Документы
El Internet es una gran red donde todo y todos estamos conectados. Para los
usuarios esto supone tener acceso a una inmensa biblioteca de interactividad
y poder hacer uso de la gran autopista de la comunicación.
Las grandes empresas siempre han tenido más o menos controlados los
riesgos de los piratas informáticos ya que disponen a personal especializado.
Las pequeñas empresas no cuentan con este personal.
Al igual que los usuarios particulares. Siempre han gozado de una cierta
inmunidad al acceso de disponer acceso al Internet.
TIPOS DE CONEXIONES
Siempre conectado.
Numero IP fijo.
Perdida de datos.
Datos confidenciales.
Tiempo de trabajo.
Reputación.
UN POCO DE HISTORIA:
El objetivo: poder realizar llamadas telefónicas de larga distancia sin tener que
pagar. para ellos desarrollaban dispositivos con los que, aprovechándose de
determinadas debilidades del sistema de señalización de las redes telefónicas
de la época, lograban realizar llamadas telefónicas sin cargo.
CAJA AZUL
Los usuarios marcaban un numero de teléfono gratuito, y posteriormente
empleaban la caja azul para desviar la llamada al numero deseado.
Los distintos términos que se manejan hoy en día dentro de la piratería son:
HACKER
CRACKER
SAMURAI
Se trata de HACKER que ofrecen sus servicios para realizar una labor
legal frecuentemente son contratados para auditar los sistemas de seguridad
de las redes de las empresas
a los 25 años se obseciona en obtener una copia del prototipo del nuvo
sistema operativo de seguridad llamado vms.
Exploradores de puertos
Buscadores de claves
Gusano
Caballo de Troya
Exploradores de puertos
Buscadores de claves
Gusano
Caballo de Troya
La palabra gusano fue utilizada por primera vez en los años 70 por Jhon
Shock y Jon Hupp del centro de Investigación Xerox en Palo Alto.
Este programa entró a los ordenadores de Arpanet (se dice que esto ocurrió
entre las 5 y las 6 de la tarde del 2 de noviembre de 1988). Ocupando cada
vez más espacio en los ordenadores que estaban conectados en la red,
posteriormente entro a la red informática del dpto. De defensa de los E.U.
conocida como Mil Net y finalmente paso a Internet.
DIFERENCIA ENTRE:
CORTAFUEGOS TRADICIONAL Y CORTAFUEGOS INFORMATICO
Los firewalls no pueden ser dispositivos rígidos, sino que tienen que
tener la posibilidad de que cada usuario lo adapte a sus propias
necesidades.
Permito todo el trafico saliente, de forma que todos los usuarios internos
puedan acceder s cualquier recurso de Internet?
PUERTOS: Los puertos son unos números que sirven para identificar
cada una de las aplicaciones con comunicaciones simultaneas que
pueden tener un mismo equipo.
CLAFICACIÓN DE FIREWARE
o equipo hw ó aplicaciones de sw
o corporativos y personales
filtrado de paquetes
servidor Proxy
análisis completo de paquetes
SEGURIDAD EN WINDOWS
Características:
WINDOWS XP
INSEGURIDAD
Las herramientas hacker buscan los ordenadores que tienen abiertos estos
puertos.
Para aumentar la seguridad se pueden crear nombres de usuario y claves para
cada uno de los usuarios del ordenador.
SEGURIDAD DE NTFS
WINDOWS 95,98 Y Me
CARACTERÍSTICAS
• Seguro
• Cifra el contenido de un archivo o carpeta, mediante el Sistema de
Archivo Cifrado (EFS).
Explorador de Windows
Clic sobre el recurso a cifrar.
Elige la opción propiedades.
Ficha general.
Opciones avanzadas.
Se elige la casilla cifrar contenidos para proteger datos.
Filtrado de paquetes
NAT
Túnel cifrado
Filtrado dinámico
WINDOWS 98 Y ME
• Clic en propiedades.
Esta diseñado para poder ofrecer unas condiciones de conexión mas seguras
que las ofrecidas por Windows 98 o Me.
El filtrado:
Solo se aplica a los paquetes entrantes.
Solo se aplica a los paquetes destinados al ordenador con Windows NT.
Solo se pueden fijar reglas de filtrado que bloqueen puertos específicos
TCP o UDP, así como los protocolos IP específicos.
Para habilitar este servidor es necesario instalar los servicios de acceso remoto
y el protocolo PPTP.
Windows 2000
LA SEGURIDAD EN WINDOWS XP
► Servidor de seguridad
► Protección antivirus
► Actualizaciones automáticas
SERVIDOR DE SEGURIDAD
PROTECCION ANTIVIRUS
Actualizaciones Automáticas
• Inicio
• Panel de control
• Centro de seguridad
EL FIREWALL DE WINDOWS
► Excepción
► Abrir puerto
► servidor
Crear excepciones
► Para evitar este bloqueo simplemente hay que avisarle al firewall de las
aplicaciones que deseamos puedan recibir una comunicación externa. A
partir de este momento el firewall deja pasar esta comunicación.
Abrir puerto
3. Agregar puerto
4. Definir el ámbito de la excepción
1. Inicio
2. Panel de control.
3. Firewall de Windows.
4. Opciones avanzadas.
5. ICMP
El registro de actividad
Este firewall esta dirigido a los usuarios domésticos y esta diseñado para filtrar
y bloquear el trafico de entrada y salida a Internet.
USO HABITUAL
► Este firewall esta diseñado para que le usuario no tenga que ocuparse
de el. Si pasa algo el propio firewall se encarga de avisar y de preguntar
las posibles decisiones a tomar.
La pantalla que nos aparece nos muestra las distintas opciones de gestión
organizadas en cuatro apartados:
► Resumen: esta ficha contiene una serie de informes sobre los últimos
eventos ocurridos.
► Aplicaciones de Internet: en esta ficha se puede consultar la lista de
las aplicaciones fiables y prohibidas.
► Eventos entrantes: esta ficha permite consultar el registro de eventos
generado cuando el personal firewall bloquea el trafico de Internet no
solicitado.
► Utilidades: Esta ficha presenta todas las opciones de particularización
de la configuración de firewall.
Ficha de resumen
► FICHA DE EVENTOS ENTRANTES
PARTICULARIZAR LA CONFIGURACION
► Alertas rojas: son aquellas que requieren una atención inmediata por
parte del usuario.
► Alertas azules: son aquellas que no requieren ninguna acción por parte
del usuario.
IP FIABLES Y PROHIBIDAS
Esta opción puede utilizarse también para abrir los puertos que pueda necesitar
cualquier otra aplicación en particular para su funcionamiento.
LAS APLICACIONES