ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Conceptos y modelos de seguridad informática


Enviado por   •  25 de Febrero de 2021  •  Prácticas o problemas  •  4.362 Palabras (18 Páginas)  •  92 Visitas

Página 1 de 18

Fundamentos De Seguridad Informática

Conceptos y modelos de seguridad informática.

Seiler Salas Lagares

Estudiante de posgrado en Seguridad informática de la ''UNAD''

Barrancabermeja, Colombia

seilersalas@gmail.com    ssalasl@unadvirtual.edu.co

Resumen El conocer los métodos o procedimientos por los cuales se puede realizar el análisis de la infraestructura o de las herramientas y aplicaciones que se usan en el entorno laboral nos ayuda a comprender las posibles falencias o vulnerabilidades que se puedan presentar. Del mismo modo nos brinda la oportunidad de conocer métodos de protección en hardware y software como lo son los firewalls de las distintas capas de funcionamiento y los controles de acceso aplicados como DAC, MAC y RBAC a cualquier área, estándares como el UIT-T X.800.

Palabras clave: Firewall, nmap, puertos, protocolos, biometría entre otros.

Abstract:  — Knowing the methods or procedures by which the analysis of the infrastructure or the tools and applications used in the work environment can be carried out helps us to understand the possible shortcomings or vulnerabilities that may arise. In the same way, it gives us the opportunity to learn about protection methods in hardware and software such as firewalls of the different layers of operation and access controls applied such as DAC, MAC and RBAC to any area, standards such as ITU-T X .800

Keyworks: Palabras clave: Firewall, nmap,

ports, protocols, biometrics among others.

INTRODUCCÓN

La intrusión a los sistemas de información o dispositivos y aplicaciones que se usan constantemente a incrementado con la demanda de servicios por parte de los usuarios, esto ha generado que sea un ambiente atractivo para las personas dedicas a realizar actos delictivos que comprometan la seguridad de estos, desde simples maniobras para obtener contraseñas como grandes desarrollos para violar sistemas más especiales como los de biometría .Del otro lado están los profesionales que se dedican a trabajar mantener la seguridad en los sistemas de información estos desarrollan tecnologías para el análisis e implementación de estas en cualquiera que sea el área, es así como se crean protocolos, estándares, leyes y dispositivos que ayudan a contrarrestar, castigar y minimizar los ataques a los que se expongan.     Mediante el establecimiento de los procesos básicos se contribuye al aseguramiento de los sistemas informáticos de las organizaciones  

1. Listar los principales puertos y sus respectivos servicios asociados; ejemplo: servidor de correo smtp escucha por el puerto 587, se deben listar por lo menos 8 puertos y servicios con sus respectivos problemas de seguridad “en caso que los tenga”.

Se descarga N-map y se traza como objetivo la pagina de la alcaldia de barrancabermeja.gov.co

Figura 1: análisis de puertos

[pic 1]

80 HTTP TCP

  • Ataque CGI
  • Buffer Oveflow
  • Denegación de Servicio (DoS)
  • Recogida de Información
  • Punto de Acceso
  • Posibilidad de sniffer.

110 POP3 TCP

  • Buffer Overflow
  • Denegación de Servicio (DoS)
  • Ataque de Fuerza Bruta
  • Punto de Acceso

143 IMAP TCP

  • Buffer Overflow
  • Punto de Acceso

25 STMP TCP

  • Buffer Overflow
  • Denegación de Servicio (DoS)
  • Ataque de Fuerza Bruta
  • Punto de Acceso
  • Posibilidad de sniffer

2. Defina qué es un Firewall, tipos de firewall. Debe tener en cuenta el costo de cada uno de los tipos de firewall y sus principales características.

Un firewall es un dispositivo el cual monitorea el tráfico de entrada y salida de la red.        A través de la configuración que se le haga, toma “decisiones” sobre cuál es el tráfico que permite o deniega.

Tipos de Firewall

Hay varios tipos de firewalls en la actualidad con diferentes propósitos cada uno de ellos.

Firewall Proxy: Su función es actuar como gateway entre la red y aplicaciones. Tiene la capacidad de examinar los paquetes de la red en su totalidad (no se limita a ver solo la IP y protocolo), sin embargo, al ser un punto central por donde pasa todo el tráfico (entrada y salida) es propenso a convertirse en un cuello de botella.

Stateful inspection firewall: Es el conocido firewall tradicional, el cual hace las funciones de permitir y denegar el tráfico de la red según la configuración que se le realice. En otras palabras, sirve como filtro en los paquetes enviados y recibidos por la red. La inspección de paquetes la lleva a cabo analizando los protocolos de los paquetes, con la finalidad de distinguir entre paquetes legítimos o ilegítimos. Aquellos que no se encuentren dentro de las políticas establecidas (previamente) se desechan.

Firewall UTM: (Unified Threat Management) Se caracteriza por combinar diferentes elementos de los dos anteriores firewalls (proxy y stateful). Lamentablemente tiene el mismo problema que el firewall proxy, puede convertirse en un cuello de botella si no se tiene la capacidad y/o rendimiento adecuado. Para un negocio pequeño es una excelente opción por las características que ofrece (filtrado, VPN, antivirus, IPS, IDS, etc.)

NGFW: (Next Generation Firewall) Es la opción más actualizada de esta solución, no solo se dedica a denegar o permitir, sino que, también realizan funciones como detección de amenazas y ataques a un nivel más alto (aplicación). Aunque es parecido al firewall UTM, con NGFW se busca cubrir las brechas que deja el firewall anterior. Características como proxy o antivirus no se incluyen en esta solución; estos fueron reemplazados por el desarrollo de una inspección más a detalle de los paquetes y aplicaciones, además de políticas de control y acceso.

...

Descargar como (para miembros actualizados) txt (29 Kb) pdf (523 Kb) docx (407 Kb)
Leer 17 páginas más »
Disponible sólo en Clubensayos.com