Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones....

14
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego

Transcript of Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones....

Page 1: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de

Infraestructura Tecnológica

Sesión 10: Sistemas cortafuego

Page 2: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de

Contextualización

Actualmente tendemos a utilizar los sistemas de

comunicación en una forma masiva, por lo que no siempre

tenemos el cuidado adecuado al realizar estas acciones, lo

que da como resultado una infiltración en el sistema por

parte de otras personas o la infección de nuestros archivos

con códigos maliciosos.

La manera de controlar estas situaciones es con el uso de

aplicaciones tales como un antivirus y sistemas cortafuegos

o “Firewall”, los cuales protegen de determinada forma el

sistema y los archivos en él, cuando no se configura

correctamente este sistema se tiene un riesgo alto por una

ataque cibernético debido a la falta de monitoreo sobre los

archivos que entran y salen del sistema.

Imagen obtenida de http://blog.xenodesystems.com/2013/04/un-mejor-firewall-para-fedora-18-o.html

Page 3: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de

Introducción

Los sistemas de seguridad han evolucionado de una

forma muy rápida, aun así no se puede cantar victoria

contra los sistemas diseñados para robar o dañar la

información de los usuarios de sistemas informáticos,

con los cambios en las formas de protección, también

se tienen en las formas de dañar.

Muchas veces los códigos dañinos son sólo un

derivado de aquellos que se han creado para

proteger a los usuarios, por lo que no se puede definir

el fin en esta situación.

Imagen obtenida de http://kushelmex.com/2011/05/una-opcion-de-firewall-personal-para-android/

Page 4: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de

Sistemas contra fuego

¿Qué es un sistema cortafuegos?

Un cortafuegos o firewall es una pieza de

software o hardware que permite la gestión

sobre elementos de tráfico entrantes y

salientes de un equipo, este tráfico puede

ser determinado por la conexión entre 2 o

más computadoras o el acceso a

información residente de Internet.

Toda información entrante y saliente debe

cumplir con una serie de reglas, las cuales

pueden ser determinadas por los usuarios y

conceder o negar el acceso a los tipos de

datos en movimiento.

Imagen obtenida de http://blog.deservidores.com/que-es-y-para-que-sirve-un-firewall/

Page 5: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de

Los motivos principales por los cuales se activan los sistemas cortafuegos

son:

Preservar nuestra seguridad y privacidad.

Proteger nuestra red doméstica o empresarial.

Tener a salvo información almacenada en nuestra red, servidores o

computadoras.

Evitar intrusiones de usuarios no deseados en nuestra red o

computadora.

Evitar posibles ataques de denegación de servicio.

Bloquea el tráfico no deseado.

Redirecciona el tráfico de entrada a sistemas internos de más

confianza.

Oculta información como nombre de sistemas, topología en uso, tipo de

dispositivo de red e identificador de usuarios internos de Internet.

Provee autenticación más robusta que una aplicación estándar.

Dentro de las posibilidades de un cortafuegos encontramos que éste ayuda

a manejar la variedad de los aspectos en un punto de control de acceso a

una red pública, manteniendo fuera a cualquier intruso.

Imagen obtenida de

http://blog.deservidores.com/que-es-y-

para-que-sirve-un-firewall/

Sistemas contra fuego

Page 6: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de

A pesar de que éstos se encuentran en los puntos de reunión de las redes y equipos se pueden

modificar para aplicarlos en sitios estratégicos. Dependiendo del tipo de firewall y su configuración se

puede determinar la manera en que éste funcionará:

Filtrado de paquetes.

Proxy-Gateways de aplicaciones.

Dual-Homed host.

Screened host.

Screened subnet.

Inspección de paquetes.

Firewalls personales.

Con el uso de este sistema no se tiene una garantía total de que detendrá toda la información que

podría dañar el equipo, este sistema no es inteligente y no cuenta con elementos de autoaprendizaje,

sólo se limita a seguir las instrucciones y configuraciones que se han determinado por el usuario.

Imagen obtenida de http://www.howstuffworks.com/firewall.htm

Sistemas contra fuego

Page 7: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de

Control de acceso

¿Qué es el control de acceso?

El control de acceso se da mediante el uso de

dispositivos que interactúan entre sí, esto con la

finalidad de permitir o restringir el acceso mediante

algún medio físico o lógico. Los controles de acceso

funcionan en la informática como medio de regulación

para la información y el monitoreo de los datos, si no

se tienen las credenciales adecuadas o los privilegios

de acceso en un sistema, éstos controles niegan que

el usuario pueda registrarse o ingresar.

Page 8: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de

Un modelo de control común se puede aplicar entre el uso de

distintos servidores o sistemas operativos, sin embargo no siempre

estos parámetros funcionan debido a las situaciones como las

configuraciones, gestión de recursos o cualquier otra cosa. Algunos

elementos de relevancia a considerar son:

Autorización basada en el usuario: el código se procesa en el

mismo contexto de seguridad del usuario que lo inicia.

Acceso discrecional a objetos asegurables: el propietario de

un objeto puede conceder o denegar permisos.

Herencia de permisos: un objeto puede heredar permisos que

contiene.

Privilegios administrativos: se pueden controlar usuarios o

grupos de usuarios que desempeñan funciones administrativas.

Auditoría de eventos del sistema: permiten detectar los

intentos de burla a la seguridad del sistema.

Control de acceso

Page 9: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de

Sistema de vigilancia

Actualmente los sistemas de vigilancia son muy populares,

mediante éstos se puede tener un control de conocimiento

de lo que sucede en determinado lugar. Cuando tenemos

la idea de un sistema de vigilancia actual podemos

considerar varias opciones, como el acceso a este sistema

por medio de Internet a través de un teléfono inteligente.

Esta tecnología de vigilancia se conoce como cámara de

red IP, posibilita tener una cámara en una localización

determinada y poder acceder a ésta para ver lo que

sucede. Una cámara de red puede realizar las funciones

que ejecuta una cámara de CCTV analógico, dado que las

cámaras de red están conectadas directamente a la red a

través de un puerto Ethernet.

Imagen obtenida de

http://www.unocero.com/2012/03/10/la-polemica-en-los-

sistemas-de-vigilancia/

Page 10: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de

La finalidad de cualquier sistema de vigilancia es el tener un

rápido acceso a éste y lograr cubrir los cometidos que se

tienen, cumplir y desarrollar nuevos objetivos. Es importante

que al utilizar o desarrollar un sistema de vigilancia se

cuenten con los elementos necesarios y no con sustitutos, el

cambiar ya sea la calidad de los cables, cámaras o de los

códigos de control en general, puede ocasionar problemas

de comunicación y monitoreo dando como resultado un mal

servicio.

Cada sistema de vigilancia cuenta con elementos

importantes que pueden ser determinados por los mismos

usuarios, el aplicar estos sistemas reduce

considerablemente los costos y agranda los beneficios

obtenidos, por ejemplo, se han tenido registros de que estos

sistemas de vigilancia utilizados desde un hogar, de esta

manera se pueden seguir sus movimientos sin la necesidad

de estar en una consola u oficina especial para el manejo de

la cámara.

Imagen obtenida de http://www.kx-

tem.com/sistema-de-vigilancia%20-remoto-por-

internet-circuito-cerrado-de-television/sistema-de-

vigilancia%20-temoto-por-interner-circuito-

cerrado-de-television.html

Sistema de vigilancia

Page 11: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de

Conclusión

Los sistemas y avances tecnológicos ayudan a facilitar la vida en muchos

aspectos, varios de los cuales se basan en los ambientes laborales, con el uso

de herramientas como los cortafuegos, se puede tener un control en la

información de un sistema o conjunto de sistemas, manteniendo orden y

ofreciendo la posibilidad de mejorar.

La seguridad de los medios informáticos y las personas cada vez se ve más

comprometida, por lo que es necesario actualizarse, no sólo en los

conocimientos de las cosas que nos pueden suceder, sino también en los

sistemas que utilizamos, de esta forma podemos mejorar la comunicación con

los demás, inclusive tener un sistema de monitoreo desde nuestro teléfono

inteligente, gracias a los servicios de localización que estos nuevos dispositivos

ofrecen se abre una nueva puerta en las posibilidades del control y ubicación de

una persona o elemento.

Page 12: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de

Referencias

Hacktivimo. (s.f.) Microsoft impulsa los sistemas de vigilancia en México. Consultado en:

http://urgente24.com/areax/2013/08/microsoft-impulsa-sistemas-de-vigilancia-digital-en-mexico/

Microsoft. (2012) Control de acceso. Consultado en: http://msdn.microsoft.com/es-

es/library/aa291305(v=vs.71).aspx

Microsoft. (2012) Introducción al control de acceso y autorización. Consultado en:

http://technet.microsoft.com/es-es/library/jj134043.aspx

Microsoft. (s.f.) ¿Qué es un Firewall? Consultado en: http://windows.microsoft.com/es-

xl/windows7/what-is-a-firewall

Milina H. (s.f.) Firewalls o Cortafuegos. ¿Qué son y para qué sirven? Consultado en:

http://blog.tresw.com/seguridadinformatica/firewalls-o-cortafuegos-%C2%BFque-son-y-para-que-

sirven/

S/a. (s.f.) Controles de acceso. Consultado en: http://controlesdeacceso.mx/

Page 13: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de

Referencias

S/a. (s.f.) Microsoft y los sistemas de vigilancia remotos. Consultado en:

http://somospc.com/microsoft-y-los-sistemas-de-vigilancia-remotos/

S/a. (2013) ¿Qué es y para qué sirve un firewall? Consultado en:

http://geekland.hol.es/que-es-y-para-que-sirve-un-firewall/

S/a. (2008) ¿Qué es un firewall? Consultado el 7 de noviembre de 2013, en:

http://www.infospyware.com/articulos/firewall-cortafuegos/

Segu.Info. (s.f.) Firewalls/Cortafuegos. Consultado en: http://www.segu-

info.com.ar/firewall/firewall.htm

STM. (s.f.) Vigilancia IP-monitoreo en tiempo real-con o sin Internet. Consultado en:

http://www.soltecam.com.ar/soluciones/40-redes/52-vigilancia-ip.html

Page 14: Teorías del desarrollo psicológico del adulto · 2014-05-13 · Proxy-Gateways de aplicaciones. ... intentos de burla a la seguridad del sistema. Control de acceso . Sistema de