teorías del desarrollo psicológico del adulto · 2014-05-13 · proxy-gateways de aplicaciones....
TRANSCRIPT
Infraestructura Tecnológica
Sesión 10: Sistemas cortafuego
Contextualización
Actualmente tendemos a utilizar los sistemas de
comunicación en una forma masiva, por lo que no siempre
tenemos el cuidado adecuado al realizar estas acciones, lo
que da como resultado una infiltración en el sistema por
parte de otras personas o la infección de nuestros archivos
con códigos maliciosos.
La manera de controlar estas situaciones es con el uso de
aplicaciones tales como un antivirus y sistemas cortafuegos
o “Firewall”, los cuales protegen de determinada forma el
sistema y los archivos en él, cuando no se configura
correctamente este sistema se tiene un riesgo alto por una
ataque cibernético debido a la falta de monitoreo sobre los
archivos que entran y salen del sistema.
Imagen obtenida de http://blog.xenodesystems.com/2013/04/un-mejor-firewall-para-fedora-18-o.html
Introducción
Los sistemas de seguridad han evolucionado de una
forma muy rápida, aun así no se puede cantar victoria
contra los sistemas diseñados para robar o dañar la
información de los usuarios de sistemas informáticos,
con los cambios en las formas de protección, también
se tienen en las formas de dañar.
Muchas veces los códigos dañinos son sólo un
derivado de aquellos que se han creado para
proteger a los usuarios, por lo que no se puede definir
el fin en esta situación.
Imagen obtenida de http://kushelmex.com/2011/05/una-opcion-de-firewall-personal-para-android/
Sistemas contra fuego
¿Qué es un sistema cortafuegos?
Un cortafuegos o firewall es una pieza de
software o hardware que permite la gestión
sobre elementos de tráfico entrantes y
salientes de un equipo, este tráfico puede
ser determinado por la conexión entre 2 o
más computadoras o el acceso a
información residente de Internet.
Toda información entrante y saliente debe
cumplir con una serie de reglas, las cuales
pueden ser determinadas por los usuarios y
conceder o negar el acceso a los tipos de
datos en movimiento.
Imagen obtenida de http://blog.deservidores.com/que-es-y-para-que-sirve-un-firewall/
Los motivos principales por los cuales se activan los sistemas cortafuegos
son:
Preservar nuestra seguridad y privacidad.
Proteger nuestra red doméstica o empresarial.
Tener a salvo información almacenada en nuestra red, servidores o
computadoras.
Evitar intrusiones de usuarios no deseados en nuestra red o
computadora.
Evitar posibles ataques de denegación de servicio.
Bloquea el tráfico no deseado.
Redirecciona el tráfico de entrada a sistemas internos de más
confianza.
Oculta información como nombre de sistemas, topología en uso, tipo de
dispositivo de red e identificador de usuarios internos de Internet.
Provee autenticación más robusta que una aplicación estándar.
Dentro de las posibilidades de un cortafuegos encontramos que éste ayuda
a manejar la variedad de los aspectos en un punto de control de acceso a
una red pública, manteniendo fuera a cualquier intruso.
Imagen obtenida de
http://blog.deservidores.com/que-es-y-
para-que-sirve-un-firewall/
Sistemas contra fuego
A pesar de que éstos se encuentran en los puntos de reunión de las redes y equipos se pueden
modificar para aplicarlos en sitios estratégicos. Dependiendo del tipo de firewall y su configuración se
puede determinar la manera en que éste funcionará:
Filtrado de paquetes.
Proxy-Gateways de aplicaciones.
Dual-Homed host.
Screened host.
Screened subnet.
Inspección de paquetes.
Firewalls personales.
Con el uso de este sistema no se tiene una garantía total de que detendrá toda la información que
podría dañar el equipo, este sistema no es inteligente y no cuenta con elementos de autoaprendizaje,
sólo se limita a seguir las instrucciones y configuraciones que se han determinado por el usuario.
Imagen obtenida de http://www.howstuffworks.com/firewall.htm
Sistemas contra fuego
Control de acceso
¿Qué es el control de acceso?
El control de acceso se da mediante el uso de
dispositivos que interactúan entre sí, esto con la
finalidad de permitir o restringir el acceso mediante
algún medio físico o lógico. Los controles de acceso
funcionan en la informática como medio de regulación
para la información y el monitoreo de los datos, si no
se tienen las credenciales adecuadas o los privilegios
de acceso en un sistema, éstos controles niegan que
el usuario pueda registrarse o ingresar.
Un modelo de control común se puede aplicar entre el uso de
distintos servidores o sistemas operativos, sin embargo no siempre
estos parámetros funcionan debido a las situaciones como las
configuraciones, gestión de recursos o cualquier otra cosa. Algunos
elementos de relevancia a considerar son:
Autorización basada en el usuario: el código se procesa en el
mismo contexto de seguridad del usuario que lo inicia.
Acceso discrecional a objetos asegurables: el propietario de
un objeto puede conceder o denegar permisos.
Herencia de permisos: un objeto puede heredar permisos que
contiene.
Privilegios administrativos: se pueden controlar usuarios o
grupos de usuarios que desempeñan funciones administrativas.
Auditoría de eventos del sistema: permiten detectar los
intentos de burla a la seguridad del sistema.
Control de acceso
Sistema de vigilancia
Actualmente los sistemas de vigilancia son muy populares,
mediante éstos se puede tener un control de conocimiento
de lo que sucede en determinado lugar. Cuando tenemos
la idea de un sistema de vigilancia actual podemos
considerar varias opciones, como el acceso a este sistema
por medio de Internet a través de un teléfono inteligente.
Esta tecnología de vigilancia se conoce como cámara de
red IP, posibilita tener una cámara en una localización
determinada y poder acceder a ésta para ver lo que
sucede. Una cámara de red puede realizar las funciones
que ejecuta una cámara de CCTV analógico, dado que las
cámaras de red están conectadas directamente a la red a
través de un puerto Ethernet.
Imagen obtenida de
http://www.unocero.com/2012/03/10/la-polemica-en-los-
sistemas-de-vigilancia/
La finalidad de cualquier sistema de vigilancia es el tener un
rápido acceso a éste y lograr cubrir los cometidos que se
tienen, cumplir y desarrollar nuevos objetivos. Es importante
que al utilizar o desarrollar un sistema de vigilancia se
cuenten con los elementos necesarios y no con sustitutos, el
cambiar ya sea la calidad de los cables, cámaras o de los
códigos de control en general, puede ocasionar problemas
de comunicación y monitoreo dando como resultado un mal
servicio.
Cada sistema de vigilancia cuenta con elementos
importantes que pueden ser determinados por los mismos
usuarios, el aplicar estos sistemas reduce
considerablemente los costos y agranda los beneficios
obtenidos, por ejemplo, se han tenido registros de que estos
sistemas de vigilancia utilizados desde un hogar, de esta
manera se pueden seguir sus movimientos sin la necesidad
de estar en una consola u oficina especial para el manejo de
la cámara.
Imagen obtenida de http://www.kx-
tem.com/sistema-de-vigilancia%20-remoto-por-
internet-circuito-cerrado-de-television/sistema-de-
vigilancia%20-temoto-por-interner-circuito-
cerrado-de-television.html
Sistema de vigilancia
Conclusión
Los sistemas y avances tecnológicos ayudan a facilitar la vida en muchos
aspectos, varios de los cuales se basan en los ambientes laborales, con el uso
de herramientas como los cortafuegos, se puede tener un control en la
información de un sistema o conjunto de sistemas, manteniendo orden y
ofreciendo la posibilidad de mejorar.
La seguridad de los medios informáticos y las personas cada vez se ve más
comprometida, por lo que es necesario actualizarse, no sólo en los
conocimientos de las cosas que nos pueden suceder, sino también en los
sistemas que utilizamos, de esta forma podemos mejorar la comunicación con
los demás, inclusive tener un sistema de monitoreo desde nuestro teléfono
inteligente, gracias a los servicios de localización que estos nuevos dispositivos
ofrecen se abre una nueva puerta en las posibilidades del control y ubicación de
una persona o elemento.
Referencias
Hacktivimo. (s.f.) Microsoft impulsa los sistemas de vigilancia en México. Consultado en:
http://urgente24.com/areax/2013/08/microsoft-impulsa-sistemas-de-vigilancia-digital-en-mexico/
Microsoft. (2012) Control de acceso. Consultado en: http://msdn.microsoft.com/es-
es/library/aa291305(v=vs.71).aspx
Microsoft. (2012) Introducción al control de acceso y autorización. Consultado en:
http://technet.microsoft.com/es-es/library/jj134043.aspx
Microsoft. (s.f.) ¿Qué es un Firewall? Consultado en: http://windows.microsoft.com/es-
xl/windows7/what-is-a-firewall
Milina H. (s.f.) Firewalls o Cortafuegos. ¿Qué son y para qué sirven? Consultado en:
http://blog.tresw.com/seguridadinformatica/firewalls-o-cortafuegos-%C2%BFque-son-y-para-que-
sirven/
S/a. (s.f.) Controles de acceso. Consultado en: http://controlesdeacceso.mx/
Referencias
S/a. (s.f.) Microsoft y los sistemas de vigilancia remotos. Consultado en:
http://somospc.com/microsoft-y-los-sistemas-de-vigilancia-remotos/
S/a. (2013) ¿Qué es y para qué sirve un firewall? Consultado en:
http://geekland.hol.es/que-es-y-para-que-sirve-un-firewall/
S/a. (2008) ¿Qué es un firewall? Consultado el 7 de noviembre de 2013, en:
http://www.infospyware.com/articulos/firewall-cortafuegos/
Segu.Info. (s.f.) Firewalls/Cortafuegos. Consultado en: http://www.segu-
info.com.ar/firewall/firewall.htm
STM. (s.f.) Vigilancia IP-monitoreo en tiempo real-con o sin Internet. Consultado en:
http://www.soltecam.com.ar/soluciones/40-redes/52-vigilancia-ip.html