Tecnología de Seguridad

 
Muro de Fuego ó Cortafuegos

Es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. Es un mecanismo para restringir acceso entre la Internet y la red corporativa interna. Típicamente se instala un firewall en un punto estratégico donde una red (o redes) se conectan a la Internet.
Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet.



Encriptación

El procedimiento utilizado para cifrar datos se realiza por medio de un algoritmo, al cual se le puede considerar como una función matemática. Por lo tanto, un algoritmo de encriptación es una fórmula para desordenar una información de manera que ésta se transforme en incomprensible, usando un código o clave (en ocasiones, más de una). Los mensajes que se tienen que proteger, denominados texto en claro o texto plano, se transforman mediante esta función, y a la salida del proceso de puesta en clave se obtiene el texto cifrado o cifro-grama. En muchos casos existe un algoritmo de descifrado encargado de reordenar la información y volverla inteligible, pero no siempre es así. Cuando existen ambas funciones, una para cifrar y otra para descifrar, se dice que el sistema criptográfico es de dos vías o reversible (a partir de un mensaje en claro se puede obtener uno cifrado y a partir de éste se puede obtener el mensaje original), mientras que cuando no existe una función para descifrar, se dice que el sistema es de una sola vía (a partir de un mensaje cifrado no es posible obtener el mensaje en claro que lo generó; la aplicación de esto es, por ejemplo, para el almacenamiento de contraseñas).



Detección de Intrusos

 La Internet ha facilitado el flujo de la información, desde personal hasta financiera. Al mismo tiempo, también ha promovido muchos peligros. Los usuarios maliciosos y crackers buscan objetivos vulnerables tales como sistemas no actualizados, sistemas infectados con troyanos y redes ejecutando servicios inseguros. Las alarmas son necesarias para notificar a los administradores y a los miembros del equipo de seguridad que ha ocurrido una entrada ilegal para que así estos puedan responder en tiempo real a la amenaza. Se han diseñado los sistemas de detección de intrusos como tales sistemas de notificación.



Honey Pots
Los Honeypots son útiles para las investigaciones forenses específicamente en las investigaciones de inteligencia porque permiten analizar la actividad del atacante basados en el engaño. Si ya se conoce la identidad del atacante y además usted va a tomar acciones contra del atacante es importante recordar que antes de poner el

Honeypots se debe tener un permiso judicial contra el atacante.Utilidad en la Investigación: Permite recolectar información, ayuda a definir tendencias respecto de las actividades del atacante, activación de sistemas tempranos de alarma, predicción de ataques e investigaciones criminales con alta interacción,  En concreto permiten ejercer el derecho a la legítima defensa.

Leave a Reply