Download DPSO_U3_A2_ALCA.pdf PDF

TitleDPSO_U3_A2_ALCA.pdf
TagsSoftware Online Safety & Privacy Malware Information Technology Management Crime Prevention
File Size470.4 KB
Total Pages4
Document Text Contents
Page 2

A continuación se establecen los elementos de seguridad y su objetivo primordial para

una mayor seguridad en el caso antes mencionado.



Tabla de elementos de seguridad

Elementos de seguridad Objetivos

Firewalls



Es el mecanismo encargado de proteger

una red confiable de una que no lo es (por

ejemplo Internet).

Access Control Lists (ACL) Pueden definirse sobre un Proxy una lista de

todos los usuarios (o grupos de ellos) a quien

se le permite el acceso a Internet, FTP, etc.

También podrán definirse otras

características como limitaciones de anchos

de banda y horarios.

Wrappers



Los Wrappers son usados dentro de la

seguridad en sistemas UNIXs. Estos

programas nacieron por la necesidad de

modificar el comportamiento del sistema

operativo sin tener que modificar su

funcionamiento.

Detección de Intrusos en Tiempo Real  Inspeccionan el tráfico de la red

buscando posibles ataques.

 Controlan el registro de los servidores

para detectar acciones sospechosas

(tanto de intrusos como de usuarios

autorizados).

 Mantienen una base de datos con el

estado exacto de cada uno de los

archivos (Integrity Check) del sistema

para detectar la modificación de los

mismos.

 Controlan el ingreso de cada nuevo

archivo al sistema para detectar

Caballos de Troya o semejantes.

 Controlan el núcleo del Sistema

Operativo para detectar posibles

infiltraciones en él, con el fin de

controlar los recursos y acciones del

mismo.

 Avisan al administrador de

cualquiera de las acciones

mencionadas.

Call Back Este procedimiento es utilizado para verificar

la autenticidad de una llamada vía modem.

El usuario llama, se autentifica contra el

Similer Documents