SlideShare a Scribd company logo
1 of 50
Download to read offline
Cybersecurity
José Agustín Lantigua Valdez
Matricula 2016-4137
Malware
El malware es cualquier software
creado para realizar acciones
malintencionadas. La palabra
malware es una abreviatura de
software malicioso.
• El malware se suele instalar en
una computadora sin el
conocimiento del usuario. Estos
programas abren ventanas
adicionales en la PC o cambian la
configuración de esta.
• El malware es capaz de modificar
los navegadores web para que
abran páginas web específicas
que no son la página web
deseada. Esto se conoce como
“re direccionamiento del
navegador”.
• También es capaz de recopilar
información almacenada en la
computadora sin el
consentimiento del usuario.
Tipos de Troyanos
Variedades de Malware
Suplantación de identidad
La suplantación de identidad
es cuando una parte
maliciosa envía un correo
electrónico, llama al teléfono,
o coloca un texto con la
intención de engañar al
destinatario en proveer
información personal o
financiera. Los ataques de
suplantación de identidad
también se utilizan para
persuadir a los usuarios de
instalar sin saber el malware
en los dispositivos.
Por ejemplo, un usuario
recibió un correo electrónico
que al parecer se originó en
una organización externa
legítima, como un banco. El
atacante puede solicitar la
verificación de información,
como una contraseña o un
nombre de usuario, con el
supuesto fin de evitar
consecuencias terribles.
Correo electrónico no deseado
El correo no deseado,
también conocido como
“correo basura”, es correo
electrónico no solicitado. En
la mayoría de los casos, el
correo no deseado se utiliza
como método publicitario.
Sin embargo, el correo no
deseado se puede utilizar
para enviar enlaces nocivos,
malware, o contenido
engañoso. El objetivo es
obtener información
confidencial, como
información de un número
de seguro social o de una
cuenta bancaria. La mayoría
del correo no deseado se
envía desde varias PC en
redes que están infectadas
con un virus o un gusano.
Estas computadoras
comprometidas envían la
mayor cantidad posible de
correo electrónico masivo.
Ataques TCP/IP
Para
controlar la
comunicació
n por
Internet, su
computador
a utiliza la
suite de
protocolos
TCP/IP.
Lamentable
mente,
algunas
característic
as de TCP/IP
se pueden
manipular,
lo que
provoca
vulnerabilid
ades de la
red.
Ataques de día cero
es un ataque contra
una aplicación o sistema que tiene
como objetivo la ejecución
de código malicioso gracias al
conocimiento
de vulnerabilidades que, por lo
general, son desconocidas para la
gente y el fabricante del producto.
Esto supone que aún no hayan sido
arregladas. Este tipo
de exploit circula generalmente entre
las filas de los potenciales atacantes
hasta que finalmente es publicado
en foros públicos. Un ataque de día
cero se considera uno de los más
peligrosos instrumentos de
una guerra informática
La protección día-cero es la
habilidad de proporcionar protección
contra exploits día-cero. Por
ejemplo, para limitar los ataques día-
cero referentes a vulnerabilidades
en memoria, se usan técnicas
como buffer overflows. Estos
mecanismos de protección se
pueden encontrar en sistemas
operativos actuales como Microsoft
Windows, Solaris, GNU/Linux, Unix,
SentinelOne y macOS.
¿Qué es una directiva de seguridad?
Una directiva de
seguridad es un
conjunto de
objetivos de
seguridad que
garantizan la
seguridad de
una red, datos,
y los sistemas
informáticos en
una
organización.
La directiva de
seguridad es un
documento en
constante
evolución
según los
cambios
tecnológicos,
negocios, y los
requisitos de
los empleados.
Acceso a la directiva de seguridad local de
Windows
En la mayoría de las
redes que usan
computadoras
Windows, Active
Directory se configura
con los dominios en un
servidor Windows. Las
computadoras con
Windows son miembros
de un dominio. El
administrador configura
una directiva de
seguridad de dominio
que se aplica a todas
las computadoras que
se unan. Las directivas
de cuenta se configuran
automáticamente
cuando un usuario
inicia sesión en
Windows.
Nombres de usuario y contraseñas
Por lo general, el
administrador del
sistema define una
convención de
nomenclatura para
los nombres de
usuario al crear
inicios de sesión en
una red. Un ejemplo
común de nombre de
usuario es la inicial
del nombre de pila
seguida del apellido
completo de la
persona. Mantenga
una convención de
nomenclatura simple
para que no resulte
difícil recordarla. Los
nombres de usuario,
al igual que las
contraseñas, son
datos importantes
que no se deben
revelar.
Configuración de seguridad para las directivas de
cuenta
Al asignar contraseñas, el nivel de
control de la contraseña debe
coincidir con el nivel de protección
requerido. Asigne contraseñas
seguras siempre que sea posible.
• Aplique el historial de contraseñas:
El usuario puede reutilizar una
contraseña después de que se
hayan guardado 24 contraseñas
únicas.
• Duración máxima de contraseña: El
usuario debe cambiar la contraseña
después de 90 días.
• Antigüedad mínima de contraseña:
El usuario debe esperar un día
antes de cambiar una contraseña
nuevamente. Esto evita que los
usuarios introduzcan una
contraseña diferente 24 veces para
utilizar una contraseña anterior
nuevamente.
Administración de la contraseña local
Para evitar que usuarios no
autorizados accedan a
recursos de red y PC
locales, bloquee su
estación de trabajo,
computadora portátil o
servidor cuando esté
ausente.
Es importante asegurar
que las computadoras
estén protegidas cuando
los usuarios no las utilizan.
Las políticas de seguridad
deben incluir una regla que
exija que la PC se bloquee
al activarse el protector de
pantalla. Esto asegura que,
cuando el usuario se aleja
de la PC durante un
período breve, se active el
protector de pantalla, y no
pueda utilizarse la PC
hasta que el usuario inicie
sesión.
Configuración de seguridad para las directivas
locales
La mayoría de las
configuraciones en la
rama de Directivas
locales de las Directivas
de seguridad
local exceden el ámbito
de este curso. Sin
embargo, debe habilitar
la auditoría para
cada Directiva de
auditoría. Por ejemplo, en
la figura la auditoría se
activa para todos los
eventos de inicio de
sesión.
Algunas configuraciones
en la Asignación de
derechos de usuario y
en Opciones de
seguridad se modificarán
en el laboratorio.
Exportación de la política de seguridad local
Si la Directiva de seguridad
local en cada computadora
autónoma es la misma,
utilice la función de
directiva de exportación,
como se muestra en la
figura. Guarde la directiva
con un nombre,
como workstation.inf.
Luego copie el archivo de
roles para los medios
externos o unidad de red
para utilizar en otras
computadoras
independientes. Esto es
especialmente útil si el
administrador debe
configurar directivas
locales extensas para los
derechos de usuario y las
opciones de seguridad.
Seguridad web
Existen diversas
herramientas de red (p.
ej., ActiveX, Flash) que
pueden utilizar los
atacantes para instalar
un programa en una
computadora.
Para evitarlo, los
navegadores tienen
funciones que se
pueden utilizar para
aumentar la seguridad
de la Web:
Filtrado ActiveX
Bloqueador de
elementos emergentes
Filtro SmartScreen
Navegación InPrivate
Firewalls de software
Un firewall de software es un programa
que se ejecuta en una PC para permitir
o impedir el tráfico entre la PC y otras
PC a las que está conectada.
• Paso 1: Panel de control > Firewall
de Windows > configuraciones
avanzadas.
• Paso 2: Seleccione
configurar Reglas de
entrada o Reglas de salida y haga
clic en Nueva regla.... en el panel
derecho, como se muestra en la
Figura 2.
• Paso 3: Seleccione el botón de
radio Puerto y haga clic
en Siguiente.
• Paso 4: Seleccione TCP o UDP.
• Paso 5: Elija Todos los puertos
locales o Puertos locales
específicos para definir puertos
individuales o un rango de puertos
y, a continuación, haga clic
en Siguiente.
• Paso 6: Seleccione Bloquear la
conexión y haga clic en Siguiente.
• Paso 7: Seleccione cuándo se aplica
la regla y haga clic en Siguiente.
• Paso 8: Proporcione un nombre y
una descripción opcional para la
regla y haga clic en Finalizar.
Biometría y tarjetas inteligentes
Los métodos adicionales para proteger el acceso a los dispositivos incluyen:
Seguridad Biométrica
Tarjeta con Chip
token de seguridad
Copias de seguridad de datos
Permisos de archivo y de carpeta
Cifrados de archivo y de carpeta
El cifrado suele utilizarse para proteger
datos. El cifrado es el proceso que
consiste en transformar datos mediante
un algoritmo complicado para hacerlos
ilegibles.
• Paso 1: Seleccione uno o más
archivos o carpetas.
• Paso 2: Haga clic con el botón
secundario en los datos
seleccionados >Propiedades.
• Paso 3: Haga clic en Opciones
avanzadas...
• Paso 4: Seleccione la casilla de
verificación Cifrar contenido para
proteger datos.
• Paso 5: Las carpetas y los archivos
cifrados con el EFS se muestran en
verde, como se muestra en la
ilustración.
Windows BitLocker
Eliminación permanente de datos
Los datos
de
protección
también
incluyen la
eliminación
de los
archivos de
dispositivos
de
almacenami
ento
cuando ya
no se
necesitan.
La simple
eliminación
de archivos
o formatear
la unidad no
es
suficiente
para
proteger su
privacidad.
Programas de protección contra software
malintencionado
Reparación de sistemas infectados
Cuando un programa de
protección contra malware
detecta que una PC está
infectada, elimina la
amenaza o la pone en
cuarentena. No obstante, lo
más probable es que la PC
siga en riesgo. Lo primero
que se debe hacer para
reparar una PC infectada es
quitarla de la red, a fin de
evitar que se infecten otras
PC. Desenchufe físicamente
todos los cables de red de la
PC y deshabilite todas las
conexiones inalámbricas.
El siguiente paso consiste
en seguir las políticas
establecidas de respuesta
ante incidentes. Estas
pueden incluir notificar al
personal de TI, guardar
archivos de registro en
medios extraíbles o apagar
la PC.
Actualizaciones de archivos de firma
Los fabricantes de software
deben crear y ofrecer nuevos
parches con frecuencia para
corregir las fallas y
vulnerabilidades de los
productos. Dado que siempre
están desarrollándose nuevos
virus, se debe actualizar el
software de seguridad de
manera continua. Si bien este
proceso puede realizarse
automáticamente, los técnicos
deben saber cómo actualizar
cualquier tipo de software de
protección y todos los
programas de aplicación del
cliente en forma manual.
Los programas de detección de
malware buscan patrones en el
código de programación del
software de una computadora.
Estos patrones se determinan
mediante un análisis de los
virus que se interceptan en
Internet y en las redes LAN.
Identificadores de conjunto de servicios
Como en las redes
inalámbricas se
utilizan ondas de
radio para transmitir
datos, resulta
sencillo para los
atacantes
monitorear y
obtener datos sin
necesidad de
conectarse
físicamente a una
red. Los atacantes
logran acceder a
una red cuando
están dentro del
alcance de una red
inalámbrica sin
protección. Los
técnicos deben
configurar el nivel
de seguridad
adecuado de los
puntos de acceso y
las NIC
inalámbricas.
Modos de seguridad inalámbrica
Utilice un sistema
de cifrado
inalámbrico para
codificar la
información que
desea enviar, a fin
de evitar la
captura y el uso
no deseados de
los datos. La
mayoría de los
puntos de acceso
inalámbrico
admiten varios
modos de
seguridad, como
se muestra en la
ilustración. Como
se analizó en el
capítulo anterior,
implemente
siempre el modo
de seguridad más
seguro (WPA2)
posible.
Plug and Play universal
Plug and play
universal (UPnP)
es un protocolo
que permite que
los dispositivos
dinámicamente se
agreguen a una
red sin necesidad
de intervención
del usuario o de la
configuración. Si
bien es
conveniente,
UPnP no es
seguro. El
protocolo de
UPnP no tiene
ningún método
para autenticar
los dispositivos.
Por lo tanto,
considera cada
dispositivo
confiable.
Actualizaciones de firmware
La mayoría de los routers
inalámbricos ofrecen firmware
actualizable. Las versiones de
firmware pueden contener
correcciones de problemas
comunes informados por los
clientes así como las
vulnerabilidades de seguridad.
Revise periódicamente el sitio
web del fabricante para ver el
firmware actualizado. Una vez
que se descargue, puede utilizar
la GUI para cargar el firmware al
router inalámbrico, como se
muestra en la ilustración. Los
usuarios se desconectarán a
WLAN y a Internet hasta que la
actualización en finalice. El
router inalámbrico posiblemente
deba reiniciar varias veces antes
de que se hayan restaurado las
operaciones normales de la red.
Firewalls
Un firewall de hardware es un
componente de filtrado físico
que inspecciona los paquetes
de datos de la red antes de
que lleguen a las PC y a otros
dispositivos de una red. Un
firewall de hardware es una
unidad independiente que no
utiliza los recursos de las PC
que protege, por lo que el
rendimiento de
procesamiento no se ve
afectado.
Los firewalls de hardware
permiten el paso de dos tipos
de tráfico diferentes a la red:
• Las respuestas al tráfico
que se origina desde el
interior de la red.
• El tráfico destinado a un
puerto que se dejó
intencionalmente abierto.
Redirección y activación de puertos
Los firewalls de
hardware se pueden
utilizar para bloquear
puertos, a fin de
impedir el acceso no
autorizado entrante y
saliente de una LAN.
No obstante, existen
situaciones en las que
deben abrirse puertos
específicos para que
determinados
programas y
aplicaciones puedan
comunicarse con
dispositivos de otras
redes.
Cybersecurity
Cybersecurity
Cybersecurity
Cybersecurity
Cybersecurity
Cybersecurity
Cybersecurity

More Related Content

What's hot

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Configuraciones
ConfiguracionesConfiguraciones
Configuracionespicked
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónAdonys Maceo
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2itzelk
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 

What's hot (20)

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Glosario si
Glosario siGlosario si
Glosario si
 
Configuraciones
ConfiguracionesConfiguraciones
Configuraciones
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad cap 2
Seguridad cap 2Seguridad cap 2
Seguridad cap 2
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 

Similar to Cybersecurity

Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 

Similar to Cybersecurity (20)

Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

More from Agustin Valdez

Instalacion de windows server r2 2012
Instalacion de windows server r2 2012Instalacion de windows server r2 2012
Instalacion de windows server r2 2012Agustin Valdez
 
¿Que es un sistema de archivos?
¿Que es un sistema de archivos?¿Que es un sistema de archivos?
¿Que es un sistema de archivos?Agustin Valdez
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativoAgustin Valdez
 
Administración de procesos
Administración de procesosAdministración de procesos
Administración de procesosAgustin Valdez
 
Metodos para solucion de problemas
Metodos para solucion de problemasMetodos para solucion de problemas
Metodos para solucion de problemasAgustin Valdez
 
Configuracion y administracion de windows
Configuracion y administracion de windowsConfiguracion y administracion de windows
Configuracion y administracion de windowsAgustin Valdez
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoAgustin Valdez
 
Computadoras portatiles y dispositivos moviles
Computadoras portatiles y dispositivos movilesComputadoras portatiles y dispositivos moviles
Computadoras portatiles y dispositivos movilesAgustin Valdez
 
Introducción a la Redes
Introducción a la RedesIntroducción a la Redes
Introducción a la RedesAgustin Valdez
 

More from Agustin Valdez (11)

Instalacion de windows server r2 2012
Instalacion de windows server r2 2012Instalacion de windows server r2 2012
Instalacion de windows server r2 2012
 
¿Que es un sistema de archivos?
¿Que es un sistema de archivos?¿Que es un sistema de archivos?
¿Que es un sistema de archivos?
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativo
 
Administración de procesos
Administración de procesosAdministración de procesos
Administración de procesos
 
Redes Aplicadas
Redes AplicadasRedes Aplicadas
Redes Aplicadas
 
Metodos para solucion de problemas
Metodos para solucion de problemasMetodos para solucion de problemas
Metodos para solucion de problemas
 
Profesional de TI
Profesional de TIProfesional de TI
Profesional de TI
 
Configuracion y administracion de windows
Configuracion y administracion de windowsConfiguracion y administracion de windows
Configuracion y administracion de windows
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativo
 
Computadoras portatiles y dispositivos moviles
Computadoras portatiles y dispositivos movilesComputadoras portatiles y dispositivos moviles
Computadoras portatiles y dispositivos moviles
 
Introducción a la Redes
Introducción a la RedesIntroducción a la Redes
Introducción a la Redes
 

Recently uploaded

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Recently uploaded (20)

El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Cybersecurity

  • 1. Cybersecurity José Agustín Lantigua Valdez Matricula 2016-4137
  • 2. Malware El malware es cualquier software creado para realizar acciones malintencionadas. La palabra malware es una abreviatura de software malicioso. • El malware se suele instalar en una computadora sin el conocimiento del usuario. Estos programas abren ventanas adicionales en la PC o cambian la configuración de esta. • El malware es capaz de modificar los navegadores web para que abran páginas web específicas que no son la página web deseada. Esto se conoce como “re direccionamiento del navegador”. • También es capaz de recopilar información almacenada en la computadora sin el consentimiento del usuario.
  • 5. Suplantación de identidad La suplantación de identidad es cuando una parte maliciosa envía un correo electrónico, llama al teléfono, o coloca un texto con la intención de engañar al destinatario en proveer información personal o financiera. Los ataques de suplantación de identidad también se utilizan para persuadir a los usuarios de instalar sin saber el malware en los dispositivos. Por ejemplo, un usuario recibió un correo electrónico que al parecer se originó en una organización externa legítima, como un banco. El atacante puede solicitar la verificación de información, como una contraseña o un nombre de usuario, con el supuesto fin de evitar consecuencias terribles.
  • 6. Correo electrónico no deseado El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado se utiliza como método publicitario. Sin embargo, el correo no deseado se puede utilizar para enviar enlaces nocivos, malware, o contenido engañoso. El objetivo es obtener información confidencial, como información de un número de seguro social o de una cuenta bancaria. La mayoría del correo no deseado se envía desde varias PC en redes que están infectadas con un virus o un gusano. Estas computadoras comprometidas envían la mayor cantidad posible de correo electrónico masivo.
  • 7. Ataques TCP/IP Para controlar la comunicació n por Internet, su computador a utiliza la suite de protocolos TCP/IP. Lamentable mente, algunas característic as de TCP/IP se pueden manipular, lo que provoca vulnerabilid ades de la red.
  • 8. Ataques de día cero es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto. Esto supone que aún no hayan sido arregladas. Este tipo de exploit circula generalmente entre las filas de los potenciales atacantes hasta que finalmente es publicado en foros públicos. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática La protección día-cero es la habilidad de proporcionar protección contra exploits día-cero. Por ejemplo, para limitar los ataques día- cero referentes a vulnerabilidades en memoria, se usan técnicas como buffer overflows. Estos mecanismos de protección se pueden encontrar en sistemas operativos actuales como Microsoft Windows, Solaris, GNU/Linux, Unix, SentinelOne y macOS.
  • 9. ¿Qué es una directiva de seguridad? Una directiva de seguridad es un conjunto de objetivos de seguridad que garantizan la seguridad de una red, datos, y los sistemas informáticos en una organización. La directiva de seguridad es un documento en constante evolución según los cambios tecnológicos, negocios, y los requisitos de los empleados.
  • 10. Acceso a la directiva de seguridad local de Windows En la mayoría de las redes que usan computadoras Windows, Active Directory se configura con los dominios en un servidor Windows. Las computadoras con Windows son miembros de un dominio. El administrador configura una directiva de seguridad de dominio que se aplica a todas las computadoras que se unan. Las directivas de cuenta se configuran automáticamente cuando un usuario inicia sesión en Windows.
  • 11. Nombres de usuario y contraseñas Por lo general, el administrador del sistema define una convención de nomenclatura para los nombres de usuario al crear inicios de sesión en una red. Un ejemplo común de nombre de usuario es la inicial del nombre de pila seguida del apellido completo de la persona. Mantenga una convención de nomenclatura simple para que no resulte difícil recordarla. Los nombres de usuario, al igual que las contraseñas, son datos importantes que no se deben revelar.
  • 12. Configuración de seguridad para las directivas de cuenta Al asignar contraseñas, el nivel de control de la contraseña debe coincidir con el nivel de protección requerido. Asigne contraseñas seguras siempre que sea posible. • Aplique el historial de contraseñas: El usuario puede reutilizar una contraseña después de que se hayan guardado 24 contraseñas únicas. • Duración máxima de contraseña: El usuario debe cambiar la contraseña después de 90 días. • Antigüedad mínima de contraseña: El usuario debe esperar un día antes de cambiar una contraseña nuevamente. Esto evita que los usuarios introduzcan una contraseña diferente 24 veces para utilizar una contraseña anterior nuevamente.
  • 13. Administración de la contraseña local Para evitar que usuarios no autorizados accedan a recursos de red y PC locales, bloquee su estación de trabajo, computadora portátil o servidor cuando esté ausente. Es importante asegurar que las computadoras estén protegidas cuando los usuarios no las utilizan. Las políticas de seguridad deben incluir una regla que exija que la PC se bloquee al activarse el protector de pantalla. Esto asegura que, cuando el usuario se aleja de la PC durante un período breve, se active el protector de pantalla, y no pueda utilizarse la PC hasta que el usuario inicie sesión.
  • 14. Configuración de seguridad para las directivas locales La mayoría de las configuraciones en la rama de Directivas locales de las Directivas de seguridad local exceden el ámbito de este curso. Sin embargo, debe habilitar la auditoría para cada Directiva de auditoría. Por ejemplo, en la figura la auditoría se activa para todos los eventos de inicio de sesión. Algunas configuraciones en la Asignación de derechos de usuario y en Opciones de seguridad se modificarán en el laboratorio.
  • 15. Exportación de la política de seguridad local Si la Directiva de seguridad local en cada computadora autónoma es la misma, utilice la función de directiva de exportación, como se muestra en la figura. Guarde la directiva con un nombre, como workstation.inf. Luego copie el archivo de roles para los medios externos o unidad de red para utilizar en otras computadoras independientes. Esto es especialmente útil si el administrador debe configurar directivas locales extensas para los derechos de usuario y las opciones de seguridad.
  • 16. Seguridad web Existen diversas herramientas de red (p. ej., ActiveX, Flash) que pueden utilizar los atacantes para instalar un programa en una computadora. Para evitarlo, los navegadores tienen funciones que se pueden utilizar para aumentar la seguridad de la Web: Filtrado ActiveX Bloqueador de elementos emergentes Filtro SmartScreen Navegación InPrivate
  • 17. Firewalls de software Un firewall de software es un programa que se ejecuta en una PC para permitir o impedir el tráfico entre la PC y otras PC a las que está conectada. • Paso 1: Panel de control > Firewall de Windows > configuraciones avanzadas. • Paso 2: Seleccione configurar Reglas de entrada o Reglas de salida y haga clic en Nueva regla.... en el panel derecho, como se muestra en la Figura 2. • Paso 3: Seleccione el botón de radio Puerto y haga clic en Siguiente. • Paso 4: Seleccione TCP o UDP. • Paso 5: Elija Todos los puertos locales o Puertos locales específicos para definir puertos individuales o un rango de puertos y, a continuación, haga clic en Siguiente. • Paso 6: Seleccione Bloquear la conexión y haga clic en Siguiente. • Paso 7: Seleccione cuándo se aplica la regla y haga clic en Siguiente. • Paso 8: Proporcione un nombre y una descripción opcional para la regla y haga clic en Finalizar.
  • 18.
  • 19.
  • 20. Biometría y tarjetas inteligentes Los métodos adicionales para proteger el acceso a los dispositivos incluyen: Seguridad Biométrica Tarjeta con Chip token de seguridad
  • 22. Permisos de archivo y de carpeta
  • 23.
  • 24. Cifrados de archivo y de carpeta El cifrado suele utilizarse para proteger datos. El cifrado es el proceso que consiste en transformar datos mediante un algoritmo complicado para hacerlos ilegibles. • Paso 1: Seleccione uno o más archivos o carpetas. • Paso 2: Haga clic con el botón secundario en los datos seleccionados >Propiedades. • Paso 3: Haga clic en Opciones avanzadas... • Paso 4: Seleccione la casilla de verificación Cifrar contenido para proteger datos. • Paso 5: Las carpetas y los archivos cifrados con el EFS se muestran en verde, como se muestra en la ilustración.
  • 26. Eliminación permanente de datos Los datos de protección también incluyen la eliminación de los archivos de dispositivos de almacenami ento cuando ya no se necesitan. La simple eliminación de archivos o formatear la unidad no es suficiente para proteger su privacidad.
  • 27.
  • 28. Programas de protección contra software malintencionado
  • 29.
  • 30.
  • 31.
  • 32. Reparación de sistemas infectados Cuando un programa de protección contra malware detecta que una PC está infectada, elimina la amenaza o la pone en cuarentena. No obstante, lo más probable es que la PC siga en riesgo. Lo primero que se debe hacer para reparar una PC infectada es quitarla de la red, a fin de evitar que se infecten otras PC. Desenchufe físicamente todos los cables de red de la PC y deshabilite todas las conexiones inalámbricas. El siguiente paso consiste en seguir las políticas establecidas de respuesta ante incidentes. Estas pueden incluir notificar al personal de TI, guardar archivos de registro en medios extraíbles o apagar la PC.
  • 33.
  • 34. Actualizaciones de archivos de firma Los fabricantes de software deben crear y ofrecer nuevos parches con frecuencia para corregir las fallas y vulnerabilidades de los productos. Dado que siempre están desarrollándose nuevos virus, se debe actualizar el software de seguridad de manera continua. Si bien este proceso puede realizarse automáticamente, los técnicos deben saber cómo actualizar cualquier tipo de software de protección y todos los programas de aplicación del cliente en forma manual. Los programas de detección de malware buscan patrones en el código de programación del software de una computadora. Estos patrones se determinan mediante un análisis de los virus que se interceptan en Internet y en las redes LAN.
  • 35.
  • 36.
  • 37.
  • 38. Identificadores de conjunto de servicios Como en las redes inalámbricas se utilizan ondas de radio para transmitir datos, resulta sencillo para los atacantes monitorear y obtener datos sin necesidad de conectarse físicamente a una red. Los atacantes logran acceder a una red cuando están dentro del alcance de una red inalámbrica sin protección. Los técnicos deben configurar el nivel de seguridad adecuado de los puntos de acceso y las NIC inalámbricas.
  • 39. Modos de seguridad inalámbrica Utilice un sistema de cifrado inalámbrico para codificar la información que desea enviar, a fin de evitar la captura y el uso no deseados de los datos. La mayoría de los puntos de acceso inalámbrico admiten varios modos de seguridad, como se muestra en la ilustración. Como se analizó en el capítulo anterior, implemente siempre el modo de seguridad más seguro (WPA2) posible.
  • 40. Plug and Play universal Plug and play universal (UPnP) es un protocolo que permite que los dispositivos dinámicamente se agreguen a una red sin necesidad de intervención del usuario o de la configuración. Si bien es conveniente, UPnP no es seguro. El protocolo de UPnP no tiene ningún método para autenticar los dispositivos. Por lo tanto, considera cada dispositivo confiable.
  • 41. Actualizaciones de firmware La mayoría de los routers inalámbricos ofrecen firmware actualizable. Las versiones de firmware pueden contener correcciones de problemas comunes informados por los clientes así como las vulnerabilidades de seguridad. Revise periódicamente el sitio web del fabricante para ver el firmware actualizado. Una vez que se descargue, puede utilizar la GUI para cargar el firmware al router inalámbrico, como se muestra en la ilustración. Los usuarios se desconectarán a WLAN y a Internet hasta que la actualización en finalice. El router inalámbrico posiblemente deba reiniciar varias veces antes de que se hayan restaurado las operaciones normales de la red.
  • 42. Firewalls Un firewall de hardware es un componente de filtrado físico que inspecciona los paquetes de datos de la red antes de que lleguen a las PC y a otros dispositivos de una red. Un firewall de hardware es una unidad independiente que no utiliza los recursos de las PC que protege, por lo que el rendimiento de procesamiento no se ve afectado. Los firewalls de hardware permiten el paso de dos tipos de tráfico diferentes a la red: • Las respuestas al tráfico que se origina desde el interior de la red. • El tráfico destinado a un puerto que se dejó intencionalmente abierto.
  • 43. Redirección y activación de puertos Los firewalls de hardware se pueden utilizar para bloquear puertos, a fin de impedir el acceso no autorizado entrante y saliente de una LAN. No obstante, existen situaciones en las que deben abrirse puertos específicos para que determinados programas y aplicaciones puedan comunicarse con dispositivos de otras redes.