Herramientas y Seguridad Informática Claves en Las Empresas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS


CARRERA CONTADURÍA PÚBLICA AUTORIZADA

GRUPO # 1
ASIGNATURA: AUDITORÍA III INTEGRANTES:
DOCENTE: CPA. CARLOS PARRALES CHOEZ. • ARELLANO ALVARADO ANA KARINA

TAREA: • CEDEÑO ANCHUNDIA ERICKA TATIANA

HERRAMIENTAS Y SEGURIDAD INFORMÁTICA • JUNCO MAYORGA LUIS OSWALDO


CLAVES EN LAS EMPRESAS. • QUIRUMBAY RODRÍGUEZ JOYCE GEANELLA
2DO PARCIAL • ZAMBRANO FERRECCIO REBECA AZUCENA
CURSO: 7-3 VESPERTINO
CICLO I 2020 - 2021
Panda Security

• En 25 años de existencia, Panda Security se ha


establecido como una de las mejores y más confiables
fuentes de protección en el Mercado. Esta Compañía
española ha sido reconocida por su innovador
desarrollo de Software Antivirus, ganando distintos
premios en Europa, por lo cual ha empezado a
diversificarse mucho más dentro del mundo de los
servicios de Seguridad Cibernética. El modelo de
Inteligencia Colectiva de Panda detecta y analiza
automáticamente programas maliciosos en tiempo
real, siendo el primero en hacerlo.
Estos reconocimientos, junto a la popularidad de su
software gratis, hacen que comprar el paquete Pro de
Panda parezca una mala idea. De cualquier forma,
todos los productos tienen sus ventajas y desventajas.
Veamos que le ofrece Panda a sus usuarios.
BullGuard

• BullGuard Antivirus es un software económico y una


herramienta de seguridad para proteger tu
ordenador contra hackers, malware y virus. Tener un
antivirus es algo básico hoy en día, cada vez hay un
número mayor de amenazas en el ciberespacio y no
estarás a salvo navegando el internet o instalando
ciertas aplicaciones en tu ordenador sin uno.
• Los antivirus como BullGuard pueden ayudarte a
protegerte de estas amenazas y a mantener tu
ordenador funcionando sin problemas. Su trabajo es
sencillo, te mantendrá protegido en tiempo real de
cualquier ataque de malware, ejecutará análisis
completos del sistema siempre que sea necesario y
te protegerá de sitios web fraudulentos o maliciosos.
El software maneja todos estos aspectos básicos de
manera excelente y también agrega muchas
funciones adicionales para darte una mejor relación
calidad-precio.
Total AV

• Total AV ha causado un gran revuelo en el


mercado de los antivirus recientemente. Esta
empresa relativamente nueva ofrece un
software potente y fácil de usar que tiene un
impacto relativamente pequeño en la
velocidad de tu sistema. Total AV proporciona
un antivirus verdaderamente moderno capaz
de mantenerse al día con el creciente mercado
de los dispositivos móviles. Ya sea que
necesites proteger un teléfono inteligente, una
tableta, un ordenador o cualquier combinación
de los anteriores, Total AV tiene lo que
necesitas. Ofrecen planes económicos y
compatibles con los principales sistemas
operativos. Sin importar cuales sean tus
necesidades, Total AV raramente puede ser
superado en precio o facilidad de uso.
Un firewall es aquel que se encarga de filtrar todos los
paquetes de red que pasan por él y así tomar la decisión si
dejar pasar el paquete o no, dependiendo si el paquete
tiene contenido no deseado para la red.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre
dos redes y que ejerce la una política de seguridad
establecida. Es el mecanismo encargado de proteger una
red confiable de una que no lo es (por ejemplo Internet).

El objetivo del Firewall perimetral es impedir que se realicen


conexiones entre la red corporativa e Internet que estén fuera
de la política de seguridad de la compañía. En un dispositivo Objetivo
perimetral el firewall es siempre la primera línea de protección.
Pongamos como ejemplo, una pequeña oficina:
Firewall de equipo.
1.Los equipos se conectan a un switch.
2.Este, al firewall de la empresa.
3.Por último, al router que le da acceso al exterior (normalmente
Internet).
En el ejemplo, lo más probable, es que el equipo del usuario tenga
instalado un Firewall.
Viene de serie con el sistema operativo. Si tiene un Windows 10, su
equipo ya incorpora un firewall de serie:
Este software controla el tráfico entre su ordenador y el resto de la
red.
Si instalamos un nuevo programa y necesita comunicarse con otros
elementos de su red, necesitaremos habilitarlo en el firewall.
Normalmente el sistema operativo detecta este tráfico y nos ofrece
unas serie de reglas semiautomáticas para que funcione (en función
de la dirección IP, puerto, protocolo, etc).
En otras ocasiones, es necesario ajustarlo manualmente en función
de las necesidades
En general protege todo lo que esté dentro de nuestra red.
También prevenir desde intentos de intrusión hasta
sofisticados ataques DDoS distribuidos.
Así, lo podemos emplear para:
•Separar la red interna de la empresa de una DMZ donde se
encuentran aquellos servidores con acceso directo a Internet.
•Filtrar el acceso de los equipos internos a Internet.
Estableciendo políticas de seguridad y filtrado para cada
usuario/grupo o equipo de la red corporativa. Incluyendo
control de aplicaciones, aplicaciones web y todo tipo de
contenido.
•Correo electrónico interno de la empresa.
•Áreas wifi. Tanto para invitados como para uso propio de la
compañía. Se pueden crear diferentes espacios para cada
necesidad. Con la seguridad de estar protegidos y con distintos
niveles de acceso en función del uso que se le va a dar.
LOS SERVIDORES PROXY GENERALMENTE SE
USAN COMO UN PUENTE ENTRE EL ORIGEN Y
EL DESTINO DE UNA SOLICITUD. EN NUESTRA
IMAGEN, PUEDES VER QUE LA COMPUTADORA
NECESITA PASAR POR EL SERVIDOR PROXY
Los proxies son gratuitos por una razón. Generalmente, PARA ACCEDER A INTERNET, Y ESTE ES UNO DE
tienen baja disponibilidad, están repletos de publicidad y
llenos de peligros. Algunos son administrados por hackers LOS USOS COMUNES DE LOS SERVIDORES
que buscan robar tu información. PROXY.

Ejemplo: esperan a que uses tu información financiera:


bancaria o tarjetas de crédito)
Es el más antiguo de los dos tipos de proxies.

Los proxies http solo funcionan en el tráfico basado en la web.

Para usar un proxy http, debes configurar el servidor proxy en el archivo de configuración de
tu navegador (o utilizar una extensión del navegador, si este no cuenta con compatibilidad
nativa para proxies) y todo tu tráfico web se enrutará mediante el proxy remoto.

Si estás usando un proxy HTTP para realizar actividades que involucran datos confidenciales,
como información bancaria o correos electrónicos, debes utilizar un navegador con SSL
activado y conectarte a un sitio web que sea compatible con el cifrado SSL.

Esto se debe a que, como mencionamos anteriormente, los proxies no realizan cifrado alguno.
El proxy SOCKS es una extensión del sistema proxy
HTTP que es diferente en cuanto al tipo de tráfico que Desafortunadamente, SOCKS es más lento que HTTP,
admite, lo que significa que es útil para más que lo que es especialmente notorio si lo utilizas para
solamente tráfico de navegador web y puede descargar torrents
utilizarse en aplicaciones como torrents.

No todos los proxies están creados por igual.

Existen varios servicios gratuitos de proxies que


puedes utilizar, pero según nuestra
experiencia, cuando se trata de proteger tu
información, vale la pena pagar el precio.
Nord no ofrece una suscripción separada de un servicio
proxy.

La suscripción a su servicio de vpn incluye el acceso de


una lista privada de 3000 proxies http y socks5 ubicados
en todo el planeta.

Este sitio web incluye una función de búsqueda para


poder encontrar cualquier proxy que se desees, junto con
instrucciones de configuración para cada programa que
te puedas imaginar (chrome, firefox, torrent, etc.).

Sin mencionar que, si ocurre algún problema, puedes


contactarlos las 24 horas del día, los 365 días del año.
NordLocker
Ofrece cobertura para casi cualquier tipo de datos, incluidas
fotos, videos, datos bancarios y cuentas, documentos de texto,
música, lo que sea.
Además de la versatilidad en términos de lo que puede
soportar, también es extremadamente versátil en términos de
cifrado que utiliza para mantener todo lo anterior a salvo,.
Ventajas:
- Viene con una prueba gratuita de 5GB
- Admite una amplia variedad de archivos para protección
- Permite transferencias de datos seguras.
- Fácil de usar.
Desventajas
- Soporte de la plataforma es algo limitado.
Sophos Safeguard Encryption.
Sophos SafeGuard Encryption es un potente software de cifrado
para computadoras portátiles.
Ventajas:
- La administración de todos los dispositivos empresariales es
proporcionada por una sola consola, que incluye el cifrado
de discos duros con BitLocker de Microsoft, FileVault 2 de
Apple y unidades de autocifrado Opal. Consiste en el estado
de cifrado, auditoría y edición para garantizar el
cumplimiento de las normativas internas y externas.
- varios usuarios pueden compartir computadoras encriptadas
sin compartir contraseñas. Si un usuario olvida una
contraseña, se puede recuperar rápidamente utilizando un
Sistemas operativos cliente compatibles: sistema de desafío / respuesta al que se accede por teléfono
•Windows XP SP3 Professional o mediante un portal web.
•Windows Vista SP2 Business, Enterprise, Ultimate Edition Desventajas.
•Windows 7 SP1 Home Premium, Enterprise, Professional, - Para los nuevos usuarios resulta difícil usar.
Ultimate Edition
•Windows 8, 8.1 Pro, Enterprise Edition
•Windows 10 Pro, Enterprise Edition
Uniscan
• Esta es una de las herramientas más sencillas
para la búsqueda de vulnerabilidades pero
también una de las más potentes, siendo
capaz de buscar fallos de seguridad de los
tipos más peligrosos, desde el acceso a los
archivos locales hasta la ejecución de código
remoto o la carga de archivos de forma
remota a los sistemas vulnerables. También
permite realizar un seguimiento de huella
digital y listar los servicios, archivos y
directorios de cualquier servidor.
• Esta es una de las aplicaciones base de
muchas distros de hacking ético, como Kali
Linux, por lo que si usamos esta distro de
hacking ético no tendremos que descargar ni
instalar nada para poder usarla.
WMAP
• Es un escáner de vulnerabilidades que
ha sido diseñado como un módulo
para Metasploit. A grandes rasgos,
este escáner de vulnerabilidades es
prácticamente igual a Uniscan,
ofreciendo a los usuarios los mismos
tests y una información más o menos
similar, con la diferencia de que su uso
es algo más complicado al tener que
lanzarlo directamente desde
Metasploit. Si solemos usar esta
herramienta, entonces esta extensión
nos vendrá genial para complementar
su funcionamiento.
Burp Suite
• Otra alternativa más para auditar la
seguridad de sistemas, webs y redes en
busca de vulnerabilidades es Burp Suite.
Esta es una de las herramientas más
completas que podemos encontrar
dentro de este tipo de software, aunque
está diseñada con el fin de convertirse
en una herramienta comercial. Aunque
existe una «Community Edition», la
verdad es que esta versión gratuita
carece de funciones y características
interesantes, como la posibilidad de
lanzar escáneres manuales.
Códigos QR
Evidencia

También podría gustarte