Historia del firewall

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,22 KB

 

Riesgos de intrusiones en la red


Robo de información


Ingreso no autorizado en una computadora para obtener información confidencial.
- Robo de la información propietaria de una organización
- Información de investigación y desarrollo.

Robo de identidad


Se roba información personal con el fin de usurpar la identidad de otra persona.

Pérdida y manipulación de datos:


Destruir o alterar registros de datos. 
- Ejemplo perdida de datos: envío de un virus que reformatea el disco duro del PC.
- Ejemplo de manipulación de datos: modificar información como el precio de un artículo.

Interrupción del servicio:


Se impide que los usuarios legítimos puedan acceder a servicios que deberían poder utilizar

Orígenes de las intrusiones en la red


Amenazas externas:


No tienen autorización, ingresan a la red desde Internet, enlaces inalámbricos o servidores de acceso dial-up.

Amenazas internas:


Con acceso autorizado a la red conocen información valiosa y vulnerable y saben cómo acceder a ésta.

Ingeniería social y suplantación de identidad


Ingeniería social:


Serie de técnicas utilizadas para engañar a los usuarios internos a fin de que realicen acciones específicas o revelen
información confidencial. Por lo general no conocen a sus víctimas cara a cara.
-

Pretexto:

se utiliza una situación inventada se establece telefónicamente. El atacante hará una investigación de algunos datos de la víctima.
-

Suplantación de identidad:

El estafador pretende representar a una organización externa legítima.
-

Vishing/suplantación de identidad telefónica:

utiliza el sistema de voz sobre IP (VOIP) se le solicita que llame a un número telefónico que
parece ser un servicio de banca telefónica legítimo. Robo de número de cuentas y contraseñas.

Virus, gusanos y caballos de Troya


Virus:


Los virus son programas que una vez activado, se esparcen y modifican otros programas o archivos, ocasionan daños a los archivos o lo
borran por completo.

Gusanos:


Similar al virus, pero se ejecuta de manera independiente y se esparce enviándose como archivos adjunto de un correo o como
parte de un mensaje de red.

Caballos de Troya:


Programa que puede parecer legítimo. Puede dañar un disco duro o crea una puerta de acceso trasera a un sistema para
que jlos piratas puedan obtener acceso a éste.

Denegación de servicio y ataques de fuerza bruta


Denegación de servicio (DoS,)



- Saturar un sistema o una red con tráfico a fin de evitar que el tráfico de red legítimo fluya.
- Interrumpir las conexiones entre un cliente y un servidor para evitar el acceso al servicio.

Denegación de servicio distribuida (DDoS,):


diseñada para saturar y sobrecargar los enlaces de red con datos inútiles.

Fuerza bruta:


Es otro tipo de ataque que puede causar la denegación de servicio.

Spyware, cookies de seguimiento, adware y elementos emergentes



Spyware:


Programa que reúne información personal de su pc sin su permiso o conocimiento. Esta información se envía a los anunciantes u
otros usuarios
- Se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente.
- Disminuye la velocidad de una computadora y realiza cambios a las configuraciones internas,
- puede ser muy difícil de eliminar.

Cookies de seguimiento:


registran información de los usuarios cuando visitan sitios Web. Permiten la personalización y otras técnicas que
ahorran tiempo. Muchos sitios Web requieren que las cookies estén habilitadas para que el usuario pueda conectarse.

Adware:


El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que
éste visita. Se utiliza para publicidad orientada a un usuario en particular. El adware puede ser muy difícil de desinstalar.

Elementos emergentes y ventanas pop-under:


ventanas de publicidad adicionales que aparecen cuando se visita un sitio Web. No recopilar
información acerca del usuario y sólo se asocian con el sitio que se visita.
- Elementos emergentes: se abren delante de la ventana actual del explorador.
- Ventanas pop-under: se abren detrás de la ventana actual del explorador

Correo no deseado:


Publicidades por correo a tantos usuarios como sea posible, con la esperanza de que alguien se interese en su
producto o servicio.

Medidas de seguridad comunes


Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:
• Parches y actualizaciones de software
• Bloqueadores de elementos emergentes
• Protección contra virus
• Firewalls
• Protección contra spyware 
• Bloqueadores de correo no deseado
Un parche es un pequeño código que corrige un problema específico.
Una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos .

Software antivirus:


Se instala en todas las computadoras, detecta y elimina virus, gusanos y caballos de Troya conocidos.

Soft contra correo no deseado


Identifica los sms de correo no deseado y los coloca en una carpeta de correo basura o los elimina
Antispyware

Antispyware y adware

El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas
aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware.

Bloqueadores de elementos emergentes:


puede instalarse para evitar los elementos emergentes y las ventanas pop-under.

¿Qué es un firewall?


Un firewall controla el tráfico entre redes y ayuda a evitar el acceso no autorizado. Los productos de firewall usan diversas técnicas
para determinar qué acceso permitir y qué acceso denegar en una red.
Reside entre dos o más redes y controla el tráfico entre ellas; ayuda a prevenir el acceso sin autorización.
Filtrado de paquetes - Filtrado de aplicaciones - Filtrado de URL Inspección de paquetes con estado
Los productos de firewall se suministran de varias formas:
F basados en aplicaciones: - F basados en servidores: - Firewalls integrados - Firewalls personales

Utilización de un firewall


Cnfig de un firewall único


Un firewall único tiene tres áreas, una para la red externa, una para la red interna y otra para la DMZ.

Cnfig de 2 firewalls:


En una configuración de dos firewalls hay un firewall interno y uno externo, con una DMZ ubicada entre ellos.

Análisis de vulnerabilidad:


permiten identificar áreas en donde pueden producirse ataques y ofrecen asistencia acerca de
las medidas que se pueden tomar.

Optimizaciones


Existen varias prácticas recomendadas para ayudar a mitigar los riesgos que presentan, entre ellas:
• Definir las políticas de seguridad
• Ejecutar software antivirus y antispyware
• Asegurar físicamente los servidores y el equipo de la red
• Actualizar los archivos del software antivirus
• Establecer permisos de inicio de sesíón y acceso a archivos
• Activar las herramientas del explorador: bloqueadores de
elementos emergentes, herramientas contra la suplantación
• Actualizar el SO y las aplicaciones
de identidad y monitores de plug-in
• Cambiar las configuraciones permisivas en forma
predeterminada
• Utilizar un firewall

Entradas relacionadas: