Académique Documents
Professionnel Documents
Culture Documents
Red: en este caso las decisiones son tomadas dependiendo de los puertos de los datos, la
direccin de destino y de origen de la informacin. Para ejemplificarlo esta clase de
firewalls, podra ser un router, aunque el mismo resulte un tanto obsoleto ya, porque
existen firewalls que resultan ms eficaces, sobre todo cuando es necesario tomar una
decisin y tambin en cuento a los datos. Estos resultan ser muy veloces y claros para
aquella persona que los utilicen.
5.1.1. FIREWALL DE CAPAS INFERIORES.
En construccin, la palabra firewall denota una pared que evita que el fuego (Los
peligros de Internet) se propague dentro del edificio (nuestra red interna). Las capas
inferiores encapsulan los paquetes de las capas superiores.
Otro de los dispositivos que trabajan en ms que las 3 capas inferiores son los firewalls, y
son programas corriendo en un ruteado o servidor o un componente de hardware de
propsito especial de la red. Protege los recursos de una red privada de los usuarios de
otra red.
Trabajando en conjunto con un programa de ruteo, un firewall examina cada paquete de
red y determina si lo manda o no a su destino. Es como usar un oficial de trnsito para
asegurar que slo el trfico vlido pueda entrar en ciertas redes.
5.1.2. FIREWALL DE CAPA DE APLICACIN.
Trabaja en el nivel de aplicacin (nivel 7), de manera que los filtrados se pueden adaptar a
caractersticas propias de los protocolos de este nivel. Por ejemplo, si se trata de trfico
HTTP, se pueden realizar filtrados segn la URL a la que se est intentando acceder. Un
firewall a nivel 7 de trfico HTTP, suele denominarse proxy, y permite que los
computadores de una organizacin entren a Internet de una forma controlada. Un proxy
oculta de manera eficaz las verdaderas direcciones de red. En este TFC se ha utilizado una
combinacin de firewall a nivel de aplicacin de pasarela (ya que se ha permitido el acceso
de los programas utilizados en el TFC) y de capa de red o filtrado de paquete porque se ha
limitado el rango de IPs para el acceso a dichos programas.
5.1.3. FIREWALL PERSONAL.
El firewall personal es un programa que funciona en su ordenador de forma permanente.
El programa monitoriza las conexiones que entran y salen de su ordenador y es capaz de
distinguir las que son legtimas de las realizadas por atacantes. En este segundo caso, las
bloquea y lo notifica al usuario del ordenador. El firewall personal, junto con un antivirus,
proporciona el mayor grado de seguridad posible con herramientas comerciales.
Existe un gran nmero de ofertas en el mercado. En algunos casos, los productos son
gratuitos para usuarios particulares, y de pago slo para empresas. La mayora de las
empresas que desarrollan y mantienen antivirus tambin disponen de estos productos. En
caso de duda, pngase en contacto con su proveedor habitual de software.
Instalacin
Para instalar un firewall personal, en primer lugar es necesario asegurarse de que no
existe ningn otro ya instalado. La instalacin de dos firewall personales no aumenta la
seguridad, sino que genera fallos y conflictos entre ambos.
Adems de las preguntas habituales de instalacin, el firewall personal normalmente le
solicitar que seleccione un nivel de seguridad entre laxo, normal y estricto. Se
recomienda utilizar el nivel de seguridad normal a menos que sea un usuario experto, en
cuyo caso se recomienda el nivel de seguridad estricto.
Primeros das de funcionamiento
Durante los primeros das de funcionamiento, el firewall personal le enviar un gran
nmero de mensajes. Estos avisos sern fundamentalmente de dos tipos:
Peticiones de conexin de programas: al usar un programa, normalmente se establecen
conexiones a internet. El firewall personal detectar esta conexin y advertir al usuario
de ello.
Ataques detectados: el sistema advertir de que su sistema est siendo atacado. La
frecuencia de los ataques puede llegar a ser de 3 o 4 por hora. No hay que alarmarse, casi
siempre son ataques que se dirigen a redes enteras y que no afectan a ninguna mquina.
Son intentos de ataque sin xito de los cuales le informa el firewall personal.
En cualquiera de estos casos, el firewall personal puede avisar de nuevo o slo registrar el
ataque, segn la opcin que usted elija. Es decir, en caso de un nuevo acceso le avisar de
nuevo o, por el contrario, repetir nuestra ltima orden. Se recomienda utilizar todos los
programas con conexin en la red disponibles los primeros das hasta que no haya
mensajes de aviso y el firewall personal los tenga todos registrados.
En cuanto a los ataques, ocurrir lo mismo. Los primero das se mostrar un nmero muy
alto de ataques que irn disminuyendo progresivamente.
Mantenimiento: Una vez el firewall personal est en funcionamiento debe Seguirse
manteniendo y actualizando. Un firewall personal slo es seguro si reconoce y detecta los
ltimos ataques conocidos. De la misma forma que un Antivirus y, en general, todo el
software, es conveniente actualizarlo con la ltima versin disponible.
Al encargarse de filtrar, en primer nivel antes que lleguen los paquetes al resto de las
computadoras de la red, el firewall es idneo para implementar en el los controles de
acceso. Control de uso de internet :
Permite bloquear el material no- adecuado, determinar que sitios que puede visitar el
usuario de la red interna y llevar un registro.Concentra la seguridad:
El firewall facilita la labor a los responsables de seguridad, dado que su mxima
preocupacin de encarar los ataques externos y vigilar, es mantener un monitoreo.
Control y estadsticas:
Permite controlar el uso de internet en el mbito interno y conocer los intentos de
conexiones desde el exterior y detectar actividades sospechosas.
Choke-Point:
Permite al administrador de la red definir un (embudo) manteniendo al margen los
usuarios no-autorizados fuera de la red, prohibiendo potencialmente la entrada o salida al
vulnerar los servicios de la red, y proporcionar la proteccin para varios tipos de ataques.
Genera Alarmas de Seguridad:
El administrador del firewall puede tomar el tiempo para responder una alarma y examina
regularmente los registros de base.
Audita y registra internet:
Permite al administrador de red justificar el gasto que implica la conexin a internet,
localizando con precisin los cuellos de botella potenciales del ancho de banda.
5.3. LIMITACIONES DE UN FIREWALL.
En el enfoque tradicional comentado, un firewall no puede ofrecer proteccin contra
conexiones que no pasen a travs de l, por lo que el firewall no puede proteger la red
contra atacantes internos.
Adicionalmente un firewall restringir el acceso a ciertos dispositivos o funcionalidades, si
existen conexiones no protegidas que pueden comunicar los sistemas de la red interna
con la externa, es posible que algn usuario no autorizado intente saltear el firewall para
obtener acceso a esas funcionalidades. Este tipo de amenaza solo puede ser tratada por
procedimientos de administracin que estn incorporados a las polticas de seguridad de
las organizaciones y aseguren la proteccin o eliminacin de estas conexiones.
Como puede observarse, el Muro Cortafuegos, slo sirven de defensa perimetral de las
redes, no defienden de ataques o errores provenientes del interior, como tampoco puede
ofrecer proteccin una vez que el intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la informacin entrante y
saliente debe pasar a travs de ellos para proveer servicios de seguridad adicionales como
la encriptacin del trfico de la red. Se entiende que si dos Firewalls estn conectados,
ambos deben "hablar" el mismo mtodo de encriptacin-desencriptacin para entablar la
comunicacin.
Routers y Bridges
Cuando los paquetes de informacin viajan entre su destino y origen, va TCP/IP, estos
pasan por diferentes Routers (enrutadores a nivel de Red). Los Routers son dispositivos
electrnicos encargados de establecer comunicaciones externas y de convertir los
protocolos utilizados en las LAN en protocolos de WAN y viceversa. En cambio, si se
conectan dos redes del tipo LAN se utilizan Bridges, los cuales son puentes que operan a
nivel de Enlace.
La evolucin tecnolgica les ha permitido transformarse en computadoras muy
especializadas capaz de determinar, si el paquete tiene un destino externo y el camino
ms corto y ms descongestionado hacia el Router de la red destino. En caso de que el
paquete provenga de afuera, determina el destino en la red interna y lo deriva a la
mquina correspondiente o devuelve el paquete a su origen en caso de que l no sea el
destinatario del mismo. Los Routers "toman decisiones" en base a un conjunto de datos,
regla, filtros y excepciones que le indican que rutas son las ms apropiadas para enviar los
paquetes.
Los puertos reconocidos (cuyos nmeros van del 0 al 1023) estn asociados con servicios
ordinarios (por ejemplo, los puertos 25 y 110 estn asociados con el correo electrnico y
el puerto 80 con la Web). La mayora de los dispositivos de firewall se configuran al menos
para filtrar comunicaciones de acuerdo con el puerto que se usa. Normalmente, se
recomienda bloquear todos los puertos que no son fundamentales (segn la poltica de
seguridad vigente).
Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante
dispositivos de firewall, ya que corresponde al protocolo TELNET, el cual permite a una
persona emular el acceso terminal a una mquina remota para ejecutar comandos a
distancia. Los datos que se intercambian a travs de TELNET no estn codificados. Esto
significa que es probable que un hacker observe la actividad de la red y robe cualquier
contrasea que no est codificada. Generalmente, los administradores prefieren el
protocolo SSH, el cual tiene la reputacin de ser seguro y brinda las mismas funciones que
TELNET.
Filtrado Dinmico
El Filtrado de paquetes Stateless slo intenta examinar los paquetes IP
independientemente, lo cual corresponde al nivel 3 del modelo OSI
(Interconexin de sistemas abiertos). Sin embargo, la mayora de las conexiones son
admitidas por el protocolo TCP, el cual administra sesiones, para tener la seguridad de que
todos los intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios
(por ejemplo, FTP) inician una conexin en un puerto esttico. Sin embargo, abren un
puerto en forma dinmica (es decir, aleatoria) para establecer una sesin entre la
mquina que acta como servidor y la mquina cliente. De esta manera, con un filtrado de
paquetes stateless, es imposible prever cules puertos deberan autorizarse y cules
El servicio ordenado y dispuesto para vigilar tambin se conoce como vigilancia. Puede tratarse del
servicio prestado por una compaa privada (ya sea mediante guardias o equipos tecnolgicos
como cmaras de video) o por las fuerzas pblicas de seguridad , en este sentido tenemos que
destacar que para poder llevar a cabo esta tarea de prevencin y proteccin, hay que hacer uso de
todo tipo de herramientas tcnicas y tecnologa. Entre las mismas han tomado especial
protagonismo en los ltimos aos las llamadas cmaras de videovigilancia. Estas se encargan de
grabar en imgenes todo lo que sucede en el entorno donde se encuentran ubicadas, ya sea el
interior de un edificio o el exterior de una vivienda. Gracias a ellas se consigue percibir, por
ejemplo, la llegada de intrusos al lugar y no slo eso sino que ahora, gracias a los avances que
incorporan, pueden avisar directamente al dueo del recinto mediante una alarma cuando se
perciba esa presencia de desconocidos.
No obstante, existen otros muchos instrumentos y dispositivos que se pueden emplear para
acometer las tareas de videovigilancia. En concreto podramos hablar de rastreos de GPS, escuchas
telefnicas, micrfonos ocultos, vehculos camuflados Aparatos todos ellos que, en muchas
ocasiones, son utilizados por las fuerzas militares o policiales a la hora de conseguir capturar a un
peligroso delincuente o bien de proteger a algn alto mandatario de posibles atentados que
quieran acabar con su vida.
Puede decirse que la vigilancia es un proceso de monitoreo, ya sea de seres humanos, animales,
objetos o procesos. La intencin es que lo vigilado acte o se mantenga dentro de los parmetros
esperados.
En algunas cuestiones, la vigilancia desarrollada con el objetivo de garantizar la seguridad entra en
conflicto con la privacidad de las personas. Ese es el caso de las cmaras instaladas en lugares
pblicos.
Fase 3: Gaining Access (Obtener acceso). En esta instancia comienza a materializarse el ataque a
travs de la explotacin de las vulnerabilidades y defectos del sistema (Flaw exploitation)
descubiertos durante las fases de reconocimiento y exploracin. Algunas de las tcnicas que el
atacante puede utilizar son ataques de Buffer Overflow, de Denial of Service (DoS), Distributed
Denial of Service (DDos), Password filtering y Session hijacking.
Fase 4: Maintaining Access (Mantener el acceso). Una vez que el atacante ha conseguido acceder
al sistema, buscar implantar herramientas que le permitan volver a acceder en el futuro desde
cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors,
rootkits y troyanos.
Fase 5: Covering Tracks (Borrar huellas). Una vez que el atacante logr obtener y mantener el
acceso al sistema, intentar borrar todas las huellas que fue dejando durante la intrusin para
evitar ser detectado por el profesional de seguridad o los administradores de la red. En
consecuencia, buscar eliminar los archivos de registro (log) o alarmas del Sistema de Deteccin
de Intrusos (IDS).
Si utilizas al enemigo para derrotar al enemigo, sers poderoso en cualquier lugar a donde vayas.
Un escner de puertos TCP enva varios paquetes SYN al equipo que se est
atacando y dependiendo de la respuesta que obtenga, interpreta lo siguiente:
Si la respuesta es un SYN/ACK, entonces el puerto est abierto.
Si la respuesta es un paquete RST, significar que el puerto est cerrado.
47
Tomada de http://insecure.org/
30
El protocolo TCP
Contrariamente a UDP, el protocolo TCP est orientado a conexin. Cuando una mquina A enva
datos a una mquina B, la mquina B es informada de la llegada de datos, y confirma su buena
recepcin. Aqu interviene el control CRC de datos que se basa en una ecuacin matemtica que
permite verificar la integridad de los datos transmitidos. De este modo, si los datos recibidos son
corruptos, el protocolo TCP permite que los destinatarios soliciten al emisor que vuelvan a enviar
los datos corruptos.
servicios que presta. Un administrador de redes puede as conocer la capacidad real de cada
mquina.
Actualmente el gobierno est planeando penalizar este tipo de ataque para que pase a ser ilegal
ya que hay muchas pginas inaccesibles debido a esta forma de ataque.
Tipos de vulnerabilidades
a) Vulnerabilidades fsicas
Los puntos dbiles de orden fsico son aquellos presentes en los ambientes en los cuales la
informacin se est almacenando o manejando. Ejemplo, como ejemplo de esta vulnerabilidad se
distinguen: instalaciones inadecuadas del espacio de trabajo, ausencia de recursos para el
combate a incendios; disposicin desorganizada de cables de energa y de red, ausencia de
identificacin de personas y de locales, entre otros.
b) Vulnerabilidades naturales
Los puntos dbiles naturales son aquellos relacionados con las condiciones de la naturaleza que
puedan colocar en riesgo la informacin. Muchas veces, la humedad, el polvo y la contaminacin
podrn causar daos a los activos. Por ello, los mismos debern estar protegidos para poder
garantizar sus funciones. La probabilidad es estar expuestos a las amenazas naturales es
determinar en la eleccin y montaje de un ambiente, se debern tomar cuidados especiales con el
local, de acuerdo con el tipo de amenaza natural que pueda ocurrir en una determinada regin
con el tipo de amenaza natural que pueda ocurrir en una determinada regin geogrfica.
c) Vulnerabilidades de hardware
Los posibles defectos en la fabricacion o configuracion de los equipoas de la empresa que pudiera
permitir el ataque o alteracion de los mismos. Existen muchos elementos que representan puntos
debiles de hardware. Entre ellos podemos mencionar: la usencia de actualizaciones conforme con
las orientaciones d elos fabricantes de los programas que se utilizan y conservacion inadecuada
de los equipos. Por ello, la seguridad informatica busca evaluar: si el hardware utilizado esta
dimensionado correctamente para sus funciones.Si posee area de almacenamiento suficiente,
procesamiento y velocidad adeacuados.Ejemplo: la falta de configuracion de respaldos o equipos
de contigencia pudiera representar una vulnerabilidad para los sitemas de la empresa.
d) Vulnerabilidades de software
Los puntos debiles de aplicaciones permiten que ocurran accesos indebidos a sistemas
informaticos incluso sin el conocimiento de un usuario a administrador de red. Los puntos bebiles
relacionados con el software podran ser explotados por diversas amenazas ya conocidas. Entre
estos estan:
La configuracion e instalacion indebidas de los programas de computadoras, que llevaran el uso
abusivo de los recursos por parte de usuarios mal intencionados. A veces la libertad de uso
implica el aumento de riesgo. Ejemplo; lectores de e-mail que permiten la ejecucion de codigos
maliciosos, editores de texto que permiten la ejecucion de virus de macro, etc, estos puntos
debiles colocan en riesgos la seuridad de los ambientes tecnologicos.
Las aplicaciones son los elementos que realizan la lectura de la informacion y que permiten el
acceso de los usuarios a dichos datos en medio electronico y por esta razon, se conviertn en el
objetivo predilecto de agentes causantes de amenazas.
f) Vulnerabilidades de comunicacin
Este tipo de punto dbil abarca todo el trnsito de la informacin. Donde sea que la informacin
transite, ya sea va cable, satlite, fibra ptica u ondas de radio, debe existir seguridad. El xito en
el trnsito de los datos es un aspecto crucial en la implementacin de la seguridad de la
informacin.
Hay un intercambio de datos a travs de medios de comunicacin que rompen barreras fsicas
tales como telfono, internet, wap, fax, telex etc. Siendo as, estos medios debern recibir
tratamiento de seguridad adecuada con el propsito de evitar que: cualquier falla en la
comunicacin haga que una informacin quede no disponible para sus usuarios, o por lo tanto, la
seguridad de la informacin tambin est asociada con el desempeo de los equipos involucrados
en la comunicacin, pues se preocupa por: la calidad del ambiente que fue preparado para el
trnsito, tratamiento, almacenamiento y lectura de la informacin.
g) Vulnerabilidades humanas
Esta categora de vulnerabilidad est relacionada con los a daos que las personas pueden causar
a la informacin y el ambiente tecnolgico que la soporta. Los puntos dbiles humanos tambin
pueden ser intencionales o no. Muchas veces, los errores y accidentes que amenazan a la
seguridad de la informacin ocurren en ambientes institucionales. La mayor vulnerabilidad es el
desconocimiento de las medidas de seguridad adecuadas para ser adoptadas por cada elemento
constituyente, principalmente los miembros internos de la empresa. Se destacan dos puntos
dbiles humanos por sus grados de frecuencia: la falta de capacitacin especfica para la ejecucin
de las actividades inherentes actividades de rutina, los errores, omisiones, insatisfacciones etc. En
lo que se refiere a las vulnerabilidades humanas de origen externo, podemos considerar todas
aquellas que puedan ser explotadas por amenazas como vandalismo, estafas, invasiones, etc.
La identificacin pasiva, por otra parte, captura paquetes provenientes del otro equipo con la
ayuda de sniffers. Para determinar el sistema operativo del que se trata, esta tcnica se basa en el
principio de que todas las pilas IP se manejan de diferente manera para cada sistema operativo y
as, analizando los paquetes capturados e identificando dichas diferencias, se podr determinar el
sistema operativo usado.
Existen reas de los paquetes TCP capturados cuyo examen puede llevarnos a conocer el sistema
operativo del que provienen, ejemplo de esto son:
TLL. El nmero de saltos mximo que tiene un paquete antes de ser eliminado.
Analizando estos campos, es posible determinar el sistema operativo. Aunque no es 100% preciso,
s puede darnos un panorama bastante claro de lo que est corriendo en la mquina vctima.
Con esta tcnica, puede evitarse el riesgo de ser detectado por un sistema IDS, adems de que
tambin pueden identificarse firewalls que trabajen como servidor proxy.
Esta tcnica, como cualquiera, tiene ciertas limitaciones, como por ejemplo, el capturar paquetes
de aplicaciones que construyen los suyos propios, un caso de esto es NMap. Y si se han modificado
los valores del TTL, DF, entre otros, entonces no concordarn con ninguna base de datos, siendo
esto una manera eficiente de protegerse contra dichos ataques.
6.5.2. APLICACIONES.
6.5.3. BASES DE DATOS.
Se trata de una vulnerabilidad a nivel de la validacin a las entradas a la base de
datos de una aplicacin. Es, en otras palabras, la posibilidad de inyectar
sentencias SQL (Structured Query Languaje) arbitrarias en, por ejemplo, formularios
estndar publicados en un sitio web.
Para iniciar, demos un repaso a los comandos comunes a todas las distribuciones
de SQL. (Vanse tablas 2, 3 y 4.)
Comandos DCL (Data Control Languaje)
Grant Utilizado para otorgar permisos
Clusulas
Las clusulas son condiciones de modificacin utilizadas para definir los datos que
se desean seleccionar o manipular. (Vase tabla 5.)
Clusulas
From Es utilizada para especificar la tabla de la cual se van a seleccionar los
registros
Where Utilizada para especificar las condiciones que deben reunir los registros que
se van a seleccionar
Gruoup
by
Utilizada para separar los registros seleccionados en grupos especficos.
Having Utilizada para expresar la condicin que debe satisfacer cada grupo
Order by Utilizada para ordenar los registros seleccionados de acuerdo a un orden
Operadores de comparacin
especfico
6.6.- CONSOLIDACIN.
La consolidacin de seguridad es una estrategia inteligente y ms an en estos momentos.
Independientemente del resultado final de la crisis, las organizaciones se estn reforzando y
preparando para enfrentarse a condiciones econmicas difciles e inciertas que podrn durar
varios aos.
La consolidacin est motivada por un deseo de controlar costes; costes tanto de nuevas
inversiones como de su operativa y gestin. Pero si la proteccin de sus activos de red no puede
verse comprometida, dnde debe ahorrar costes?, vale la pena volver a buscar alternativas para
ajusta el gasto en seguridad? Ahora es el momento ptimo para implementar una estrategia de
consolidacin de seguridad de redes que puede tener como resultado importantes ahorros para su
organizacin, sin comprometer los niveles de proteccin y sin que el rendimiento de su red se vea
afectado. De acuerdo a Gartner, la manera ms importante en la que las organizaciones ahorrarn
dinero en los prximos meses y aos es aprovechar las plataformas de seguridad basadas en red o
servidores que proporcionan una seguridad multicapa en un nico producto para hacer frente a la
multitud de amenazas en desarrollo.
Tres pasos para lograr una seguridad ptima durante la crisis Las condiciones del mercado estn
haciendo que la consolidacin de los activos de seguridad de red sea ms necesaria que nunca.
Proteger la red.
La consolidacin en el rea de seguridad de redes est impulsada por un panorama de amenazas
cada vez ms dinmico. El continuo aumento de la sofisticacin y el predominio de amenazas
requieren mltiples protecciones de seguridad. La mayor adopcin por parte de las empresas de
aplicaciones Web 2.0 y servicios basados en IP da lugar a nuevos mtodos de ataque. Adems han
surgido regulaciones y normativas ms estrictas y complejas como SOX y PCI. Ante esta situacin,
es posible protegerse de las cambiantes amenazas con una solucin de seguridad de red
consolidada que mejore la proteccin, la gestin y el anlisis mediante una verdadera integracin,
lo opuesto a simplemente improvisar una solucin a travs de adquisiciones. La consolidacin de
la seguridad de redes al utilizar soluciones de Gestin Unificada de Amenazas (UTM) ayuda a las
compaas a hacer frente a estos retos y ofrece mayor seguridad a un menor precio que si se
utilizan soluciones puntuales. Mantener la inversin, Otro punto a tomar en cuenta son los
ajustados presupuestos de TI. El crecimiento de los presupuestos de TI ha disminuido y, en
muchos casos, se reducir an ms. La complejidad y el coste de gestionar y mantener mltiples
soluciones de seguridad ha empeorado; las organizaciones necesitan opciones factibles. Los
directivos de TI tienen mayor presin para mejorar los servicios de seguridad mientras reducen el
coste total de propiedad. La consolidacin de seguridad de redes ofrece mltiples beneficios
econmicos haciendo ms eficiente el uso de los recursos existentes, presupuestos y capacidades.
Reducir el impacto medio ambiental
Existe una mayor presin para reducir tanto el impacto fsico como de emisiones de carbono de la
infraestructura de TI. Se ha ido imponiendo la tendencia a virtualizar funciones de datos,
incluyendo el sistema de redes y la seguridad. Las grandes empresas estn hacindolo y a muchas
pequeas y medianas organizaciones les gustara hacerlo. El aumento de iniciativas para reducir el
Esto no quita que algunos o todos estos anillos puedan complementarse como uno y/o cambiar su
orden como por ejemplo:
Disuasin, Repulsin y Deteccin = Cerco elctrico NO LETAL, Cuchillas con sensor.
Inteligencia Previa, Monitoreo y Deteccin = (Deteccin por Video para exteriores), etc.
2.- Entrar a la interface de configuracin del modem como se muestra en los siguientes
pasos:
a) Abrimos el explorador de Internet e Ingresamos la siguiente direccin 192.168.1.254
6.7.2. ANTIVIRUS.
En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informticos. Nacieron durante la dcada de 1980.
Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha
hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan
detectar virus informticos, sino bloquearlos, desinfectar archivos y prevenir una infeccin de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware,
como spyware, gusanos, troyanos, rootkits, etc.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para la
generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en una red el
uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema,
reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes, este extra de seguridad puede ser muy til.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta
forma se asegurar una reduccin importante de elecciones de usuarios no entrenados que
pueden poner en riesgo la red.
Los virus ms comunes son los troyanos y gusanos, los cuales ocultan tu informacin, creando
Accesos Directos.
6.7.3.- NAT.
NAT dinmico: Una direccin IP privada se traduce a un grupo de direcciones pblicas. Por
ejemplo, si un dispositivo posee la IP 192.168.10.10 puede tomar direcciones de un rango entre la
IP 200.85.67.44 y 200.85.67.99. Implementando esta forma de NAT se genera automticamente
un firewall entre la red pblica y la privada, ya que slo se permite la conexin que se origina
desde sta ltima Sobrecarga.
La forma ms utilizada de NAT proviene del NAT dinmico, ya que toma mltiples direcciones IP
privadas y las traduce a una nica direccin IP pblica utilizando diferentes puertos. Esto se
conoce tambin como PAT (Port Address Translation - Traduccin de Direcciones por Puerto), NAT
de nica direccin o NAT multiplex pblica. As se evita los conflictos de direcciones entre las
distintas redes.
6.7.4. PROXY
Un proxy, en una red informtica, es un programa o dispositivo que realiza una accin en
representacin de otro, esto es, si una hipottica mquina A solicita un recurso a una C, lo har
mediante una peticin a B; C entonces no sabr que la peticin procedi originalmente de A. Esta
situacin estratgica de punto intermedio suele ser aprovechada para soportar una serie de
funcionalidades: proporcionar cach, control de acceso, registro del trfico, prohibir cierto tipo de
trfico, etc.
Su finalidad ms habitual es la de servidor proxy, que consiste en interceptar las conexiones de red
que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad,
rendimiento, anonimato, etc. Esta funcin de servidor proxy puede ser realizada por un programa
o dispositivo.
Caractersticas
La palabra en ingls proxy significa intermediario en espaol.
El uso ms comn es el de servidor proxy, que es un ordenador que intercepta las conexiones de
red que un cliente hace a un servidor de destino.
De ellos, el ms famoso es el servidor proxy web (comnmente conocido solamente como
proxy). Intercepta la navegacin de los clientes por pginas web, por varios motivos posibles:
seguridad, rendimiento, anonimato, etc.
Tambin existen proxy para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre
ordenadores.
Proxy (patrn de diseo) tambin es un patrn de diseo (programacin) con el mismo esquema
que el proxy de red.
BIBLIOGRAFIA
http://www.vinagreasesino.com/articulos/tipos-de-firewalls-ventajas-ydesventajas.php
http://es.scribd.com/doc/62530360/18/Caracteristicas-y-ventajas-del-Firewall
http://www.jaja.cl/?a=5177
http://es.scribd.com/doc/71427406/73/Firewall-de-capa-de-aplicacion
http://www.upv.es/entidades/ASIC/seguridad/353811normalc.html
http://www.ucema.edu.ar/conferencias/download/Firewalls_de_Internet.pdf
http://www.segu-info.com.ar/firewall/firewall.htm
http://es.kioskea.net/contents/protect/firewall.php3
http://www.adslfaqs.com.ar
http://es.wikipedia.org/wiki/Antivirus#Antivirus
http://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertos
http://es.kioskea.net/faq/1559-diferencias-entre-los-protocolos-tcp-y-udp
http://www.slideshare.net/osced/presentacion-exposicion-udp-y-tcp
http://es.wikipedia.org/wiki/Proxy