Académique Documents
Professionnel Documents
Culture Documents
Firewall local.
Quizs uno de los elementos ms publicitados a la hora de establecer
seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a
los que ms se debe prestar atencin, distan mucho de ser la solucin final
a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la
Ingeniera Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y
que ejerce la una poltica de seguridad establecida. Es el mecanismo
encargado de proteger una red confiable de una que no lo es (por ejemplo
Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes
objetivos:
Todo el trfico desde dentro hacia fuera, y viceversa, debe pasar a travs
de l.
Routers y Bridges
Cuando los paquetes de informacin viajan entre su destino y origen, va
TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red).
Los Routers son dispositivos electrnicos encargados de establecer
comunicaciones externas y de convertir los protocolos utilizados en las
LAN en protocolos de WAN y viceversa.
En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los
cuales son puentes que operan a nivel de Enlace.
La evolucin tecnolgica les ha permitido transformarse en computadoras
muy especializadas capaz de determinar, si el paquete tiene un destino
externo y el camino ms corto y ms descongestionado hacia el Router de
la red destino. En caso de que el paquete provenga de afuera, determina el
destino en la red interna y lo deriva a la mquina correspondiente o
devuelve el paquete a su origen en caso de que l no sea el destinatario
del mismo.
Los Routers "toman decisiones" en base a un conjunto de datos, regla,
filtros y excepciones que le indican que rutas son las ms apropiadas para
enviar los paquetes.
Tipos de Firewall
Inspeccin de Paquetes
o Este tipo de Firewalls se basa en el principio de que cada paquete
que circula por la red es inspeccionado, as como tambin su
procedencia y destino. Se aplican desde la capa de Red hasta la de
Aplicaciones. Generalmente son instalados cuando se requiere
seguridad sensible al contexto y en aplicaciones muy complejas.
Firewalls Personales
o Estrategias de seguridad
Restricciones en el Firewall
La parte ms importante de las tareas que realizan los Firewalls, la de
permitir o denegar determinados servicios, se hacen en funcin de los
distintos usuarios y su ubicacin:
Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas
las computadoras de la red estaran expuestos a ataques desde el exterior.
Esto significa que la seguridad de toda la red, estara dependiendo de qu
tan fcil fuera violar la seguridad local de cada mquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y
generar alarmas de intentos de ataque, el administrador ser el
responsable de la revisin de estos monitores.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en
uso casi imperativo es el hecho que en los ltimos aos en Internet han
entrado en crisis el nmero disponible de direcciones IP, esto ha hecho que
las intranets adopten direcciones sin clase, las cuales salen a Internet por
medio de un "traductor de direcciones", el cual puede alojarse en el
Firewall.
Los Firewalls tambin son importantes desde el punto de vista de llevar las
estadsticas del ancho de banda "consumido" por el trfico de la red, y que
procesos han influido ms en ese trfico, de esta manera el administrador
de la red puede restringir el uso de estos procesos y economizar o
aprovechar mejor el ancho de banda disponible.
Los Firewalls tambin tienen otros usos. Por ejemplo, se pueden usar para
dividir partes de un sitio que tienen distintas necesidades de seguridad o
para albergar los servicios WWW y FTP brindados.
Limitaciones de un Firewall
La limitacin ms grande que tiene un Firewall sencillamente es el hueco
que no se tapa y que coincidentemente o no, es descubierto por un intruso.
Los Firewalls no son sistemas inteligentes, ellos actan de acuerdo a
parmetros introducidos por su diseador, por ende si un paquete de
informacin no se encuentra dentro de estos parmetros como una
amenaza de peligro simplemente lo deja pasar. Ms peligroso an es que
ese intruso deje Back Doors, abriendo un hueco diferente y borre las
pruebas o indicios del ataque original.
Otra limitacin es que el Firewall "NO es contra humanos", es decir que si
un intruso logra entrar a la organizacin y descubrir passwords o los
huecos del Firewall y difunde esta informacin, el Firewall no se dar
cuenta.
El Firewall tampoco provee de herramientas contra la filtracin de software
o archivos infectados con virus, aunque es posible dotar a la mquina,
donde se aloja el Firewall, de antivirus apropiados.
Finalmente, un Firewall es vulnerable, l NO protege de la gente que est
dentro de la red interna. El Firewall trabaja mejor si se complementa con
una defensa interna. Como moraleja: "cuanto mayor sea el trfico de
entrada y salida permitido por el Firewall, menor ser la resistencia contra
los paquetes externos. El nico Firewall seguro (100%) es aquel que se
mantiene apagado" (1)
Control de usuarios.
Generacin y administracin de VPN**.
Conexin para equipos remotos (porttiles).
Gestin de ancho de banda de internet.
IPS
Antivirus corporativo.
Medidas de seguridad contra virus.
Mecanismos Activos y pasivos.
Anti Spam
Seguridad en Red
Auditoria
Sistema de deteccin de intrusos.
Saltar a: navegacin, bsqueda Un sistema de deteccin de intrusos (o IDS
de sus siglas en ingls Intrusin Detection System) es un programa usado
para detectar accesos no autorizados a un computador o a una red. Estos
accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies
que usan herramientas automticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los
que el ncleo del IDS puede obtener datos externos (generalmente sobre el
trfico de red). El IDS detecta, gracias a dichos sensores, anomalas que
pueden ser indicio de la presencia de ataques o falsas alarmas.
Protocolos de seguridad.
La presente cartilla es una gua prctica, que permitir, mediante su
aplicacin, contribuir a crear un entorno ms seguro, disuadiendo
potenciales actos de violencia y limitando la libertad de accin de
delincuentes en el rea.
Se compone de tres captulos bsicos: Informacin, Seguridad y
Comunicaciones, los que sern actualizados peridicamente.
En cada uno de ellos se recomiendan rutinas de seguridad, as como
procedimientos simples, para facilitar medidas preventivas, que harn su
hogar un entorno ms seguro.
CAPITULO I: De la Informacin o Como chusmear cosas tiles.
-Los delincuentes casi nunca atacan por casualidad. Sus hazaas son
precedidas por observacin, vigilancias y reconocimientos previos de sus
blancos. Usted puede ser seleccionado, en la medida que el entorno de su
hogar les ofrezca facilidades.
-Estos actos preparatorios son detectados con relativa facilidad si Usted se
lo propone.
Como reportar:
-Todo reporte para ser til, deber responder a un hecho concreto y
proceder de fuente responsable. Ser mantenido en confidencialidad.
-Transmtalo en forma oportuna, no importa la hora. (De poco servir al da
siguiente confesar que sinti ruidos y le parecietc.).
- Su reporte deber responder cuatro preguntas bsicas: Que, Cuando,
Donde y Cmo?
Ejemplo: Que: Vehculo Fiat negro sospechoso, matrcula xxx. Cuando:
Sbado 30 agosto hora 2300/2330; Donde: Avda. Gral. Artigas y lamos;
Como: estacionado con tres ocupantes, dos masculinos y uno femenino.
Aparentemente observando domicilios de.
- IPSEC.
IPsec (abreviatura de Internet Protocol security) es un conjunto de
protocolos cuya funcin es asegurar las comunicaciones sobre el Protocolo
de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de
datos. IPsec tambin incluye protocolos para el establecimiento de claves
de cifrado.
Permisos de archivos y carpetas compartidas.
Compartir archivos y carpetas se puede administrar de dos formas. Si
eliges el uso compartido sencillo de archivos, podrs compartir tus carpetas
con cualquier persona de tu red o grupo de trabajo, o puedes privatizar tus
carpetas. (As es como se comparten las carpetas en Windows 2000). Sin
embargo, en Windows XP Profesional, tambin puedes establecer permisos
de carpeta para usuarios o grupos especficos. Para ello, en primer lugar,
debes cambiar la configuracin predeterminada que es uso compartido
sencillo de archivos. Para cambiar esta configuracin, sigue estos pasos:
Abre Panel de control, haz clic en Herramientas y, a continuacin, haz clic
en Opciones de carpeta.
Haz clic en la ficha Vista, y desplzate hasta la parte inferior de la lista de
Configuracin avanzada. Desactiva la casilla de verificacin Utilizar uso
compartido simple de archivos (recomendado).
Para administrar permisos de carpeta, localiza la carpeta en el Explorador
de Windows, haz clic con el ratn derecho en la carpeta y, a continuacin,
haz clic en Propiedades. Haz clic en la ficha Seguridad y asgnale permisos,
de control total, modificacin, lectura o lectura y escritura, a cada uno de los
usuarios. Puedes establecer permisos de archivos y carpetas slo en las
Modifica configuraciones.
En informtica, la configuracin es un conjunto de datos que determina el
valor de
algunas variables de
un programa o
de
un sistema
Nuevos requerimientos
Por cada uno de los programas o mejor dicho de las entradas que tenemos
para respaldar, podemos seleccionar varios componentes.
Esto nos puede servir en distintas situaciones. Por ejemplo cuando
reinstalamos el sistema. Con un respaldo de este tipo, nos ahorraramos
mucho tiempo de configuraciones. Otra situacin es la de sincronizar todos
los sistemas en los cules trabajamos como por ejemplo la laptop, la pc de
la casa y la del trabajo
Entrevista
Cuestionarios
Encuestas
Observacin
Inventarios
Muestreo
Experimentacin
Estos son solo algunos de los varios inconvenientes que puede presentar
un Sistema Informtico, por eso, la necesidad de la Auditoria de Sistemas.
o Un documento reporte.
o Un objeto ReportViewer.
o Una fuente de datos.
o Una pgina que permita mostrar al ReportViewer.
Una vez que tengo el tamao de un SW, entonces puedo utilizar ese dato
para distintos propsitos. La siguiente lista es ms enunciativa que
limitativa.
Descritos como una caracterstica del sistema a entregar. Esto es: que es lo
que el sistema debe de hacer (y no como debe de hacerlo) Lo ms
abstracto y conciso posible. Para evitar malas interpretaciones.
Seguridad
Planes de contingencia.
Bibliografa
http://josealdairseguridadinformatica.blogspot.mx/
http://seguridaddeysi.blogspot.mx/