Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EN LA
RED
Y
CORTAFUEGOS.
CORTAFUEGOS.
Un firewall o cortafuegos se utiliza para
proteger la red interna de intentos de acceso
no autorizados desde Internet, que puedan
aprovechar vulnerabilidades de los sistemas de
la red interna.
TIPOS DE CORTAFUEGOS.
Firewalls personales (o de software). Tiene un costo módico. Los más conocidos:
Microsoft, Symantec, McAfee, Zone Labs, Sygate y Internet Security Systems.
●
Enrutadores de Hardware. Aunque no son verdaderas firewalls realizan ciertas
funciones, como la de disfrazar la dirección y puertos de su computadora a los
intrusos. Se puede conectar desde uno a cuatro accesorios de computación.
● Firewalls de Hardware. Son más caros y complejos de manejar, los firewalls de
Hardware son más apropiados para negocios que tienen múltiples computadoras
conectadas
BENEFICIOS QUE NOS BRINDAN
LOS FIREWALLS
QUÉ BENEFICIOS NOS BRINDAN LOS FIREWALLS
●
Evitan los ataques de otros servidores a la red privada.
●
Permiten al administrador de la red definir un embudo, manteniendo al margen los usuarios no-autorizados.
● Permiten monitorear la seguridad, cuando aparece alguna actividad sospechosa, éste generará una alarma.
● Un hacker prefiere una computadora sin firewalls.
●
Concentran la seguridad, centralizan los accesos.
●
Generan alarmas de seguridad. Traducen direcciones (NAT).
● Monitorean y registran el uso de servicios de WWW y FTP.
CONCLUSIONES.
El Firewall le proporcionará la mayoría de las herramientas
para complementar su seguridad en la red, mediante la
imposición de políticas de seguridad, en el acceso a los
recursos de la red y hacia la red externa, es importante
monitorear frecuentemente para poder detectar un posible
intruso y así proteger la información.
MULEROS,LAS OTRAS VÍCTIMAS
DE PHISHING.
Si le ofrecen una estupenda oferta para
trabajar cómodamente desde casa con su
ordenador tenga cuidado, puede traernos
problemas legales, esto ocurre si eres una
víctima del llamado Scam.
NIÑOS E INTERNET.
La popularización de Internet ha conseguido que la mayoría de los
hogares cuenten con ordenadores conectados a la Red. En un principio,
navegar por Internet era demasiado caro como para hacerlo por mero
divertimento, pero la amplia oferta de conexiones de banda ancha y de
tarifas planas ha conseguido que en los hogares donde existe un
ordenador, casi todos los miembros de la familia tengan su propia cuenta
de correo electrónico o busquen información en la Red de forma
sistemática.
AMENAZAS DE INTERNET.
En el año 2005, las amenazas de virus, códigos
maliciosos y 'spyware' serán incluso mayores que
en el 2004, y los métodos de robo de información
confidencial serán más avanzados, según han
advertido los especialistas.
Negación de servicio
Es un tipo de ataque cuya meta fundamental es la de
negar el acceso del atacado a un recurso determinado
o a sus propios recursos.
Algunos ejemplos de este tipo de ataque son:
Hacer esta conexión a una máquina arbitraria es hacer un ataque “ftp bounce”.
Se presentan seguidamente varios ejemplos de cómo los hackers pueden utilizar el “ftp
bounce”.
“Scanning” de ports:
Un hacker que desea realizar una port scan contra un sitio puede hacerlo de un server
FTP de un tercero, que actúa como un “puente” para el scan. El sitio de la víctima ve la
exploración como procedente del Server FTP más que de la fuente verdadera (el cliente
FTP).“Bypass” de dispositivos básicos de filtrado de paquetes:
Otro problema se refiere a los sitios que tienen firewalls que utilizan filtros dinámicos
para protegerse. Los sitios están abiertos al ataque porque el firewall confía en la
información que recibe.