CORTAFUEGOS –firewall
Que es
Es una parte de un
sistema o una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Para que sirve
Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuego, que examina cada mensaje y
bloquea aquellos que no cumplen los criterios de seguridad especificados.
También es frecuente conectar el cortafuego a una tercera red,
llamada zona desmilitarizada o DMZ, en la que se ubican los
servidores de la organización que deben permanecer accesibles desde la red
exterior.
Que tipos existen
Nivel de aplicación
de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas,
tales como servidores FTP
Esto es muy eficaz, pero puede imponer una degradación del
rendimiento.
Circuito a nivel de
pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir
entre los anfitriones sin más control. Permite el establecimiento de una sesión
que se origine desde una zona de mayor seguridad hacia una zona de menor
seguridad.
Cortafuegos de capa
de red o de filtrado de paquetes
Funciona a nivel de red como filtro de paquetes IP. A este
nivel se pueden realizar filtros según los distintos campos de los paquetes IP:
dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos
se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa
4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos
(no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
Cortafuegos de capa
de aplicación
Trabaja en el nivel de aplicación, de manera que los
filtrados se pueden adaptar a características propias de los protocolos de este
nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados
según la URL a la que se está intentando acceder, e incluso puede
aplicar reglas en función de los propios valores de los parámetros que
aparezcan en un formulario web.
Cortafuegos
personales
Es un caso particular de cortafuegos que se instala como
software en un ordenador, filtrando las comunicaciones entre dicho ordenador y
el resto de la red. Se usa por tanto, a nivel personal.
VIRUS
Que son
Un virus informático es un malware que
tiene por objeto alterar el normal funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que solo
se caracterizan por ser molestos.
Para que se crean
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, son muy nocivos y algunos contienen además
una carga dañina con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
Virus famosos
1. Creeper. Se trata del primer virus de la historia.
Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los
cuales estaban conectados a red de computadores precursora de Internet, Arpanet
2. Melissa. Este
virus con nombre de mujer fue el primero que se transmitió vía correo
electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y
contagiar a millones de usuarios
3. I love you. Un proyecto de tesis presentado por un
joven filipino de 24 años, el cual fue rechazado en la universidad, resultó
siendo un virus capaz de infectar a más de 45 millones de computadores,
con un costo de más de 10 mil millones de dólares.
4. Sasser. A su 17 años, Sven Jaschan no imaginó que iba a
ser el creador de uno de los virus informáticos más terribles y dañinos de la
historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de
una compañía por su alto grado de peligrosidad debido a que, para
contagiar el equipo, no era necesario que el usuario abriera un archivo.
5. Code Red. El 13
de julio de 2001 por primera vez se conoció acerca de este gusano que se
propagaba por las redes sin necesidad de un correo electrónico o un
sitio web.
6. Storm. En enero del 2007, usuarios de Europa y Estados
Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una
tormenta (storm) que afectaba el continente europeo. El mensaje tenía un
archivo adjunto que infectaba el computador y de inmediato lo hacía parte de
una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su
creador
7. Slammer. Este virus, que apareció el 23 de enero del
2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil
víctimas en tan solo 10 minutos.
8. Concept. Se conoce como el primer macro virus, pues
estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y
se distribuía por medio de archivos adjuntos infectados, que funcionaban
principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían
el virus.
9. Netsky. Se trata de toda una familia de virus, cuya
primera variante apareció en febrero del 2004, ideada por el mismo joven
creador de la plaga Sasser. Los virus de la familia Netsky se hicieron
famosos pues mostraban mensajes insultantes alusivos a los autores de las
familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas
acciones que eliminaban a estos últimos
10. Conficker. Es uno de virus más recientes, detectado
por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad
existente en el sistema operativo Windows y se aprovechaba de sistemas que a
octubre de 2008 no habían sido actualizados con determinado parche de
seguridad.
Tipos existen
Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan
al producirse un acontecimiento determinado. La condición suele ser una fecha
(Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y
si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No
se puede cerrar!.
Virus residentes
La característica principal de estos virus es que se ocultan
en la memoria RAM de forma permanente o residente.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen
en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el
mismo momento de ser ejecutados
Virus de sobreescritura
Estos virus se caracterizan por destruir la información
contenida en los ficheros que infectan. Cuando infectan un fichero, escriben
dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a
una sección muy importante de un disco o unidad de almacenamiento CD, DVD,
memorias USB etc
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones
(compuestas básicamente por unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y trabajar con ellos.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada
por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de
una forma distinta. De esta forma, generan una elevada cantidad de copias de sí
mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples
infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con
extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se
activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT es la sección de un
disco utilizada para enlazar la información contenida en éste. Se trata de un
elemento fundamental en el sistema. Los virus que atacan a este elemento son
especialmente peligrosos, ya que impedirán el acceso a ciertas partes del
disco, donde se almacenan los ficheros críticos para el normal funcionamiento
del ordenador.
ANTIVIRUS
Es un programa que ayuda a proteger su computadora
contra la mayoría de los virus, worms, troyanos y otros invasores
indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, informacion confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo.
Para que sirven
Los programas antivirus se encargan de encontrar y en lo
posible eliminar o dejar sin efecto la acción de los virus informáticos y otro
tipo de programas malignos. A partir de una base de datos que contiene parte de
los códigos de cada virus, el programa antivirus compara el código binario de
cada archivo ejecutable con las definiciones, también llamadas firmas o
vacunas, almacenadas en la misma
Tipos –
características
1 - Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una
de sus principales características es la detección de 'malware', la cual se
basa en el análisis de su comportamiento como una amenaza.
2 - Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se
encuentran conectados y desconectados de internet. Tiene un gran desempeño en
la detección de 'malware'.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su
desinfección. No es muy costoso pero su punto débil es su complicada interfase
que complica su uso.
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los
años, aún tiene deficiencias. Carece de términos de control para padres y de
una opción de ayuda en línea.
5 - BitDefender Internet Security
Provee de una fuerte protección a sus usuarios. A pesar de
su alta capacidad para identificar y eliminar amenazas, aún sigue dejando
rastros en su trabajo, lo cual le resta efectividad.
6 - Alwil Avast Internet Security
Posee muy buenas funciones para la seguridad en internet. Su
capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas
funciones vitales.
7 - McAfee Internet Security
Tiene gráficos únicos y actualizados que lo hacen mejor que
los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más
lento el desempeño del sistema.
8 - Panda Internet Security
Provee de todas las funciones básicas de seguridad. Es muy
seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de
tener 2Gb de backup en línea.
9 - Webroot Internet Security
El antivirus viene equipado con un paquete de antispyware,
firewall y antispam. Para los usuarios más frecuentes, este software falla en
las funciones del control parental.
10 - Trend Micro Internet Security.
Está totalmente equipado con seguridad para el escritorio de
la PC. La desventaja está en el precio y en su pobre desempeño al momento de
detectar 'malware'.