Documente Academic
Documente Profesional
Documente Cultură
Normalmente,
los antivirus
monitorizan
actividades de virus en tiempo real y hacen
verificaciones peridicas, o de acuerdo con
la solicitud del usuario, buscando detectar y,
entonces, anular o remover los virus de la
computadora.
Los antivirus actuales cuentan con vacunas especficas para decenas
de miles de plagas virtuales conocidas, y gracias al modo con que
monitorizan el sistema consiguen detectar y eliminar los virus, worms y
trojans
antes
que
ellos
infecten
el
sistema.
Esos programas identifican los virus a partir de "firmas", patrones
identificables en archivos y comportamientos del ordenador o
alteraciones no autorizadas en determinados archivos y reas del
sistema o disco rgido .
El antivirus debe ser actualizado frecuentemente, pues con tantos
cdigos maliciosos siendo descubiertos todos los das, los productos
pueden hacerse obsoletos rpidamente. Algunos antivirus pueden ser
configurados para que se actualicen automticamente. En este caso,
es
aconsejable
que
esta
opcin
est
habilitada.
ANTIVIRUS MS EFECTIVOS
A travs de los aos, son muchos los programas antivirus que han ido
apareciendo en el mercado, unos efectivos, y otros no tanto. De los
softwares antivirus ms conocidos podemos destacar AVG Antivirus ,
uno de los ms populares, con casi 100 millones de usuarios en todo el
mundo, y el famossimo NOD32 , otro clsico .
CORTAFUEGOS
Firewall
Un cortafuego (firewall) es una parte de un sistema o una red que est diseada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de
normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una
combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet
pasan a travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad especificados. Tambin es frecuente conectar el
cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican
los servidores de la organizacin que deben permanecer accesibles desde la red
exterior.
Un cortafuegos correctamente configurado aade una proteccin necesaria a la red,
pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca
ms mbitos y ms niveles de trabajo y proteccin.
ndice
conocidos para determinados tipos de trfico, por lo que un filtro de paquetes puede
distinguir entre ambos tipos de trfico (ya sean navegacin web, impresin remota, envo
y recepcin de correo electrnico, transferencia de archivos); a menos que las
mquinas a cada lado del filtro de paquetes estn a la vez utilizando los mismos puertos
no estndar.6
El filtrado de paquetes llevado a cabo por un cortafuegos acta en las tres primeras
capas del modelo de referencia OSI, lo que significa que todo el trabajo lo realiza entre la
red y las capas fsicas.7 Cuando el emisor origina un paquete y es filtrado por el
cortafuegos, ste ltimo comprueba las reglas de filtrado de paquetes que lleva
configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete
pasa a travs de cortafuegos, ste filtra el paquete mediante un protocolo y un nmero
de puerto base (GSS). Por ejemplo, si existe una norma en el cortafuego para bloquear
el acceso telnet, bloquear el protocolo TCP para el nmero de puerto 23.
SEGUNDA GENERACIN CORTAFUEGOS DE ESTADO
Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto,
Janardan Sharma, y Nigam Kshitij, desarrollaron la segunda generacin de servidores
de seguridad. Esta segunda generacin de cortafuegos tiene en cuenta, adems, la
colocacin de cada paquete individual dentro de una serie de paquetes. Esta tecnologa
se conoce generalmente como la inspeccin de estado de paquetes, ya que mantiene
registros de todas las conexiones que pasan por el cortafuegos, siendo capaz de
determinar si un paquete indica el inicio de una nueva conexin, es parte de una
conexin existente, o es un paquete errneo. Este tipo de cortafuegos pueden ayudar a
prevenir ataques contra conexiones en curso o ciertos ataques de denegacin de
servicio.
TERCERA GENERACIN - CORTAFUEGOS DE APLICACIN
Son aquellos que actan sobre la capa de aplicacin del modelo OSI. La clave de un
cortafuegos de aplicacin es que puede entender ciertas aplicaciones y protocolos (por
ejemplo: protocolo de transferencia de ficheros, DNS o navegacin web), y permite
detectar si un protocolo no deseado se col a travs de un puerto no estndar o si se
est abusando de un protocolo de forma perjudicial.
Un cortafuego de aplicacin es mucho ms seguro y fiable cuando se compara con un
cortafuego de filtrado de paquetes, ya que repercute en las siete capas del modelo de
referencia OSI. En esencia es similar a un cortafuego de filtrado de paquetes, con la
diferencia de que tambin podemos filtrar el contenido del paquete. El mejor ejemplo de
cortafuegos de aplicacin es ISA (Internet Security and Acceleration).
Un cortafuegos de aplicacin puede filtrar protocolos de capas superiores tales
como FTP, TELNET, DNS, DHCP, HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si
una organizacin quiere bloquear toda la informacin relacionada con una palabra en
concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en
particular. No obstante, los cortafuegos de aplicacin resultan ms lentos que los de
estado.
ACONTECIMIENTOS POSTERIORES
En 1992, Bob Braden y DeSchon
Annette, de la Universidad del Sur de
California (USC), dan forma al concepto
de cortafuegos. Su producto, conocido
como "Visas", fue el primer sistema con
una interfaz grfica con colores e iconos,
fcilmente implementable y compatible
con sistemas operativos como Windows
de Microsoft o MacOS de Apple.
En 1994, una compaa israel llamada Check Point Software Technologies lo patent
como software denominndolo FireWall-1.
La funcionalidad existente de inspeccin profunda de paquetes en los actuales
cortafuegos puede ser compartida por los sistemas de prevencin de intrusiones (IPS).
Actualmente, el Grupo de Trabajo de comunicacin Middlebox de la Internet Engineering
Task Force (IETF) est trabajando en la estandarizacin de protocolos para la gestin de
cortafuegos.
Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios dentro del
conjunto de reglas del cortafuego. Algunos cortafuegos proporcionan caractersticas tales
como unir a las identidades de usuario con las direcciones IP o MAC. Otros, como el
cortafuego NuFW, proporcionan caractersticas de identificacin real solicitando la firma
del usuario para cada conexin.
TIPOS DE CORTAFUEGOS
NIVEL DE APLICACIN DE PASARELA
Aplica mecanismos de seguridad para aplicaciones especficas, tales como servidores
FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradacin del rendimiento.
CIRCUITO A NIVEL DE PASARELA
Aplica mecanismos de seguridad cuando una conexin TCP o UDP es establecida.
Una vez que la conexin se ha hecho, los paquetes pueden fluir entre los anfitriones sin
ms control. Permite el establecimiento de una sesin que se origine desde una zona de
mayor seguridad hacia una zona de menor seguridad.
CORTAFUEGOS DE CAPA DE RED O DE FILTRADO DE PAQUETES
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP)
como filtro de paquetes IP. A este nivel se pueden realizar filtros segn los distintos
campos de los paquetes IP: direccin IP origen, direccin IP destino. A menudo en este
tipo de cortafuegos se permiten filtrados segn campos de nivel de transporte (capa 3
TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de
datos (no existe en TCP/IP, capa 2 Modelo OSI) como la direccin MAC.
trfico de los servicios que se necesiten. Esta aproximacin es la que suelen utilizar las
empresas y organismos gubernamentales.
Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente
denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente
caso por caso, mientras que el resto del trfico no ser filtrado.