Sunteți pe pagina 1din 31

INTRODUCCION

El Internet es una gran red donde todo y todos estamos conectados. Para los
usuarios esto supone tener acceso a una inmensa biblioteca de interactividad
y poder hacer uso de la gran autopista de la comunicación.

EL RIESGO DE LA BANDA ANCHA

Las grandes empresas siempre han tenido más o menos controlados los
riesgos de los piratas informáticos ya que disponen a personal especializado.
Las pequeñas empresas no cuentan con este personal.
Al igual que los usuarios particulares. Siempre han gozado de una cierta
inmunidad al acceso de disponer acceso al Internet.

TIPOS DE CONEXIONES

TIPOS DE CONEXION VELOCIDAD CONSIDERACIONES DE


SEGURIDAD
Línea telefónica Hasta 56 kbps Sin conexión permanente.
Utiliza direcciones dinámicas.
RDSI Entre 64 y 128 kbps Sin conexión permanente.
Utiliza direcciones dinámicas.
xDSL Generalmente, entre 256Conexión permanente. Puede
kbps y 2 mbps utilizar direcciones estáticas o
dinámicas.
Cable Generalmente, entre 256Conexión permanente. Puede
kbps y 2 mbps utilizar direcciones estáticas o
dinámicas.
Circuito alquilado. Generalmente, entre 2 yConexión permanente. Utiliza
34 mbps direcciones estáticas

VENTAJAS DE UTILIZAR BANDA ANCHA

 Acceso a alta velocidad.

 Siempre conectado.

 Numero IP fijo.

QUÉ QUIERE UN PIRATA DE NOSOSTROS


 Hacerse con información sobre sus finanzas personales.

 Conseguir sus números de cuentas bancarias y tarjetas de


crédito.

 Encontrar sus claves personales (de bancos, empresas de


servicio.

 Hacerse de una copia de su declaración de la renta.

 Hacerse con su lista de direcciones de correo electrónico.

 Conseguir cualquier información profesional que pueda ser


de utilidad a sus competidores.

 Lanzar ataques a terceros desde su ordenador.

 Utilizar su ordenador como plataforma para llevar a cabo


acciones ilegales sin dejar pistas.

 Gastar bromas pesadas.

 Sencillamente, hacer daño por el placer de hacerlo.

CUÁL ES EL VALOR DE NUESTRO ORDENADOR.

 Perdida de datos.

 Datos confidenciales.

 Quedarse sin ordenador.

 Tiempo de trabajo.

 Uso indebido del ordenador.

 Reputación.

QUIEN SE DEDICA A LA PIRATERIA INFORMATICA


Dos tipos de personas fundamentalmente:

 Los que ven Internet como un medio para satisfacer su ego.

 Los que claramente buscan un lucro o beneficio personal.

UN POCO DE HISTORIA:

La historia de la piratería informática se remonta en los años 60.

El objetivo: poder realizar llamadas telefónicas de larga distancia sin tener que
pagar. para ellos desarrollaban dispositivos con los que, aprovechándose de
determinadas debilidades del sistema de señalización de las redes telefónicas
de la época, lograban realizar llamadas telefónicas sin cargo.

Extrañamente, el primer articulo sobre este tema no se publico hasta


1971,cuando ya llevaban mas de diez años realizándose este tipo de
actividades. Lo publico la revista Esquire, lo escribió Ron Rosenbaum, y se
titulaba los secretos de la caja azul.

CAJA AZUL
Los usuarios marcaban un numero de teléfono gratuito, y posteriormente
empleaban la caja azul para desviar la llamada al numero deseado.

Alrededor de la piratería informática existe un mundo de términos que clasifican


a los piratas dependiendo su nivel de experiencia o de sus intenciones

• En forma general en ingles se les da el termino de HACKER


(literalmente rompedor) y para referirnos en español se le denomina
pirata informático

• La comunidad HACKER realiza verdaderos esfuerzos para que se les


diferencie de los CRACKER que se les denomina piratas malos.

Los distintos términos que se manejan hoy en día dentro de la piratería son:

HACKER

Es una persona que posee unos especiales conocimientos y habilidades


en el uso de la informática y disfruta resolviendo retos técnicos.

Estas personas tienen altos conocimientos sobre:


• Programación.
• Redes de ordenadores.
Sistemas de seguridad.

A estos los rigen dos principios básicos:


• Compartir sus conocimientos

• No cometer actos ilegales


Los verdaderos hackers piensan que la información debe ser gratuita y tienen
como objetivo que esto sea así.

A los hackers con mucha experiencia y reputación mundial se les


conoce como DEMIGOD.

CRACKER

Son una especie de hackers que no respetan sus buenos principios se


caracterizan por resaltar su capacidad para romper los sistemas de seguridad
lo que los lleva a crear descontrol para atraer a los medios de comunicación

También se le llama CRACKER ala persona que desprotege un


programa comercial para que pueda ser utilizado libremente.

CRAC es el proceso o clave necesario para realizar la desprotección de


un programa.

SAMURAI

Se trata de HACKER que ofrecen sus servicios para realizar una labor
legal frecuentemente son contratados para auditar los sistemas de seguridad
de las redes de las empresas

KEVIN DAVID MITNICK

 en 1963._ nacio en un pequeño pueblo del sur de california.

 prefirio investigar el funcionamiento de la red telefonica y ordenadores


que estar con sus amigos.

 la curiosida le llevo a los 16 años a entrar en el sistema informatico de


su colegio, fue el comienzo de una larga carrera por invetigar, aprender y
lograr objetivos aparentemente imposibles.

 esto lo elevo a la gloria a ser un reconocido hacker y phreaker.

 a los 18 años junto con 2 amigos logarron acceder a la base de datos


de registro de llamadas telefonicas de la compañía pacific bell.
una vez allí obtuvieron:

 la lista de claves de seguridad


 combinaciones de puertas de acceso a varias sucursales
 manuales de uso de los sistemas
con esta informacion lograron realizar varias llamdas sin pagar, esto los llevo a
que pasaran tres meses en la carcel seguido de un año de libertad condicional

 a los 20 años volvio a pasar 6 meses en la carcel al ser condenado por


acceder ilegalmente a un ordenador del pentagono a travez de la red de
arpanet.

 a los 24 años fue condenado a 3 años de libertad condicional por la


utilizacion de tarjetas de credito, telefonicas y por robar software.

 a los 25 años se obseciona en obtener una copia del prototipo del nuvo
sistema operativo de seguridad llamado vms.

 5 años mas tarde fue acusado de nuevo por acceder ilegalmente a un


sistema informatco, lo que le llevo a uir de la justicia, convirtiendose en
un piarata profundo.

 5 años mas tarde fue acusado de nuevo por acceder ilegalmente a un


sistema informatco, lo que le llevo a uir de la justicia, convirtiendose en
un piarata profundo.

 durante años vivio ocultandose utilizaba las redes de telefonia movil


para no ser localizado y poder deambular de un sitio a otro.

 pero cometio un error entro en el ordenador personal de tsutomu


shimomura, un especialista japones en seguridad informatica.

 de aquí lo acusaron de:


 robo de software.
 fraude electronico.
 daño a los ordenadores de la universidad del sur de california.
 robo de archivos.
 intercepcion de mensajes de correo electronico.

lo llevaron de nuevo a la carcel durante 5 años mas 3 años de libertad


condicional.

 puso en marcha una consultoria sobre seguridad y se ha dedicado a dar


conferencias y a escribir sobre sus experiencias.

tiene libros publicados:


 the art of deception (el arte del engaño. 2002)
 the art of intrusion (el arte de la intrusiòn, 2003)
 cyber alert portrail of an ex hacker (“ciber alerta: retrato de un
exhacker”)
 the cyberthief and the samurai (“el ciberladron y el samurai”)
LOS PIRATAS SE DEDICAN A:

• Realizar múltiples intentos de acceso.

• Buscar información concreta en un ordenador.

• Averiguar que direcciones IP o puertos están disponibles para ser


atacados.

LAS HERRAMIENTAS MÁS UTILIZADAS POR LOS PIRATAS SON:

 Exploradores de puertos

 Buscadores de claves

 Gusano

 Caballo de Troya

Exploradores de puertos

Buscan ordenadores en Internet que tengan sus puertos abiertos. Los


puertos son las vías de comunicación por los que se comunican las
aplicaciones de un ordenador.

Buscadores de claves

Una forma de averiguar estos datos es realizando intentos repetidos con


la ayuda de un programa conocido como buscador de claves.

Gusano

Se trata de un programa que tiene la capacidad de transmitir de ordenador


a ordenador utilizando la información contenida en cada una de ellos.

Caballo de Troya

Es un programa que bajo apariencia de normalidad, juegos, animaciones,


etc., esconde algún tipo de labor ilícita. No suelen autoreproducirse aunque
suelen pasar de un ordenador a otro como por ejemplo en el correo
electrónico, su principal finalidad es tomar el control del ordenador de la
victima.
EL PRIMER GUSANO

La palabra gusano fue utilizada por primera vez en los años 70 por Jhon
Shock y Jon Hupp del centro de Investigación Xerox en Palo Alto.

Este programa archivaría viejos ficheros, realizaría copias de seguridad y


efectuaría comprobaciones rutinarias.

FAMOSO GUSANO DE INTERNET

Este programa entró a los ordenadores de Arpanet (se dice que esto ocurrió
entre las 5 y las 6 de la tarde del 2 de noviembre de 1988). Ocupando cada
vez más espacio en los ordenadores que estaban conectados en la red,
posteriormente entro a la red informática del dpto. De defensa de los E.U.
conocida como Mil Net y finalmente paso a Internet.

Después de muchas horas de investigación se llego a la conclusión de que


el programa solo atacaba a ordenadores Sum Microsystems Sun3 y
ordenadores VAX con una determinada versión del sistema operativo Unix.

El día 3 de noviembre Gene Spafford de la Universidad de Praude consiguió


capturar la mitad del programa gusano, dos días mas tarde, los
especialistas informáticos lograron vencer al programa gusano.

Afortunadamente, este programa no contenía elementos dañinos, salvo su


capacidad de multiplicare y de reinfectarse hasta ocupar todo el espacio del
ordenador.

El autor del programa fue Robert Morris de 23 años de edad. El padre de


Robert era el científico jefe del Centro Nacional de Seguridad Informática,
un experto en delitos informáticos.
FIREWALL

Es un dispositivo de software o hardware que filtra todo el trafico que


nuestro ordenador o red de ordenadores se intercambian con Internet o con
una red local a la que esta conectado.

DIFERENCIA ENTRE:
CORTAFUEGOS TRADICIONAL Y CORTAFUEGOS INFORMATICO

 El cortafuegos tradicional protegen de una amenaza concreta que no a


cambiado a lo largo de la historia, el fuego.

 El cortafuegos informático tiene que defendernos de una gran variedad


de amenazas (gusanos, ataques de negocios de servicios, buscadores
de puertos, etc.).

COMO TRABAJAN LOS FIREWALLS

 Los firewalls no pueden ser dispositivos rígidos, sino que tienen que
tener la posibilidad de que cada usuario lo adapte a sus propias
necesidades.

REGLAS DE FILTRADO QUE LES DEFINE EL USUARIO

 Permito todo el trafico saliente, de forma que todos los usuarios internos
puedan acceder s cualquier recurso de Internet?

 ¿Impido todo el trafico saliente a menos que proceda de un determinado


grupo de usuarios?
 ¿Permito todo el trafico saliente de correo electrónico de cualquier
posible servidor interno de correo?

 ¿Impido todo el tráfico entrante, excepto el dirigido al servidor Web


público?

 ¿Permito el acceso de cualquier tipo a nuestro servidor Web público?

 ¿Registro todas las conexiones rechazadas por el firewalls?

 ¿Registro todas las conexiones a páginas Web externas?


PARA APLICAR ESTAS REGLAS DE FORMA REAL, LOS FIREWALLS
ANALIZAN EL CONTENIDO DE LOS PAQUETES, PRESTANDO ESPECIAL
ATENCIÓN A DATOS COMO LOS SIGUIENTES:

 DIRECCION IP: Tanto la dirección IP origen como destino pueden ser


utilizadas para controlar los paquetes.

 NOMBRES DE DOMINIO: Se utilizan de la misma forma


que el filtrado de direcciones IP, pero basadas en los nombres de
dominio en vez de en los números IP.

 PROTOCOLOS: Los protocolos también son una característica


interesante a filtrar

 PUERTOS: Los puertos son unos números que sirven para identificar
cada una de las aplicaciones con comunicaciones simultaneas que
pueden tener un mismo equipo.

 CONTENIDO: Los cortafuegos pueden filtrar también los datos que


contienen determinadas

QUE NO HACE UN FIREWALL

UN FIREWALL NO PUEDE HACER NADA DE LO SIGUIENTE:

 protege los ataques internos


 protege la ingeniería social
 virus y caballos de Troya
 inexpertos administradores de firewall.

CLAFICACIÓN DE FIREWARE

o equipo hw ó aplicaciones de sw
o corporativos y personales

TIPOS DE FIREWARE POR PROFUNDIDAD DE ANÁLISIS

 filtrado de paquetes
 servidor Proxy
 análisis completo de paquetes
SEGURIDAD EN WINDOWS

Cuando se habla de Windows se habla de un sistema operativo , esto es


necesario para un ordenador funcione y sea capaz de ejecutar los programas
que lo hace útil .Windows incorpora otras utilidades como procesador de textos,
programa de dibujo, programas de comunicaciones , programas de
entretenimiento.

Las comunicaciones con Windows

Un ordenador puede necesitar establecer dos tipos de comunicaciones: a


Internet y la red de área local de la empresa o el hogar. En primer caso, la
conexión se puede establecer utilizando un MODEM de línea telefónica

LOS COMPONENTES DE LA COMUNICACIÓN


Una red es un conjunto de equipos interconectados.
Los protocolos de comunicaciones son los encargados de recibir los datos
binarios que les facilitan los adaptadores de una red para una vez eliminados
los datos de control de la comunicación, entregar la información a las
aplicaciones que manejan los usuarios.

RED LOCAL DE MICROSOFT CREAR UNA RED LOCAL


Versiones de Windows anteriores a XP, utiliza el protocolo NetBEUI.

Características:

 Asigna direcciones a los ordenadores


 Es un protocolo no enrutable.
 Para conectar un ordenador a la red local es mediante la aplicación red
del panel de control.

WINDOWS XP

Utiliza el protocolo TCP/IP


para conectar un ordenador a la red local es mediante la aplicación asistente
para conexión nueva.

CONFIGURACIÓN DE LOS PROTOCOLOS DE RED

Se realiza enlazando el protocolo con el adaptador de red, un ordenador puede


tener instalado mas de un adaptador de red y cada adaptador de red puede
tener asociado mas de un protocolo.

APLICACIONES DE LAS REDES MICROSOFT

 Compartir archivos e impresoras.- Aplicación servidor que permite


compartir los recursos con el resto de los equipos de la red.
 Cliente para redes de Microsoft.- Aplicación cliente que permite acceder
a los archivos e impresoras compartidos por otros.
SEGURIDAD DE LA RED MICROSOFT

Puertos TCP/IP (137,138,139).- permiten compartir archivos e impresoras.

INSEGURIDAD

Las herramientas hacker buscan los ordenadores que tienen abiertos estos
puertos.
Para aumentar la seguridad se pueden crear nombres de usuario y claves para
cada uno de los usuarios del ordenador.

SEGURIDAD DE NTFS

SISTEMA DE ARCHIVO.- Es el mecanismo que utiliza el S.O. para organizar y


almacenar los archivos en el disco duro.

WINDOWS 95,98 Y Me

 Utilizan el sistema de archivos FAT (Tabla de Localización de Archivos).


 Puede tener 16 ó 32 bits.

WINDOWS NT, 2000 Y XP

 Utilizan el NTFS (Sistema de Archivo de Nueva Tecnología).

 CARACTERÍSTICAS

• Seguro
• Cifra el contenido de un archivo o carpeta, mediante el Sistema de
Archivo Cifrado (EFS).

PASOS PARA CIFRAR UN ARCHIVO O CARPETA

 Explorador de Windows
 Clic sobre el recurso a cifrar.
 Elige la opción propiedades.
 Ficha general.
 Opciones avanzadas.
 Se elige la casilla cifrar contenidos para proteger datos.

 CARACTERISTICAS DE SEGURIDAD DE WINDOWS

 Filtrado de paquetes
 NAT
 Túnel cifrado
 Filtrado dinámico
WINDOWS 98 Y ME

La versión de Windows 98 no incluye ninguna herramienta de seguridad de


comunicaciones.

Desde el punto de vista de seguridad, lo único que se puede hacer con


Windows 98 y ME es configurar con cuidado la compartición de recursos de
red.

RED PRIVADA VIRTUAL

La red privada virtual o VPN, se utiliza para crear un canal de comunicación


completamente seguro entre dos ordenadores, para hacer esto se
utilizan los protocolos de cifrado PPTP O L2TP.

 En toda las versiones de Windows incluido el Windows 95, viene


incluido el protocolo PPTP, sin embargo, para utilizar L2TP se necesita
bajar de Web de Microsoft

 Compartir una conexión a Internet

 Microsoft incorporo en la segunda edición de Windows 98 la facilidad de


compartir su acceso a Internet con otros ordenadores. Para ello incluye
una funcionalidad NAT en un componente de red al que llamó conexión
compartida a Internet.

Para instalar conexión compartida a Internet en Windows 98

 Clic en panel de control y


 Se elige añadir o quitar programas.
 Se hace clic sobre instalación de Windows
 Se selecciona herramientas de Internet.
 Se hace clic en detalles.
 Se selecciona conexión compartida a Internet.
Clic en aceptar.

Para Habilitar Conexión compartida a Internet con Windows XP

 Abrir panel de control.


 Doble clic en conexión de red.
• Clic derecho en el adaptador de red deseado.

• Clic en propiedades.

 Y se elige la ficha opciones avanzadas


Windows NT

Esta diseñado para poder ofrecer unas condiciones de conexión mas seguras
que las ofrecidas por Windows 98 o Me.

Windows NT dispone de ciertas capacidades de filtrado de paquetes que


pueden ser configuradas para cada adaptador de red. Este filtrado tiene las
siguientes limitaciones:

El filtrado:
 Solo se aplica a los paquetes entrantes.
 Solo se aplica a los paquetes destinados al ordenador con Windows NT.
 Solo se pueden fijar reglas de filtrado que bloqueen puertos específicos
TCP o UDP, así como los protocolos IP específicos.

Para habilitar el filtrado de paquetes

 Abrir el panel de control de la red.

 Clic sobre el botón avanzado de las propiedades del protocolo TCP/IP.

 Marcar la opción habilitar seguridad.

 El botón configurar permite especificar los paquetes que se desean dejar


pasar.
 Windows NT puede ser utilizado como servidor PPTP para establecer
una conexión segura de red privada virtual.

Para habilitar este servidor es necesario instalar los servicios de acceso remoto
y el protocolo PPTP.

Windows 2000

Mejoras desde el punto de vista de la seguridad.

 Mejores opciones de filtrado de paquetes.


 Dispone de funcionalidad NAT.
 Admite túneles VPN del tipo L2TP.
 Admite el manejo de trafico IPSec.
 Admite el protocolo de autentificación kerberos.

El filtrado de paquetes de Windows 2000 puede configurarse en diferentes


lugares.

 Filtrado de paquetes TCP/IP en el panel de control.

 Filtrado de paquetes de entrada y salida por cada interfaz de red.

 Filtrado de paquetes de entrada y salida en la configuración del acceso


remoto.

 Filtrado de paquetes dentro de la configuración de IPSec.


El FIREWALL DE WINDOWS XP Y DE MCAFEE

LA SEGURIDAD EN WINDOWS XP

El objetivo del centro de seguridad es proteger al equipo en relación con los


siguientes tres principios:

► Servidor de seguridad
► Protección antivirus
► Actualizaciones automáticas

SERVIDOR DE SEGURIDAD

Se trata de un firewall básico que ayuda a proteger al equipo del acceso no


autorizado de otros usuarios.

PROTECCION ANTIVIRUS

► Windows comprueba que el equipo esta protegido con un programa


antivirus completo y actualizado. Advierte de sus necesidad y de la
necesidad de mantenerlo actualizado.

Actualizaciones Automáticas

► Windows comprueba de forma habitual la existencia de las


actualizaciones mas recientes tanto del sistema operativo como del resto
las aplicaciones de Microsoft.
Las opciones del centro de seguridad pueden verse con los siguientes
Pasos:

• Inicio
• Panel de control
• Centro de seguridad

EL FIREWALL DE WINDOWS

Realiza un filtrado dinámico de paquetes.


No inspecciona los paquetes de salida, simplemente de entrada que no
llegan como respuesta a una petición previa desde el propio equipo.

EVITAR QUE UN PROGRAMA DEJE DE FUNCIONAR

Existen programas como juegos en red, o cuando nos envían un archivo


con un programa de mensajera instantánea que para su correcto
funcionamiento necesitan establecer una comunicación no iniciada
previamente por el usuario.
El firewall de Windows bloquea su funcionamiento.
Existen distintas formas de hacer que un programa siga funcionando:

► Excepción

► Abrir puerto

► servidor

Crear excepciones

► Para evitar este bloqueo simplemente hay que avisarle al firewall de las
aplicaciones que deseamos puedan recibir una comunicación externa. A
partir de este momento el firewall deja pasar esta comunicación.

Pasos para crear excepciones:

1. Abrir Firewall de Windows

2. Utilizar la ficha excepciones


3. Agregar programa

4. Definir el ámbito de la excepción

Abrir puerto

► Una forma mas fácil de hacer que un programa siga funcionando


manteniendo activado el firewall es abrir directamente un numero de
puerto determinado.

► Siempre resulta mas conveniente definir una excepción que abrir un


puerto, pues la excepción crea vulnerabilidad solo mientras la aplicación
este ejecutándose, mientras que un puerto abierto esta siempre abierto.
1. Abrir Firewall de Windows

2. Utilizar la ficha excepciones

3. Agregar puerto
4. Definir el ámbito de la excepción

Los programas de juegos

El firewall de Windows detecta que una aplicación intenta establecer


comunicación y muestra un mensaje pidiendo la autorización del usuario.
Servidores internos

• Nombre o descripción del servicio.


• Nombre o dirección IP del equipo donde se aloja el servicio.
• Número de puerto.
• Protocolo de la conexión.

Controlar paquetes ICMP

Paquetes ICMP: Se utilizan para controlar la comunicación, para informar


de posibles problemas y cómo resolverlos.
PAQUETES QUE CONTROLA FIREWALL DE WINDOWS:

• Mensaje de entrada de solicitud de eco.


• Mensaje de entrada de solicitud de hora.
• Mensaje de entrada de solicitud de mascara.
• Mensaje de entrada de solicitud de enrutador.
• Mensaje de salida de destino inalcanzable.
• Mensaje saliente de control de flujo.
• Mensaje saliente de problema de parámetros.
• Mensaje saliente de tiempo excedido.
• Mensaje de redirección.

1. Inicio
2. Panel de control.
3. Firewall de Windows.
4. Opciones avanzadas.
5. ICMP

El registro de actividad

Firewall de Windows permite registrar su actividad en un archivo para su


consulta posterior. Por defecto, el archivo esta guardado en el directorio
Windows y tiene el nombre pfirewall.log

Es un archivo de texto que puede leerse con cualquier editor de texto.

Se puede configurar para que :

► No se guarde ningún tipo de información.


► Que se guarde información de las conexiones correctas.
► Que se guarde información sobre los paquetes rechazados (paquetes
perdidos).

Como medida de seguridad se debe cambiar el nombre del archivo y


su ubicación por default.
El archivo tiene 2 partes:
La cabecera: detalla la versión del registro de actividad, la aplicación que lo
genera y los nombres de los campos de datos que almacena en el cuerpo.

El cuerpo: contiene los datos de registro de actividad de acuerdo al orden de


los campos de la cabecera.

Los datos almacenados son:

► DATE: fecha en formato aaaa/mm/dd.


► TIME: hora en formato hora:minutos:segundos.
► ACTION: acción detectada por el Firewall.
► PROTOCOL: indica el protocolo utilizado para la comunicación.
► Src-IP: dirección IP origen.
► Dst-IP: dirección IP destino.
► Src-PORT: numero de puerto del equipo origen.
► Dst-PORT: numero de puerto del destino.
► SIZE: tamaño del paquete en bytes.

MCAFEE PERSONAL FIREWALL

Es un producto de Network Associates, aunque originalmente fue desarrollado


por Signal9 Solution y comercializado como ConSeal Private Desktop, pero fue
comprado por McAfee en enero de 2000.

Este firewall esta dirigido a los usuarios domésticos y esta diseñado para filtrar
y bloquear el trafico de entrada y salida a Internet.

McAfee Personal Firewall realiza la inspección del trafico de dos formas:


► Trafico de entrada: aplica las reglas que tiene configuradas (trafico
declarado, bloqueo de puertos, lista de IP fiables, etc.)
► Trafico de salida: utiliza una lista de aplicaciones fiables y otras de
aplicaciones prohibidas.

Características a destacar de este firewall:

► Detecta los programas del tipo caballo de troya.


► Permite registrar toda su actividad.
► Protege el acceso a las impresoras y archivos compartidos.
► Identifica todas las conexiones activas de los usuarios.
► Presenta un rastreo visual de las instrucciones.
► Presenta información sobre los intrusos.
► Esta integrado con www.hackerwatch.org, pudiendo ver informes sobre
los eventos ocurridos.
INSTALACIÓN DE MCAFEE PERSONAL FIREWALL

Es un proceso realmente simple. El programa incluye un asistente de


instalación especialmente pensado para usuarios inexpertos

Ventana principal de la aplicación

USO HABITUAL

► Este firewall esta diseñado para que le usuario no tenga que ocuparse
de el. Si pasa algo el propio firewall se encarga de avisar y de preguntar
las posibles decisiones a tomar.
La pantalla que nos aparece nos muestra las distintas opciones de gestión
organizadas en cuatro apartados:

► Resumen: esta ficha contiene una serie de informes sobre los últimos
eventos ocurridos.
► Aplicaciones de Internet: en esta ficha se puede consultar la lista de
las aplicaciones fiables y prohibidas.
► Eventos entrantes: esta ficha permite consultar el registro de eventos
generado cuando el personal firewall bloquea el trafico de Internet no
solicitado.
► Utilidades: Esta ficha presenta todas las opciones de particularización
de la configuración de firewall.

Ficha de resumen
► FICHA DE EVENTOS ENTRANTES

Control del trafico

PARTICULARIZAR LA CONFIGURACION

► Conexión bloqueada: el firewall bloquea completamente todas las


comunicaciones.

► Seguridad estricta: todas las conexiones con Internet quedan cerradas,


salvo aquellas que el usuario les va permitiendo el acceso.

► Seguridad estándar: en este caso se configura la seguridad en base a


las aplicaciones.
► Seguridad fiable: con esta opción se consideran fiables todas las
aplicaciones que deseen hacer uso de Internet, salvo que el usuario
especifique lo contrario.

Abierto: queda desactivado el firewall, permitiendo todo tipo de


comunicaciones sin restricción alguna.

CONFIGURACION DE LAS ALERTAS

► Alertas rojas: son aquellas que requieren una atención inmediata por
parte del usuario.

► Alertas verdes: son aquellas que informan de las decisiones tomadas


de forma automática por el firewall.

► Alertas azules: son aquellas que no requieren ninguna acción por parte
del usuario.

IP FIABLES Y PROHIBIDAS

► Personal firewall permite crear un tipo de regla particular basada en una


lista de direcciones IP consideradas como fiables, así como otra lista de
direcciones IP consideradas como peligrosas.

Estas listas permiten que rápidamente se pueda clasificar un trafico especifico


como fiable o prohibido.

ABRIR PUERTOS PARA LOS SERVICIOS INTERNOS

► Personal firewall bloquea todas las comunicaciones no solicitadas


procedentes del exterior. Esto quiere decir que, si se va a disponer de un
servidor en el equipo protegido, es necesario configurar dicha conexión
previamente.

Esta opción puede utilizarse también para abrir los puertos que pueda necesitar
cualquier otra aplicación en particular para su funcionamiento.

LAS APLICACIONES

► Personal firewall llama aplicaciones de Internet a aquellas que se


ejecutan en el ordenador protegido y que hacen uso de la conexión a
Internet.

► El peligro de estas aplicaciones es que se trate de un programa gusano


intentando expandirse por la red o de un caballo de Troya intentando
comunicarse con el pirata para pasarle algún tipo de información.
LAS APLICACIONES DE INTERNET…

► Generalmente, personal firewall le pregunta al usuario como clasificar la


aplicación la primera vez que dicha aplicación intenta acceder a Internet.

► La mayoría de las aplicaciones son conocidas y fácilmente podemos


concluir si debemos o no permitirle el acceso a Internet.

S-ar putea să vă placă și