FIREWALL
Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
-
una interfaz para la red protegida (red interna)
-
una interfaz para la red externa.
El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:
-
La máquina tenga capacidad suficiente como para procesar el tráfico
-
El sistema sea seguro
-
No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor
En caso de que el sistema de firewall venga en una caja negra (llave en mano), se aplica el término "aparato".
COMO FUNCIONA UN FIREWALL
Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al sistema:
-
Autorizar la conexión (permitir)
-
Bloquear la conexión (denegar)
-
Rechazar el pedido de conexión sin informar al que lo envió (negar)
Todas estas reglas implementan un método de filtrado que depende de lapolítica de seguridad adoptada por la organización. Las políticas de seguridad se dividen generalmente en dos tipos que permiten:
-
La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:
"Todo lo que no se ha autorizado explícitamente está prohibido"
-
El rechazo de intercambios que fueron prohibidos explícitamente
El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa y restrictiva de las necesidades de comunicación.
IMPLEMENTACIÒN DE SOLUCIÒN DE SEGURIDAD ANTIMALWARE
Es imprescindible poseer un antivirus que permita bloquear los diferentes tipos de códigos maliciosos de la actualidad.. A lo largo del tiempo, los creadores de malware han ido incorporando técnicas autodefensivas en sus creaciones para entorpecer el análisis de los laboratorios de seguridad antimalware y prolongar así su ciclo de vida, sin ser detectados o eliminados. Es por ello fundamental poseer soluciones de seguridad con capacidades de detección proactiva que permitan bloquear distintos tipos de códigos maliciosos, incluso aquellos desconocidos.
De lo anterior se deduce que las metodologías de detección basadas en firmas ofrecidas por los antivirus tradicionales no satisfacen todas las necesidades de protección y prevención que se requieren ante el malware actual. Esto se debe a que este tipo de tecnología funciona detectando malware a partir de una base de datos que contiene las firmas que permiten identificar de manera unívoca diferentes códigos maliciosos.
Incluso durante el tiempo entre las actualizaciones del antivirus, existe una cierta ventana de vulnerabilidad en la que el sistema puede ser atacado por malware que aún no haya sido identificado por la compañía antivirus. En este sentido, la heurística, como metodología de detección avanzada, juega un papel clave en la prevención de problemas generados por malware, especialmente aquel que aún no posee firmas para su detección.
Por ello, al momento de elegir un software de seguridad se debe evaluar que trabaje con tecnologías de detección inteligentes como las que ofrece ESET NOD32 Antivirus a través de su Heurística Avanzada, garantizando protección proactiva mediante el análisis de la conducta del malware en tiempo real con un impacto mínimo en los recursos del sistema.
En ambientes corporativos, es fundamental la implementación de soluciones de seguridad antimalware que permitan controlar cada uno de los nodos que forman parte de una red de manera centralizada. De esta manera, los administradores de red pueden controlar cada uno de los potenciales puntos de infección, configurando cada uno de ellos según las necesidades requeridas y aumentando así los niveles de seguridad global del entorno sin descuidar la funcionalidad en la operación de las tareas cotidianas dentro del ambiente corporativo.
CRIPTOGRAFIA
La criptografía es la técnica que protege documentos y datos.
Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.
A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.
Las llaves pueden ser:
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
SNORT
Un Sniffer/logger de paquetes flexible que detecta ataques. Snort está basado en la biblioteca `libpcap' y puede ser usado como un "sistema de detección de intrusiones" (IDS) de poco peso. Posee un registro basado en reglas y puede buscar/identificar contenido además de poder ser usado para detectar una gran variedad de otros ataques e investigaciones (probes), como buffer overflows, barridos de puertos indetectables (stealth port scans), ataques CGI, pruebas de SMB (SMB probes), y mucho más. Otra característica importante de Snort es la capacidad de alertar en tiempo real, siendo estas alertas enviadas a syslog, un archivo de alerta separado o incluso a una computadora con Windows a través de Samba.
SAINT
SAINT (Security Administrator's Integrated Network Tool, o sea, Herramienta De Red Integrada Del Adminstrador de Seguridad) es una herramienta de evaluación de seguridad basada en SATAN. Incluye escaneos _a_través_ de un firewall, chequeos de seguridad actualizados de los boletines de CERT Y CIAC, 4 niveles de severidad (rojo, amarillo, marrón y verde) y una interfaz HTML rica en características.