Sei sulla pagina 1di 9

FIREWALL O CORTAFUEGOS

Esquema de una red de computadoras que utiliza unos cortafuegos. Un cortafuego (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuego a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior. Un cortafuego correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin.

Historia del firewall


El trmino firewall / fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Ms adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehculo o una aeronave de la cabina. La tecnologa de los cortafuegos surgi a finales de 1980, cuando Internet era una tecnologa bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenan a las redes separadas unas de otras. La visin de Internet como una comunidad relativamente pequea de usuarios con mquinas compatibles, que valoraba la predisposicin para el intercambio y la colaboracin, termin con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80: Clifford Stoll, que descubri la forma de manipular el sistema de espionaje alemn. Bill Cheswick, cuando en 1992 instal una crcel simple electrnica para observar a un atacante.

En 1988, un empleado del Centro de Investigacin Ames de la NASA, en California, envi una nota por correo electrnico a sus colegas que deca: "Estamos bajo el ataque de un virus de Internet Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames." El Gusano Morris, que se extendi a travs de mltiples vulnerabilidades en las mquinas de la poca. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.

Cortafuego personal
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. Ventajas de un cortafuegos Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.

Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definicin del cortafuegos: filtro de trfico. Cualquier tipo de ataque informtico que use trfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguir constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: Un cortafuegos no puede proteger contra aquellos ataques cuyo trfico no pase a travs de l. El cortafuegos no puede proteger de las amenazas a las que est sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espas corporativos copiar datos sensibles en medios fsicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniera social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informticos a travs de archivos y software. La solucin real est en que la organizacin debe ser consciente en instalar software antivirus en cada mquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo trfico est permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet. Polticas del cortafuegos Hay dos polticas bsicas en la configuracin de un cortafuegos que cambian radicalmente la filosofa fundamental de la seguridad en la organizacin: Poltica restrictiva: Se deniega todo el trfico excepto el que est explcitamente permitido. El cortafuegos obstruye todo el trfico y hay que habilitar expresamente el trfico de los servicios que se necesiten. Esta aproximacin es la que suelen utilizar las empresas y organismos gubernamentales. Poltica permisiva: Se permite todo el trfico excepto el que est explcitamente denegado. Cada servicio potencialmente peligroso necesitar ser aislado bsicamente caso por caso, mientras que el resto del trfico no ser filtrado. Esta aproximacin la suelen utilizar universidades, centros de investigacin y servicios pblicos de acceso a internet. La poltica restrictiva es la ms segura, ya que es ms difcil permitir por error trfico potencialmente peligroso, mientras que en la poltica permisiva es posible que no se haya contemplado algn caso de trfico peligroso y sea permitido por omisin.

Antivirus
En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Mtodos de contagio
Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso acta replicndose a travs de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como: Ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software que pueda contener uno o varios programas maliciosos. Unidades extrables de almacenamiento (USB).

Seguridad y mtodos de proteccin


Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas

Slo deteccin: Son vacunas que slo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus. Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. Comparacin de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema operativo.

Planificacin
La planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario.

Consideraciones de software
El software es otro de los elementos clave en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones para tu seguridad: 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita. Asimismo tener controlado el software asegura la calidad de la procedencia del mismo (no debera permitirse software pirata o sin garantas). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y mtodos de conexin a Internet requieren una medida diferente de aproximacin al problema. En general, las soluciones domsticas, donde nicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de instalacin.

Consideraciones de la red
Disponer de una visin clara del funcionamiento de la red permite poner puntos de verificacin filtrada y deteccin ah donde la incidencia es ms claramente identificable. Sin perder de vista otros puntos de accin es conveniente: 1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.

Spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy comn. Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas web wiki, foros, web logs (blogs), a travs de ventanas emergentes y todo tipo de imgenes y textos en la web. El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes, Windows live, etc. Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el ingreso a pginas de comunidades o grupos o acceder a enlaces en diversas pginas o inclusive sin antes acceder a ningn tipo de pginas de publicidad.

Historia
El correo basura mediante el servicio de correo electrnico naci el 5 de marzo de 1994. Este da una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el da despus de la publicacin, factur cerca de 10.000 dlares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrnico ha crecido a niveles impensados desde su creacin. Aunque existen otras versiones que datan su origen el 3 de mayo de 1978, cuando 393 empleados de ARPANET, el predecesor de Internet gestionado por el gobierno estadounidense, reciban con sorpresa un correo de la compaa de ordenadores DEC invitndoles al lanzamiento de un nuevo producto. El correo basura por medio del fax (spam-fax), es otra de las categoras de esta tcnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a travs de sistemas electrnicos automatizados hacia miles de personas o empresas cuya informacin ha sido cargada en bases de datos segmentadas segn diferentes variables.

Correo masivo en diferentes medios


Spam en los blogs Es una tcnica de correo basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitios comerciales, o promociona algn producto. El Akismet, es un complemento para WordPress que detecta automticamente los comentarios con tendencia a ser correo masivo.

Spam en el correo electrnico


El correo masivo supone actualmente la mayor parte de los mensajes electrnicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam. Usualmente los mensajes indican como remitente del correo una direccin falsa. Por esta razn, no sirve de nada contestar a los mensajes de spam: las respuestas sern recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrnico no puede identificar los mensajes de forma que se pueda discriminar la verdadera direccin de correo electrnico del remitente, de una falsa. Esta situacin que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una direccin de remitente aleatoria: el correo llegar en cualquier caso. No obstante, hay tecnologas desarrolladas en esta direccin: por ejemplo el remitente puede firmar sus mensajes mediante criptografa de clave pblica. Los filtros automticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sex que son las ms usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en la correspondencia por correo electrnico: el mensaje podra ser calificado como no deseado por los sistemas automticos anti correo masivo.

Spam en las redes sociales


Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que stos lo hayan solicitado o en los foros de la red social. Dos ejemplos de correo no deseado corporativo en este sector son el envo de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automtica" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien enva un mensaje a un buzn de dicha corporacin. Spam en redes de IRC Tan antiguo como el propio protocolo de IRC, el correo basura en redes de charlas en lnea toma auge a raz de la masificacin de dicho medio de comunicacin. Los mensajes no deseados en redes de IRC tienen un coste irrisorio y por lo tanto son objetivo principal de redes de distribucin de contenidos. Los mensajes ms habituales suelen tener por objetivo la visita de otros canales de chat, la visita de webs y la difusin en general de contenidos de pago. Recientemente se constata la aparicin de una nueva modalidad de spam que busca que el usuario perceptor de la publicidad use la telefona mvil para contratar servicios de elevado coste. Esta prctica est penada por la Ley. En muchas ocasiones esta actividad es realizada por robots bajo seudnimos atractivos para llamar la atencin del usuario. Son habituales los nombres como 'joven_guapa' o 'busco_amor'.

Medidas para evitar correo no deseado


A pesar que no existen tcnicas infalibles para protegerse del correo basura, los expertos en seguridad informtica recomiendan una serie de acciones para reducir la cantidad de correo electrnico no deseado:

Usar una imagen para la direccin de correo electrnico. En vez de poner el enlace a tu cuenta, usa una redireccin (puede ser temporal o por un nmero de usos), y brrala cuando recibas excesivos mensajes no deseados. Modificar la direccin para evitar el rastreo automtico.

Phishing
Phishing es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea, o incluso utilizando tambin llamadas telefnicas. Dado el creciente nmero de denuncias de incidentes relacionados con el phishing, se requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de medidas tcnicas a los programas.

Historia del phishing


Origen del trmino El trmino phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusin al intento de hacer que los usuarios "muerdan el anzuelo". A quien lo practica se le llama phisher. Tambin se dice que el trmino phishing es la contraccin de password harvesting fishing (cosecha y pesca de contraseas), aunque esto probablemente es un acrnimo retroactivo, dado que la escritura 'ph es comnmente utilizada por hackers para sustituir la f, como raz de la antigua forma de hacking telefnico conocida como phreaking. La primera mencin del trmino phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600, aunque es posible que el trmino ya hubiera aparecido anteriormente en la edicin impresa del boletn de noticias hacker 2600 Magazine. El trmino phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.

Intentos recientes de phishing


Los intentos ms recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en lnea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qu banco una posible vctima tiene relacin, y de ese modo enviar un correo electrnico, falseado apropiadamente, a la posible vctima. En trminos generales, esta variante hacia objetivos especficos en el phishing se ha denominado spear phishing (literalmente pesca con arpn). Los sitios de Internet con fines sociales tambin se han convertido en objetivos para los phishers, dado que mucha de la informacin provista en estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa de xito de un 90% en ataques phishing en redes sociales. A finales de 2006 un gusano informtico se apropi de algunas pginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una pgina web diseada para robar informacin de ingreso de los usuarios.

Tcnicas de phishing
La mayora de los mtodos de phishing utilizan la manipulacin en el diseo del correo electrnico para lograr que un enlace parezca una ruta legtima de la organizacin por la cual se hace pasar el impostor. URLs manipuladas, o el uso de subdominios, son trucos comnmente usados por phishers; por ejemplo en esta URL: http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no corresponde con la direccin real a la cual conduce. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carcter arroba: @, para posteriormente preguntar el nombre de usuario y contrasea (contrario a los estndares). Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engaar a un observador casual y hacerlo creer que el enlace va a abrir en la pgina de www.google.com, cuando realmente el enlace enva al navegador a la pgina de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la pgina abrir normalmente). Este mtodo ha sido erradicado desde entonces en los navegadores de Mozilla e Internet Explorer. Otros intentos de phishing utilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legtima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegtima. En otro mtodo popular de phishing, el atacante utiliza contra la vctima el propio cdigo de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemtico, ya que dirige al usuario a iniciar sesin en la propia pgina del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este mtodo de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la pgina web autntica; en realidad, el enlace est modificado para realizar este ataque, adems es muy difcil de detectar si no se tienen los conocimientos necesarios. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idnticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dmini.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega micron, ""). Al usar esta tcnica es posible dirigir a los usuarios a pginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homgrafos, ningn ataque conocido de phishing lo ha utilizado.

Spyware o programa espa


Es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono. Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parsito. Las consecuencias de una infeccin de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una prdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). Tambin causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espa conocidos son Gator o Bonzi Buddy. Este nombre viene dado de "SPY" espa y "WARE" virus

Potrebbero piacerti anche