Sei sulla pagina 1di 15

Hacking y medios de seguridad

El hacking como muchos ya sabrán no consiste en seguir los pasos de una receta de
cocina. Consiste en conocer teóricamente las técnicas de ataque, fundamentos básicos
del entorno... esto posibilita desarrollar nuevas herramientas de seguridad, combinar
diferentes técnicas de ataque para aumentar la efectividad, desarrollar estrategias de
ataque...

http://www.elhacker.net/manual_hacking_wireless.html

Hacker contra hacker

Florencio Cano, fundador de Seguridad Informática y Hacking Ético. | V. Bosch

• Cano es un 'hacker ético': revisa las redes para detectar fallos de


seguridad
• La mayoría de los ataques a las empresas proceden de sus propios
empleados
• Emplean las mismas técnicas que los 'crackers' para proteger los
equipos

Francisco Álvarez | Valencia

Actualizado martes 15/12/2009 10:07 horas


• Disminuye el tamaño del texto
• Aumenta el tamaño del texto

Comentarios 49

Ni balones de fútbol, ni videoconsolas, Florencio Cano se crió entre ordenadores. Trasteó


con el primero a los siete años. En el 96, con 14, ya navegaba por internet. Y ahora, a los
27, vive de ellos. Porque este informático valenciano es empresario y hacker. Eso sí, de
los buenos.

En su trabajo presume de ajustarse estrictamente a la legalidad. Y es cierto. Florencio


ofrece sus conocimientos sobre seguridad informática al sector privado. Audita los sistemas
de protección de las empresas para detectar fallos e intrusos en sus redes. Es el
denominado 'hacking ético'.

Florencio adopta los mismos patrones que los hackers y crackers al uso. "Se trata de atacar
una red informática o una página web para comprobar si son eficaces las defensas.
Verificamos hasta donde pueden llegar", explica. Pero siempre con la autorización de sus
clientes.

Sin embargo, en la práctica no todos los empleados están al corriente de la prueba. Ni


siquiera se advierte de ella al equipo técnico: "Así la auditoría es más eficaz porque los
intrusos no avisan". Además, gran parte de las agresiones se producen desde dentro:
"Muchos son trabajadores descontentos que pretenden hacer daño a la empresa".

Una amenaza real

Los ataques indiscriminados representan una amenaza real para las empresas de todo el
mundo. Cada día, centenares de internautas ponen a prueba los cortafuegos de estas redes.
La mayoría fracasan, pero algunos, muy pocos, eluden las defensas.

Lo consiguen los más habilidosos, aquellos que emplean unas técnicas más eficaces y
perfeccionadas. Por eso, aunque Florencio domina el mundo 'underground', la formación y
el reciclaje es imprescindible. Hay que estar a la última. Los cambios se suceden al
segundo.

Para actualizar sus conocimientos, este joven dispone de ayuda extra. Mediante un servidor
virtual ha creado en internet una falsa web corporativa. A la empresa fantasma no le
falta detalle: dispone de intranet de uso privado e incluso de 'tienda online'. "Eso atrae a los
intrusos", explica.

El sistema registra en realidad los métodos que emplean los criminales informáticos
para burlar los sofisticados sistemas de seguridad. Paso a paso, punto por punto. "De este
modo, aprendemos las últimas novedades del sector", reconoce Cano.

No existe la seguridad total


Sin embargo, a pesar de todos los avances en este campo, no existen redes inexpugnables:
"Sólo hay garantías si el servidor se desconecta de la red eléctrica. Eso sí, nuestro
trabajo consiste en dificultar tanto el acceso que al intruso no le merezca la pena invertir
más tiempo".

Ahora bien, si el hacker logra adentrarse en el sistema se abre un amplio abanico de


posibilidades. Algunas de ellas peligrosas. "Dependerá de su habilidad, de cómo sea la
red y de qué haya conectado a ella. Pero es probable que quede información confidencial
al descubierto", explica Cano.

En España, la seguridad de las redes empresariales es precaria: "Las pymes no se


preocupan demasiado por protegerlas y las grandes sociedades, aunque están más
concienciadas, corren un riesgo elevado". Quizás por ello decidió consagrar su vida a su
afición.

Hace año y medio fundó con un socio su propia auditoría de seguridad informática,
SEINHE. El negocio funciona. Y no deja de cosechar premios. Galardonado por la
Cátedra Bancaja, el Ayuntamiento de Valencia también ha reconocido su proyecto en
Valencia Emprende.

La integración de la informática en la vida diaria garantiza su futuro. El sector está en auge.


"Con la domótica, todo se conecta a Internet" explica, "y la seguridad es básica, tanto en
usuarios particulares como corporativos".

De hecho, las empresas que no adopten las medidas oportunas pueden toparse con
problemas legales. Se enfrentan a una sanción por no proteger suficientemente los
datos privados ante posibles intrusiones. De hackers y cracker, estos sí, en el lado oscuro
de la informática.

http://www.elmundo.es/elmundo/2009/12/15/valencia/1260868028.html

Programas de Antivirus
Si usted ha utilizado computadoras por varios años, puede ser que haya sido testigo de las
consecuencias de lo que significa tener un “virus” informático en la computadora. Un
virus es un programa diseñado especialmente para propagarse de computadora en
computadoras “infectándolas” a todas en su paso. Regularmente los virus vienen adjuntos
a archivos que han sido infectados y se propagan causando daños que en la mayoría de
los casos son catastróficos (por ejemplo: borrando información en el disco duro,
paralizando la ejecución de la computadora y provocando la pérdida de mucho dinero
invertido en la restauración de servicios y en la productividad).
Dado que la Internet es una red utilizada por más de un billón de usuarios en todo el
mundo, un virus puede infectar a millones de computadoras en cuestión de un par de
horas. Un buen ejemplo es el famoso virus llamado “Klez”, que apareció en el año 2001

y que desde entonces ha infectado a millones de computadoras en todo el mundo. Cada


año el nombre de este virus es modificado, sin embargo las características siguen siendo
las mismas. El medio que se utiliza para propagar este virus es el correo electrónico (email).
Una vez que el virus se encuentra en una computadora, se apodera del programa de
correos y automáticamente empieza a enviar correos electrónicos infectados a todos los
que se encuentra en el libro de direcciones del usuario. Además del correo electrónico los
virus usan otros medios para su propagación, tales como mensajes instantáneos (instant
messaging), programas de par a par - o de punto a punto (peer-to-peer o P2P) y los
navegadores o exploradores web (web browsers).
La mejor defensa contra estos viruses es la instalación en la computadora de programas
llamados antivirus. Estos programas pueden detectar a un virus incluso antes que ataque
y que lleve a cabo sus destructores objetivos como los ya mencionados anteriormente.
Dos programas utilizados por millones de usuarios son: “Comodo Antivirus” de la
compañía COMODO (http://www.comodo.com/index.html) y “AVG Anti-Virus Free
Edition” de la compañía GRISOFT (http://free.grisoft.com/). Ambos programas ofrecen
servicios tales como detección y eliminación de virus; monitoreo constante, y la facilidad
de mantener una lista al día de miles de viruses en la Internet.
Programas Antiespías
Los programas espías (spyware) son aquellos que una vez instalados pueden recopilar y
mandar información (archivos, claves, información personal acerca del usuario, etc.) a
otras computadoras sin el conocimiento o permiso del usuario o sistema en el cual
residen. Muchos de estos programas son famosos por causar que el computador trabaje de
forma lenta y disparatada; así como la aparición de incómodas “ventanas emergentes”
(pop-up windows) las cuales suelen ser utilizadas con el objetivo de mostrar avisos de
manera intrusiva. Otros programas espías suelen tomar el control total de la conexión de
Internet de la computadora. En los pasados años, sitios de Internet dedicados al
intercambio de archivos que utilizan la tecnología punto a punto (Peer-to-Peer) facilitaron
la propagación exponencial de estas aplicaciones.
“Windows Defender” es el programa antiespías de la compañía Microsoft
http://www.microsoft.com/athome/security/spyware/software/default.mspx) para el
sistema operativo Windows XP. Hoy día, “Windows Defender” viene como parte integral
del nuevo sistema operativo Windows Vista. Otro famoso programa antiespías es el
“Spybot - Search & Destroy” (http://www.safer-networking.org). Ambos programas,
tanto como los programas antivirus, ofrecen detección y eliminación de los programas
espías; monitoreo constante y la facilidad de mantener una lista al día de miles de estos
programas en la Internet.
Programas Cortafuegos Personales
La función de los programas cortafuegos personales (personal firewalls o desktop
firewalls) es limitar, controlar o parar el tránsito de información entre la computadora en
el cual residen y todos aquellas computadoras o equipos que se comunican con ella.
Como habíamos mencionado anteriormente, muchas personas en el mundo tratan de
penetrar el sistema operativo de las computadoras con el objetivo de dañarlas o de extraer

información sin el conocimiento o autorización del usuario. Los cortafuegos personales


evitan que esto suceda, ya que funcionan como si fueran un guardia que tiene la habilidad
de saber quiénes tienen autorización para ingresar.
El sistema operativo Windows XP con “Service Pack 2 (SP2)”
(http://www.microsoft.com/windowsxp/sp2/default.mspx) viene con un cortafuegos
personal. Usted tiene la opción de no usarlo en caso de que quiera instalar otro que le
parezca mejor. “ZoneAlarm Free Firewall”, de la compañía Checkpoint
(http://www.zonealarm.com/store/content/catalog/products/sku_list_za.jsp), es otro
excelente cortafuego personal con la capacidad de identificar “hackers” y hacer
“invisible” la computadora, a cualquier otra computadora o equipo en la Internet. De esta
manera no podría ser vista por aquellos que se dedican a rastrear la Internet en busca de
computadoras a las cuales puedan tener acceso.
Medidas de Seguridad en General
Es un constante trabajo mantenerse libre de las amenazas de los programas e individuos
maliciosos que constantemente azotan la Internet; nosotros mismos debemos de
desarrollar y ejercer buen sentido común para prevenir y detectar el peligro. Dos de los
mejores consejos que uno puede seguir para evitar estas amenazas son:
- Nunca habrá un correo electrónico con enlaces a sitios en la Internet o archivo
adjunto que provenga de personas que no conozca, lo que tiene que hacer es
eliminarlo inmediatamente. Si conoce a la persona pero no esperaba el mensaje o
duda de su contenido, verifique la veracidad del mensaje contactando a la persona
que se lo envió; más vale prevenir que tener que lamentarse.
- Mantenga al día su computadora con todos los parches (patches) nuevos tanto
como para el sistema operativo así como para los otros programas que residen en
la computadora.
Para mayor información acerca de estos programas y muchos otros dedicados a la
prevención y eliminación de programas maliciosos, visite www.uribe100.com.

http://www.uribe100.com/computadora_seguridad.pdf

Un resumen de los métodos principales para hackear en


Internet y prevenirlo, clasificados por el nivel
de dificultad. By CyRaNo 2001

Introducción corta a todas las clases conocidas de ataques en Internet y una


evaluación por dificultad.

ATAQUES FÁCILMENTE REALIZADOS

Negación Del Servicio - DoS Denial Of Service -


Flooding - Enviar peticiones de datos o de la contestación basura a un
ordenador principal para bloquear sus servicios

Smurfing - Usar el sistema de radiodifusión del IP y IP spoofing para multiplicar


la inundacion de paquetes basura

Ataques de OutOfBand/Fragment - Explotar vulnerabilidades en TCP/ip - para


trabar las implementaciones del Kernel

Flooding de SYN/rst - Explotar una vulnerabilidad en las puestas en práctica


del TCP (Cache) para bloquear conexiones entrantes

Uso de "Nukeo" - Mensajes forjados de ICMP y de TCP para resetear


conexiones activas

Específico DoS - Generar "requests" para que bloqueen un servicio vulnerable


especifico

Maldito Software

Bomba lógica - Programa que las causas dañan bajo ciertas condiciones (A
menudo apenas, debido a los fallos de funcionamiento)

Backdoor - Característica del programa que permite la ejecución comandos


remotos arbitrarios
Gusano - Programa o Trojan que genera y dispersa copias de sí mismo

Virus - Programas o código que asi mismo se reproduce en aplicaciones


existentes

Trojan - Programa oculto para ejecutar comandos arbitrarios

Explotar Vulnerabilidades

Permisos de acceso - Explotar el acceso de lectura/grabación a los ficheros


del sistema

Fuerza Bruta - Probar valores por defecto o intentar combinaciones de


login/password para telnet/pop3/ftp, autentificación del password de cierto
servicio, etc.

Overflow - Escribir código arbitrario detrás del final de un buffer y ejecutarlo

Race Condition - Explotar una condición insegura temporal creada por la


ejecución de un programa para acceder a los datos importantes

Manipulación del paquete del IP

El spoofing portuario - Usar 20/53/80/1024 etc. como fuente y desplazarlo


hacia otro lado para evitar reglas de filtración del paquete

Fragmentos minúsculos - Usar los paquetes 8byte a modo de Bypass para los
chequeos de firewalls
IP spoofing - Cambiar el IP ADDRESS para engañar a los servicios con un
chequeo UDP

Identificación de Nameserver " snoofing " - El spoofing oculto con la


identificación calculada para poner datos falsos en Caches

Secuencia del número de serie - Calcular los números del TCP SEQ/ack en
los ordenadores con secuencia de números de serie al azar para establecer una
conexion spoof del TCP desde un ordenador determinado

Hijacking remoto - Usar packet spoofing para interceptar y redireccionar


sesiones TCP/UDP corriendo

Ataques "desde adentro"

Daemons " backdoor " - Abrir un puerto para el acceso remoto

Manipulación del registro - Quitar rastros de ataques y acceso


desautorizados

Cloaking - Substituir ficheros del sistema por los troyanos que ocultan el
acceso desautorizado

Sniffing - Monitorear la data de la red y filtrarla logrando por ejemplo


passwords
El otro spoofing - Usar la data de monitoreo para agarrar la informacion
necesaria y tomar conecciones activas o establecer conexiones forzadas

EL NIVEL MÁS ALTO DE LA DIFICULTAD

Ataques Comunes En Internet

Los agujeros de seguridad que explotan y las acciones preventivas

Clase de Habilidad Tipo de Medidas de


Compromiso Vulnerabilidad Info Adicional
ataque necesitada sistema Proteccion

Para evadir
Gerencia del
difícilmente
ancho de banda,
totalmente,
firewalls,
Bajo ancho de ningún
Negación del Recursos de principiante actualizaciones
banda, daemons cualquiera problema de
servicio sistema experto periódicas del
inseguros seguridad,
software /
víctimas
gerencia de la
seleccionadas
versión
solamente

Muy posible que


Software
suceda en los
Otros datos del Passwords débiles, actualizaciones,
Local principiante cualquiera servidores
usuario permisos seguridad
multiusos
administrativa
grandes

Entrega
Actualizaciones del
Programacion información
Sistema Info, cualquier software, chequeo
cgi I inseguras del cgi, principiante para ataques
passwords webserver de la seguridad de
httpd, permisos más serios,
WWW
víctimas al azar

Actualizaciones del
Crea problemas
Acceso del shell Programacion software,
serios de la
del wwwuser, inseguras del cgi, chequeos
cgi II promedio unix servers seguridad en los
recursos, a Passwords y periódicos de la
webservers,
veces Root seguridad debiles seguridad de
víctimas al azar
WWW

Troyano Datos / política inadecuada principiante cualquiera Incluso posible Políticas de la


Passwords, de la seguridad promedio sin cualquier seguridad
Root, acceso a vulnerabilidad Gateways llanos
otros sistemas técnicas, de la aplicación
seleccionadas
(ingeniería
social) y al azar
(vía el correo
spam, atachado,
etc.)

La reinstalación
Actualizaciones del
daemons cualquiera unix, se recomienda
Sistema software, gerencia
Compromiso inseguros / especialmente después de los
completo, Mira promedio de la versión y
Root Remoto obsoletos linux, DEB, sol, compromisos
arriba revisión periódicas
(desbordamientos) hpux, dgux Root, sobre todo
de la seguridad
víctimas al azar

Uno de los
Tarjetas de
daños más
crédito /
serios, las
datos /
causas son Seguridad y
software / los servidores,
Sniffing / Compromiso promedio terrinles cuanto medidas de
acceso de la isps, servidores
backlogging antiguo de Root experto más adelante se urgencia al
transacción, del e-comerce
nota, las instante
otros
víctimas son
sistemas /
seleccionadas
bases de datos
solamente

servidores de e-
Las causas son
Root, base de comerce,
la mayoría de Soluciones del
datos para el código no estándar dominio /
daños serios, firewall, auditar la
cgi III Spamming / el escrituras obsoletas experto servidores Web,
víctimas seguridad de
carding, del cgi motores de
seleccionadas www/cgi
webpages búsqueda, sitios
solamente
del gobierno

http://www.angelfire.com/trek/ciberpol/ciberpol/spa/hack/descrip_metodos_hac
king.htm

"Un Hacker es una persona dedicada a su arte, alguien que sigue el conocimiento hacia
donde este se dirija, alguien que se apega a la tecnología para explorarla, observarla,
analizarla y modificar su funcionamiento, es alguien que es capaz de hacer algo raro con
cualquier aparato electrónico y lo hace actuar distinto, alguien que no tiene límites para la
imaginación y busca información para después compartirla, es alguien al que no le interesa
el dinero con lo que hace, solo le importa las bellezas que pueda crear con su cerebro,
devorando todo lo que le produzca satisfacción y estimulación mental... Un hacker es aquel
que piensa distinto y hace de ese pensamiento una realidad con diversos métodos. Es aquel
que le interesa lo nuevo y que quiere aprender a fondo lo que le interesa."

Hacker, originalmente, un aficionado a los ordenadores o computadoras, un usuario


totalmente cautivado por la programación y la tecnología informáticas. En la década de
1980, con la llegada de las computadoras personales y las redes de acceso remoto, este
término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se
conecta a una red para invadir en secreto computadoras, y consultar o alterar los programas
o los datos almacenados en las mismas. También se utiliza para referirse a alguien que,
además de programar, disfruta desmenuzando sistemas operativos y programas para ver
cómo funcionan.

El Hacking se considera una ofensa o ataque al Derecho de gentes, y no tanto un delito


contra un Estado concreto, sino más bien contra la humanidad. El delito puede ser castigado
por los tribunales de cualquier país en el que el agresor se halle. La esencia del Hacking
consiste en que el pirata no tiene permiso de ningún Estado soberano o de un Gobierno en
hostilidades con otro. Los HACKERS son considerados delincuentes comunes en toda la
humanidad, dado que todas las naciones tienen igual interés en su captura y castigo.

http://www.monografias.com/trabajos12/hacking/hacking.shtml

MEDIOS DE SEGURIDAD

LAS REDES NECESITAN CENTINELAS CADA VEZ MÁS ATENTOS

Atender de manera eficiente la seguridad de una red se hace cada vez más difícil. A pesar
de que las herramientas se mejoran día a día, los hackers también aumentan su nivel de
conocimientos técnicos y de sofisticación. En general, las empresas y las organizaciones
son cada vez más conscientes de los riesgos y permanentemente tratan de aumentar los
niveles de protección. Pero la lucha, como dice el tango, "es cruel y es mucha".

VULNERAR PARA PROTEGER

Los hackers utilizan diversas técnicas para quebrar los sistemas de seguridad de una red.
Básicamemte buscan los puntos débiles del sistema para poder colarse en ella. El trabajo de
los testers no difiere mucho de esto. En lo que sí se diferencia, y por completo, es en los
objetivos.

Mientras que los hackers penetran en las redes para dañar o robar información, un testers lo
hace para poder mejorar los sistemas de seguridad.

Al conjunto de técnicas que se utilizan para evaluar y probar la seguridad de una red se lo
conoce como Penetration Testing, uno de los recursos más poderosos con los que se cuenta
hoy para generar barreras cada vez más eficaces.

En cuanto a las barreras de seguridad, un testers explica: "Están totalmente relacionadas


con el tipo de información que se maneja en cada organización. Por consiguiente, según la
información que deba ser protegida, se determinan la estructura y las herramientas de
seguridad. No a la inversa".

Pero las herramientas no son sólo técnicas. El soft y el hard utilizados son una parte
importante, pero no la única. A ella se agrega lo que se denomina "políticas de seguridad
internas", que cada empresa u organización debe generar.

La explicación del porqué viene de un dato de la realidad. Según un reciente informe de la


publicación estadounidense InformationWeek, un porcentaje sustancial de intrusiones en
las redes de las empresas (ya sean chicas, medianas o grandes) proviene de ataques
internos. Es decir, los mismos empleados hackean a su propia organización. Y aquí es
donde cobran especial importancia las políticas de seguridad que se establezcan, además
del aspecto técnico.

LOS MALOS TAMBIÉN SABEN MUCHO

El nivel de importancia que se le da a la cuestión de la seguridad se generalizó en los


últimos años. Esto significa que las empresas son cada vez más conscientes del tema y no
escatiman esfuerzos para evitar ser vulneradas.

Esta conclusión lleva a pensar que la seguridad creció. Pero esto no es así, porque
simultáneamente aumentó y se difundieron la tecnología y los conocimientos para hackear.
Por lo tanto, el nivel de inseguridad aumentó.

"En el año 1995, con la ejecución de algunas herramientas específicas de ataque y


penetración, se hallaron 150 puntos vulnerables en diversos sistemas de red. En el último
año, las mismas herramientas fueron utilizadas sobre las nuevas versiones de los sistemas
operativos y el resultado fue peor: se encontraron 450 puntos débiles, pese a los avances y
la mejora tecnológica de los softwares".

Esto hace que las compañías de software prestén cada vez más atención al problema. "El
Windows 2000, por ejemplo, que aún no salió al mercado, ya fue sometido a pruebas de
este tipo y se le detectaron problemas de seguridad".

LA INVERSIÓN

Los costos de las diferentes herramientas de protección se están haciendo accesibles, en


general, incluso para las organizaciones más pequeñas. Esto hace que la implementación de
mecanismos de seguridad se dé prácticamente en todos los niveles. Empresas grandes,
medianas, chicas y las multinacionales más grandes. Todas pueden acceder a las
herramientas que necesitan y los costos (la inversión que cada empresa debe realizar) van
de acuerdo con la empresa.
"Pero no es sólo una cuestión de costos, Los constantes cambios de la tecnología hacen que
para mantener un nivel parejo de seguridad cada empresa deba actualizar permanentemente
las herramientas con las que cuenta. Como los hackers mejoran sus armas y metodologías
de penetración de forma incesante, el recambio y la revisión constantes en los mecanismos
de seguridad se convierten en imprescindibles. Y éste es un verdadero punto crítico".

Según testers, "esto es tan importante como el tipo de elementos que se usen". Sin duda,
éstos deben ser las que mejor se adapten al tipo de organización. Pero tan importante como
eso es el hecho de conocer exactamente cómo funcionan y qué se puede hacer con ellos.
"Es prioritario saber los riesgos que una nueva tecnología trae aparejados".

LAS REGULACIONES

Una de las herramientas de seguridad que se utiliza en la actualidad es la encriptación, pero


esta técnica no es perfecta. En los Estados Unidos una serie de regulaciones le ponen un
techo al nivel de encriptación.

El máximo nivel permitido hasta hace algunos meses (64 bits) perdió confiabilidad desde
que se logró vulnerarlo.

En los Estados Unidos se está buscando un algoritmo de encriptación que permita unos diez
años de tranquilidad. Es decir, que durante ese tiempo nadie logre tener los medios
tecnológicos que le posibiliten descifrarlo. Además se está tratando de integrar a las
empresas proveedoras de softwares con las compañías que los utilizan, o sea, unir a clientes
y proveedores para encontrar opciones más seguras.

LA SEGURIDAD TOTAL ES MUY CARA

Hoy es imposible hablar de un sistema ciento por ciento seguro, sencillamente porque el
costo de la seguridad total es muy alto. "Por eso las empresas, en general, asumen riesgos:
deben optar entre perder un negocio o arriesgarse a ser hackeadas. La cuestión es que, en
algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediría
hacer más negocios", "Si un hacker quiere gastar cien mil dólares en equipos para descifrar
una encriptación, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlo
se podrían gastar millones de dólares".

La solución a medias, entonces, sería acotar todo el espectro de seguridad, en lo que hace a
plataformas, procedimientos y estrategias. De esta manera se puede controlar todo un
conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni más
ni menos que un gran avance con respecto a unos años atrás.

FIREWALLS

"Los ataques a maquinas conectadas a Internet se incrementaron en un 260% desde 1994,


se calcula una perdida de 1.290 millones de dolares anuales solo en los EEUU"
En la era de la informacion, las ideas, datos y archivos en su red son probablemente lo mas
valioso que su empresa posee. Piense acerca de sus listas de clientes y registros de
accionistas, transacciones comerciales y material de marketing, estrategias de
comercializacion y diseño de productos.

Cuanto valen ellos para su organizacion?

Cuan importante es esta informacion para el exito de su empresa?

En su estado actual, la informacion que esta almacenda en su red no es utilizada con


comodidad si la misma no es de facil acceso e intercambio. Esto significa, que usted debe
elegir entre accesibilidad sobre seguridad?. Muchas companias piensan que ellos deben
dejar que la informacion fluya libremente en su red. pero no piensan lo mismo sobre su
dinero cuando lo depositan en el banco.

El Firewall logra el balance optimo entre seguridad y accesibilidad, de esta manera su


empresa puede obtener todas las ventajas que ofrece el libre manejo de su informacion
sabiendo que esta se encuentra completamente protegida.

Si su empresa tiene una red interna conectada a Internet o a una Intranet corporativa usted
necesita un firewall para mantenerlas normas de seguridad entre ellas . El firewall mantiene
separada su red interna (de la cual usted tiene control) de diferentes tipos de redes externas
(de las cual usted NO tiene control). El firewall controla la entrada y salida de trafico
protegiendo su red de intromisiones indeseadas.

La funcion del firewall es ser una solida barrera entre su red y el mundo exterior. Este
permite habilitar el acceso a usuarios y servicios aprobados.

Algunos de las prestaciones que le brindan son son:

• Previene que usuarios no autorizados obtengan acceso a su red.


• Provee acceso transparente hacia Internet a los usuarios habilitados.
• Asegura que los datos privados sean transferidos en forma segura por la red publica.
• Ayuda a sus administradores a buscar y reparar problemas de seguridad.
• Provee un amplio sistema de alarmas advirtiendo intentos de intromision a su red.

Estas son algunas de sus carateristicas tecnicas:

• Dos tipos de configuracion, local y remota.


• Configuracion remota por medio de una interface grafica que corre sobre sistema
operativo Windows 95/NT.
• Configuracion local por medio de una interface "ncurses" la cual se utiliza desde la
consola del firewall.
• Permite el uso de aplicaciones basados en servicios tales como RADIUS y
TACACS+ los cuales se utilizan en tasacion de tiempos de coneccion y uso de
servicios.
• Soporta el uso de proxy-server para la configuracion de su red interna.
• Conexiones de todos los servicios comunes de TCP/IP atraves del firewall de
manera totalmente transparente.
• Soporta servicios multimedia, incluyendo Real Audio, CuSeeMe, Internet Relay
Chat, etc..
• Amplio sistema de logeo de conexiones entrantes/salientes totalmente configurable.
• Auto configuracion de servidores que proveen servicios hacia el exterior de la red
interna por medio de normas de seguridad.
• Multiples alarmas de intentos de ingreso fallidos hacia la red.
• Sistema de alarmas configurable que permite el envio de avisos por medio de FAX,
Pager, Mail, Voice Mail y advertencia visuales.
• Filtro de acceso de conecciones permitidas por interfaces no permitidas, este filtro
es importante para contrarestar tecnicas IP-SPOOFING.
• La configuracion del firewall se puede hacer mediante el mismo server o desde un
servidor remoto corriendo un sistema de administracion especifico que utiliza para
esta tarea una interface dedicada o TUNNELING (comunicacion encriptada).
• Soporte de comunicaciones encriptadas entre dos FIREWALL (tunneling) en forma
totalmente transparente usando algoritmo IDEA/3DES, no es necesario que entre las
dos puntas de la comunicacion se encuentren dos FIREWALL tambien se puede
efectuar la conexion con cualquier servidor corriendo sistema operativo de tipo
BSD, SunOS, Solaris, etc por medio de un daemon que el Firewall provee para cada
sistema operativo.
• Los modulos de alarmas corren tanto dentro del FIREWALL (centralizador de
alarmas) como tambien en los servidores de su red para poder brindar detalles mas
especificos.

El sistema de configuracion permite agregar servicios no estandar a su red y usar estos con
el modulo de TUNNELING (comunicacion encriptada) para aumentar su seguridad.

Potrebbero piacerti anche