UNIDAD 2
PRÁCTICA 3
Imaginemos lo siguiente:
En una red, un usuario descarga un archivo, el cual contenía
un software que recopilaba información (spy-boot), el software encargado de
hacer frente a esta amenaza sí, es el antivirus (más precisamente la opción de cortafuegos)
pero cuando no se cuenta con un cortafuegos, ya no tanto antivirus,
cortafuegos, ¿quién hace frente a la amenaza?...
- ¿Qué es un cortafuegos?
Un corta fuegos (firewall) es una parte de un
sistema o una red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
- · ¿Cuál es la función de un cortafuegos?
Los cortafuegos se utilizan con frecuencia para evitar que
los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan
a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad especificados. También es frecuente conectar
el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en
la que se ubican los servidores de la organización que deben permanecer
accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una
protección necesaria a la red, pero que en ningún caso debe considerarse
suficiente. La seguridad informática abarca más ámbitos y más niveles
de trabajo y protección.
- · ¿Cuántos tipos de cortafuegos hay?
algún sistema operativo (Windows tiene el propio).
Los de hardware, son aparatos parecidos a un router. De la misma forma, especializados en la protección de la red.
- · ¿Cómo funciona un corta fuegos?
Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un ordenador. Las conexiones a tu ordenador se hacen a través de puertos. Los puertos son como puertas de acceso a tu ordenador; un corta fuegos, lo que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahí. Esto significa que ningún programa podrá enviar datos a través de ese puerto ya que está cerrado.
Por ejemplo:
Te proporciona un gran nivel de seguridad y te protege de posibles ataques, pero tiene 2 inconvenientes:
- Es responsabilidad del usuario decidir qué programas se permiten que se comuniquen y cuáles no: pequeño mantenimiento y esfuerzo por tu parte.En caso de que en tu ordenador hubiera algún virus o troyano, a éste no le sería posible comunicarse con el exterior. A no ser que hayas sido descuidado y le hayas dicho al corta fuegos que se lo permita.
- Al permitirle a un programa usar un puerto, recae sobre este programa la responsabilidad de evitar cualquier ataque de seguridad a través de él. Por ejemplo, todos tenemos un navegador instalado, y debemos darle permiso para comunicarse con Internet. Esto implica un factor de riesgo, ya que podría darse el caso de que un hacker encontrara algún agujero de seguridad en el navegador, y lograra colarse en nuestro PC.
Debido a todo lo anterior:
- Aparte del firewall de Windows, ¿Hay más?
1. Agnitum Outpost Free:
Con este potente firewall de Agnitum podrás proteger tu sistema y vigilar las aplicaciones que intentan enviar información desde tu sistema al exterior, controlando así la actividad de tu red. Además, también podrás vigilar ciertas tareas contra malware, spam y otros.
Aconsejan como requisitos mínimos, un procesador de 450 MHz, 256MB RAM y 200MB de espacio libre en disco. Disponible tanto para sistemas de 32 bits como para sistemas de 64 bits.
2.- Comodo Firewall:
Eficiente y agradable firewall que permite realizar operaciones de protección como controlar aplicaciones que acceden a Internet, el tráfico que entra o sale del sistema, vigilar puertos en escucha, etcétera.
Como requisitos mínimos, 128MB de RAM y 250MB de espacio libre en disco duro. Disponibles tanto para sistemas de 32 bits como de 64 bits. Español.
3.-PeerBlock:
Aunque no se puede considerar exactamente un Firewall, PeerBlock es una excelente aplicación que tiene como principal objetivo bloquear el acceso a ciertos rangos de IP de organizaciones anti-P2P, spyware, data trackers, etcétera.
Permite modificar y crear nuevas listas, así como añadir rangos de IPs, actualizar desde una lista publicada, etc... Eso sí, aconsejo hacer un buen seguimiento los primeros días que se utilice, ya que muchos rangos de IP han cambiado y pueden bloquear webs legítimas.
Y mi preferido:
4.- ZoneAlarm:
Lanzado el 16 de febrero de 2000, ZoneAlarm es un cortafuegos por software producido por Check Point. Incluye un sistema de detección de intrusiones entrantes, al igual que la habilidad de controlar que programas pueden crear conexiones salientes — esto último no está incluido en el cortafuegos de Windows XP Service Pack 2.
En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de área local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que no esté en la "zona de confianza". El usuario puede especificar que "permisos" (trusted zone client, trusted zone server, Internet zone client,Internet zone server) dar a un programa antes de que intente acceder a Internet (p.e. antes de ejecutarlo por primera vez) o, alternativamente, ZoneAlarm preguntará al usuario que permisos dar al programa en su primer intento de acceso.
4.- ZoneAlarm:
Lanzado el 16 de febrero de 2000, ZoneAlarm es un cortafuegos por software producido por Check Point. Incluye un sistema de detección de intrusiones entrantes, al igual que la habilidad de controlar que programas pueden crear conexiones salientes — esto último no está incluido en el cortafuegos de Windows XP Service Pack 2.
En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se dividen las conexiones de red del ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de área local del usuario y puede compartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluye todo lo que no esté en la "zona de confianza". El usuario puede especificar que "permisos" (trusted zone client, trusted zone server, Internet zone client,Internet zone server) dar a un programa antes de que intente acceder a Internet (p.e. antes de ejecutarlo por primera vez) o, alternativamente, ZoneAlarm preguntará al usuario que permisos dar al programa en su primer intento de acceso.
"Está calidficado como uno de los mejores cortafuegos que hay."
- ¿Cómo configurar el firewall de Windows
Es importante que la opción "activado" este seleccionada, que digas cuando quieras que te notifique y cuando quieras que bloquee alguna aplicación. y da clic en aceptar para guardar cambios.
En la configuración de red apropiada, selecciona Activar Firewall de Windows.
2.- Por ultimo te aparecerá ahora esta ventana, la cual te corrobora que tu firewall esta activado:
Nota: Si el equipo está conectado a una red, es probable que la configuración de directivas de red te impida completar estos pasos. Para obtener más información, ponte en contacto con el administrador.
No hay comentarios.:
Publicar un comentario
¿Tienes alguna duda, sugerencia, felicitación u otra cosa que decir?
Déjamelo aquí, lo responderé con mucho gusto.