miércoles, 4 de febrero de 2009

Firewall:


Definición de Firewall:

Es un sistema o conjunto de sistemas que protegen a una máquina o varias, estebleciendo una política de seguridad entre
la red privada y el internet. Impidiendo que extraños o terceros accedan a la máquina; además evita también que los propios usuarios comprometan la seguridad de la red, enviando información peligrosa.

La palabra firewall proviene de la mecánica automotríz en donde se considera que una lámina protectora es la separadora del habitáculo de un vehículo y los componentes del motor, protegiendo de accidentes de incendio a los pasajeros. En informática, se refiere a un sistema que puede separar el habitáculo de nuestra red , de los posibles incendios de crackes que se produciría en el motor que es internet.

Cuando el firewall observa que alguien de afuera esta intentando entrar a nuestra computadora personal, este envía una señal advirtiéndonos con una alarma en el sistema. Ya que posee un conjunto de reglas predeterminadas permitiendo al sistema: autorizar o bloquear una conexión, y rechazar el pedido de conexión sin informar al que lo envió.

Hay dos tipos de firewall: de software o de hardware, este último es un sustento del software para la red dedicada, actuando como intermediario entre la red local y las redes externas, pero ambos protegen a la máquina ayudando a mentener fuera a los intrusos no deseados de internet.

Firewalls que se encuentran en el mercado:
  • Sonicwall PRO-VX Y XPRS2 con Global Management System 2.0.
  • Lucent Technologies VPN Firewall Brick y Lucent Security MAnagement Server.
  • Novel Networks Convitity 600 y Optivity NCS.
  • Firewall de Software ZoneAlarm de Zone Labs.
  • Firewall-1 de Checkpoint Software Technologies.


Ventajas y Desventajas de los firewall antes mencionados:


Sonicwall PRO-VX Y XPRS2 con Global Management System 2.0:

  • Conocido en el mercado por firewall SOHO, posee una fuerte administración centralizada, registro centralizado y característica de seguridad de valor agregado.
  • Utiliza un mecanismo de schedule, donde todas las tareas de configuración y política, se configuran en período de tiempo para ejecutarlas.


Lucent Technologies VPN Firewall Brick y Lucent Security Management Server:

  • Este firewall permite que cada cliente configurado tenga su propio conjunto unico de firewalls Brick, políticas, usuarios y administradores.
  • El brick es un firewall simple de instalar, su política de seguridad es diferente a las demás.

Novel Networks Contivity 600 y Optivity NCS:

  • Tiene un firewall de filtrado de paquetes basados en estados y también como soporte para el modulo de aplicación de FireWall-1 de Check Point.
  • La instalación de un dispositivo en optivity es simple.

Desve
ntaja:
  • Seguridad Administración- Firewall no soportado, tanto el cliente como el servidor deben residir dentro del firewall.


Firewall Software ZoneAlarm de Zone Labs:
  • Este programa es una solución para muchos usuarios ya que combina herramientas óptimas de resguardo de la información.
  • Incorpora sistemas antivirus, antispam y utilidades practicas para combatir los molestos avisos publicitarios que muestran las mayoría de las paginas web.
  • Bloquea cookies y scripts.
  • Interfaz de usuario.
  • Es económico y fácil instalación.

Firewall-1
de CheckPoint Sotfware Technologies:
  • Permite definir una política de seguridad única y global, así protege todos los recursos de la red.
  • Ofrece soluciones, capaces de integrar y administrar de forma central todos los aspectos de seguridad en una red.
  • La administración de política de seguridad es realizada a través de una arquitectura cliente-servidor, ofreciendo alto desempeño y control centralizado.

Explicación sobre instalación de un firewall: Firewall software ZoneAlarm de Zone Labs:
El ZoneAlarm es uno de los firewalls más utilizados de la actualidad por muchos usuarios. A continuación de va a explicar la instalación y características:

Una vez que tenemos instalado el ZoneAlarm en nuestra computadora, podremos inicializarlo desde: Inicio- Programas - Zone Labs - Zone Labs Security. Esto nos abrirá el panel de control o acceso a la configuración del programa.

En el lado izquierdo de la pantalla del programa, encontramos el menú de opciones, y sobre el sector derecho podemos realizar diversas modificaciones para que ZoneAlarm cumpla con su función de protegernos de posibles ataques.

Las diferentes opciones que ofrece ZoneAlarm:

Overview:
Representa una pantalla general de la situación de nuestra computadora. El programa nos informa de la cantidad de ataques que hemos recibido, cantidad de programas que se encuentran en nuestro ordenador con autorización para acceso a Internet, y la posible entrada de programas maliciosos a través de archivos adjuntos que podemos llegar a recibir por e-mail.

Firewall: En esta sección encontraremos los datos correspondientes a nuestra placa de red, el número de IP y la máscara de subred.

Program Control o Programa de control: La sección Program Control, veremos que está dividida en dos secciones Main (Principal) y Program (Programas).

En Principal deberemos elegir cuál será el nivel de permisos que tendrán los programas de nuestro ordenador para conectarse a Internet. La mejor opción siempre es seleccionar un nivel medio.

El Bloqueo Automático lo dejaremos desactivado, ya que dicho bloqueo se realizará de acuerdo a la configuración que nosotros dispongamos.

En Programas, encontraremos nada menos que una base de datos de todos los programas que integran nuestro ordenador y tienen o no autorización para conectarse a Internet. De esta forma sabremos que los programas que aparecen con un tilde en color verde están autorizados a conectarse, mientras que los que aparecen con una cruz roja no.

Cada vez que ingresamos un programa nuevo a nuestra computadora y esta necesite acceder a Internet, el ZoneAlarm nos avisará mediante un cuadro de diálogo de dicha situación y nos preguntará si dicho programa deber tener acceso a Internet.

La ventaja de este sistema, es que si se activa algún virus o troyano en nuestro ordenador y el antivirus no lo detecta, cuando este intente conectarse a Internet, el firewall nos alertará de dicha maniobra.

Anti-Virus Monitoring:
Aquí nos informa si tenemos instalado algún antivirus y si este se encuentra activo. Esta opción es importante que quede activada.

E-mail Protection:
Esta otra opción también deberá estar activada ya que es la que se encarga de evitar que posibles archivos adjuntos que se encuentren infectados y que llegan por e-mail se descarguen en nuestro ordenador.

Alerts & Logs: Esta sección también se encuentra dividida en dos partes una Principal y otra que nos permite visualizar las alertas que recibimos.

La Principal es recomendable dejarla desactivada, de lo contrario podríamos recibir demasiadas alertas, distrayéndonos de nuestro trabajo.

En el Visualizador de Alertas, nuevamente nos encontramos con una nueva base de datos en la cual encontraremos el tipo de gravedad que reviste el ataque recibido, la fecha y hora, el tipo de protocolo utilizado, el número IP del atacante y el nuestro, y si estos intentos de intrusión se han podido bloquear.

Conociendo esta herramienta y configurándola correctamente, protegerá su computadora muy bien de ataques externos.

Las opciones de prevención de virus comprenden el constante monitoreo de correos electrónicos y archivos así como las comunicaciones a través de los mensajes más populares, como son ICQ, MSN, Yahoo y AOL. También se pone fin a los molestos Pop-Ups publicitarios, bloqueando que aparezcan y haciendo más tranquila la visita virtual.

Una característica interesante que debe tenerse en cuenta, que está alojada en la sección de funciones de privacidad, consiste en guardar y seguir información personal definida por el usuario en un modo de encriptación fiable. Esto hace posible el cuidado del ingreso de la información en sitios web, como son los casos en los que debe ingresarse el número de la tarjeta de crédito

Características de los firewalls.

Entre las principales características de los firewall, se destacan las siguientes:
  • Posee diferentes niveles de aplicación basados en la ubicación de la computadora.
  • El firewall aplica un nivel de seguridad diferente en función del tipo de la red. Esto sucede cuando la computadora se conecta a la red.
  • Protección de redes inalámbricas, bloqueando eficazmente los intento de intrusión a través de esta red.
  • Permite el acceso a la red y a internet.
  • Indica cuales son los programas instalados en tu computadora que pueden tener acceso a la red.
  • Firewall permite bloquear los accesos de los programas que has decidido que no deben acceder a la red local o a internet.
  • Define las reglas con las que puedes indicar que conexiones deseas autorizar y a través de que puerto o zona.

¿Que son los virus, spyware, malware y troyanos?

Virus:
Es cualquier programa de informática que puede infectar a otro programa alterándolo gravemente y que puede reproducirse. El nombre real corresponde a Código auto propagado, pero por analogía de la medicina se le denomina Virus.

Tipos de
Virus:
  • Virus Mutados: son clones o que han sido reescritos por otros usuarios para cambiar su comportamiento o firma. Así los hace mas difíciles de detectar, ya que son variantes y los creadores de software antivirus tienen muchas firmas nuevas que agregar.
  • Virus Poliformos: ya que los antivirus los detectan por sus firmas, es decir la serie de bits que lo identifica, algunos creadores de virus pensaron en darle la capacidad de cambiar su apariencia como un camaleón. Por eso se denomina poliformo, que puede tener múltiples formas.
  • Cazador de recompensas: es un virus que se encarga de modificar las firmas almacenadas del programa antivirus, para volverlas inoperables.
  • Virus del sector de arranque: puede infectar el sector de arranque de un disco duro, o el MBR: Registro de Arranque Maestro. Es un sector en el área del disco duro, que se copia en la memoria de la computadora al arrancarlo y luego se ejecuta para comenzar el sistema operativo.


Spyware:
Son programas que recopilan información del usuario en el equipo que estan instalados, para enviarlos al diseñador del software con el fin de obtener un perfil de los usuarios de internet. La mayoría de las veces, estos spyware se instalan junto con otro software, generalmente programas gratuitos o compartidos. Dado que el spyware usa normalmente la conexión de una computadora a internet para transmitir información, consume ancho de banda, lo cual puede verse afectada la transferencia de datos entre dicha computadora y otras.

Algunos de los incovenientes que causa el spyware:
  • Consume memoria RAM.
  • Utiliza espacio en disco.
  • Consume los ciclos del procesador.
  • Estropear otras aplicaciones.

Tipos de spyware:
  • Spyware interno: incluye líneas de código para recolectar datos.
  • Spyware externo: son programas independientes de recolección de datos, tales como: Alexa, Aureate/Radiate, BargainBuddy, Cydoor, Doubleclick, Realplayer, Web3000 y otros.

Malware:
Es un software malicioso, también llamdo badware; tiene como objetivo infiltrarse en la computadora o dañarla, incluyendo al software, hardware, redes y otros; sin que el dueño tenga conocimiento. Generalmente en esta categoría se destacan los troyanos, spywares, nukes, gusanos y cuaquier cantidad de virus mal intecionados.

Troyanos:
Es un programa que realiza operaciones malintencionadas. La denominación troyano proviene de los griegos, una leyenda contada en la Iliada; escrita por Ulises; en la que cuentas que los griegos no podia
n entrar a la ciudad de Troya por sus altas y fuertes murallas, las defensas de la ciudad, entonces se les ocrruió una idea de dar una ofrenda que consistía en regalar un caballo de madera gigante. Los troyanos sin sospechar dejaron entrar al caballo, inocentes de saber que dentro se encontraba los soldados griegos, esperando a que la ciudad durmiera para salir del interior del caballo y abrir las puertas a los demás soldados.
En informática el Troyano en un programa oculto dentro de otro, por lo general abre el acceso a la computadora y lo opera abriendo una puerta trasera.
Un troyano puede:
  • Robar contraseñas.
  • Copiar Fechas confidenciales.
  • Realizar cualquier otra operación maliciosa.
Un troyano no es necesariamente un virus, porque su objetivo no es reproducirse e infectar otras máquinas. Cuando la computadora se encuentra infectada, se pueden percatar los siguientes síntomas:
  • Actividad anormal de módem, adaptador de red o disco duro: se carga sin que el usuario registre la operación.
  • Reacciones extrañas de ratón.
  • Programas que se abren en forma inesperada.
  • Bloqueos repetidos.


Bachilleres:
Mairee Rondón 17.352.004 (maireerondon@gmail.com)
Desiree Sirit 18.475.926 (desirita_31@hotmail.com)
Eliana Patiño 18.177.900
Gustavo Marquez 17.984.910
Angel Boett 17.272.745
Francisco García 17.325.554
Angel Aguiar 18.068.742
Dimas Escalante 15.456.590
José Oliveros 18.883.291
Luia Pulido 17.352.979
José Seijas 18.068.908

Video sobre la instalación de firewall ZoneAlarm: