Tema Cortafuegos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

INTERNET SEGURO

INDICE AMPLIACIÓN CORTAFUEGOS

 AMPLIACIÓN DE MATERIAL. 3.5.1. Ventajas del uso del cortafuegos


 AMPLIACIÓN DE MATERIAL. 3.5.2. Inconvenientes del uso del cortafuegos
 AMPLIACIÓN DE MATERIAL. 3.15.1. Búsqueda
 AMPLIACIÓN DE MATERIAL. 3.15.2. Instalación
 AMPLIACIÓN DE MATERIAL. 3.15.3. Ventajas e incovenientes
 AMPLIACIÓN DE MATERIAL. 3.19.1. Definición de ids (intrusion detection system)
sistema de identificación de intrusos
 AMPLIACIÓN DE MATERIAL. 3.19.2. Tipos de ids
 AMPLIACIÓN DE MATERIAL. 3.19.3. Comparativa entre ids y otros cortafuegos
3.5.1. VENTAJAS DEL USO DEL CORTAFUEGOS
Un firewall es como un cuello de botella por el que todo el tráfico de Internet entrante
y saliente debe pasar, permitiéndote controlar el tráfico. Un buen cortafuegos bien
configurado y administrado evita en gran medida que los hackers lo superen y por
supuesto te ayuda a mantener a salvo los datos confidenciales de tu empresa. Un
firewall trabaja como un policía identificando cada paquete de información antes de
que este le permita el acceso.
Monitorización y registro de los servicios utilizados para usar Internet, FTP y otros
protocolos.
Permite definir una "barrera" manteniendo a un lado a los usuarios sin autorización.
Prevención de los ataques hacia tu red privada desde otras redes externas.
Control de la seguridad de tu red y los equipos individualmente cuando se produce
cualquier actividad sospechosa.
Control del uso de Internet bloqueando o desbloqueando material inapropiado o
apropiado.
3.5.2. INCONVENIENTES DEL USO DEL CORTAFUEGOS
a. No protege de ataques que no pasen a través del firewall.
b. No protege amenazas y ataques de usuarios negligentes.
c. No protege de la copia de datos importantes si se ha obtenido acceso a ellos.
d. No protege de ataques de ingeniería social (ataques mediante medios legítimos.
Por ejemplo el atacante contacta a la víctima haciéndose pasar por empleado de algún
banco, y solicita información confidencial, por ejemplo, datos de la tarjeta de crédito,
con el pretexto de la renovación de dicha tarjeta)
3.15.1. BÚSQUEDA
Ashampoo Firewall

Descarga: www.ashampoo.com

PC Tools Firewall Plus

Descarga: www.pctools.com
Squared Online Armor

Descarga: www.online-armor.com
ZoneAlarm Firewall

Descarga: www.zonealarm.com
Comodo Firewall

Descarga: www.comodo.com
3.15.2. INSTALACIÓN

CÓMO INSTALAR UN CORTAFUEGOS O FIREWALL GRATIS PARA WINDOWS


TinyWall es un ligero pero efectivo programa de seguridad gratuito que actúa a modo
de cortafuegos. Por defecto bloquea todas las conexiones que intenten realizar los
programas, para que el usuario las autorice expresamente una a una. Tiene distintos
perfiles como bloquear todas las conexiones o solo las entrantes, y puede configurar
fácilmente los programas a los que queremos dar acceso a internet. Te contamos los
detalles a continuación y te facilitamos el enlace de descarga al final

TinyWall es realmente ligero ya que no llega a 1 MB de tamaño. Tras ejecutarse por


primera vez, bloqueará todos los intentos de accesos a la red. Se ejecuta minimizado
en la barra, y desde ahí hay que configurar los distintos accesos. Para una
configuración rápida, cuenta con accesos directos para dar los permisos. Cuando
abramos una ventana de un programa y queremos que se le permita el acceso a
internet, basta con pulsar Control+Mayus+W y pulsar dentro de la ventana y le dará
acceso a internet. Para hacerlo con una aplicación en concreto,
pulsamos Control+Mayus+E y la buscamos en el explorador que saldrá. Por
último, para procesos la combinación es Control+Mayus+P.
Tiene varios modos de funcionamiento además del personalizado. Se puede bloquear
todo el tráfico de internet con block all (con el icono amarillo), permitir únicamente el
trafico saliente con Allow outgoing (rojo) o desactivar el firewall con Disable
Firewall (blanco). En Manage podemos configurar algunos aspectos del programa,
como las actualizaciones automáticas, bloquear puertos utilizados normalmente
por malware o poner una contraseña para evitar su uso no autorizado. También se
pueden añadir programas a la lista para permitir su acceso.
En comparación con el firewall de Windows, este programa no te salta la ventana de
aviso de que un programa quiere acceder a internet, que en ocasiones puede llegar a
resultar molesto, ya que por defecto los bloquea a todos los que no les demos permiso
explícitamente. Tiene un visualizador con las conexiones activas, se puede configurar
más a fondo y se puede exportar e importar la configuración del programa. Los atajos
del teclado, junto con su ligereza y poco consumo de recursos hacen que sea una
alternativa atractiva sobre todo para equipos poco potentes.

Descarga
3.15.3. VENTAJAS E INCOVENIENTES
Encontramos los Firewalls personales, que son aquellos que se instalan en la
computadora como un software, y filtra la información entre la computadora y el resto
de la red.
Entre las ventajas y desventajas de contar con un firewall son las siguientes:
Ventajas:
a. Protección de información privada: Define que usuarios de la red y que información
va a obtener cada uno de ellos.
b. Optimización de acceso: Define de manera directa los protocolos a utilizarse
c. Protección de intrusos: Protege de intrusos externos restringiendo los accesos a la
red.
Desventajas:
a. No protege de ataques que no pasen a través del firewall.
b. No protege amenazas y ataques de usuarios negligentes.
c. No protege de la copia de datos importantes si se ha obtenido acceso a ellos.
d. No protege de ataques de ingeniería social (ataques mediante medios legítimos. Por
ejemplo el atacante contacta a la víctima haciéndose pasar por empleado de algún
banco, y solicita información confidencial, por ejemplo, datos de la tarjeta de crédito,
con el pretexto de la renovación de dicha tarjeta)
3.19.1. DEFINICIÓN DE IDS (INTRUSION DETECTION SYSTEM) SISTEMA DE
IDENTIFICACIÓN DE INTRUSOS
Un sistema de detección de intrusos es un componente más dentro del modelo de
seguridad de una organización. Consiste en detectar actividades inapropiadas,
incorrectas o anómalas desde el exterior-interior de un sistema informático.
3.19.2. TIPOS DE IDS
Los sistemas de detección de intrusos pueden clasificarse, según su función y
comportamiento en:
 Host-Based IDS: operan en un host para detectar actividad maliciosa
en el mismo.
 Network-Based IDS: operan sobre los flujos de información
intercambiados en una red.
 Knowledge-Based IDS: sistemas basados en Conocimiento.
 Behavior-Based IDS: sistemas basados en Comportamiento. Se asume
que una intrusión puede ser detectada observando una desviación
respecto del comportamiento normal o esperado de un usuario en el
sistema.
La idea central de este tipo de detección es el hecho de que la actividad
intrusiva es un conjunto de actividades anómalas. Si alguien consigue entrar
de forma ilegal al sistema, no actuará como un usuario comprometido; su
comportamiento se alejará del de un usuario normal.
Sin embargo en la mayoría de las ocasiones una actividad intrusiva resulta
del agregado de otras actividades individuales que por sí solas no constituyen
un comportamiento intrusivo de ningún tipo. Así las intrusiones pueden
clasificarse en:
 Intrusivas pero no anómalas: denominados Falsos Negativos (el
sistema erróneamente indica ausencia de intrusión). En este caso la
actividad es intrusiva pero como no es anómala no es detectada. No
son deseables, porque dan una falsa sensación de seguridad del
sistema.
 No intrusivas pero anómalas: denominados Falsos Positivos (el sistema
erróneamente indica la existencia de intrusión). En este caso la
actividad es no intrusiva, pero como es anómala el sistema "decide"
que es intrusiva. Deben intentar minimizarse, ya que en caso
contrario se ignorarán los avisos del sistema, incluso cuando sean
acertados.
 No intrusiva ni anómala: son Negativos Verdaderos, la actividad es no
intrusiva y se indica como tal.
 Intrusiva y anómala: se denominan Positivos Verdaderos, la actividad
es intrusiva y es detectada.
Los detectores de intrusiones anómalas requieren mucho gasto
computacional, ya que se siguen normalmente varias métricas para
determinar cuánto se aleja el usuario de lo que se considera
comportamiento normal.
3.19.3. COMPARATIVA ENTRE IDS Y OTROS CORTAFUEGOS

¿Qué es un firewall?
El firewall o cortafuegos es una herramienta de seguridad cuya misión es analizar y
bloquear cualquier intento de conexión peligrosa con el sistema, habitualmente, desde
internet.
El cortafuegos se puede aplicar a nivel de hardware, de software, o mixto, y cumple un
papel trascendente en un entorno cada vez más dependiente del mundo online.
Los cortafuegos, a diferencia de los antivirus, funcionan en base a un acotado número
de reglas que definen su ámbito de actuación. Y al igual que estos, pueden ser
configurados para que por defecto, sean permisivos, o por defecto, sean restrictivos,
como vimos en su momento en el artículo sobre listas negras y listas blancas.
¿Qué es un IDS?
El IDS, o sistema de detección de intrusos es una herramienta encargada de detectar
intentos de acceso no autorizado a una red o sistema.
Su funcionamiento se basa en analizar continuamente los paquetes de comunicación
que entran y salen del sistema, con el fin de localizar patrones comúnmente asociados
a ataques de diversa índole y bloquearlos.
Es decir, que mientras el cortafuego se dedica a analizar el tráfico de entrada y salida
de la red, el IDS hace lo propio con lo que está ocurriendo dentro de ella. De ahí que
sea habitual que los dos trabajen juntos: el cortafuegos se encarga de bloquear
intentos externos de ataque y la inteligencia del IDS protege de posibles fugas de
información desde dentro.

También podría gustarte