
Un Firewall o Cortafuegos, es un componente de la red
cuyo objetivo es impedir el acceso no autorizado desde
internet (ingreso de mensajes no autorizados) y por la
tanto proteger la red de intrusos o amenazas
desconocidas.



Puente de Aplicación (Application Gateway)
En lugar de permitir que los host corporativos se
comuniquen directamente con un host externo, la
comunicación tiene que llevarse a cabo a través de una
aplicación llamada proxy, que corre en el cortafuegos.
La conexión es utilizada exclusivamente para transmitir
llamadas a métodos con sus propios parámetros y
retornar los valores de un entorno de lenguaje a otro.
Por ejemplo, se necesita un puente para acceder desde
Delphi a la API de OpenOffice.org.

Filtro de Paquetes

Este utiliza información del encabezado de cada
paquete para decidir si se acepta o no el paquete.
Recuerda que un paquete contiene la dirección de
quien lo envía, la dirección destino, y los datos. Si la
fuente o el destino de un paquete no es aceptable, el
paquete es bloqueado, y se agrega un registro en los
archivos "log", que pueden ser inspeccionados
posteriormente por el administrador de la red.
Por ejemplo, es posible restringir las aplicaciones que
pueden enviar datos a través del cortafuegos en base a
los números de puerto.


Comparadas con el filtro de paquetes, las proxies de
aplicación pueden proporcionar un control de acceso
más granulado que el filtro de paquetes, y también
tienen la ventaja de que pueden revisar el contenido.
Por ejemplo, las proxies de aplicación pueden revisar el
correo electrónico para buscar información privilegiada.
Además, pueden rechazar datos mal formados o
cambiar los datos a una forma apropiada. Una
desventaja es que son mucho más lentos que el filtro de
paquetes.

Híbrido

En estos sistemas híbridos, se autentican y aprueban
nuevas conexiones en la capa de aplicación. Luego el
resto de la conexión se pasa a la capa de sesión, donde
los filtros de los paquetes aseguran que solamente los
paquetes que son parte de una transmisión saliente (ya
autenticada y aprobada) están siendo transmitidos.

Un cortafuegos puede proteger contra los siguientes intentos de un intruso:

Inicio de sesión remoto (Remote login): Los intrusos pueden entrar a tu red
protegida a través de Telnet

Aplicaciones con Puertas Traseras (Application backdoors). Algunos
programas permiten a los intrusos entrar de manera ilegítima. Otros
programas pueden contener errores que dan una puerta trasera, o acceso
oculto, que le da al intruso cierto control sobre el programa.

Ruta de origen (source routing) .La trayectoria por la que viaja un paquete
sobre Internet está determinada por los enrutadores. Pero el emisor del
paquete puede especificar arbitrariamente la ruta que el paquete debe
seguir. Los "hackers“ toman ventaja de esto para aparentar
informacionconfiable.

Virus Un cortafuegos híbrido puede ser usado para revisar el tráfico de
correo electrónico y filtrar archivos adjuntos.

Negación del servicio : Un cortafuegos puede bloquear direcciones IP
ofensivas


La configuración del cortafuegos está basada en el nivel
de seguridad que tú o tu organización deseen establecer.
El nivel de seguridad más alto sería bloquear todo el
tráfico, pero esto acabaría con el propósito de tener una
conexión a Internet. Algunos cortafuegos permiten
solamente el tráfico de correo electrónico, protegiendo la
red contra cualquier ataque diferente. Otros cortafuegos
proporcionan un nivel de seguridad más bajo, y sólo
bloquean los servicios que se sabe podrían ser
problemas. Por lo general, los cortafuegos están
configurados para proteger contra accesos remotos no
autorizados a través de Telnet. Esto ayuda a prevenir que
los intrusos entren en máquinas de tu red.
Una regla común al configurar un cortafuegos es bloquear
todo y luego comenzar a seleccionar qué tipo de tráfico
será permitido.



Un sistema de detección de intrusión (IDS), es
algo parecido al sistema de seguridad de una
casa. Cuando se detecta una intrusión, el IDS
alerta a los administradores de la red, de la
misma forma que la alarma del sistema de
seguridad de una casa alertaría a los dueños. Un
IDS recolecta y administra información dentro de
la computadora o de una red, para identificar
posibles agujeros de seguridad.
un IDS no bloquea tráfico potencialmente
malicioso.
Junto con un cortafuegos, un IDS puede verificar
la configuración del cortafuegos y servir como
una capa extra de seguridad


Herramientas de Monitoreo de la Red
. Los monitores de la red pueden ser instalados en
lugares estratégicos para recolectar y examinar
continuamente la información que puede indicar
actividad sospechosa. Algunos sistemas pueden
reaccionar a la actividad sospechosa de la red
bloqueando conexiones sospechosas, limitando o
deshabilitando los servicios afectados, aislando los
sistemas afectados, y recolectando evidencia para
realizar análisis subsecuentes.
http://blog.jam.net.ve/2010/10/17/6-sencillas-herramientas-de-monitoreode-red-utiles/

Software Antivirus

En general, un programa de software antivirus busca a
través de los archivos (o la memoria) indicadores de
código malicioso, usando el perfil de un virus (algunas
veces llamados "firmas") provisto por el vendedor. Los
programas de software antivirus también pueden
eliminar virus de los archivos, aislar archivos que no
pueden ser limpiados, y descubrir programas de tipo
caballo de Troya y gusanos. Algunos programas de
software antivirus pueden recuperar datos borrados por
los virus.
Diariamente se descubren nuevos virus, la efectividad
de un software antivirus depende de si éste cuenta con
los perfiles de los virus más recientes, instalados en tu
computadora.

En el caso de existir un agujero de seguridad en donde tus
datos estén inseguro, debes asegurarte de tener un respaldo




Respaldo completo Una copia total de datos
Respaldo Diferencial .Copia de todos los datos que cambiaron,
desde la última vez que realizaste un respaldo completo
Respaldo Incremental Una copia de los datos que cambiaron
desde el último respaldo completo, diferencial o
incremental. También el primer respaldo incremental es un
respaldo diferencial del respaldo completo.
Respaldo selectivo Una copia solamente de los datos
seleccionados .
Descargar

Prevención, Detección, y Recuperación D`sylva Estrella Merlyn