Sie sind auf Seite 1von 5

1.

Un Firewall en Internet es un sistema o grupo de sistemas que impone una poltica de seguridad entre la organizacin de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accesados dentro de esta por los que estn fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organizacin. Para que un firewall sea efectivo, todo trafico de informacin a travs del Internet deber pasar a travs del mismo donde podr ser inspeccionada la informacin. El firewall podr nicamente autorizar el paso del trafico, y el mismo podr ser inmune a la penetracin. desafortunadamente, este sistema no puede ofrecer proteccin alguna una vez que el agresor lo traspasa o permanece entorno a este.

1.

Beneficios de un firewall en Internet

Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Esto significa que la seguridad en la red privada depende de la "Dureza" con que cada uno de los servidores cuenta y es nicamente seguro tanto como la seguridad en la fragilidad posible del sistema. El firewall permite al administrador de la red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vndalos, y espas) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la proteccin para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administracin, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada. El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algn problema en el transito de los datos. Esto se podr notar al acceder la organizacin al Internet, la pregunta general es "si" pero "cuando" ocurrir el ataque. Esto es extremadamente importante para que el administrador audite y lleve una bitcora del trafico significativo a travs del firewall. Tambin, si el administrador de la red toma el tiempo para responder una alarma y examina regularmente los registros de base. Esto es innecesario para el firewall, desde que el administrador de red desconoce si ha sido exitosamente atacado!. Concentra la seguridad Centraliza los accesos Genera alarmas de seguridad Traduce direcciones (NAT) Monitorea y registra el uso de Servicios de WWW y FTP. Internet.

1.

Ilustracin -2 Beneficios De Un Firewall De Internet. Con el paso de algunos aos, el Internet ha experimentado una crisis en las direcciones, logrando que el direccionamiento IP sea menos generoso en los recursos que proporciona. Por este medio se organizan las compaas conectadas al Internet, debido a esto hoy no es posible obtener suficientes registros de direcciones IP para responder a la poblacin de usuarios en demanda de los servicios. Un firewall es un lugar lgico para desplegar un Traductor de Direcciones de Red (NAT) esto puede ayudar aliviando el espacio de direccionamiento acortando y eliminando lo necesario para re-enumerar cuando la organizacin cambie del Proveedor de Servicios de Internet (ISPs) . Un firewall de Internet es el punto perfecto para auditar o registrar el uso del Internet. Esto permite al administrador de red justificar el gasto que implica la coneccion al Internet, localizando con precisin los cuellos de botella potenciales del ancho de banda, y promueve el mtodo de cargo a los departamentos dentro del modelo de finanzas de la organizacin. Un firewall de Internet ofrece un punto de reunin para la organizacin. Si una de sus metas es proporcionar y entregar servicios informacin a consumidores, el firewall de Internet es ideal para desplegar servidores WWW y FTP. Finalmente, el firewall puede presentar los problemas que genera un punto de falla simple. Enfatizando si este punto de falla se presenta en la conexin al Internet, aun as la red interna de la organizacin puede seguir operando - nicamente el acceso al Internet esta perdido - .

La preocupacin principal del administrador de red, son los mltiples accesos al Internet, que se pueden registrar con un monitor y un firewall en cada punto de acceso que posee la organizacin hacia el Internet. Estos dos puntos de acceso significa dos puntos potenciales de ataque a la red interna que tendrn que ser monitoreados regularmente!

1.

Limitaciones de un firewall

Un firewall no puede protegerse contra aquellos ataques que se efecten fuera de su punto de operacin. Por ejemplo, si existe una coneccion dial-out sin restricciones que permita entrar a nuestra red protegida, el usuario puede hacer una coneccion SLIP o PPP al Internet. Los usuarios con sentido comn suelen "irritarse" cuando se requiere una autenticacin adicional requerida por un Firewall Proxy server (FPS) lo cual se puede ser provocado por un sistema de seguridad circunvecino que esta incluido en una conexin directa SLIP o PPP del ISP. Este tipo de conexiones derivan la seguridad provista por firewall construido cuidadosamente, creando una puerta de ataque. Los usuarios pueden estar consientes de que este tipo de conexiones no son permitidas como parte de integral de la arquitectura de la seguridad en la organizacin.

Cmputo forense
De Wikipedia, la enciclopedia libre Saltar a: navegacin, bsqueda

El cmputo forense, tambin llamado informtica forense, computacin forense, anlisis forense digital o examinacin forense digital es la aplicacin de tcnicas cientficas y analticas especializadas a infraestructura tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal. Dichas tcnicas incluyen reconstruir el bien informtico, examinar datos residuales, autenticar datos y explicar las caractersticas tcnicas del uso aplicado a los datos y bienes informticos. Como la definicin anterior lo indica, esta disciplina hace uso no solo de tecnologa de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que tambin requiere de una especializacin y conocimientos avanzados en materia de informtica y sistemas para poder detectar dentro de cualquier dispositivo electrnico lo que ha sucedido. El conocimiento del informtico forense abarca el conocimiento no solamente del software si no tambin de hardware, redes, seguridad, hacking, cracking, recuperacin de informacin. La informtica forense ayuda a detectar pistas sobre ataques informticos, robo de informacin, conversaciones o pistas de emails, chats.

La importancia de stos y el poder mantener su integridad se basa en que la evidencia digital o electrnica es sumamente frgil. El simple hecho de darle doble clic a un archivo modificara la ltima fecha de acceso del mismo. Adicionalmente, un examinador forense digital, dentro del proceso del cmputo forense puede llegar a recuperar informacin que haya sido borrada desde el sistema operativo. Es muy importante mencionar que la informtica forense o cmputo forense no tiene parte preventiva, es decir, la informtica forense no se encarga de prevenir delitos, para ello que encarga la seguridad informtica, es importante tener claro el marco de actuacin entre la informtica forense, la seguridad informtica y la auditora informtica.

Contenido
[ocultar]

1 Dispositivos a analizar 2 Definiciones 3 Pasos del cmputo forense o 3.1 Identificacin o 3.2 Preservacin o 3.3 Anlisis o 3.4 Presentacin 4 Herramientas de Cmputo Forense o 4.1 Herramientas para el anlisis de discos duros o 4.2 Herramientas para el anlisis de correos electrnicos o 4.3 Herramientas para el anlisis de redes o 4.4 Herramientas para el anlisis de USB 5 Vase tambin 6 Referencias 7 Enlaces externos

[editar] Dispositivos a analizar


La infraestructura informtica que puede ser analizada puede ser toda aquella que tenga una Memoria (informtica), por lo que se pueden analizar los siguientes dispositivos:

Disco duro de una Computadora o Servidor Documentacin referida del caso. Logs de seguridad. Informacin de Firewals IP, redes Software de monitoreo y seguridad Credenciales de autentificacin Trazo de paquetes de red.

Telfono Mvil o Celular, parte de la telefona celular, Agendas Electrnicas (PDA) Dispositivos de GPS. Impresora Memoria USB

[editar] Definiciones

Cadena de Custodia:La identidad de personas que manejan la evidencia en el tiempo del suceso y la ltima revisin del caso. Es responsabilidad de la persona que maneja la evidencia asegurar que los artculos son registrados y contabilizados durante el tiempo en el cual estn en su poder, y que son protegidos, llevando un registro de los nombres de las personas que manejaron la evidencia o artculos con el lapso de tiempo y fechas de entrega y recepcin. Imagen Forense: Llamada tambin "Espejo" (en ingls "Mirror"), la cual es una copia bit a bit de un medio electrnico de almacenamiento. En la imagen quedan grabados los espacios que ocupan los archivos y las reas borradas incluyendo particiones escondidadas. Anlisis de Archivo: Examina cada archivo digital descubierto y crea una base de datos de informacin relacionada al archivo (metadatos, etc..), consistente entre otras cosas en la firma del archivo o hash (indica la integridad del archivo), autor, tamao, nombre y ruta, as como su creacin, ltimo acceso y fecha de modificacin.

[editar] Pasos del cmputo forense


El proceso de anlisis forense a una computadora se describe a continuacin:

[editar] Identificacin
Es muy importante conocer los antecedentes, situacin actual y el proceso que se quiere seguir para poder tomar la mejor decisin con respecto a las bsquedas y la estrategia de investigacin. Incluye muchas veces la identificacin del bien informtico, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisin del entorno legal que protege el bien y del apoyo para la toma de decisin con respecto al siguiente paso una vez revisados los resultados.

[editar] Preservacin
Este paso incluye la revisin y generacin de las imgenes forenses de la evidencia para poder realizar el anlisis. Dicha duplicacin se realiza utilizando tecnologa de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere. Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia bit-a-bit de todo el disco, el cual permitir recuperar en el siguiente paso, toda la informacin contenida y borrada del disco duro. Para evitar la contaminacin del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocara una alteracin no deseada en los medios.

[editar] Anlisis
Proceso de aplicar tcnicas cientficas y analticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar bsquedas de cadenas de caracteres, acciones especficas del o de los usuarios de la mquina como son el uso de dispositivos de USB (marca, modelo), bsqueda de archivos especficos, recuperacin e identificacin de correos electrnicos, recuperacin de los ltimos sitios visitados, recuperacin del cach del navegador

Das könnte Ihnen auch gefallen