Sie sind auf Seite 1von 3

En el artculo de hoy trataremos de la importancia de proteger nuestras redes ya sean de particulares, empresas u organizaciones ya hoy en da todo el mundo utiliza

internet para enviar correos, comunicarse, etc.. Cmo bien es sabido en el mundo de hoy, el activo mas importante de las empresas es la informacin que manejan, por eso es de vital importancia tener redes y sistemas seguros sin importar lo grande de la empresa. La informacin se torna muy preciada tanto para los usuarios como para los hackers, de ah la importancia de tener una serie de precauciones o al menos dificultar al grado mximo para evitar fraudes, extorsiones o prdidas irreparables. Siempre tomamos la seguridad como contraseas, pues no, es slo una parte, un pequeo porcentaje en el amplio campo de la seguridad. La seguridad involucra la implementacin de polticas que garanticen el acceso fsico y lgico de la informacin. Puntos a tener en cuenta para garantizar la privacidad de la informacin y la proteccin de las acciones: * Daos intencionados y no intencionados * Accesos no autorizados * Robo de informacin A continuacin se expondrn distintos tipos de amenazas para la seguridad de una red y las posibles soluciones: Virus, gusanos, troyanos, backdoors: Son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc Se ejecutan automticamente haciendo copias de si mismos dentro de otros programas a los que infectan. Solucin: Antivirus Intrusos: Utilizan herramientas de Hawking para poder acceder a un ordenador desde otro equipo, obtener informacin confidencial, lanzar ataques, usar de proxy, espionaje, etc.. Solucin: Firewalls Spam: Correo basura no solicitado con el que se bombardea a los e-mails. Solucin: Antispam. Spyware: Software que en forma encubierta, utiliza la conexin a Internet para extraer datos e informacin sobre el contenido del ordenador, pginas visitadas, programas, etc. Solucin: Anti-spyware. Dialers: Cuelgan la conexin telefnica utilizada y establecen otra, de forma maliciosa, utilizando una conexin de tarificacin especial, que se reflejara en la factura telefnica. Actualmente estn casi extinguidos ya que las conexiones a internet han evolucionado y no se utiliza llamada telefnica para conectar a internet.

Solucin: Antidialers Bugs, agujeros: son errores de programacin que pueden provocar danos a la informacin. Estos pueden ser utilizados para lanzar ataques por parte de intrusos. Solucin: actualizacin de software. Cmo podis ver, hay multitud de amenazas, de mil formas y colores, muy dainas o muy simples, pero lo que deja entrever es que hay que protegerse sin dilaciones. Para acercarnos al blindaje total, podemos usar los dispositivos UTM, los cuales previenen que se cometan violaciones de seguridad, por contraseas, permisos de acceso o mecanismos que se basan en modelos criptogrficos, y sobre todo con la deteccin a tiempo. EI UTM es un todo-en-uno que tienen servicios que permiten incorporar antivirus, firewalls, anti-spyware, IPS, antispam, dispositivos de filtrado de contenido incrementando el rendimiento de la red. Una de las partes mas potentes suele ser el Firewall. Los UTMS por lo general no se andan con firewalls del tres al cuarto sino que incorporan unas opciones bastante serias para la proteccin del sistema. Es bastante simple las polticas de un firewall: No todo lo especficamente permitido esta prohibido Ni todo lo especficamente prohibido esta permitido Hay dos tipos de firewalls, los de nivel de red y de nivel de aplicacin. Cada uno tiene unas caractersticas exclusivas, pero por ello no se puede decir si es mejor o peor. Los firewalls del nivel de red toman decisiones segn la direccin de procedencia, direccin de destino y puerto de cada uno de los paquetes IP. Ejemplo: Un simple router. Los firewalls de nivel de aplicacin, generalmente son host con servidores proxy, que no permiten el trfico directamente entre dos redes, sino que realizan un seguimiento detallado del trfico que pasa por el. Estos sitemas proporcionan informes de auditoria mas detallados que los firewalls de nivel de red. Se usan cuando la poltica de control de acceso es mas conservadora. Como cierre al artculo veremos las limitaciones y las ventajas que tiene un firewall. Limitaciones: Un firewall no puede protegerse contra aquellos ataques que se efecten fuera de su punto de operacin. Por ejemplo, si existe una conexin dial-out sin restricciones que permita entrar a nuestra red protegida, el usuario puede hacer una conexin SLIP o PPP al Internet. Los usuarios con sentido comn suelen irritarse cuando se requiere una autenticacin adicional requerida por un Firewall Proxy server (FPS) lo cual se puede ser provocado por un sistema de seguridad circunvecino que est incluido en una conexin directa SLIP o PPP del ISP.FPRIVATE "TYPE=PICT;ALT="

Este tipo de conexiones derivan la seguridad provista por firewall construido cuidadosamente, creando una puerta para el ataque. Beneficios: Los firewalls administran acceso desde internet a nuestra red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores. Esto significa que la seguridad en la red privada depende de la Dureza con que cada uno de los servidores cuenta. El firewall permite al administrador de la red definir un choke point (embudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vndalos, y espas) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la proteccin para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administracin, una vez que se consolida la seguridad en el sistema firewall, es mejor distribuir un firewall en cada uno de los equipos que integren nuestra red. El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algn problema en el transito de los datos, es decir, con el firewall puedes observar todo lo que pasa en tu red. Con resumen podemos aplicar la siguiente conclusin. Para tener nuestra red bien protegida es muy recomendable instalar un UTM que integre diferentes factores de proteccin, tanto software antivirus, firewall, gestor de contenidos, etc.. Es obvio que para un particular que en su casa solo use la mensajera instantnea para simplemente, comunicarse es un poco gore armarse un bunker en su ordenador, pero de todas formas, nadie tiene porque urgar en lo que haces. Como recomendacin de cual UTM elegir, tanto para empresas como para un particular sibarita, mencionar a la marca ASTARO(Alemana) la cual da unos resultados muy buenos.torrente

Das könnte Ihnen auch gefallen