VIRUS
INFORMÁTICO
Un
virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los
virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el
gusano informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El
funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se graba en el disco, con lo cual
el proceso de replicado se completa.
Historia
El
primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
enredadera... agárrame si puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
Virus informáticos y sistemas
operativos
Los
virus informáticos afectan en mayor o menor medida a casi todos los sistemas
más conocidos y usados en la actualidad.
Cabe
aclarar que un virus informático mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.
MS-Windows
Las
mayores incidencias se dan en el sistema operativo Windows debido, entre otras
causas, a:
·
Su gran popularidad, como sistema
operativo, entre los computadores personales, PC. Se estima que, en 2007, un
90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la
facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software
malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles,
aumentar el impacto que generan.
·
Falta de seguridad en esta plataforma
(situación a la que Microsoft está dando en los últimos años mayor prioridad e
importancia que en el pasado). Al ser un sistema muy permisivo con la
instalación de programas ajenos a éste, sin requerir ninguna autentificación
por parte del usuario o pedirle algún permiso especial para ello en los
sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte,
este problema). A partir de la inclusión del Control de Cuentas de Usuario en
Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha
solucionado este problema.
·
Software como Internet Explorer y
Outlook Express, desarrollados por Microsoft e incluidos de forma
predeterminada en las últimas versiones de Windows, son conocidos por ser
vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos
programas están fuertemente integrados en el sistema operativo dando acceso
completo, y prácticamente sin restricciones, a los archivos del sistema. Un
ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y
propagado a través de Outlook.
·
La escasa formación de un número
importante de usuarios de este sistema, lo que provoca que no se tomen medidas
preventivas por parte de estos, ya que este sistema está dirigido de manera
mayoritaria a los usuarios no expertos en informática. Esta situación es
aprovechada constantemente por los programadores de virus.
Unix
y derivados
En
otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris,
Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son
prácticamente inexistentes. Esto se debe principalmente a:
·
Tradicionalmente los programadores y
usuarios de sistemas basados en Unix han considerado la seguridad como una
prioridad por lo que hay mayores medidas frente a virus, tales como la
necesidad de autenticación por parte del usuario como administrador o root para
poder instalar cualquier programa adicional al sistema.
·
Los directorios o carpetas que contienen
los archivos vitales del sistema operativo cuentan con permisos especiales de
acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a
ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos
para los usuarios.
·
Relacionado al punto anterior, a
diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas
basados en Unix no pueden normalmente iniciar sesiones como usuarios
"administradores' o por el superusuario root, excepto para instalar o
configurar software, dando como resultado que, incluso si un usuario no
administrador ejecuta un virus o algún software malicioso, éste no dañaría
completamente el sistema operativo ya que Unix limita el entorno de ejecución a
un espacio o directorio reservado llamado comúnmente home. Aunque a partir de
Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
·
Estos sistemas, a diferencia de Windows,
son usados para tareas más complejas como servidores que por lo general están
fuertemente protegidos, razón que los hace menos atractivos para un desarrollo
de virus o software malicioso.
·
En el caso particular de las
distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las
licencias libres y debido a que son más populares que otros sistemas Unix, la
comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones
que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por
algún malware.
Características
1. Dado
que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los
sistemas de información o daños a nivel de datos.
2. Una
de las características es la posibilidad que tienen de diseminarse por medio de
réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
3. Otros
daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
4. Hay
que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existen
dos grandes clases de contagio. En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.
En
cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro
de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
1. Mensajes
que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
2. Ingeniería
social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
3. Entrada
de información en discos de otros usuarios infectados.
4. Instalación
de software modificado o de dudosa procedencia.
En
el sistema Windows puede darse el caso de que la computadora pueda infectarse
sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y
Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho
de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan
una vulnerabilidad de desbordamiento de buffer y puertos de red para
infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar
mensajes de error, reenviarse a otras máquinas mediante la red local o Internet
y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
Métodos de protección y tipos
Los
métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Activos
1. Antivirus:
son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es
comportamiento sospechoso, salta y avisa al usuario.
2. Filtros
de ficheros: consiste en generar filtros de ficheros dañinos si el computador
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos de forma más
selectiva.
Pasivos
1. Evitar
introducir a tu equipo medios de almacenamiento extraíbles que consideres que
pudieran estar infectados con algún virus.
2. No
instalar software "pirata", pues puede tener dudosa procedencia.
3. No
abrir mensajes provenientes de una dirección electrónica desconocida.
4. No
aceptar e-mails de desconocidos.
5. Informarse
y utilizar sistemas operativos más seguros.
6. No
abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o
incorporar macros en su interior.
Tipos de virus e imitaciones
Existen
diversos tipos de virus, varían según su función o la manera en que éste se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los
más comunes están:
1. Troyano:
Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
2. Gusano:
Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
3. Bombas
lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no
se produce la condición permanece oculto al usuario.
4. Hoax:
Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo
virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la
falta de experiencia de los internautas novatos.
5. Joke:
Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Acciones de los virus
Algunas
de las acciones de algunos virus son:
1. Unirse
a un programa instalado en el computador permitiendo su propagación.
2. Mostrar
en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
3. Ralentizar
o bloquear el computador.
4. Destruir
la información almacenada en el disco, en algunos casos vital para el sistema,
que impedirá el funcionamiento del equipo.
5. Reducir
el espacio en el disco.
6. Molestar
al usuario cerrando ventanas, moviendo el ratón...
ANTIVIRUS
INFORMÁTICO
En
informática los antivirus son programas cuyo objetivo es detectar y/o eliminar
virus informáticos. Nacieron durante la década de 1980.
Con
el transcurso del tiempo, la aparición de sistemas operativos más avanzados e
Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Métodos de contagio
Existen
dos grandes grupos de propagación: los virus cuya instalación el usuario en un
momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que
el programa malicioso actúa replicándose a través de las redes.
En
cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o no previstos. Dichos comportamientos
son los que dan la traza del problema y tienen que permitir la recuperación del
mismo.
Dentro
de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
1. Mensajes
que ejecutan automáticamente programas (como el programa de correo que abre
directamente un archivo adjunto).
2. Ingeniería
social, mensajes como: «Ejecute este programa y gane un premio».
3. Entrada
de información en discos de otros usuarios infectados.
4. Instalación
de software que pueda contener uno o varios programas maliciosos.
5. Unidades
extraíbles de almacenamiento (USB).
Formas de prevención y eliminación
de virus
·
Copias de seguridad: mantener una
política de copias de seguridad garantiza la recuperación de los datos y la
respuesta cuando nada de lo anterior ha funcionado.
·
Disponer del software de seguridad
adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internet
requieren una medida diferente de aproximación al problema. En general, las
soluciones domésticas, donde únicamente hay un equipo expuesto, no son las
mismas que las soluciones empresariales.
·
Consideraciones de la red: controlar y
monitorizar el acceso a Internet. Para poder detectar en fases de recuperación
cómo se ha introducido el virus, y así determinar los pasos a seguir.
·
Antivirus: es conveniente disponer de
una licencia activa de antivirus. Dicha licencia se empleará para la generación
de discos de recuperación y emergencia. Sin embargo no se recomienda en una red
el uso continuo de antivirus.
FIREWALL
Cada ordenador que se conecta a internet (y,
básicamente, a cualquier red de ordenadores) puede ser víctima del ataque de un
hacker. La metodología que generalmente usan los hackers consiste en analizar
la red (mediante el envío aleatorio de paquetes de datos) en busca de un
ordenador conectado. Una vez que encuentra un ordenador, el hacker busca un
punto débil en el sistema de seguridad para explotarlo y tener acceso a los
datos de la máquina. Por muchas razones, esta amenaza es aún mayor cuando la
máquina está permanente conectada a internet:
1. Es probable que la máquina elegida esté conectada
pero no controlada.
2. Generalmente, la máquina conectada que se elige
posee un ancho de banda más elevado.
3. La máquina elegida no cambia las direcciones IP o lo
hace muy ocasionalmente.
Por lo tanto, es necesario que tanto las redes de
las compañías como los usuarios de internet con conexiones por cable o ADSL se
protejan contra intrusiones en la red instalando un dispositivo de protección.
¿Qué es
un Firewall?
Un firewall es un sistema que protege a un ordenador
o a una red de ordenadores contra intrusiones provenientes de redes de terceros
(generalmente desde internet). Un sistema de firewall filtra paquetes de datos
que se intercambian a través de internet. Por lo tanto, se trata de una
pasarela de filtrado que comprende al menos las siguientes interfaces de red:
·
una interfaz para la red
protegida (red interna)
·
una interfaz para la red
externa.
Firewall
El sistema firewall es un sistema de software, a
menudo sustentado por un hardware de red dedicada, que actúa como intermediario
entre la red local (u ordenador local) y una o más redes externas. Un sistema
de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre
y cuando:
·
La máquina tenga
capacidad suficiente como para procesar el tráfico
·
El sistema sea seguro
·
No se ejecute ningún otro
servicio más que el servicio de filtrado de paquetes en el servidor
Cómo
funciona un sistema Firewall
Un sistema firewall contiene un conjunto de reglas
predeterminadas que le permiten al sistema:
·
Autorizar la conexión
(permitir)
·
Bloquear la conexión
(denegar)
·
Rechazar el pedido de
conexión sin informar al que lo envió (negar)
Todas estas reglas implementan un método de filtrado
que depende de la política de seguridad adoptada por la organización. Las
políticas de seguridad se dividen generalmente en dos tipos que permiten:
·
la autorización de sólo
aquellas comunicaciones que se autorizaron explícitamente:
"Todo lo que no se ha autorizado explícitamente
está prohibido"
·
el rechazo de
intercambios que fueron prohibidos explícitamente
El primer método es sin duda el más seguro. Sin
embargo, impone una definición precisa y restrictiva de las necesidades de
comunicación.
Filtrado
de paquetes Stateless
Un sistema de firewall opera según el principio del
filtrado simple de paquetes, o filtrado de paquetes stateless. Analiza el
encabezado de cada paquete de datos (datagrama) que se ha intercambiado entre
un ordenador de red interna y un ordenador externo.
Así, los paquetes de datos que se han intercambiado
entre un ordenador con red externa y uno con red interna pasan por el firewall
y contienen los siguientes encabezados, los cuales son analizados sistemáticamente
por el firewall:
1. La dirección IP del ordenador que envía los paquetes
2. La dirección IP del ordenador que recibe los
paquetes
3. El tipo de paquete (TCP, UDP, etc.)
4. El número de puerto (recordatorio: un puerto es un
número asociado a un servicio o a una aplicación de red).
Las direcciones IP que los paquetes contienen
permiten identificar el ordenador que envía los paquetes y el ordenador de
destino, mientras que el tipo de paquete y el número de puerto indican el tipo
de servicio que se utiliza.
Regla
|
Acción
|
IP fuente
|
IP destino
|
Protocolo
|
Puerto fuente
|
Puerto destino
|
1
|
Aceptar
|
192.168.10.20
|
194.154.192.3
|
tcp
|
cualquiera
|
25
|
2
|
Aceptar
|
cualquiera
|
192.168.10.3
|
tcp
|
cualquiera
|
80
|
3
|
Aceptar
|
192.168.10.0/24
|
cualquiera
|
tcp
|
cualquiera
|
80
|
4
|
Negar
|
cualquiera
|
cualquiera
|
cualquiera
|
cualquiera
|
cualquiera
|
Los puertos reconocidos (cuyos números van del 0 al
1023) están asociados con servicios ordinarios (por ejemplo, los puertos 25 y
110 están asociados con el correo electrónico y el puerto 80 con la Web). La
mayoría de los dispositivos de firewall se configuran al menos para filtrar
comunicaciones de acuerdo con el puerto que se usa. Normalmente, se recomienda
bloquear todos los puertos que no son fundamentales (según la política de
seguridad vigente).
Por ejemplo, el puerto 23 a menudo se bloquea en
forma predeterminada mediante dispositivos de firewall, ya que corresponde al
protocolo TELNET, el cual permite a una persona emular el acceso terminal a una
máquina remota para ejecutar comandos a distancia. Los datos que se intercambian
a través de TELNET no están codificados. Esto significa que es probable que un
hacker observe la actividad de la red y robe cualquier contraseña que no esté
codificada. Generalmente, los administradores prefieren el protocolo SSH, el
cual tiene la reputación de ser seguro y brinda las mismas funciones que
TELNET.
Filtrado
Dinámico
El Filtrado de paquetes Stateless sólo intenta
examinar los paquetes IP independientemente, lo cual corresponde al nivel 3 del
modelo OSI (Interconexión de sistemas abiertos). Sin embargo, la mayoría de las
conexiones son admitidas por el protocolo TCP, el cual administra sesiones,
para tener la seguridad de que todos los intercambios se lleven a cabo en forma
correcta. Asimismo, muchos servicios (por ejemplo, FTP) inician una conexión en
un puerto estático. Sin embargo, abren un puerto en forma dinámica (es decir,
aleatoria) para establecer una sesión entre la máquina que actúa como servidor
y la máquina cliente.
De esta manera, con un filtrado de paquetes
stateless, es imposible prever cuáles puertos deberían autorizarse y cuáles
deberían prohibirse Para solucionar este problema, el sistema de filtrado
dinámico de paquetes se basa en la inspección de las capas 3 y 4 del modelo
OSI, lo que permite controlar la totalidad de las transacciones entre el
cliente y el servidor. El término que se usa para denominar este proceso es
"inspección stateful" o "filtrado de paquetes stateful".
Un dispositivo de firewall con "inspección
stateful" puede asegurar el control de los intercambios. Esto significa
que toma en cuenta el estado de paquetes previos cuando se definen reglas de
filtrado. De esta manera, desde el momento en que una máquina autorizada inicia
una conexión con una máquina ubicada al otro lado del firewall, todos los
paquetes que pasen por esta conexión serán aceptados implícitamente por el
firewall.
El hecho de que el filtrado dinámico sea más
efectivo que el filtrado básico de paquetes no implica que el primero protegerá
el ordenador contra los hackers que se aprovechan de las vulnerabilidades de
las aplicaciones. Aun así, estas vulnerabilidades representan la mayor parte de
los riesgos de seguridad.
Filtrado
de aplicaciones
El filtrado de aplicaciones permite filtrar las
comunicaciones de cada aplicación. El filtrado de aplicaciones opera en el
nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia del filtrado simple
de paquetes (nivel 4). El filtrado de aplicaciones implica el conocimiento de
los protocolos utilizados por cada aplicación.
Como su nombre lo indica, el filtrado de
aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado
de aplicaciones implica el conocimiento de las aplicaciones en la red y un gran
entendimiento de la forma en que en ésta se estructuran los datos
intercambiados (puertos, etc.).
Un firewall que ejecuta un filtrado de aplicaciones
se denomina generalmente "pasarela de aplicaciones" o
("proxy"), ya que actúa como relé entre dos redes mediante la
intervención y la realización de una evaluación completa del contenido en los
paquetes intercambiados. Por lo tanto, el proxy actúa como intermediario entre
los ordenadores de la red interna y la red externa, y es el que recibe los
ataques. Además, el filtrado de aplicaciones permite la destrucción de los
encabezados que preceden los mensajes de aplicaciones, lo cual proporciona una
mayor seguridad.
Este tipo de firewall es muy efectivo y, si se
ejecuta correctamente, asegura una buena protección de la red. Por otra parte,
el análisis detallado de los datos de la aplicación requiere una gran capacidad
de procesamiento, lo que a menudo implica la ralentización de las
comunicaciones, ya que cada paquete debe analizarse minuciosamente.
Además, el proxy debe interpretar una gran variedad
de protocolos y conocer las vulnerabilidades relacionadas para ser efectivo.
Finalmente, un sistema como este podría tener
vulnerabilidades debido a que interpreta pedidos que pasan a través de sus
brechas. Por lo tanto, el firewall (dinámico o no) debería disociarse del proxy
para reducir los riesgos de comprometer al sistema.
El
concepto de Firewall personal
El término firewall personal se utiliza para los
casos en que el área protegida se limita al ordenador en el que el firewall
está instalado.
Un firewall personal permite controlar el acceso a
la red de aplicaciones instaladas en el ordenador y prevenir notablemente los
ataques de programas como los troyanos, es decir, programas dañinos que
penetran en el sistema para permitir que un hacker controle el ordenador en
forma remota. Los firewalls personales permiten subsanar y prevenir intrusiones
de aplicaciones no autorizadas a conectarse a su ordenador.
Limitaciones
del Firewall
Por supuesto que los sistemas firewall no brindan
seguridad absoluta; todo lo contrario. Los firewalls sólo ofrecen protección en
tanto todas las comunicaciones salientes pasen sistemáticamente a través de
éstos y estén configuradas correctamente. Los accesos a la red externa que
sortean el firewall también son puntos débiles en la seguridad. Claramente,
éste es el caso de las conexiones que se realizan desde la red interna mediante
un módem o cualquier otro medio de conexión que evite el firewall.
Asimismo, la adición de medios externos de
almacenamiento a los ordenadores de sobremesa o portátiles de red interna puede
dañar enormemente la política de seguridad general.
Para garantizar un nivel máximo de protección, debe
ejecutarse un firewall en el ordenador y su registro de actividad debe
controlarse para poder detectar intentos de intrusión o anomalías. Además, se
recomienda controlar la seguridad (por ejemplo, inscribiéndose para recibir
alertas de seguridad de CERT) a fin de modificar los parámetros del dispositivo
de firewall en función de las alertas publicadas. La instalación de un firewall
debe llevarse a cabo de la mano de una política de seguridad real.
Un
firewall es un dispositivo que funciona como cortafuegos entre redes,
permitiendo o denegando las transmisiones de una red a la otra. Un uso típico
es situarlo entre una red local y la red Internet, como dispositivo de
seguridad para evitar que los intrusos puedan acceder a información
confidencial.
Un
firewall es simplemente un filtro que controla todas las comunicaciones que
pasan de una red a la otra y en función de lo que sean permite o deniega su
paso. Para permitir o denegar una comunicación el firewall examina el tipo de
servicio al que corresponde, como pueden ser el web, el correo o el IRC.
Dependiendo del servicio el firewall decide si lo permite o no. Además, el
firewall examina si la comunicación es entrante o saliente y dependiendo de su
dirección puede permitirla o no.
De
este modo un firewall puede permitir desde una red local hacia Internet
servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para
nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet
hacia la red local y podemos denegarlos todos o permitir algunos servicios como
el de la web, (si es que poseemos un servidor web y queremos que accesible
desde Internet). Dependiendo del firewall que tengamos también podremos
permitir algunos accesos a la red local desde Internet si el usuario se ha
autentificado como usuario de la red local.
Un
firewall puede ser un dispositivo software o hardware, es decir, un aparatito
que se conecta entre la red y el cable de la conexión a Internet, o bien un
programa que se instala en la máquina que tiene el modem que conecta con
Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con
software específico que lo único que hacen es monitorizar las comunicaciones
entre redes.
Muy buen concepto de los virus, problemas que afectan al sistema y la importancia de activar el Firewall.
ResponderEliminarSaludos a todos compañeros
Nunka encontré los comentarios de los Compañeros que extraño!!!
ResponderEliminar