16 junio 2010

 Mejoramiento de Redes*
 (CETis 114)


-Pues bien, para empezar, el CETis cuenta con varias LAN (Red de Área Local), a las cuales les haremos algunos cambios para que tengan mejor rendimiento y mayor protección, ya que en la actualidad hay varios atacantes riesgosos para nuestros equipos, como virus, espías, hackers, etc.

-No hay datos concretos acerca de cómo funcionan actualmente estas redes, pero aun así trataremos de aplicar los mejores métodos para lograr nuestro objetivo.

-Primeramente hay que tener un servidor, ya que es el que provee los servicios a las demás computadoras. Al tener un servidor nos ayuda a realizar tareas en beneficio al usuario.

-Para poder trabajar más cómodamente, le instalaremos Windows Server a nuestro servidor, ya que este software esta diseñado exactamente para este tipo de uso. Windows Server nos ayudara a crear cuentas de usuarios para que así cada quien pueda acceder a su computadora y a sus archivos sin que otro que use esa computadora pueda modificar algo.

-También se puede crear una cuanta de administrador para que este controle y le pueda dar los permisos necesarios a los usuarios.

-Después de haber instalado y configurado nuestro servidor, también hay que tener un buen firewall y un buen antivirus para evitar los ataques.  

-Un firewall o cortafuego es aquel que inspecciona y controla todo el tráfico entre la red local e Internet. Nos ayuda a estar protegidos de cualquier amenaza entrante y saliente del equipo. Una de las ventajas más claras de un firewall es que nos permite la interconexión segura de una red privada con una red pública (INTERNET) para aprovechar los beneficios que ésta ofrece.

-Un firewall recomendable es el Outpost Pro, ya que este nos brinda un arsenal de armas para proteger nuestros equipos.

  • Seguridad en la red

-Controla las conexiones entrantes y salientes del ordenador, bloqueando los intentos por acceder ilegítimamente al sistema, provenientes tanto de la red local como de Internet.
Esta sólida barrera de defensa, evita que el código malicioso penetre en el sistema, asegurando la máxima protección contra piratas informáticos, pérdida de información personal, infecciones por amenazas desconocidas, y actividad no autorizada de algunas aplicaciones.
  • Detección temprana de amenazas
-El módulo Protección del equipo de Outpost Firewall Pro monitoriza la actividad de los programas y su interacción, para proteger el sistema contra las técnicas de penetración más sofisticadas, y ha superado exitosamente todas las pruebas de fuga (leak tests), evitando la transmisión no autorizada de información sensible desde el ordenador.




  • Protección total contra programas espía

-Outpost Firewall Pro detectará e impedirá cualquier intento de activación por parte de aplicaciones espía e incluso las eliminará de su ordenador, si estas ya hubieran estado instaladas.
Las actualizaciones periódicas y la monitorización continua aseguran que los programas espía no podrán activarse. Esto garantiza que ninguna aplicación de este tipo podrá dañar la información guardada ni modificar maliciosamente los programas presentes en el ordenador.




  • Control de contenidos

-El módulo de control de contenido de Outpost Firewall Pro, protege a sus usuarios del perfil más oscuro de Internet, garantizando su seguridad al navegar por la Red.
Este componente, impide el acceso a sitios infectados o maliciosos, evita el envío inadvertido de información personal, minimiza el riesgo de ser afectado por aplicaciones web potencialmente inseguras y mantiene la identidad del usuario absolutamente privada.




  • Defensa siempre activa

-Outpost Firewall Pro utiliza técnicas especializadas, para asegurar que su protección no sea desactivada por códigos maliciosos específicamente diseñados para ello.




  • Máximo rendimiento

-Outpost Firewall Pro utiliza una cantidad mínima de recursos del sistema, sin afectar la velocidad de respuesta de las aplicaciones en ejecución en el ordenador protegido.
El motor de análisis central ha sido optimizado para ofrecer un rendimiento y eficiencia sin precedentes. Los usuarios obtendrán la máxima productividad de su equipo, mientras Outpost Firewall Pro se encarga de la seguridad de su información.
-Todas estas son las razones por las cuales elegiria Outpost, como podemos ver es muy completo y muy efectivo.

-Ademas de tener un firewall, el antivirus tambien es muy indispensable, ya que es el que nos protege de virus que pueden infiltrarse en nuestra red.

-Un antivirus confiable seria el Outpost Antivirus Pro, ya que trabajaria en conjunto con el firewall y asi tendra un mejor funcionamiento.

-Este antivirus tambien es muy completo y facil de usar.

  • Eficacia contra todo tipo de códigos maliciosos
-Dos laboratorios independientes y complementarios entre sí, dedicados a las soluciones contra código malicioso, trabajan en conjunto para proporcionar la protección más completa, integral y actualizada contra todo tipo de amenazas.
El análisis de virus, troyanos y otros códigos maliciosos está a cargo de Virus Buster. Esta destacada compañía desarrolladora de aplicaciones antivirus, ha recibido la certificación VB100 otorgada por Virus Bulletin.
Por otra parte, el equipo de investigación de Agnitum proporciona la inteligencia acerca de programas espía, gusanos, publicidad no deseada y demás aplicaciones que acechan los datos sensibles de los usuarios.
  • Protección proactiva contra virus del día cero y otras amenazas desconocidas
-El módulo Protección del equipo resguarda a los usuarios contra códigos maliciosos nuevos y desconocidos.
Al bloquear de forma preventiva la actividad inapropiada de un programa que pudiera ser consecuencia de un ataque, Outpost detiene la amenaza antes de que esta pueda causar algún daño, sin necesidad de esperar la actualización de la base de firmas.
  • Máxima seguridad de la información personal
-Los troyanos y los virus atacan sustrayendo datos sensibles del ordenador.
Con el bloqueo de identidad de Outpost Antivirus, la información de tarjetas de crédito, contraseñas de cuentas bancarias y otros datos confidenciales, quedan resguardados en un estado de aislamiento especial, evitando así su divulgación accidental o deliberada.
Los usuarios pueden definir una lista de sitios que podrán acceder a una parte o a la totalidad de estos datos.
  • Navegación segura
-La lista negra de sitios maliciosos se actualiza permanentemente para proteger a los usuarios al explorar la Red.
Esta característica, mantiene a los navegantes lejos de los sitios sospechosos que podrían estar infectados con guiones (scripts) que descargan aplicaciones dañinas o programas que aprovechan las vulnerabilidades de los sistemas (exploits), o alojar otro contenido ofensivo o malicioso.
También previene el acceso a sitios fraudulentos ya conocidos.
  • Defensa antivirus permanente
-Outpost Antivirus Pro no puede ser desactivado por ataques dirigidos, método utilizado frecuentemente por los virus para vulnerar la protección de seguridad activa.
  • Máximo rendimiento
-Outpost Antivirus Pro utiliza una cantidad mínima de recursos del sistema, sin afectar la velocidad de respuesta de las aplicaciones en ejecución en el ordenador protegido.
El motor de análisis central ha sido optimizado para ofrecer un rendimiento y eficiencia sin precedentes. Los usuarios obtendrán la máxima productividad de su equipo, mientras Outpost Antivirus Pro se encarga de la seguridad de su información. 

-Con esas herramientas instaladas en nuestra red, estara mas segura y sera mas confiable al usarse.

09 junio 2010


.:ANTIVIRUS MAS COMUNES:.



BitDefender Antivirus:
-Es un producto antivirus de alta seguridad, con funciones diseñadas para cumplir las necesidades de protección. Lo caracterizan su fácil uso, actualización automática y función en segundo plano. Incluye un cortafuegos, control antidialers y un antispyware.


 
McAfee VirusScan Plus:
-Una de las mejores protecciones antivirales frente a los virus informáticos, gusanos, troyanos y otros programas maliciosos (malware), así como protección avanzada contra el correo basura spam y el software espía.



Panda Antivirus Pro:
Mantiene a salvo el ordenador de los ataques virales, gusanos y troyanos. Detecta y bloquea los virus desconocidos que escapan a la acción de algunos antivirus gracias a la incorporación de las Tecnologías TruPreventTM. Incluye software antispyware, antipishing, antirootkit.




F-Secure Antivirus 2009:
Excelente protección frente a numerosos tipos de virus, gusanos, intrusos y otras amenazas. Además de rápido, fácil de utilizar y disponible en varios idiomas. Incluye un antispam y un antispyware.


Avast Professional Edition:
-Versión profesional de Avast Antivirus, funcional antivirus capaz de detectar una larga lista de virus, gusanos, troyanos e incluso virus capaces de modificarse a sí mismos. Gracias a esta aplicación, la posibilidad de infección y el riesgo de perder datos o tener que reinstalar el sistema queda reducida. Comprueba la integridad de datos a fin de poder recuperar esos archivos más fácilmente en caso de infección.




19 mayo 2010

*FIREWALL*
(Cortafuegos)



Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.



-Tipos de cortafuegos:
Nivel de aplicación de pasarela.-
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela.-
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes.-
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.

Cortafuegos de capa de aplicación.-
Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuego a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal.-
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.




-Firewall de Software:
"Estos programas son los más comunes en los hogares, ya que a parte de resultar mucho más económicos que el hardware, su instalación y actualización es más sencilla.
Eso sí, presentan algunos problemas inherentes a su condición: consumen recursos del ordenador, algunas veces no se ejecutan correctamente o pueden ocasionar errores de compatibilidad con otro software instalado.
Actualmente, los sistemas operativos más modernos como Windows XP y Linux integran soluciones básicas de firewall, en algunos casos, como en el software libre, son muy potentes y flexibles, pero requieren una gran conocimiento en redes y puertos necesarios para las aplicaciones.
Para no tener problemas, existen una serie de herramientas externas que facilitan este trabajo de protección, como soluciones que presentan firewall y antivirus."




-Firewall de Hardware:
"Los firewall de hardware se utilizan más en empresas y grandes corporaciones.
Normalmente son dispositivos que se colocan entre el router y la conexión telefónica. Como ventajas, podemos destacar, que al ser independientes del PC, no es necesario configurarlos cada vez que reinstalamos el sistema operativo, y no consumen recursos del sistema.
Su mayor inconveniente es el mantenimiento, ya que son difíciles de actualizar y de configurar correctamente".






18 mayo 2010

Programas que se pueden instalar para proteger informacion






ZipGenius:
Comprime y descomprime archivos, es open source y está disponible para la plataforma Windows, además incorpora funciones para proteger los archivos usando varios algoritmos de encriptación.

TrueCrypt:
Es un programa de código abierto, gratis y está disponible para las plataformas Windows, Linux y Mac. Permite cifrar y ocultar datos utilizando los algoritmos: AES, Blowfosh, CAST5, Serpent, Triple DES y Twofish.


Steganos Secure Traveller:
Este incluye servicio VPN, encriptación de datos y protección contra robo de datos. No es gratis.


PowerKey:
Es un programa avanzado que encripta y limpia datos, disponible para las versiones Win9x, WinMe, NT, W2k, XP de Windows


HandyCrypto:
Usa encriptación AES para protección de datos. Este permite ocultar archivos y carpetas importantes.


Cryptic Disk:
Provee una forma simple de proteger discos y particiones por medio de encriptación.





¿Como podemos protegernos de los ataques por Internet?


-Uno de los primero puntos a cubrir son las claves de acceso.

-No se deben usar claves que en su constituciónson muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano.

-Hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente.

-No hay que compartir las claves, es común que cuando alguien más necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer.

-Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente.


-Es recomendable usar firewall el cual nos ayuda a bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.