19 mayo 2010

*FIREWALL*
(Cortafuegos)



Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.



-Tipos de cortafuegos:
Nivel de aplicación de pasarela.-
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela.-
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes.-
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.

Cortafuegos de capa de aplicación.-
Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuego a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal.-
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.




-Firewall de Software:
"Estos programas son los más comunes en los hogares, ya que a parte de resultar mucho más económicos que el hardware, su instalación y actualización es más sencilla.
Eso sí, presentan algunos problemas inherentes a su condición: consumen recursos del ordenador, algunas veces no se ejecutan correctamente o pueden ocasionar errores de compatibilidad con otro software instalado.
Actualmente, los sistemas operativos más modernos como Windows XP y Linux integran soluciones básicas de firewall, en algunos casos, como en el software libre, son muy potentes y flexibles, pero requieren una gran conocimiento en redes y puertos necesarios para las aplicaciones.
Para no tener problemas, existen una serie de herramientas externas que facilitan este trabajo de protección, como soluciones que presentan firewall y antivirus."




-Firewall de Hardware:
"Los firewall de hardware se utilizan más en empresas y grandes corporaciones.
Normalmente son dispositivos que se colocan entre el router y la conexión telefónica. Como ventajas, podemos destacar, que al ser independientes del PC, no es necesario configurarlos cada vez que reinstalamos el sistema operativo, y no consumen recursos del sistema.
Su mayor inconveniente es el mantenimiento, ya que son difíciles de actualizar y de configurar correctamente".






18 mayo 2010

Programas que se pueden instalar para proteger informacion






ZipGenius:
Comprime y descomprime archivos, es open source y está disponible para la plataforma Windows, además incorpora funciones para proteger los archivos usando varios algoritmos de encriptación.

TrueCrypt:
Es un programa de código abierto, gratis y está disponible para las plataformas Windows, Linux y Mac. Permite cifrar y ocultar datos utilizando los algoritmos: AES, Blowfosh, CAST5, Serpent, Triple DES y Twofish.


Steganos Secure Traveller:
Este incluye servicio VPN, encriptación de datos y protección contra robo de datos. No es gratis.


PowerKey:
Es un programa avanzado que encripta y limpia datos, disponible para las versiones Win9x, WinMe, NT, W2k, XP de Windows


HandyCrypto:
Usa encriptación AES para protección de datos. Este permite ocultar archivos y carpetas importantes.


Cryptic Disk:
Provee una forma simple de proteger discos y particiones por medio de encriptación.





¿Como podemos protegernos de los ataques por Internet?


-Uno de los primero puntos a cubrir son las claves de acceso.

-No se deben usar claves que en su constituciónson muy comunes, como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano.

-Hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente.

-No hay que compartir las claves, es común que cuando alguien más necesita usar nuestros equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer.

-Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se encuentran más expuestos, tienen que tener un cambio más recurrente.


-Es recomendable usar firewall el cual nos ayuda a bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.









12 mayo 2010



¿Que es un Blogger?


-Es un servicio creado por PyraLabs para crear y publicar un sitio web periodicamente actualizado que recopila cronologicamente textos o articulos de uno o varios autores, apareciendo primero la "entrada" mas reciente donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.


Lety (maestra)
Hey akki zta mi definicion
de blogger okk!!
pa qee la vea y me ponga un 10
XD