Analista

Páginas: 11 (2516 palabras) Publicado: 8 de marzo de 2013
Equipo sin firewall = "presa fácil" de los hackers

¿ Necesito un

firewall?

Marzo 2004 © Panda Software 2004

Indice
I. II. Conexiones de banda ancha, seguridad y firewalls El firewall, vigilante constante de puertos
Guardia de seguridad Señas de identidad

III. Firewall y antivirus: aliados frente al enemigo común IV. Realidad versus necesidad: equipos con firewall y equiposdesprotegidos V. ¿Utiliza habitualmente un firewall cuando navega por Internet?

VI. Glosario

I. Conexiones de banda ancha, seguridad y firewalls
La llegada de la Red Digital de Servicios Integrados (RDSI), la conexión por cable y los sistemas de banda ancha (ADSL, DSL) han provocado que la seguridad informática no preocupe sólo a las grandes empresas. Cualquier usuario que posea una línea deeste tipo se encuentra expuesto a uno de los mayores peligros que existen en Internet: los hackers. Los ataques más frecuentes que puede sufrir un usuario que cuente con una de las referidas líneas son las entradas no autorizadas para obtener datos confidenciales (como pueden ser las contraseñas que tenga almacenadas) o los usos como “cabeza de turco” para atacar a otras máquinas, permitiendo que laidentidad del hacker quede oculta. Los ataques se facilitan enormemente cuando el ordenador conectado a Internet tiene una dirección IP fija, tal y como ofrecen algunos proveedores de servicios de banda ancha. No todos ellos lo hacen así, por lo que este punto debe especificarse en el contrato que se firma con el proveedor. La dirección IP informa sobre la localización del ordenador pero en losaccesos a través de módem telefónico el servidor la proporciona aleatoriamente, lo cual es una desventaja para un hacker. Por eso busca máquinas con IP fija, a las que puede tener perfectamente localizadas. Lo primero que hace un usuario malicioso es localizar máquinas desprotegidas por medio de un programa automático o “mapeador” para buscar, en cientos de direcciones IP distintas, puertos decomunicaciones que le permitan llevar a cabo sus acciones. Un ordenador posee 65535 puertos (de los cuales algunos se utilizan para correo electrónico, otros para navegación web, etc.); si alguno de ellos se encuentra innecesariamente abierto podría ser utilizado por un hacker para llevar a cabo su ataque. La primera medida básica para evitar ataques como el anteriormente descrito es la instalación deun firewall personal que se encargue de bloquear los puertos que no estén en uso o que, en un momento dado, pueda cortar todas las comunicaciones de manera rápida y eficaz.

01

II. El firewall, vigilante constante de puertos
Guardia de seguridad El firewall monitoriza, constantemente, todos los puertos usados en el ordenador para vigilar su actividad, lo que le permite saber cuándo unaaplicación no reconocida o sospechosa intenta abrir un puerto de comunicaciones hacia Internet, impidiendo su acción y alertando al usuario. A su vez, los firewalls personales protegen contra quienes intentan acceder fraudulentamente a los sistemas o a sus datos mediante otras aplicaciones (como el spyware). La acción de los firewalls es semejante a la de un guardia de seguridad en un gran edificio:situado en la puerta controla todo el tráfico de personas, evitando que entren individuos sospechosos, y pidiendo la identificación a aquellos usuarios que quieran entrar a los departamentos privados. La necesidad de contar con un firewall es patente cuando el equipo está conectado a Internet, donde las posibilidades de un ataque se multiplican, ya que estamos hablando de miles de ordenadores quepueden, cuando menos, presentarse delante de nuestra supuesta puerta principal. Señas de identidad Aunque no hay un modelo único de firewall -ya que no existen características cerradas, tanto en el ámbito de hardware como de software-, si presentan unas peculiaridades comunes, entre las que destacan las siguientes: Protegen los servicios vulnerables y controlan los accesos. Imaginemos, por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analista
  • ANALISTA
  • Analista
  • Analista
  • Analista
  • ANALISTA
  • Analista
  • Analista

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS