Lista Socinfodo: SOCINFODO: E-vigilia SOCINFODO - Semana del 06

SOCINFODO: E-vigilia SOCINFODO - Semana del 06 al 12 de junio del 2004

From: �lvaro Blanco <[email protected]>
Date: Mon Jun 14 2004 - 14:20:43 AST

Esta informaci�n apareci� en la lista de noticias E-Vigilia SOCINFODO, que
acompa�a al Proyecto SOCINFODO. Distribuye semanalmente noticias sobre las
TIC a la que pueden suscribirse para recibir c�modamente en su correo
electr�nico esta informaci�n de inter�s para la sociedad civil dominicana.
Para hacerlo solo deben seguir este enlace e introducir su direcci�n de
correo electr�nico http://www.socinfodo.org.do/archivo-vigidomtic/index.htm

>E-Vigilia SOCINFODO
>
>Revista de la prensa en linea semanal sobre las TICs en Rep Dominicana
>Preparada por Fundaci�n Taiguey para FUNREDES
>
>
>Semana del 06 al 12 de junio del 2004
>
>**************
>TITULARES
>**************
>T�tulo: Firewalls: Protegiendo la computadora de los ataques en Internet
>Fecha: 06-06-2004 Peri�dico: LISTIN DIARIO Por: Mite Nishio
>
>**************
>LOS ARTICULOS
>**************
>
>=======================================================================
>T�tulo: Firewalls: Protegiendo la computadora de los ataques en Internet
>Fecha: 06-06-2004 Peri�dico: LISTIN DIARIO Por: Mite Nishio
>
>EL DINERO
>Firewalls: Protegiendo la computadora de los ataques en Internet
>La seguridad que las compa��as proveedoras de Internet proporcionan al
>usuario es pr�cticamente INEXISTENTE
>SANTO DOMINGO.-
>
>Los Firewalls son m�s conocidos y usados en el ambiente de las redes
>empresariales, universitarias y gubernamentales.
>La proliferaci�n de ataques a computadoras conectadas a Internet
>utilizando programas maliciosos nunca disminuye, y esta situaci�n, que
>era un preocupaci�n relacionada principalmente a empresas e
>instituciones con redes de computadoras, tambi�n est� afectando a
>usuarios individuales con conexiones de banda ancha (DSL o cable MODEM).
>
>Los accesos de banda ancha se caracterizan por ser conexiones
>permanentes, las 24 horas del d�a a Internet, lo que convierte en muy
>vulnerables a las computadoras que utilizan este servicio. Esto se debe
>a la existencia de programas que pueden ser utilizados por piratas
>inform�ticos (hackers) para acceder a redes privadas y computadoras
>personales sin que los usuarios se den cuenta. Un hacker es capaz de
>instalar un programa tipo �Caballo de Troya� de acceso remoto, que
>permite al atacante tener los mismos permisos y privilegios que el
>usuario para hacer con la PC lo que desee.
>�Qu� puede hacer un hacker cuando toma el control de una computadora?
>Aunque pensemos que no tenemos informaci�n valiosa que le interese a un
>pirata inform�tico, este podr�a tomar ventaja de ciertos datos. Por
>ejemplo, podr�a encontrar contrase�as para acceder a nuestras cuentas de
>correo electr�nico, servicios bancarios por Internet, redes privadas de
>las empresas donde trabajamos, n�meros de tarjetas de cr�dito que usamos
>para comprar en tiendas virtuales.
>Otra posibilidad es que use nuestra computadora para instalar programas
>que le permitan realizar una serie de funciones, como tener un servidor
>de correo no solicitado (spam), un servidor de transferencia de archivos
>(FTP) para compartir programas pirateados y canciones MP3, un servidor
>de Chat. Tambi�n puede usar nuestro computador como un arma para lanzar
>ataques a otros servidores y redes inform�ticas. Todo esto sucede sin
>que el usuario se de cuenta, quiz�s notar� alguna lentitud inusual en el
>funcionamiento de la computadora.
>Viendo estas amenazas, lo recomendable es la utilizaci�n de sistemas
>conocidos como Firewalls, para protegernos de posibles ataques que
>vienen de Internet.
>
>�Qu� es un Firewall?
>Conocido en espa�ol como �muro de fuego� o �cortafuego�, se le llama
>Firewall a un tipo de tecnolog�a que ayuda a prevenir el acceso de
>intrusos a nuestra computadora, ya sea por medio de Internet o por medio
>de una Red Interna; adem�s de controlar la entrada o salida de datos no
>autorizada al sistema. Es como un vigilante entre nuestra computadora y
>el resto del mundo. Los Firewalls son m�s conocidos y usados en el
>ambiente de las redes privadas (empresariales, universitarias y
>gubernamentales), que deben proteger la integridad de sus datos y sus
>servidores de ataques de hackers y de accesos no autorizados, pero como
>ya dijimos, los usuarios individuales de banda ancha ya est�n
>necesitando urgentemente de este servicio.
>
>Tipos de Firewall
>1.- Firewall a nivel de red. Suele ser un computador especial que
>examina las direcciones de los paquetes para determinar si el paquete
>debe pasar a la red local o se debe impedir el acceso. Un paquete es la
>informaci�n que viaja a trav�s del medio f�sico y que contiene la
>informaci�n a transmitir, la direcci�n IP (Internet Protocol) del
>computador emisor, y la direcci�n IP del computador receptor. Los
>Firewalls de este tipo utilizan esta informaci�n almacenada en los
>paquetes para controlar su acceso. En este tipo de Firewalls se elabora
>una especie de lista negra con las direcciones IP cuyo acceso desea
>impedir, adem�s puede especificar los servicios que desea restringir su
>uso. Por ejemplo, puede permitir que los usuarios de Internet accedan a
>las paginas web de su red privada pero impedir que accedan a servidores
>de email o de transferencia de archivos.
>2.- Firewall a nivel de aplicaci�n. Suelen ser computadores que ejecutan
>software de servidor �proxy�, por lo que los administradores de red
>suelen referirse a estos Firewalls simplemente como �servidor proxy�.
>Los servidores proxy se comunican con los servidores de Internet en
>nombre de los usuarios. Los usuarios de una red que se conectan a
>Internet a trav�s de un proxy aparecen para los computadores de Internet
>con la direcci�n IP del servidor proxy (lo cual es muy apropiado para
>�enmascarar� o �disfrazar� nuestra IP). Con los servidores proxy se
>puede controlar f�cilmente el tr�fico que pasa por ellos. Su principal
>desventaja es que retrasan considerablemente las conexiones, por lo que
>es conveniente instalarlos en el computador m�s r�pido disponible en la
>red.
>3.- Firewall a nivel de circuito. Son similares a los de nivel de
>aplicaci�n, pues ambos utilizan servidores proxy. La diferencia radica,
>en que como vimos anteriormente, los Firewalls a nivel de aplicaci�n
>necesitan un software de proxy para cada uno de los servicios a los que
>se desea dar acceso, mientras que los Firewalls de circuito crean un
>circuito entre el cliente y el servidor sin que la aplicaci�n sepa nada
>del servicio. Los servidores a nivel de circuito, s�lo utilizan un proxy
>y permiten a los usuarios utilizar sus aplicaciones cliente sin tener
>que preocuparse por la compatibilidad entre el servidor proxy y la
>aplicaci�n cliente.
>
>4.- Firewall personales. Tanto en el caso de conexiones permanentes como
>en el de conexiones temporales v�a modem, la seguridad que proporcionan
>las compa��as proveedoras de Internet al usuario es pr�cticamente nula,
>con la excepci�n de que el proveedor ofrezca el servicio de Firewall.
>Pero en la mayor�a de los casos se hace necesario implantar un Firewall
>dedicado para usuarios individuales de Internet.
>Estos Firewalls no pueden ser tan caros ni tan complejos como los de
>grandes empresas. Adem�s es de suponer que el usuario dom�stico no tiene
>los conocimientos t�cnicos para implantar las pol�ticas de seguridad
>correctas con el Firewall. El �Firewall personal� tiene que ser
>f�cilmente configurable y administrable, con programas asistentes que
>hagan la tarea m�s sencilla.
>Uno de los Firewall personal m�s recomendados es Zone Alarm, que ofrece
>dos versiones, una de pago y otra gratuita. Se puede descargar la
>versi�n gratuita, que aunque no posee todas las funciones de la versi�n
>de pago, tiene las protecciones b�sicas y nos sirve para evaluar si
>necesitamos luego una versi�n m�s avanzada.
Received on Mon Jun 14 14:41:41 2004

This archive was generated by hypermail 2.1.8 : Mon Aug 29 2005 - 12:03:20 AST