ANÁLISIS DE LA SEGURIDAD EN SERVIDORES DE RED

ANTIVIRUS

Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, entre otros.

1 - Norton Internet Security
Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.
2 - Kaspersky Internet Security
Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.
3 - AVG Internet Security
Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interface que complica su uso.
4 - PC Tool Internet Security
A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.+
5 – ESET NOD32 Antivirus 
Es un programa antivirus desarrollado por la empresa ESET, de origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows Mobile y Symbian), servidores de archivos, servidores de correo electrónico, servidores gateway y una consola de administración remota.
ESET también cuenta con un producto integrado llamado ESET Smart Security que además de todas las características de ESET NOD32, incluye un cortafuegos y un antispam.


Firewall

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
Historia del cortafuegos
El término firewall/fireblock significaba originalmente una pared para confinar un incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para referirse a las estructuras similares, como la hoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidad relativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio y la colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finales de los 80:
Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.
Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.
En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correo electrónico a sus colegas2​ que decía:
"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore, Stanford y la NASA Ames".
El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada para hacer frente a su ataque.

Tipos de cortafuegos
Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.
Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propios valores de los parámetros que aparezcan en un formulario web.
Un cortafuego a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.



MICROSOFT INTERNET SECURITY AND ACCELERATION SERVER

Microsoft Internet Security and Acceleration Server (ISA Server) es un firewall de stateful packet inspection (es decir, analiza el encabezado de los paquetes IP) y de application layer (analizan la trama de datos en busca de tráfico sospechoso). Adicionalmente, ISA Server es un firewall de red, VPN y web cache.
Actualmente, ISA Server 2006 es la última versión, manteniendo siempre el esquema de ediciones estándar y enterprise, y los dispositivos de distintos fabricantes de hardware.
A partir de febrero de 2007, Microsoft liberó una edición especial de ISA Server llamada Intelligent Application Gateway 2007. IAG 2007 es un servicio de VPN por medio de SSL, además de incorporar políticas de seguridad como zonas de cuarentena, chequeos de seguridad en las conexiones entrantes, y definición de perfiles de uso de las aplicaciones publicadas. IAG 2007 es el producto de la adquisición que realizó Microsoft de la empresa Whale Communications en junio de 2006. Microsoft IAG 2007 solamente está disponible por medio de appliances (solución completa software-hardware).



CONTRAFUEGOS FÍSICOS

La gente a menudo utiliza un contrafuegos físico, sin siquiera saberlo. Hay demasiados ejemplos de firewalls de hardware para nombrar, pero la mayoría de ellos comparten el mismo principio básico para la protección de los usuarios de Internet de software malicioso. Aunque los cortafuegos de hardware son un eficaz sistema de seguridad por sí mismos, funcionan mejor en combinación con otros métodos de seguridad.
Identificación
Cuando se habla de ejemplos de contrafuegos físicos, se refieren en realidad a los routers, que tienen propiedades naturales de firewall, informa CyberCoyote. Un ordenador conectado a un router tiene una dirección dada por el router, mientras que el router usa su propia dirección IP única para dirigir el tráfico. Por lo tanto, es mucho más difícil dirigir cualquier equipo específico detrás de un router de uno en conexión directa.

Tipos
Todos los routers tienen atributos de contrafuegos físicos; Linksys es un productor muy común de routers. Sin embargo, los tipos más caros de routers, por lo general de las mismas compañías como los básicos, están disponibles para tener características específicas para evitar que los usuarios maliciosos monten un ataque, informa FirewallGuide. Los verdaderos servidores de seguridad de hardware utilizan una táctica conocida como "paquete de Stateful Inspection" (SPI), como el Linksys WRV200. SPI analiza la protección del contenido específico de la información que viaja por la red en busca de cualquier código malicioso. Los Routers básicos sólo bloquean ciertos puertos de equipos y direcciones.


Desventaja
Los cortafuegos de hardware son muy eficaces para evitar que los virus y gusanos infecten un solo equipo. Sin embargo, los routers tienen la desventaja de propagar el software malicioso más fácilmente a otros equipos de la red si cualquier ordenador conectado recibe "malware" tal como un virus a partir de una descarga; que si se tratara de conexiones independientes; informa CyberCoyote.
Prevención/Solución
Cualquier router con cable o inalámbrico es un buen ejemplo de un contrafuegos físico, pero la vulnerabilidad de otros equipos de la red por lo general hacen que los administradores de red sugieran una combinación de un software de contrafuegos, antivirus y un contrafuegos físico, informa FirewallGuide. Una combinación de software y hardware puede resolver cada uno de los puntos débiles y ofrecer la mejor solución en torno a la protección.

Advertencia
Ninguna combinación de hardware o software puede proteger por completo a un equipo frente a virus y malware. Los hackers y usuarios infames están siempre creando nuevos tipos de programas para comprometer el sistema de seguridad del equipo. Los usuarios pueden armar un sistema de seguridad informática de alta seguridad para menos de $ 200 a partir de 2009. Esto también requiere la descarga de las definiciones más actualizadas y la información de los proveedores de seguridad.


Resultado de imagen para antivirus


Comentarios

Entradas más populares de este blog

Historia del diseño asistido por computadora

ARQUITECTURA TMN

SEGURIDAD DE REDES