ANÁLISIS DE LA SEGURIDAD EN SERVIDORES DE RED
ANTIVIRUS
Los antivirus son
programas cuyo objetivo es detectar o eliminar virus informáticos. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados e
internet los antivirus han evolucionado hacia programas más avanzados que
además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar
archivos y prevenir una infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware como spyware, gusanos,
troyanos, rootkits, entre otros.
1 - Norton
Internet Security
Es
el mejor para la seguridad al navegar por internet. Una de sus principales
características es la detección de 'malware', la cual se basa en el análisis de
su comportamiento como una amenaza.
2 -
Kaspersky Internet Security
Provee
de una adecuada seguridad a los usuarios mientras se encuentran conectados y
desconectados de internet. Tiene un gran desempeño en la detección de
'malware'.
3 - AVG
Internet Security
Es
muy confiable en términos de detección de virus y su desinfección. No es muy
costoso pero su punto débil es su complicada interface que complica su uso.
4 - PC Tool
Internet Security
A
pesar de que se han hecho muchas mejoras a través de los años, aún tiene
deficiencias. Carece de términos de control para padres y de una opción de
ayuda en línea.+
5 – ESET NOD32
Antivirus
Es
un programa antivirus desarrollado por la empresa ESET, de
origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD, Solaris, Novell y Mac
OS X, y tiene versiones para estaciones de trabajo, dispositivos móviles (Windows
Mobile y Symbian), servidores de archivos, servidores de correo
electrónico, servidores gateway y una consola de administración
remota.
ESET
también cuenta con un producto integrado llamado ESET Smart Security que
además de todas las características de ESET NOD32, incluye un cortafuegos y
un antispam.
Firewall
Es
una parte de un sistema o una red que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se
trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la
base de un conjunto de normas y otros criterios.
Los
cortafuegos pueden ser implementados en hardware o software, o en una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren o
salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje
y bloquea aquellos que no cumplen los criterios de seguridad especificados.
También es frecuente conectar el cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.
Un
cortafuegos correctamente configurado añade una protección necesaria a la red,
pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca
más ámbitos y más niveles de trabajo y protección.
Historia
del cortafuegos
El
término firewall/fireblock significaba originalmente una pared para
confinar un incendio o riesgo potencial de incendio en un edificio. Más
adelante se usa para referirse a las estructuras similares, como la hoja de
metal que separa el compartimiento del motor de un vehículo o una aeronave de
la cabina. La tecnología de los cortafuegos surgió a finales de 1980, cuando
Internet era una tecnología bastante nueva en cuanto a su uso global y la
conectividad. Los predecesores de los cortafuegos para la seguridad de la red
fueron los routers utilizados a finales de 1980, que mantenían a las redes
separadas unas de otras. La visión de Internet como una comunidad relativamente
pequeña de usuarios con máquinas compatibles, que valoraba la predisposición
para el intercambio y la colaboración, terminó con una serie de importantes
violaciones de seguridad de Internet que se produjo a finales de los 80:
Clifford
Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.
Bill
Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a
un atacante.
En
1988, un empleado del Centro de Investigación Ames de la NASA,
en California, envió una nota por correo electrónico a sus colegas2 que decía:
"Estamos
bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego,
Lawrence Livermore, Stanford y la NASA Ames".
El
Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las
máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer
ataque a gran escala sobre la seguridad en Internet; la red no esperaba ni
estaba preparada para hacer frente a su ataque.
Tipos de cortafuegos
Nivel
de aplicación de pasarela
Aplica
mecanismos de seguridad para aplicaciones específicas, tales como servidores
FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del
rendimiento.
Circuito
a nivel de pasarela
Aplica
mecanismos de seguridad cuando una conexión TCP o UDP es
establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir
entre los anfitriones sin más control. Permite el establecimiento de una sesión
que se origine desde una zona de mayor seguridad hacia una zona de menor
seguridad.
Cortafuegos
de capa de red o de filtrado de paquetes
Funciona
a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP)
como filtro de paquetes IP. A este nivel se pueden realizar filtros según los
distintos campos de los paquetes IP: dirección IP origen, dirección IP destino.
A menudo en este tipo de cortafuegos se permiten filtrados según campos de
nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y
destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI)
como la dirección MAC.
Cortafuegos
de capa de aplicación
Trabaja
en el nivel de aplicación (capa 7 del modelo OSI), de manera que los
filtrados se pueden adaptar a características propias de los protocolos de este
nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizar filtrados
según la URL a la que se está intentando acceder, e incluso puede
aplicar reglas en función de los propios valores de los parámetros que
aparezcan en un formulario web.
Un
cortafuego a nivel 7 de tráfico HTTP suele denominarse proxy, y
permite que los ordenadores de una organización entren a Internet de una forma
controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.
Cortafuegos
personal
Es
un caso particular de cortafuegos que se instala como software en un ordenador,
filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa
por tanto, a nivel personal.
MICROSOFT INTERNET SECURITY AND
ACCELERATION SERVER
Microsoft
Internet Security and Acceleration Server (ISA Server) es un firewall de stateful
packet inspection (es decir, analiza el encabezado de los paquetes IP) y
de application layer (analizan la trama de datos en busca de tráfico
sospechoso). Adicionalmente, ISA Server es un firewall de red, VPN y web
cache.
Actualmente,
ISA Server 2006 es la última versión, manteniendo siempre el esquema de
ediciones estándar y enterprise, y los dispositivos de distintos fabricantes
de hardware.
A
partir de febrero de 2007, Microsoft liberó una edición especial de ISA Server
llamada Intelligent Application Gateway 2007. IAG 2007 es un servicio
de VPN por medio de SSL, además de incorporar políticas de seguridad como zonas
de cuarentena, chequeos de seguridad en las conexiones entrantes, y definición
de perfiles de uso de las aplicaciones publicadas. IAG 2007 es el producto de
la adquisición que realizó Microsoft de la empresa Whale
Communications en junio de 2006. Microsoft IAG 2007 solamente está disponible
por medio de appliances (solución completa software-hardware).
CONTRAFUEGOS FÍSICOS
La
gente a menudo utiliza un contrafuegos físico, sin siquiera saberlo. Hay
demasiados ejemplos de firewalls de hardware para nombrar, pero la mayoría de
ellos comparten el mismo principio básico para la protección de los usuarios de
Internet de software malicioso. Aunque los cortafuegos de hardware son un
eficaz sistema de seguridad por sí mismos, funcionan mejor en combinación con
otros métodos de seguridad.
Identificación
Cuando
se habla de ejemplos de contrafuegos físicos, se refieren en realidad a los
routers, que tienen propiedades naturales de firewall, informa CyberCoyote. Un
ordenador conectado a un router tiene una dirección dada por el router,
mientras que el router usa su propia dirección IP única para dirigir el
tráfico. Por lo tanto, es mucho más difícil dirigir cualquier equipo específico
detrás de un router de uno en conexión directa.
Tipos
Todos
los routers tienen atributos de contrafuegos físicos; Linksys es un productor
muy común de routers. Sin embargo, los tipos más caros de routers, por lo
general de las mismas compañías como los básicos, están disponibles para tener
características específicas para evitar que los usuarios maliciosos monten un
ataque, informa FirewallGuide. Los verdaderos servidores de seguridad de
hardware utilizan una táctica conocida como "paquete de Stateful
Inspection" (SPI), como el Linksys WRV200. SPI analiza la protección del
contenido específico de la información que viaja por la red en busca de
cualquier código malicioso. Los Routers básicos sólo bloquean ciertos puertos
de equipos y direcciones.
Desventaja
Los
cortafuegos de hardware son muy eficaces para evitar que los virus y gusanos
infecten un solo equipo. Sin embargo, los routers tienen la desventaja de
propagar el software malicioso más fácilmente a otros equipos de la red si
cualquier ordenador conectado recibe "malware" tal como un virus a
partir de una descarga; que si se tratara de conexiones independientes; informa
CyberCoyote.
Prevención/Solución
Cualquier
router con cable o inalámbrico es un buen ejemplo de un contrafuegos físico,
pero la vulnerabilidad de otros equipos de la red por lo general hacen que los
administradores de red sugieran una combinación de un software de contrafuegos,
antivirus y un contrafuegos físico, informa FirewallGuide. Una combinación de
software y hardware puede resolver cada uno de los puntos débiles y ofrecer la
mejor solución en torno a la protección.
Advertencia
Ninguna
combinación de hardware o software puede proteger por completo a un equipo
frente a virus y malware. Los hackers y usuarios infames están siempre creando
nuevos tipos de programas para comprometer el sistema de seguridad del equipo.
Los usuarios pueden armar un sistema de seguridad informática de alta seguridad
para menos de $ 200 a partir de 2009. Esto también requiere la descarga de las
definiciones más actualizadas y la información de los proveedores de seguridad.

Comentarios
Publicar un comentario