Professional Documents
Culture Documents
DEFENSAS
Uno de los conceptos ms importantes es el de la defensa en
profundidad. Puesto que debemos tener varios niveles de seguridad,
de manera que si se viola uno de ellos , an quedan otros niveles de
defensa.
Las defensas no son jerrquicas pero comenzaremos por las
exteriores que son ms generales.
FIREWALLS
Una computadora conectada a internet est expuesta a dos tipos de
peligro: entrantes y salientes. Los peligros entrantes incluyen crackers
que tratan de entrar a la computadora, as como virus, spyware y
dems malware. Los peligros salientes incluyen informacin
confidencial como los nmeros de tarjeta de crdito, contraseas,
devoluciones de impuestos y todo tipo de informacin corporativa.
El firewall es una adaptacin moderna de un antiguo recurso de
seguridad medieval cavar un pozo profundo alrededor del castillo.
Este modelo obligaba a todos los que entraban y salan del castillo a
pasar por un puente levadizo en donde la polica de E/S poda
inspeccionarlos.
Hay dos variedades de firewall: de hardware y software. Por lo
general, las empresas que deben proteger sus LANs optan por
firewalls de hardware; los individuos en su hogar eligen con
frecuencia los firewalls de software.
La conexin se conecta al proveedor de red y este a su vez al firewall
de hardware genrico. No pueden entrar paquetes a la Lan ni salir de
ella sin que el firewall lo apruebe
Ventajas
Gran deteccin de virus
polimrficos o desconocidos.
Gran
Proteccin
Garantizada.
Gran facilidad de uso.
Buena Apariencia.
Desventajas
Utiliza muchos recursos y
pone lento el CPU.
Es lento a la hora de
escanear.
Es
apto
para
computadores
que
tengan
como mnimo en 512 de
Memoria RAM.
COMPROBADORES DE IDENTIDAD
Es un mtodo completamente distinto
para detectar virus. Un
programa antivirus que funciona de esta manera explora primero el
disco duro .Una vez de que est convencido que el disco duro est
limpio calcula la suma de la comprobacin para cada archivo
ejecutable .Despus escribe en un archivo llamado sumacomp la lista
de sumas de comprobacin .
La prxima vez que se ejecuta vuelve a calcular todas las sumas de
comprobacin y verifica que coincidan con lo que hay en dicho
archivo. Un archivo infectado en la lista se podr identificar de
inmediato,
Sim embargo es posible crear un virus que elimine el archivo de
comprobacin. O peor an que calcule la suma de comprobacin del
archivo infectado y reemplace la entrada anterior en el archivo de
sumas de comprobacin. El programa antivirus puede tratar de
ocultar el archivo de sumas de comprobacin pero no es probable que
funcione si es que el creador del virus realiza un estudio minucioso
.Una mejor idea sera firmarlo digitalmente para que sea ms fcil
detectar su alteracin .
Comprobacin de integridad
Como ya habamos anticipado los comprobadores de integridad
verifican que algunos sectores sensibles del sistema no sean
alterados sin el consentimiento del usuario. Estas comprobaciones
pueden aplicarse tanto a archivos como al sector de arranque de las
unidades de almacenamiento.
FIRMA DE CDIGO
Otra manera de impedir que el malware entre en la computadora es
ejecutar solo el software de distribuidores confiables. Esta basado en
Las pginas web pueden contener cdigo como los controles activeX,
pero tambin cdigo en diversos lenguajes de secuencias de
comandos. A menudo este cdigo est firmado en cuyo caso el
navegador examina la firma de manera automtica.
ENCARCELAMIENTO
Confiar pero verificar Aunque una pieza de software est firmada es
conveniente verificar que su comportamiento sea correcto.
SE
GURIDAD DE JAVA