“Conocimientos Redes>Seguridad de Red

Amenazas de seguridad que un cortafuegos no puede contrarrestar

2012/7/11
Los cortafuegos son la primera línea de defensa en cualquier ordenador conectado a Internet . Filtran el tráfico de Internet de acuerdo con la política establecida por el administrador del sistema. Los cortafuegos pueden ser implementados como software que se ejecuta en un equipo individual o dentro de una pieza específica de hardware de red proteger una red entera . Aunque firewalls juegan un papel crucial en el bloqueo de tráfico malicioso , no pueden prevenir todos los ataques : firewalls deben implementarse , ya que sólo una faceta de un plan de seguridad integral . Spyware , virus y software malintencionado

cortafuegos son necesarios para proteger los ordenadores de tráfico de Internet hostil, pero hasta el mejor cortafuegos pueden cumplir sólo filtros generales. El administrador del sistema puede prohibir todo el tráfico , permite que todo el tráfico o prohibir clases enteras de tráfico al tiempo que permite los demás: --- un servidor de correo puede ser permitido conectarse a otros servidores de correo , pero no a sitios web .

Porque la mayoría de los ordenadores necesitan para acceder a sitios web , servidores de seguridad son incapaces de evitar que los usuarios la descarga de software malicioso de la web. Incluso con un firewall en su lugar, los usuarios son libres para descargar y ejecutar virus que dañan la estabilidad de los equipos y las aplicaciones de spyware cuestionables que recopilan información sensible.

Lucha contra la amenaza de software malicioso requiere una defensa de doble filo. Cada equipo detrás del firewall debe estar equipado con el software antivirus para escanear en busca de malware que se ha instalado subrepticiamente . Mientras tanto, el firewall debe complementarse con un proxy web de filtrado de contenido , una pieza de software que controla el tráfico de Internet y los usuarios de bloques de la descarga de programas conocidos que son peligrosos . El uso de software antivirus detrás de un proxy web content -aware reduce el alcance del ataque que incluso un firewall bien configurado puede dejar abierta .
Exploits de día cero

Virus escáneres y proxies web realizan sus filtración utilizando una sencilla lista negra --- consultan en una lista de programas o sitios web que son conocidas por ser malicioso y que bloquean el acceso a todo lo que aparece en la lista. Estas soluciones de seguridad son eficaces sólo en la medida de sus listas negras se mantienen al día , y los escáneres de virus y proxies web son a menudo configurados para recuperar nuevas listas negras diariamente.

Exploits de día cero son las amenazas a la seguridad que son tan nuevos que aún no han sido identificados en una lista negra. Son especialmente peligrosos porque parecen tan benigno : un exploit de día cero típico parece inocua , ya que está encerrado dentro de un archivo inofensivo. Si su sistema funcionando procesador de textos susceptibles al ataque , a continuación, un hacker puede enviarle documento nociva que , abierto están abriendo en su procesador de textos, en silencio ejecuta el software malintencionado no detectado .

La única defensa contra ataques de día cero es mantener todo el software remendado y hasta a la fecha.
de denegación de servicio Ataques

cortafuegos pueden bloquear el tráfico de Internet llegue a una computadora, pero sólo son útiles cuando permiten que una parte del tráfico que venga pulg Si usted tiene un servidor de correo, entonces usted quiere que la gente sea capaz de enviar mensajes; . si usted es dueño de un sitio web, es importante que los usuarios puedan conectarse a usted

Cuando un firewall permite el tráfico de los usuarios legítimos , sino que también permite la conexión de los atacantes . El atacante , sin embargo inofensivo, puede abrir fácilmente miles de conexiones simultáneas con el servidor , abrumando él hasta que ya no puede procesar las conexiones legítimas . Este tipo de ataque es un ataque de denegación de servicio o DoS , ataques .
Diccionario Ataques

El primer paso para comprometer un sistema informático es obtener acceso no autorizado a ella. Si un atacante tiene la suerte de encontrar adivinar una contraseña en el sistema , entonces puede hacerse pasar por ese usuario, iniciar sesión y encontrar otras debilidades que explotar. Un ataque de diccionario es una técnica común en el que un hacker intenta adivinar la contraseña de un usuario al tratar cada palabra posible en el diccionario. Un ataque de diccionario automatizado puede adivinar cientos de contraseñas por segundo . La mejor defensa contra los ataques de diccionario es educar a los usuarios sobre cómo elegir contraseñas seguras.

Seguridad de Red
Riesgo de Seguridad de Redes Inalámbricas
¿Qué hace un cliente de NAP
Cómo agregar un servidor en Symantec Endpoint
¿Cómo deshacerse de NTLM
Cómo quitar DNS Spoofing desde un satélite 305 Toshiba
Cómo restablecer una política de seguridad local en Windows XP
Diferencias entre Linux Seguridad y de seguridad de Windows
Cómo restablecer SonicWALL Pro
Conocimientos Informáticos © http://www.ordenador.online