jueves, 14 de febrero de 2008

El FIREWALL Personal

A medida que aumenta el uso de los ordenadores personales, el tiempo que están conectados a internet y la importancia de la información con la que trabajamos, es necesario aumentar también su nivel de seguridad.

De la misma forma que un delincuente informático puede intentar acceder al ordenador de una gran empresa, también puede intentar acceder a un ordenador personal mal protegido para sustraer ficheros personales o instalar virus desde la red.

La herramienta para salvaguardar la seguridad del sistema es un firewallfirewall personal es un programa que funciona en su ordenador de forma permanente. El programa monitoriza las conexiones que entran y salen del ordenador y es capaz de distinguir las que son legítimas de las que son realizadas por intrusos. En este segundo caso, las bloquea y lo notifica al usuario del ordenador.

El firewall personal, junto con un antivirus, proporciona el grado más elevado posible de seguridad con herramientas comerciales.

Selección

Existe un gran número de ofertas en el mercado. En algunos casos, los productos son gratuitos para usuarios particulares, y de pago sólo para empresas. La mayoría de las empresas que desarrollan y mantienen antivirus también disponen de estos productos. En caso de duda, póngase en contacte con su proveedor habitual de software.

Instalación

Para instalar un firewall personal, en primer lugar es necesario asegurarse de que no exista ningún otro instalado. La instalación de dos firewall personales no aumenta la seguridad, sino que genera errores y conflictos entre los dos.

Además de las preguntas habituales de instalación, el firewall personal normalmente le solicitará que seleccione un nivel de seguridad entre bajo, normal y estricto. Se recomienda utilizar el nivel de seguridad normal excepto que se sea un usuario experto, para lo que se recomienda el nivel de seguridad estricto.

Primeros días de funcionamiento

Durante los primeros días de funcionamiento, el firewall personal le enviará un gran número de mensajes. Esos avisos serán básicamente de dos tipos: Peticiones de conexión de programas: cuando se utiliza un programa, normalmente se establecen conexiones a internet. El firewall personal detectará esa conexión y advertirá de ello al usuario.

Ataques detectados: el sistema le advertirá que su sistema está siendo atacado. La frecuencia de los ataques puede llegar a ser de hasta 3 o 4 por hora. No hay ningún motivo para alarmarse, la mayoría de las veces se trata de ataques que se dirigen a redes enteras y que no afectan a ninguna máquina. Son intentos de ataque sin éxito de los que el firewall personal le informa.

En cualquiera de esos casos, el firewall personal puede avisar de nuevo o sólo registrar el ataque, según la opción que elija. Esto es, que en caso de que se produzca un nuevo acceso le avisará otra vez o, de lo contrario, repetirá la última orden que hayamos dado.

Se recomienda utilizar todos los programas con conexión a la red disponibles durante los primeros días hasta que no existan mensajes de aviso y el firewall personal los tenga todos registrados.

Con relación a los ataques ocurrirá lo mismo. Los primeros días se mostrará un número muy elevado de ataques que disminuirá progresivamente.

Mantenimiento

Cuando ya esté en funcionamiento, debe seguirse manteniendo y actualizando el firewall personal. Un firewall personal sólo es seguro si reconoce y detecta los últimos ataques conocidos. De la misma forma que un antivirus y, en general, todo el software, es conveniente actualizarlo con la última versión disponible.

Encriptacion de la Informacion una Posible Solución

Con la aparición de Internet y la mayor importancia que se le va dando a la información día tras día, la tecnología que antes era utilizada sólo por la Militar o Gobiernos ha cobrado mayor importancia, pero....como funciona ?

Que es Encriptación ?

Toda encriptación se encuentra basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la información para que sea indescifrable a simple vista , de manera que una letra "A" pueda equivaler a :"5x5mBwE" o bien a "xQE9fq", el trabajo del algoritmo es precisamente determinar como será transformada la información de su estado original a otro que sea muy difícil de descifrar.

Una vez que la información arrive a su destino final, se aplica el algoritmo al contenido codificado "5x5mBwE" o bien a "xQE9fq" y resulta en la letra "A" o según sea el caso, en otra letra. Hoy en día los algoritmos de encriptación son ampliamente conocidos,es por esto que para prevenir a otro usuario "no autorizado" descifrar información encriptada, el algoritmo utiliza lo que es denominado llave ("key") para controlar la encriptación y decriptación de información. Algunos algoritmos son DES (algoritmo simétrico) AES que posiblemente suplantará a DES y uno de los más conocidos RSA (algoritmo asimétrico)

Es segura la encriptación que existe hoy en día ?

Depende quien la intente observar !, aunque la información sea enviada encripatada, cualquier persona en Internet con entrenamiento mínimo puede interceptar esta información encriptada, sin embargo, para observarla requiere de su "llave privada".

Y es aquí donde depende quien intente observar esta información, considere que una computadora personal (PC) puede realizar millones de operaciones por segundo, debido a esto, no es tan ilusorio generar una "llave privada" a partir de cierta información interceptada ; las "llaves privadas" generalmente constan de 40-bits, en una PC es posible (aunque tardado) procesar estas 2^40 alternativas, ahora bien, si se tienen varios servidores en paralelo realizando trillones de operaciones por segundo probablemente sea posible procesar estas 2^40 alternativas en cuestión de minutos.

Lo anterior es una de la razones por las que U.S.A cuida (cuidaba!) con tanto recelo la exportación de encriptación de 128-bits, la cual es 3 veces más poderosa (2^128 alternativas) que la de 40-bits.

Públicamente se conoce que en los servidores más poderosos del mercado es posible descubrir una "llave privada" en cuestión de días de procesamiento. Esto obviamente detiene aquellas personas ("hackers") con servidores "comunes" y en este caso hasta oficinas de seguridad gubernamentales en "decriptar" información con este tipo de encriptación.