Hogar Finanzas personales Saber en qué está el cortafuegos: los tontos

Saber en qué está el cortafuegos: los tontos

Tabla de contenido:

Video: ¿Qué es un Firewall o Cortafuegos? 2025

Video: ¿Qué es un Firewall o Cortafuegos? 2025
Anonim

Los hackers tienen una serie de formas (más allá de las contraseñas inseguras y los errores de software) para ingresar a las computadoras y las redes. La mayoría de los sistemas operativos y otros programas tienen vulnerabilidades, y es solo cuestión de tiempo antes de que alguien los descubra. Este artículo explora solo algunas de las técnicas comunes que los hackers usan para atacar los sistemas informáticos.

Es un zoológico: virus, gusanos y caballos de Troya

Parece que no pasa un día sin que oigamos un nuevo virus informático. Suena aterrador, y de hecho lo es. Antes de explorar los peligros de los virus, los gusanos y los caballos de Troya, eche un vistazo más de cerca a qué son exactamente estos animales.

  • Virus: Un virus es un programa informático diseñado para propagarse de un archivo a otro. El efecto puede variar de benigno a catastrófico. Un virus puede expandirse y nunca tener otro efecto. Es más probable que un virus se haga notar de varias maneras, desde mostrar un mensaje del creador del virus hasta destruir datos en su disco. Los virus tienen una variedad de formas de propagarse de un archivo a otro. Hace algunos años, el método más común para propagar un virus era compartir disquetes. Con la llegada de Internet y la popularidad del correo electrónico, los disquetes ya no son el medio más común de transmisión de virus. Los archivos pueden intercambiarse mucho más fácilmente y enviarse a un número mucho mayor de personas en el correo electrónico o mediante descargas de archivos.
  • Gusanos: Los gusanos son similares a los virus. También se propagan, pero en lugar de propagarse de un archivo a otro, se propagan de computadora en computadora. Los gusanos también tienen un método para copiarse a otras computadoras, ya sea conectándose a otras computadoras a través de una red o por correo electrónico. A veces, los gusanos incluso lo hacen sin intervención humana, y en ocasiones el objetivo principal de un gusano es infectar tantas computadoras como sea posible y propagarse lo más rápidamente posible, en lugar de destruir datos.
  • Caballos de Troya: Un caballo de Troya, al igual que la criatura de madera en la antigua saga griega, viene como un regalo que contiene algo inesperado. Del mismo modo que los troyanos estaban demasiado entusiasmados con su caballo de regalo como para mirarlo a la boca, todos nosotros tendemos a confiar, demasiado confiados a veces. Alguien que diseña un programa de caballo de Troya se aprovecha de esta confianza al empaquetar una desagradable sorpresa dentro de un programa que parece interesante para alguien que la recibe. Supongamos que alguien le envía un programa que reproduce una caricatura divertida en su computadora. Después de reírte de él, reenvía este programa a tus amigos, quienes lo reenviarán aún más.Sin embargo, mientras te reías de la caricatura, el programa también modificó tu computadora. No solo instaló un programa de puerta trasera que permite a otros acceder y controlar su computadora a través de Internet, sino que también anunció la disponibilidad de su computadora para el autor del programa enviándole un mensaje.

Los virus, gusanos y caballos de Troya tienen algo en común: alguien los creó al escribir un programa de computadora. Aunque los usuarios pueden propagar estas criaturas inadvertidamente, se crean a propósito. El propósito puede ser probar destreza en programación, vandalismo o una cantidad de otras cosas.

¿Tiene un programa antivirus instalado en su computadora? ¿Qué hay de su servidor de correo o su firewall? Debería detectar virus en todas estas ubicaciones. Hay una cantidad de programas disponibles para hacer esto. Puede encontrar información sobre estos programas en los sitios web de los proveedores que brindan estas soluciones, como Symantec, McAfee o Trend Micro. Independientemente del software antivirus que utilice, asegúrese de actualizar regularmente las definiciones de virus. Si las definiciones en su computadora están desactualizadas, el programa antivirus no puede detectar los virus más nuevos.

Ataques de hombre en el medio

Un tipo de ataque a la red, conocido como ataque de hombre en el medio , consiste en interceptar una conexión legítima entre dos computadoras y luego secuestrar esta conexión A menudo, después de que un usuario ha establecido una conexión con un servidor, el servidor asume que todo el tráfico de red que llega a través de esta conexión proviene del usuario que estableció la conexión. Cuando se accede a un archivo u otro recurso, el acceso se concede en función de los privilegios de ese usuario. Algunos ataques de red implican escuchar la conexión y luego enviar paquetes de red al servidor. En estos paquetes de red, la computadora del hacker se hace pasar por la computadora original. Si tal ataque tiene éxito, el intruso obtiene todo el acceso que se le otorgó al usuario original.

Suplantación de identidad

La suplantación implica una computadora o un sitio web que está dirigido por un pirata informático pero que parece ser otro sitio web. Por ejemplo, un hacker puede crear un sitio web que se parece a un popular sitio web de compras que recopila los nombres de los usuarios y la información de pago a medida que los usuarios los ingresan en el sitio web. Otros ataques de suplantación pueden implicar la recopilación de nombres de usuario y contraseñas. Redirigir a un usuario a un sitio web diferente puede lograrse cambiando la información en los servidores DNS, logrando que alguien haga clic en un enlace de aspecto inocente en un sitio web o mediante una serie de otros métodos.

Escuchas esporádicas

Una técnica que utilizan los intrusos para atacarte consiste en espiar el tráfico de la red. Los protocolos de red que usan transmisión de texto plano para enviar una contraseña, como el Protocolo de transferencia de archivos (FTP), son los más susceptibles a las escuchas ilegales. La mayoría de las redes se basan en medios compartidos, en los que cualquier computadora conectada al cable de red puede escuchar todo el tráfico de red que atraviesa el cable de red.A menos que este tráfico de red esté encriptado, cualquier persona con intenciones siniestras puede registrar los paquetes de red que se intercambian entre otras computadoras. Esto permite que cualquier persona con acceso físico a un segmento de red pueda espiar el tráfico de red que fluye a través de este segmento. Esto puede incluir usuarios dentro de su organización o alguien que pueda conectar una computadora a una conexión de red ubicada en ubicaciones desatendidas, como un vestíbulo o una sala de conferencias desocupada.

Los intrusos externos también pueden tener acceso a su red para espiar. A menudo, el acceso externo ocurre al hacer que un usuario legítimo ejecute inadvertidamente un programa que envía tráfico de red registrado al pirata informático. En muchos casos, el empleado ni siquiera es consciente de que esto está sucediendo. Un virus o un programa troyano instaló el programa de escucha.

Incluso en Internet, alguien puede estar escuchando el tráfico de red entre su computadora y una computadora en Internet. Debido a la naturaleza distribuida de Internet, no tiene garantía de que alguien más no intercepte un mensaje de correo electrónico o una interacción con un servidor web. La única manera de garantizar que nadie esté escuchando es cifrar la conversación. Las técnicas de cifrado dependen de la tecnología utilizada, como un servidor web o correo electrónico. Si alguna vez envía información confidencial, vale la pena investigar las soluciones de cifrado que están disponibles.

Las escuchas telefónicas se vuelven aún más riesgosas cuando se trata de redes inalámbricas. Las empresas han descubierto que hackers estacionados en automóviles en el estacionamiento de la compañía espían el tráfico de la red inalámbrica. Las empresas que instalan redes inalámbricas sin implementar el cifrado y el control de acceso pierden datos valiosos todos los días.

Saber en qué está el cortafuegos: los tontos

Selección del editor

Desenmascarando la máscara de subred para el examen CCNA - dummies

Desenmascarando la máscara de subred para el examen CCNA - dummies

Subredes le permite tomar prestados bits del host y usar ellos para permitir más redes. Al crear subredes, separar la red y el host requiere un mecanismo especial llamado máscara de subred. Una máscara de subred, que contiene un patrón de bits binarios de unos y ceros, se aplica a una dirección para extraer la ID de red para ...

Utilice su certificación CISSP para ser un agente de cambio - muñecos

Utilice su certificación CISSP para ser un agente de cambio - muñecos

Como un profesional de seguridad certificado, alguien con una credencial de Certified Information Systems Security Professional (CISSP), usted es un agente de cambio en su organización: el estado de las amenazas y las reglamentaciones cambia constantemente, y debe responder asegurando que el entorno y las políticas de su empleador continúen defendiendo los activos de su empleador contra daños. Estos son algunos de ...

Canales de comunicación de voz y CISSP - Dummies

Canales de comunicación de voz y CISSP - Dummies

El examen de certificación de Certified Information Systems Professional (CISSP) requiere conocimiento de principios de diseño seguro e implementación de diversas tecnologías de comunicación, incluida la voz. Los conmutadores PBX (Private Branch Exchange), POTS (Plain Old Telephone Systems) y VoIP (Voice over Internet Protocol) son algunos de los aspectos más olvidados y costosos de una infraestructura de telecomunicaciones corporativa. Muchos ...

Selección del editor

Cómo buscar en la red de LinkedIn para una persona específica: muñecos

Cómo buscar en la red de LinkedIn para una persona específica: muñecos

Cuando esté listo para encontrar a una persona específica, use el motor de búsqueda de LinkedIn, con el que puede escanear las decenas de millones de miembros de LinkedIn, en función de las palabras clave. Las dos formas principales de buscar en la red son una búsqueda básica y una Búsqueda avanzada. En la parte superior de cada página de LinkedIn hay un sencillo ...

Cómo enviar una solicitud de conexión de LinkedIn a un miembro no miembro: dummies

Cómo enviar una solicitud de conexión de LinkedIn a un miembro no miembro: dummies

Solo los miembros de LinkedIn pueden ser parte de la red de cualquier persona. Por lo tanto, si desea enviar una solicitud de conexión a alguien que aún no se ha unido a LinkedIn, primero debe invitar a esa persona a crear una cuenta de LinkedIn. Puede enviar un correo electrónico directamente a su invitado, pedirle que se una, o puede usar un ...

Cómo buscar empresas en LinkedIn - muñecos

Cómo buscar empresas en LinkedIn - muñecos

Cuando necesite saber más sobre su industria actual o encuentra un socio comercial potencial para un gran negocio, LinkedIn te brinda herramientas para investigar un poco. Las páginas de empresas de LinkedIn permiten a los usuarios explorar empresas de su interés y recibir actualizaciones de la empresa y noticias de la industria, así como investigar los productos y servicios de cada compañía ...

Selección del editor

Cómo eliminar registros con la característica Eliminar duplicados de Excel 2013 - Dummies

Cómo eliminar registros con la característica Eliminar duplicados de Excel 2013 - Dummies

Puede usar Excel's Eliminate Duplicates característica para encontrar y eliminar rápidamente registros duplicados de una lista (o filas de una tabla). Esta es una gran característica, especialmente cuando se trata de una gran lista de datos en la que varias personas diferentes realizan la entrada de datos y que no deberían tener ningún registro duplicado (como ...

Cómo editar títulos de gráfico en Excel 2016 - Dummies

Cómo editar títulos de gráfico en Excel 2016 - Dummies

Cuando Excel 2016 primero agrega títulos a un nuevo gráfico , les da nombres genéricos, como título de gráfico y título de eje (para los títulos de eje xey). Para reemplazar estos títulos genéricos con los títulos reales de los gráficos, haga clic en el título en el gráfico o haga clic en el nombre del título en el Gráfico ...

Cómo ingresar una fórmula usando nombres de celda en Excel 2013 - dummies

Cómo ingresar una fórmula usando nombres de celda en Excel 2013 - dummies

Nombres de celda son una excelente forma de entender el propósito de sus fórmulas en Excel 2013. Por ejemplo, suponga que tiene una fórmula simple en la celda K3 que calcula el total que le debe al multiplicar las horas que trabaja para un cliente (en la celda I3) por el tarifa por hora del cliente (en la celda ...