English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Seguridad de computadora

Internet tips RSS Feed





¿Cuál es seguridad de computadora?
La seguridad de computadora es el proceso de prevenir y de detectar uso desautorizado de su computadora. Las medidas preventivas le ayudan a parar a los usuarios desautorizados (también conocidos como “intrusos”) de tener acceso cualquier parte de su sistema informático. La detección le ayuda a determinar independientemente de si alguien intentó romperse en su sistema, si eran acertadas, y lo que pudieron haber hecho.

¿Por qué debo cuidar sobre seguridad de computadora?
Utilizamos las computadoras para todo de actividades bancarias e invertir a las compras y comunicar con otros a través de email o charlamos programas. Aunque usted no pueda considerar sus comunicaciones “máximo secreto,” usted no quiere probablemente a los extranjeros que leen su email, usando su computadora para atacar otros sistemas, enviando el email forjado de su computadora, o examinando la información personal almacenada en su computadora (tal como estados financieros).

¿Quién querría romperse en mi computadora en el país?
Los intrusos (también designados piratas informáticos, atacantes, o galletas) pueden no cuidar sobre su identidad. Quieren a menudo ganar control de su computadora así que pueden utilizarlo para poner en marcha ataques contra otros sistemas informáticos.

Tener control de su computadora les da la capacidad de ocultar su localización verdadera como ponen en marcha ataques, a menudo contra sistemas informáticos destacados tales como gobierno o sistemas financieros. Incluso si usted tiene una computadora conectada con el Internet para jugar solamente a los últimos juegos o para enviar el email a los amigos y a la familia, su computadora puede ser una blanco.

Los intrusos pueden poder mirar todas sus acciones en la computadora, o cause el daño a su computadora cambiando formato su impulsión dura o cambiando sus datos.

¿Cómo fácil es a romperse en mi computadora?
Desafortunadamente, los intrusos están descubriendo siempre las nuevas vulnerabilidades (informal llamadas los “agujeros”) para explotar en los programas informáticos. La complejidad del software hace cada vez más difícil probar a fondo la seguridad de los sistemas informáticos.

Cuando se descubren los agujeros, los vendedores de computadora desarrollarán generalmente remiendos para abordar los problemas. Sin embargo, incumbe a usted, al usuario, obtener e instalar los remiendos, o configure correctamente el software para funcionar más con seguridad. La mayor parte de los informes de incidente de los robos de computadora recibidos en el CERT/CC habrían podido ser prevenidos si los administradores y los usuarios de sistema mantuvieron sus computadoras hasta la fecha con los remiendos y los arreglos de la seguridad.

También, algunas aplicaciones informáticas tienen ajustes de defecto que permitan que otros usuarios tengan acceso a su computadora a menos que usted cambie los ajustes para ser más seguro. Los ejemplos incluyen los programas de la charla que dejaron a forasteros ejecutar comandos en su computadora o los hojeadores de la tela que podrían permitir que alguien ponga los programas dañosos en su computadora que funcionan cuando usted los chasca encendido.

Tecnología
Esta sección proporciona una introducción básica a las tecnologías que son la base del Internet. Fue escrito con el usuario final del principiante en mente y no se piensa para ser un examen comprensivo de todas las tecnologías Internet-basadas. Las subdivisiones proporcionan una descripción corta de cada asunto. Esta sección es una cartilla básica en las tecnologías relevantes. Para los que deseen una comprensión más profunda de los conceptos cubiertos aquí, incluimos acoplamientos a la información adicional.

¿Qué hace medio de la banda ancha?
La “banda ancha” es el término general usado para referir a conexiones de red de alta velocidad. En este contexto, las conexiones a internet vía la línea del módem cable y de suscriptor de Digitaces (DSL) se refieren con frecuencia como conexiones a internet de banda ancha. La “anchura de banda” es el término usado para describir la velocidad relativa de una conexión de red -- por ejemplo, la mayoría de los módems de marcado manual actuales pueden apoyar una anchura de banda de 56 Kbps (mil pedacitos por segundo). No hay umbral de la anchura de banda del sistema requerido para que una conexión sea referida como “banda ancha”, pero es típica para las conexiones superior a 1 megabit por el segundo (Mbps) ser así que nombrado.

¿Cuál es acceso del módem cable?
Un módem cable permite que una sola computadora (o la red de computadoras) conecte con el Internet vía la red de televisión por cable. El módem cable tiene generalmente una conexión del LAN de Ethernet (red de área local) a la computadora, y es capaz de velocidades superior a 5 Mbps.

Las velocidades típicas tienden a ser más bajas que el máximo, sin embargo, desde las vecindades enteras de la vuelta de los proveedores de cable en LANs que comparten la misma anchura de banda. Debido a esta topología del “compartir-medio”, los usuarios del módem cable pueden experimentar un acceso de red algo más lento durante períodos de demanda máxima, y pueden ser más susceptibles a los riesgos tales como paquete oliendo y las partes desprotegidas de las ventanas que usuarios con otros tipos de conectividad. (Véase los “riesgos para la seguridad de la computadora la sección de los usuarios caseros” de este documento.)

¿Cuál es acceso del DSL?
La línea de suscriptor de Digitaces (DSL) conectividad del Internet, desemejante del servicio módem-basado cable, provee del usuario anchura de banda dedicada. Sin embargo, la anchura de banda máxima disponible para los usuarios del DSL es generalmente más baja que la tarifa máxima del módem cable debido a diferencias en sus tecnologías de red respectivas. También, “dedicó anchura de banda” es solamente dedicado entre su hogar y sede del abastecedor del DSL -- los abastecedores ofrecen poco o nada de garantía de la anchura de banda hasta el final a través del Internet.

El acceso del DSL no es tan susceptible al paquete que huele como el acceso del módem cable, pero muchos de los otros riesgos para la seguridad que cubriremos se aplican al DSL y al acceso del módem cable. (Véase los “riesgos para la seguridad de la computadora la sección de los usuarios caseros” de este documento.)

¿Cómo son los servicios de banda ancha diferentes de servicios de marcado manual tradicionales? Los servicios de Internet de marcado manual tradicionales se refieren a veces como servicios “dial-on-demand”. Es decir, su computadora conecta solamente con el Internet cuando tiene algo enviar, por ejemplo email o una petición de cargar un Web page. Una vez que no hay datos que se enviarán, o después de una cantidad determinada de tiempo ocioso, la computadora desconecta la llamada. También, en la mayoría de los casos cada llamada conecta con una piscina de módems en la ISP, y puesto que los IP address del módem se asignan dinámicamente, su computadora se asigna generalmente un diverso IP address en cada llamada. Consecuentemente, es más difícil (no imposible, apenas difícil) que un atacante se aproveche de los servicios en red vulnerables para tomar control de su computadora.

Los servicios de banda ancha se refieren como “siempre-en” servicios porque no hay disposición de llamada cuando su computadora tiene algo enviar. La computadora está siempre en la red, alista para enviar o para recibir datos a través de su tarjeta de interfaz de red (NIC). Puesto que la conexión está siempre para arriba, el IP address de su computadora cambiará menos con frecuencia (si en absoluto), así haciéndolo más de una blanco fija para el ataque.

Cuál es más, muchos IP address bien conocidos del uso de banda ancha de los proveedores de servicios para los usuarios caseros. Tan mientras que un atacante puede no poder seleccionar su computadora específica como perteneciendo a usted, pueden por lo menos poder saber que los clientes de banda ancha de sus proveedores de servicios están dentro de cierta gama de dirección, de tal modo haciendo su computadora una blanco más probable que él puede ser que hayan estado de otra manera.

La tabla abajo demuestra una breve comparación de servicios de marcado manual y de banda ancha tradicionales.

Banda ancha de marcado manual
Tipo de conexión dial a pedido siempre encendido
El IP address cambia en cada parásitos atmosféricos de la llamada o infrecuentemente el cambio
Velocidad de conexión relativa bajo arriba
La computadora potencial teledirigida se debe marcar adentro para controlar remotamente
La computadora está conectada siempre, así que teledirigido puede ocurrir en cualquier momento
ISP-proporcionó seguridad poco o ninguno poco o ninguno
Cuadro 1: Comparación de servicios de marcado manual y de banda ancha

¿Cómo es el acceso de banda ancha diferente de la red que utilizo en el trabajo?
Las redes corporativas y del gobierno son protegidas típicamente por muchas capas de seguridad, extendiéndose de cortafuegos de red a la encripción. Además, tienen generalmente personal de apoyo que mantienen la seguridad y la disponibilidad de estas conexiones de red.

Aunque su ISP sea responsable de mantener los servicios que le proporcionan, usted no habrá dedicado probablemente al personal en la mano para manejar y para funcionar su red casera. Usted es en última instancia responsable de sus propias computadoras. Consecuentemente, incumbe a usted para tomar precauciones razonables para asegurar sus computadoras del uso erróneo accidental o intencional.

¿Cuál es un protocolo?
Un protocolo es una especificación bien definida que permite que las computadoras comuniquen a través de una red. De una manera, los protocolos definen la “gramática” esa las computadoras pueden utilizar “para hablar” el uno al otro.

¿Cuál es IP?
El IP representa “Internet Protocol”. Puede ser pensado en como el lenguaje común de computadoras en el Internet. Hay un número de descripciones detalladas del IP dadas a otra parte, así que no lo cubriremos detalladamente en este documento. Sin embargo, es importante saber algunas cosas sobre el IP para entender cómo asegurar su computadora. Aquí cubriremos los IP address, estáticos contra puertos dinámicos de la dirección, del NAT, y del TCP y del UDP.

Una descripción del TCP/IP se puede encontrar en las preguntas con frecuencia hechas del TCP/IP (FAQ) en

http://www.faqs.org/faqs/internet/tcp-ip/tcp-ip-faq/part1/ y

http://www.faqs.org/faqs/internet/tcp-ip/tcp-ip-faq/part2/

¿Cuál es un IP address?
¿Los IP address son análogos a los números de teléfono? cuando usted quiere llamar alguien en el teléfono, usted debe primero saber su número de teléfono. Semejantemente, cuando una computadora en el Internet necesita enviar datos a otra computadora, debe primero saber su IP address. Los IP address se demuestran típicamente como cuatro números separados por las comas, o “puntos”. Por ejemplo, 10.24.254.3 y 192.168.62.231 son IP address.

Si usted necesita hacer que una llamada telefónica pero usted solamente sabe el nombre de la persona, usted puede mirarlo para arriba en la guía de telefonos (o llamar servicios de directorio) para conseguir su número de teléfono. En el Internet, ese directorio se llama el Domain Name System, o DNS para el cortocircuito. Si usted sabe el nombre de un servidor, diga www.cert.org, y usted mecanografía esto en su web browser, su computadora entonces irá pregunta a su servidor de DNS cuáles es el IP address numérico que se asocia a ese nombre.

Cada computadora en el Internet tiene un IP address asociado a ella que lo identifique únicamente. Sin embargo, esa dirección puede cambiar en un cierto plazo, especialmente si es la computadora

marca en un Internet Service Provider (ISP)
conectado detrás de un cortafuego de red
conectado con un servicio de banda ancha usando la dirección dinámica del IP.

¿Qué estático y dinámico están tratando?
La dirección estática del IP ocurre cuando una ISP asigna permanentemente uno o más IP address para cada usuario. Estas direcciones no cambian en un cierto plazo. Sin embargo, si se asigna una dirección estática pero parado, se pierde con eficacia. Puesto que las ISP tienen un número de direcciones limitado asignadas a ellas, necesitan a veces hacer un uso más eficiente de sus direcciones.

La dirección dinámica del IP permite que la ISP utilice eficientemente su espacio de dirección. Usando el IP dinámico que trata, los IP address de las computadoras del usuario individual pueden cambiar en un cierto plazo. Si una dirección dinámica es parada, puede ser reasignada automáticamente a otra computadora según lo necesitado.

¿Cuál es NAT?
La conversión de dirección de red (NAT) proporciona una manera de ocultar los IP address de una red privada del Internet mientras que todavía permite que las computadoras en esa red tengan acceso al Internet. El NAT se puede utilizar en muchas maneras diferentes, pero un método usado con frecuencia por los usuarios caseros se llama “disfraz”.

Usando el NAT que se disfraza, uno o más dispositivos en un LAN se pueden hacer para aparecer como solo IP address al Internet exterior. Esto permite computadoras múltiples en una red casera utilizar un solo módem cable o la conexión del DSL sin requerir la ISP proporcionar más de un IP address al usuario. Usando este método, el IP address ISP-asignado puede ser estático o dinámico. La mayoría de los cortafuegos de red apoyan el NAT que se disfraza.

¿Cuáles son puertos del TCP y del UDP?
Los TCP (Transmission Control Protocol) y el UDP (User Datagram Protocol) son ambos protocolos que utilizan el IP. Considerando que el IP permite dos computadoras hablen el uno al otro a través del Internet, los TCP y el UDP permiten que los usos individuales (también conocidos como “servicios”) en esas computadoras hablen el uno al otro.

De la misma manera que un número de teléfono o una caja física se pudo asociar a más de una persona, una computadora pudo tener usos múltiples (e.g. email, servicios de archivo, servicios de tela) el funcionar en el mismo IP address. Los puertos permiten que una computadora distinga servicios tales como datos del email de datos de la tela. Un puerto es simplemente un número asociado a cada uso que identifique únicamente ese servicio en esa computadora. Los TCP y el UDP utilizan puertos para identificar servicios. Algunos números de acceso comunes son 80 para la tela (HTTP), 25 para el email (smtp), y 53 para el Domain Name System (DNS).

¿Cuál es un cortafuego?
El FAQ de los cortafuegos (http://www.faqs.org/faqs/firewalls-faq/) define un cortafuego como “un sistema o grupo de sistemas que hagan cumplir una política del control de acceso entre dos redes.” En el contexto de las redes caseras, un cortafuego toma típicamente una de dos formas:

Cortafuego del software - software especializado que funciona en una computadora individual, o

Cortafuego de red - un dispositivo dedicado diseñó proteger una o más computadoras.

Ambos tipos de cortafuego permiten que el usuario defina las políticas del acceso para las conexiones de entrada a las computadoras que están protegiendo. Muchos también proporcionan la capacidad de controlar qué servicios (puertos) pueden las computadoras protegidas tener acceso en el Internet (acceso el extranjero). La mayoría de los cortafuegos pensaron para el uso casero vienen con las políticas de seguridad preconfiguradas de las cuales el usuario elige, y algo permite que el usuario modifique estas políticas para requisitos particulares para sus necesidades específicas.

Más información sobre cortafuegos se puede encontrar en la sección de los recursos adicionales de este documento.

¿Qué el software del antivirus hace?
Hay una variedad de paquetes de programas informáticos del antivirus que funcionan en muchas maneras diferentes, dependiendo de cómo el vendedor eligió ejecutar su software. Qué él tiene en campo común, aunque, es que toda busca patrones en los archivos o memoria de su computadora que indican la presencia posible de un virus sabido. Los paquetes del antivirus saben qué buscar con el uso del virus que los perfiles (a veces llamados las “firmas”) proporcionaron por el vendedor.

Los nuevos virus se descubren diariamente. La eficacia del software del antivirus es dependiente en tener los últimos perfiles del virus instalados en su computadora de modo que pueda buscar virus recientemente descubiertos. Es importante mantener estos perfiles hasta la fecha.

Más información sobre virus y software del antivirus se puede encontrar en la página del recurso del virus de computadora del CERT

riesgos para la seguridad de la computadora de http://www.cert.org/other_sources/viruses.html a los usuarios caseros

¿Cuál es en peligro?
La seguridad de información se refiere a tres áreas principales:

Secreto - la información debe estar disponible solamente para las que legítimo tengan acceso a ella

Integridad -- la información se debe modificar solamente por los que se autoricen a hacer tan

Disponibilidad -- la información debe ser accesible a las que la necesiten cuando los necesitan

Estos conceptos aplican a los usuarios de internet caseros apenas tanto como a cualquier red corporativa o del gobierno. Usted no dejaría probablemente una mirada más extraña a través de sus documentos importantes. De la misma manera, usted puede querer guardar las tareas que usted se realiza en su computadora confidencial, si está siguiendo sus inversiones o está enviando correos electrónicos a la familia y a los amigos. También, usted debe tener cierto aseguramiento que la información que usted entra en su computadora siga siendo intacta y esté disponible cuando usted la necesita.

Algunos riesgos para la seguridad se presentan de la posibilidad del uso erróneo intencional de su computadora de los intrusos vía el Internet. Otros son los riesgos a que usted haría frente incluso si usted no fue conectado con el Internet (e.g. faltas del disco duro, hurto, fallos eléctricos). Las malas noticias son que usted no puede planear probablemente para cada riesgo posible. Las buenas noticias son que usted puede tomar algunas medidas simples para reducir la ocasión que las amenazas mas comunes le afectará -- y algunos de esos pasos ayudan con los riesgos intencionales y accidentales que usted es probable hacer frente.

Antes de que consigamos a lo que usted puede hacer para proteger su computadora o red casera, nos deja tomar una mirada más atenta en algunos de estos riesgos.

Uso erróneo intencional de su computadora
Los métodos mas comunes usados por los intrusos al control del aumento de los ordenadores personales son brevemente descritos más abajo. Una información más detallada está disponible repasando los URL enumerados en la sección de referencias abajo.

Programas del Trojan Horse
Programas de la puerta de atrás y de la administración alejada
Negación del servicio
Siendo un intermediario para otro ataque
Partes desprotegidas de Windows
Código móvil (Java, Javascript, y ActiveX)
el scripting del Cruz-sitio
El spoofing del email
virus Email-llevados
Extensiones de archivo ocultado
Clientes de la charla
El oler del paquete
Programas del Trojan Horse
Los programas del Trojan Horse son una manera común para que los intrusos le trampeen (designado a veces “ingeniería social”) en la instalación de programas de la “puerta de atrás”. Éstos pueden permitir a los intrusos de fácil acceso a su computadora sin su conocimiento, cambiar sus configuraciones de sistema, o infectar su computadora con un virus de computadora. Más información sobre caballos Trojan se puede encontrar en el documento siguiente.

http://www.cert.org/advisories/CA-1999-02.html

Programas de la puerta de atrás y de la administración alejada
En las computadoras de Windows, tres herramientas de uso general por los intrusos para tener acceso remoto a su computadora son BackOrifice, Netbus, y SubSeven. Este los programas de la puerta de atrás o de la administración alejada, una vez que están instalados, permiten que la otra gente tenga acceso y controle a su computadora. Recomendamos que usted repasa la nota de la vulnerabilidad del CERT sobre el orificio trasero. Este documento describe cómo trabaja, cómo detectarlo, y cómo proteger sus computadoras contra él:

http://www.cert.org/vul_notes/VN-98.07.backorifice.html

Negación del servicio
Otra forma de ataque se llama un ataque del negación-de-servicio (DOS). Este tipo de ataque hace su computadora estrellarse o convertirse en datos de proceso tan ocupados que usted no puede utilizarlos. En la mayoría de los casos, los últimos remiendos prevendrán el ataque. Los documentos siguientes describen ataques del negación-de-servicio minuciosamente.

http://www.cert.org/advisories/CA-2000-01.html
http://www.cert.org/archive/pdf/DoS_trends.pdf

Es importante observar que además de ser la blanco de un ataque del DOS, él es posible para que su computadora sea utilizada como participante en un ataque del negación-de-servicio contra otro sistema.

Siendo un intermediario para otro ataque
Los intrusos utilizarán con frecuencia las computadoras comprometidas como plataformas de lanzamiento para atacar otros sistemas. Un ejemplo de esto es cómo se utilizan las herramientas distribuidas del negación-de-servicio (DDoS). Los intrusos instalan un “agente” (con frecuencia con un programa del Trojan Horse) esos funcionamientos en la computadora comprometida que aguardan otras instrucciones. Entonces, cuando un número de agentes están funcionando en diversas computadoras, un solo “tratante” puede dar instrucciones todos para poner en marcha un ataque del negación-de-servicio contra otro sistema. Así, la blanco del extremo del ataque es no su propia computadora, sino algún otro -- su computadora es apenas una herramienta conveniente en un ataque más grande.

Partes desprotegidas de Windows
Las partes desprotegidas del establecimiento de una red de Windows se pueden explotar por los intrusos de una manera automatizada de colocar las herramientas en una gran cantidad de computadoras basadas en Windows atadas al Internet. Porque la seguridad del sitio en el Internet es interdependiente, una computadora comprometida no sólo crea los problemas para el dueño de la computadora, pero es también una amenaza para otros sitios en el Internet. El mayor riesgo inmediato a la comunidad de Internet es el número potencialmente grande de computadoras atadas al Internet con las partes desprotegidas del establecimiento de una red de Windows combinadas con las herramientas distribuidas del ataque tales como ésos descritos en http://www.cert.org/incident_notes/IN-2000-01.html

Otra amenaza incluye código malévolo y destructivo, tal como virus o gusanos, que leverage las partes desprotegidas del establecimiento de una red de Windows para propagar. Un tal ejemplo es el gusano 911 descrito en http://www.cert.org/incident_notes/IN-2000-03.html

Hay gran potencial para la aparición de otras herramientas del intruso que leverage las partes desprotegidas del establecimiento de una red de Windows sobre una base extensa.

más…
visite por favor el sitio…

Para el artículo completo visite por favor: http://ramis.aspfreeserver.com/Home_Network_Security.asp

Artículo Fuente: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtener el código html
Añadir este artículo a su sitio web ahora!

Webmaster Envíe sus artículos
No es necesario que se registre! Completa el formulario y su artículo está en el Messaggiamo.Com Directorio!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envíe sus artículos a Messaggiamo.Com Directorio

Categorías


Derechos de autor 2006-2011 Messaggiamo.Com - Mapa del sitio - Privacy - Webmaster enviar sus artículos a Messaggiamo.Com Directorio [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu