Secciones
Síguenos en:
FIREWALLS , VULNERABLES

FIREWALLS , VULNERABLES

Cada mañana, cuando llego a trabajar, debo pasar a través de una puerta de seguridad custodiada por varios guardias uniformados. De vez en cuando, olvido traer mi identificación, sin embargo, los vigilantes me dejan entrar porque saben quién soy.

Por: REDACCIÓN EL TIEMPO
19 de febrero 2001 , 12:00 a. m.

Cada mañana, cuando llego a trabajar, debo pasar a través de una puerta de seguridad custodiada por varios guardias uniformados. De vez en cuando, olvido traer mi identificación, sin embargo, los vigilantes me dejan entrar porque saben quién soy.

El hecho de permitirme seguir no es algo muy riesgoso. Sería un poco tonto pensar que por ahí andan muchos tipos idénticos a mí que quieran entrar a toda costa a mi oficina, sobre todo si saben que la mayoría de los que estamos adentro queremos salir.

Pero en otro escenario, esta vez dentro de su computador, el mismo proceder significaría invitar a los hackers a invadir su privacidad.

Si el computador personal que usted utiliza tiene un Firewall (software diseñado para mantener a los piratas alejados de su máquina mientras esté conectado a Internet), una falla recientemente descubierta podría hacer obsoleta la protección. En efecto, el problema posibilitaría a los hackers el paso directo a su PC. El ejemplo de la puerta de seguridad le ayudará a entender esta vulnerabilidad.

Existen programas legítimos que, para funcionar, deben entrar a su equipo mientras está conectado a la red, navegadores o correos electrónicos son algunos de ellos.

Así, cuando su firewall está activo debe darles acceso para que circulen libremente a través de la barrera de seguridad. En lugar de revisar una identificación (como la que debo portar en mi periódico), el sistema reconoce al software por los nombres de sus archivos. De esta forma, si encuentra nombres familiares, el guardia virtual supone que el programa entrante es el verdadero y lo hace seguir.

Ultimamente, los hackers han encontrado que pueden introducirse a su computador al enviar un impostor idéntico por medio del firewall. Los piratas simplemente renombran su programa falso, o un virus, con los mismos archivos del correo electrónico o el browser, y la barrera lo deja transitar sin restricciones.

Un reporte publicado hace algunos días en la revista eWeek, asegura que el engaño funciona con protectores como los diseñados por Sygate Technologies (Firewall personal) y Symantec (de Norton). La publicación confirmó la existencia del mecanismo de violación al duplicarlo en sus propios laboratorios.

El problema es que no se necesita ser un genio para aprovecharse del descubrimiento. Todo lo que un pirata tecnológico debe hacer es renombrar sus comandos de sabotaje y lanzarlos a la red.

Hay que estar asegurado.

La buena noticia es que la mayoría de los firewalls pueden ser actualizados para eliminar el inconveniente. Aún mejor, algunos protectores personales tan populares como los de Zone Alarm (que se pueden descargar del sitio www.zonelabs.com), no presentan esta desventaja.

Sin embargo, incluso los usuarios de ZoneAlarm deberían permanecer atentos. La historia nos ha demostrado que, en cuanto una falla de seguridad aparece, nuevos errores son descubiertos rápidamente.

Esto no significa que los firewalls sean inútiles, de hecho, con el incremento de la piratería sobre los computadores caseros, los sistemas de seguridad se hacen más indispensables que nunca. Pero, al igual que las puertas de mi periódico, no son inexpugnables.

Cox News Service.

FIRE QUE?.

En términos básicos, un Firewall es una barrera que mantiene cualquier elemento sospechoso lejos de su propiedad. De hecho, el mecanismo actúa igual que una muralla de fuego (de ahí su nombre) que se levanta entre su computador y el resto de la red.

Estas barreras pueden ser programas o dispositivos físicos que filtran la información entrante a su computador (o red interna en el caso de algunas empresas) y que bloquean el acceso de cualquier programa que contenga códigos o archivos desconocidos.

Generalmente, un Firewall utiliza uno de tres posibles modos para funsionar:.

Filtración de paquetes: El firewall parte el programa y lo analiza por pedazos.

Proxy: La barrera estudia los datos de entrada de un computador servodor.

Inspección de nombres: el mecanismo confirma los nombres de los archivos del programa antes de liberado.

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.