Muro de
Fuego ó Cortafuegos
Es un sistema o grupo de
sistemas que impone una política de seguridad entre la
organización de red privada y el Internet. Es un mecanismo para
restringir acceso entre la Internet y la red corporativa interna. Típicamente se
instala un firewall en un punto estratégico donde una red (o redes)
se conectan a la Internet.
Un buen Firewall para
Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet.
Los Firewalls pueden ser de dos tipos, de software o de hardware,
y proporcionan una frontera de protección que ayuda a mantener fuera
a los invasores no deseados de Internet.
Encriptación
El procedimiento utilizado para cifrar datos se realiza por
medio de un algoritmo, al cual se le puede considerar como una función
matemática. Por lo tanto, un algoritmo de encriptación es una fórmula para
desordenar una información de manera que ésta se transforme en incomprensible,
usando un código o clave (en ocasiones, más de una). Los mensajes que se tienen
que proteger, denominados texto en claro o texto plano, se transforman mediante
esta función, y a la salida del proceso de puesta en clave se obtiene el texto
cifrado o cifro-grama. En muchos casos existe un algoritmo de descifrado
encargado de reordenar la información y volverla inteligible, pero no siempre
es así. Cuando existen ambas funciones, una para cifrar y otra para descifrar,
se dice que el sistema criptográfico es de dos vías o reversible (a partir de
un mensaje en claro se puede obtener uno cifrado y a partir de éste se puede
obtener el mensaje original), mientras que cuando no existe una función para
descifrar, se dice que el sistema es de una sola vía (a partir de un mensaje
cifrado no es posible obtener el mensaje en claro que lo generó; la aplicación
de esto es, por ejemplo, para el almacenamiento de contraseñas).
Detección
de Intrusos
La Internet ha
facilitado el flujo de la información, desde personal hasta financiera. Al
mismo tiempo, también ha promovido muchos peligros. Los usuarios maliciosos y
crackers buscan objetivos vulnerables tales como sistemas no actualizados,
sistemas infectados con troyanos y redes ejecutando servicios inseguros. Las
alarmas son necesarias para notificar a los administradores y a los miembros
del equipo de seguridad que ha ocurrido una entrada ilegal para que así estos
puedan responder en tiempo real a la amenaza. Se han diseñado los sistemas de detección de intrusos como tales sistemas de notificación.
Honey
Pots
Los Honeypots son útiles para las investigaciones forenses
específicamente en las investigaciones de inteligencia porque permiten analizar
la actividad del atacante basados en el engaño. Si ya se conoce la identidad
del atacante y además usted va a tomar acciones contra del atacante es
importante recordar que antes de poner el
Honeypots se debe tener un permiso judicial contra el
atacante.Utilidad en la Investigación: Permite recolectar información, ayuda a
definir tendencias respecto de las actividades del atacante, activación de sistemas
tempranos de alarma, predicción de ataques e investigaciones criminales con
alta interacción, En concreto permiten
ejercer el derecho a la legítima defensa.