12
aparte de un software de mejor escritura, es deshabilitar tales servicios o
limitando la navegación a computadores menos sensibles.
Páginas HTML que vinculan en los contenidos de archivos locales cuando éstos
•
están abiertos sin scripts. Tales páginas pueden, a menudo con la ayuda
de usuarios locales confiados que son engañados en "Ayudar" a la página
haciendo click en un botón, enviando el archivo vinculado hacia adelante a un
servidor Internet desconocido.
Los documentos enviados por email que contienen scripts hostiles son
•
activados una vez que el documento es abierto. Maneras posibles para proteger su
sistema contra estas formas de ataque incluyen el evitar utilizando
un software buscador basado en email o deshabilitando el script e introduciendo
puertas de enlace mail que pueden bloquear scripts y otros códigos ejecutables.
Buffer overruns, contra los cuales muy raramente proveen protección los firewalls.
•
Buffer overruns pueden ocurrir en cualquier aplicación, con un resultado net de
intrusos que son capaces de conseguir que los computadores protegidos ejecuten
cualquier comando. Aquí, la única solución es asegurar que sólo las aplicaciones
bien escritas, las cuales son diseñadas específicamente para ser inmunes a
esta forma de ataque son bien instaladas y utilizadas. Desafortunadamente los
software más actuales no están escritos con este problema en mente. Al
momento de escribir, se es de la opinión de que esto plantea la mejor amenaza
técnica para todas las formas de ataque basado en red, cuando casi todo el
software es susceptible a buffer overruns.
Virus y troyanos. Un firewall puede por supuesto ser conectado a
•
scanners de virus, puertas de enlace mail y otros dispositivos similares con el fin
de incrementar seguridad, pero debe ser notado que la funcionalidad
fundamental de un firewall no entrega normalmente tal protección.
Incluso si un firewall es conectado a un scanner de virus, es posible que los virus
•
atacantes pueden estar tan bien ocultos que el scanner es incapaz de
detectarlos. En adición, un scanner de virus puede sólo detectar los virus que
reconozca. Si alguien diseña un virus específicamente para atacar sus
sistemas o aquellos de un pequeño grupo de personas, o si el troyano o virus
en cuestión no se encuentra en circulación lo suficiente para
que se vuelva bien conocido, el scanner de virus no lo reconocerá.
En el presente, las tareas más comunes para ataques de datos son:
Servidores públicos tales como servidores mail, servidores DNS y servidores
•
web. Los servidores Web son claramente representados en esta categoría debido
a su enorme complejidad.
Guía de Usuario de los Firewalls D-Link
Capitulo 3. Principios del Firewall