proxy

Páginas: 3 (600 palabras) Publicado: 30 de mayo de 2013
Al compararse con las directivas de control de acceso de una terminal, que comúnmente se encuentran en los archivos de configuración de los demonios, TCP Wrappers tienen el beneficio de unareconfiguración de ACL en tiempo de ejecución (es decir, los servicios no necesitan ser cargados nuevamente o reiniciados) y de una aproximación genérica a la administración de redes. Esto facilita su uso enscripts anti-gusano, tales como DenyHosts o Fail2ban, para agregar y sacar reglas de bloqueo a clientes, cuando estos producen excesivos intentos de conexión o varios errores en el proceso mismo. Sibien fue escrito para proteger servicios de aceptación de TCP y UDP, también existen ejemplos de uso para filtrado de ciertos paquetes ICMP (tales como 'pingd' – el contestador de pedidos de pings delespacio de usuario). Mi firewall da una alarma. ¿Se han metido en mi ordenador?
Ante todo no hay que dejarse llevar por el pánico. Cuando el cortafuegos avisa que estamos siendo "atacados" nosignifica que nos hayan metido un troyano (BO, Sub7 y compañía) ni mucho menos que alguien se haya introducido en nuestro sistema.
Ese aviso significa simplemente que el presunto ataque a sido bloqueado conéxito, ya que si dicho ataque hubiese tenido éxito, el cortafuegos no diría ni mu.
 
Pero es que me están escaneando los puertos continuamente. ¿Para qué lo hacen?
Normalmente esos escaneos sirvenpara saber que "puertas" están abiertas para poder introducirse por ellas en nuestro sistema. Tambien son usados para buscar troyanos a la escucha que esten instalados en nuestro ordenador.
 ¿Entonces me están atacando?
Ante todo hay que dejar bien claro que no todos los "ataques" de los que nos avisa el cortafuegos lo son en realidad. Existen servicios y programas que pueden hacer saltar laalarma. Algunos de los ejemplos más conocidos son los programas de Microsoft, Word, Visual C++, etc. Todos estos programas intentan crear una conexión con los servidores del tío Bill (y solo los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proxy
  • Que Es Un Proxy
  • proxy
  • Proxy
  • Proxy
  • Proxy
  • proxy
  • proxy

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS