2. Agenda de la clase:
1. Objetivos de la clase.
2. El Internet2
3. Limitaciones y mejoras de IPv4
4. Los Firewall.
5. Spyware
6. Fin de la clase
3. 1. Objetivos de la clase:
Al finalizar
•Explicar en que consiste el
la clase los Internet2,
alumnos •Enunciar los usos de un Firewall
serán •Comprender los peligros del
Spyware.
capaces
de:
4. Un poco de historia:
- 1972: Primera demostración pública de ARPANET.
- 1973: Primera conexión ARPANET fuera de EEUU con NOSAR en
Noruega.
- 1977-1979: Se crearon las IPv0 al IPv3 como versiones de desarrollo.
- 1979: Se empieza a trabajar en un protocolo experimental: Internet
Stream Protocol (IPv5).
- 1981: Se termina el RFC-791: IPv4 La versión que se extendió de forma
masiva en el boom de Internet.
- 1983: ARPANET cambió el protocolo NCP por TCP/IP y se crea el IAB
para estandarizar TCP/IP.
- 1992: Se crea el grupo de trabajo IPng del IETF.
- 1996: Se define IPv6 en varias RFCs (2460).
5. Inicios de Internet2:
Fue lanzado el 1 de octubre de 1996 cuando 34
investigadores universitarios se reunieron para
establecer este proyecto que no sólo ayudaría a la
investigación y educación, sino que finalmente
encontraría un camino para entrar en el Internet global
comercial.
En 1997, Internet2 ya contaba con 123 Universidades
Miembro y 6 Miembros Corporativos. En este mismo
año, Canadá se convirtió en el primer socio
internacional de Internet2, al tiempo que CISCO se llega
a ser el primer Socio Corporativo.
6. ¿Qué es Internet2?
Internet 2 es un consorcio dirigido por mas de 4000 instituciones,
universidades, institutos en todo el mundo en sociedad con los gobiernos
y algunas industrias para desarrollar una red académica que permita
correr aplicaciones de una manera mucho más eficiente.
7. Intenet2 en Latinoamérica
y el caribe
El contacto o socio de Internet2
para América Latina es la
Cooperación Latinoamericana de
Redes Avanzadas (CLARA), que
es una organización
internacional sin fines de lucro,
cuya existencia legal data del 23
de diciembre de 2004, cuando
fue reconocida como tal por la
legislación de la República
Oriental del Uruguay. La visión
de CLARA es ser un sistema
latinoamericano de colaboración
mediante redes avanzadas de
telecomunicaciones para la
investigación, la innovación y la
educación.
8. Internet2 en El Salvador
El 14 de diciembre de 2005, justo diez años después de que El Salvador se conectara en forma
directa a Internet, se logró la conexión a la Red Avanzada Mundial, conocida en algunos
países como Internet2.
El Salvador participa en la RedCLARA por medio de la Red Avanzada de Investigación, Ciencia y
Educación Salvadoreña (RAÍCES), que es una asociación privada sin fines de lucro que reúne
a siete instituciones de educación superior salvadoreñas, que son las siguientes:
· Universidad Centroamericana José Simeón Cañas (UCA)
· Universidad de El Salvador (UES)
· Universidad Don Bosco (UDB)
· Universidad Francisco Gavidia (UFG)
· Universidad Tecnológica (UTEC)
· Universidad Católica de El Salvador (UNICAES)
· Instituto Tecnológico Centroamericano (ITCA)
9. Limitaciones y Mejoras de IPv4
Debido a la multitud de nuevas aplicaciones, IPv4 se ha visto obsoleto.
- No fue diseñado para ser un protocolo seguro.
- No es adecuado para aplicaciones de tiempo real y de QoS, sólo Best Effort.
- No se pensó en la movilidad.
- El espacio de direcciones no es suficiente para el actual crecimiento de Internet.
POSIBLE SOLUCIÓN: Migración global a IPv6.
PROBLEMA: Millones de dispositivos incompatibles con IPv6.
SOLUCIÓN TEMPORAL: “Parches “ que solucionan parcialmente.
PROBLEMA: Algunos parches no funcionan simultáneamente.
El escaso espacio de direccionamiento no se solventa.
10. La gran limitación de ipv4:
el direccionamiento
“32 bits proporcionan un espacio de direccionamiento suficiente para
Internet”, Dr. Vinton Cerf, padre de Internet, 1.977.
32 bits = 232 (4.294.967.296).
De las cuales: 18 millones = privadas, 270 millones = multicast.
Factor fundamental que está impulsando a IPv6.
11. La gran limitación de ipv4:
el direccionamiento
DATOS DE CRECIMIENTO
Las cifras de “internautas”, esperadas en los próximos años:
Africa: 800.000.000 (sólo 3.000.000 sin NAT).
América Central y del Sur: 500.000.000 (sólo 10.000.000 sin NAT).
América del Norte: 500.000.000 (sólo 125.000.000 sin NAT).
Asia: 2.500.000.000 (sólo 50.000.000 sin NAT).
Europa Occidental: 250.000.000 (sólo 50.000.000 sin NAT).
- China que ha pedido direcciones para conectar 60.000 escuelas, tan sólo ha
obtenido una clase B (65.535 direcciones)
- Muchos países Europeos, Asiáticos y Africanos, que solo tienen una clase C (255
direcciones) para todo el país.
12. Funciones de un Firewall
Proveer conectividad segura entre redes (posiblemente
varios niveles de confianza).
Implementar y hacer cumplir una política de seguridad
entre redes.
Redes y Servers no
Redes Confiables Firewall Confiables
Usuarios no
Confiables
Internet
Router
Intranet
DMZ Servers y Redes
accesibles desde el
exterior (públicos) Usuarios
Confiables
12
13. Definición de Firewall
Definición del Webster’s Dictionary: una pared construida para
prevenir que el fuego en un lado de un edificio pase al otro.
Un firewall de red tiene un propósito similar: evitar que los peligros
de las redes exteriores (Internet) pasen a nuestra red.
Punto de acceso controlado.
13
14. Los Firewalls pueden:
Restringir el tráfico entrante y saliente a partir de las direcciones
IP, ports o usuarios.
Bloquear paquetes inválidos.
Proveer de un único “punto de choque”.
Proveer funciones de “logueo” y auditoría.
Los puntos anteriores también se aplican al interior al comunicarse
con el exterior.
14
15. Los Firewalls NO pueden proteger de: (1)
Tráfico que no pasa por ellos
- Ruteado por otro lado (ej: modems).
- Tráfico interno.
Cuando están mal configurados pueden ser
inútiles.
Proteger (confidencialidad) los datos en
Internet.
Prevenir ataques activos (session hijacking, routing, etc)
Manejar dispositivos de IP móvil.
Queremos una solución end-to-end.
15
16. Los Firewalls NO pueden proteger de: (2)
• Información exportada en CD ROM o
diskette.
• Indiscreción de los empleados que
divulgan información confidencial por
teléfono.
• Virus, etc. que llegan via e-mail.
Generalizando: cierto software malicioso
es subido o copiado usando un canal
legítimo y luego es ejecutado. 16
17. El mejor Firewall
a la red
Funcionalidad: Muy Mala
electricidad
17
18. Definición de Spyware
Es un término que incluye una gama de software malicioso y no malicioso
que en general extraen información del la máquina sin que el usuario
tenga conocimiento de esto.
Existen sin embargo algunos softwares que se conocen como Adware,
que informan al usuario de sus intenciones, pero que esta “advertencia”
esta normalmente escondida en cientos de líneas de texto legal
19. Amenazas a la seguridad
Robo de Información Ataque Zombi
• Programas de Monitoreo de • Obtiene cuentas de correo de la máquina
infectada
Sistemas
• Fuerza a la computadora rehén a enviar
• Robo de passwords, números de correo desde una “fuente confiable”
tarjetas de crédito • 40% del spam se envía a través de
• Riesgo de problemas legales y computadoras “zombis” (Sophos, May
reputacionales 2005)
Hacking Daño a al red y la productividad
• Demanda extra en la red
• Tomar el control del equipo
• Productividad disminuida o nula en el
• Usar el equipo para espiar a la equipo afectado
organización • Tiempo del Depto. IT para ubicar el
• Una amenaza más grave que virus problema
20. Cómo se instala el Spyware
Por medio de un Virus
Presionando un enlace de Internet.
Abriendo un archivo adjunto de e-mail
Explotando alguna vulnerabilidad del explorador de Internet
21. Cómo se combate el
Spyware
PREVENCION
La estrategia ya montada contra los virus funciona para el Spyware
- Configuración de Software y Hardware
- Actualizaciones de los sistemas operativos
- Administración de medios magnéticos de almacenamiento
- Escaneo
- Políticas de correo electrónico
- Politicas de usuario final
- EDUCACION AL USUARIO FINAL
22. Cómo se combate el
Spyware
Configuración de Software y Hardware
• Backup
• Software Anti-Spyware
• Firewall
• Restringir la instalación de programas no autorizados
• Restringir cambios no autorizados del registro de Windows
• Cuando se pueda, deshabilitar el disco A o por lo menos que no se pueda iniciar desde
allí
Actualizaciones de los sistemas operativos
• Mantener actualizados los parches
• Mantener actualizadas las definiciones de spyware
• Mantener actualizado el Disco de emergencia de cada estación de trabajo
• Mantenerse actualizado con sitio de información
23. Cómo se combate el
Spyware
Administración de medios magnéticos de almacenamiento
• Evitar el uso de datos y medios que no se conozca su proveniencia
• Establecer políticas para escanear medios no autorizados antes de usarlos
Escaneo
• Programar escaneo de todas las máquinas en forma rutinaria
• Deshabilitar la intervención del usuario en el escaneo
• Mantener el monitoreo en background
• Escanear las PC’s nuevas antes de utilizarlas
Politicas de e-mail
• Establecer filtros para eliminar spam e e-mails no solicitados que pueden ser fuentes de Spyware
• Concientizar para eliminar adjuntos no relacionados al trabajo
• Prohibir las cadenas o cartas de bromas
• Informar al correo del usuario de donde vino un e-mail con Spyware. Puede que no esté al tanto
24. Cómo se combate el
Spyware
Políticas de Usuario
• Desarrollar un sistema para educar a los usuarios sobre la regla de “NO BAJAR
PROGRAMAS”
• Solicitar que todas las instalaciones las realice personal de IT
• Limitar el acceso a sitios de trabajo o de información relacionada con el trabajo
• No permitir a usuarios remotos subir archivos sin verificar la integridad del equipo
desde donde se está accesando la red
Educación al Usuario Final
• Inste a su personal a instalar software anti-Spam en su casa
• Inste a su personal a mantener archivos de trabajo y los mailboxes en un servidor
que se le haga backup regularmente
• Considere asignar a los transgresores de políticas a participar en conjunto con el
personal de IT en la limpieza del equipo afectado después de horas
25. Herramientas Disponibles
Han salido al mercado una serie de herramientas que prometen acabar
con el Spyware.
Entre las más conocidas están:
- Ad-Aware
- McAfee Anti-Spyware
- HouseCall-TrendMicro (solo remueve)
- Microsoft AntiSpyware (Beta)
- SpyBot Search & Destroy
Sin embargo, hay que tener cuidado con todo lo que se ofrece al
respecto, ya que muchas ofrecen funcionalidades que no tienen
Muchas veces una sola herramienta no basta
26. Consideraciones Finales
Spyware llegó para quedarse
Riesgos altos de robo de información, fraude y pérdida de productividad
Prevención es la clave – a pesar de los usuarios
Tener actualizadas las herramientas de escaneo y remoción de Spyware
Mantenerse actualizado – las variantes del tipo de programas y formas de
ataques cambian muy rápido