2. TEMAS A TRATAR
* BLOQUEO DE CONTENIDO WEB
* CERTIFICADOS DE SEGURIDAD
* COOKIES
* CORTAFUEGOS O FIREWALL
3. EL BLOQUEO DE CONTENIDO WEB
Es muy común encontrarlo como filtro de
contenido web.
Otros nombres comunes pueden ser
Censorware (del inglés censor y software),
Filtro Antiporno o Antipornografía, Control o
Filtro Parental.
4. Filtro de contenido web, concepto
• En informática, un filtro de contenido se
refiere a un programa diseñado para controlar
qué contenido se permite mostrar,
especialmente para restringir el acceso a
ciertos materiales de la Web. El filtro de
contenido determina qué contenido estará
disponible en una máquina o red particular.
5. Usos comunes
• Prevenir ver contenido considerado objetable.
• Padres que desean limitar los sitios que sus
hijos ven en sus computadoras domésticas.
• Escuelas con el mismo objetivo.
• Empleadores para restringir qué contenidos
pueden ver los empleados en el trabajo.
• Por razones políticas, como en los sistemas
totalitarios.
6. Tipos principales
• Por Software de uso personal: por lo regular
son softwares gratuitos para uso en las pc´s
personales. Otros son bajo licencias $. Tienen
opciones limitadas en cuanto a la
personalización y características de filtrado.
• Por Software de uso empresarial: son software
mas especializados y depurados, contienen
una mayor cantidad de opciones de filtrado
que los gratuitos (Proxy).
7. • Por software empresarial o profesional,
cont…
• Estos muchas veces vienen combinados con
Software que hacen las funciones de
Firewall y Proxy simultáneamente.
• Pueden estar basados en equipos
(Appliance) o Software
• Ejemplos comunes de estos serian: MS
ForeFront (antes MS ISA Server),
KerioControl, SonicWall, Barracuda FW,
Vyatta, Untanglle, CheckPoint, Endian,
entre otros…
8. Tipos principales
• Filtrado por DNS, de esta forma se filtra todo
el contenido que entra a una red específica.
• No se puede omitir ningún equipo en
particular cuando se emplea este método de
filtrado.
• Ejemplos: El servicio de Open DNS, Comodo
Secure DNS, Norton DNS, ScrubIT, DNS
Advantage, etc…
9. Metodología de Filtrado
• Método de Filtrado por URL
• Método de Filtrado por IP
• Método de Filtrado por número de puerto
• Método de filtrado usando palabras claves
(Metadato)
• Filtrado o suplantación de DNS
10. Certificados de Seguridad
• Los certificados de seguridad son una medida
de confianza adicional para las personas que
visitan y hacen transacciones en la web, le
permite cifrar los datos entre el ordenador del
cliente y el servidor que representa a la
página. El significado más preciso de un
certificado de seguridad es que con él
logramos que los datos personales sean
encriptados y así imposibilitar que sean
interceptados por otro usuario.
11. Certificados de Seguridad
• Es muy común ver en nuestros exploradores el
protocolo de seguridad https; mediante éste,
básicamente nos dice que la información que
se envía a través de internet, entre el
navegador del cliente y el servidor donde está
alojada la página, se encripta de forma que es
casi imposible que otra persona reciba, vea o
modifique los datos confidenciales del cliente.
12. Ventajas de los certificados de
seguridad
• Permite al cliente medir la confianza del sitio
web que visita.
• Información o datos personales del visitante
encriptadas.
• Es difícil para un potencial atacante captar o
robar la información allí cifrada.
13. Datos a verificar mediante el
certificado de seguridad
• Estos nos permiten saber:
• Quién es el dueño del mismo
• Dominio al que pertenece
• Procedencia real del dueño del sitio,
• La validez del certificado,
• así como su fecha de caducidad, y sobre todo,
la empresa que ha emitido el certificado.
14. Proveedores
• SeguridadVersiSign: VeriSign es la autoridad
líder en certificación SSL (Secure Sockets
Layer) que permite realizar comunicaciones,
comercio electrónico e interacciones de forma
segura en sitios Web, intranets y extranets.
• Qweb: Acrónimo de Quality Web Enterprise
Bureau, QWEB. certifica a los visitantes de un
sitio web que éste cumple con todos los
requerimientos de calidad de los principales
buscadores.
15. Otros Proveedores
• W3C validation service: validar hojas de estilo
en cascada y documentos web.
• Confianza Online: asociación con el fin de
aumentar la confianza de los usuarios de
internet.
• Certificadas.cl: Directorio web Certificadas
• Óptima: sello de calidad para portales web de
las empresas.
• Security Guardian: Sellos de seguridad online
16. Inconvenientes con los Certificados de
Seguridad
• Cuando la fecha del
equipo del cual está
conectado no se
encuentra actualizada.
17. Inconvenientes con los Certificados de
Seguridad
• Cuando el certificado
no está autorizado por
alguna autoridad
certificadora.
18. COOKIES
• Una cookie (o galleta informática) es
una pequeña información enviada por
un sitio web y almacenada en el
navegador del usuario, de manera que
el sitio web puede consultar la
actividad previa del usuario.
19. Usos y funciones
• Sus funciones:
• Llevar el control de usuarios: nombre de
usuario/clave
• Conseguir información sobre los hábitos de
navegación del usuario, e intentos de spyware
(publicidad, servicios de inteligencia).
• Nota: una cookie no identifica a una persona, sino
a una combinación de computador-navegador-
usuario.
20. Cookies
• Las cookies pueden ser borradas, aceptadas o
bloqueadas según desee, para esto solo debe
configurar convenientemente el navegador
web. También existen programas
especializados para limpiar todo rastro de uso
temporal en la PC como los cookies (CCleaner,
PCCleaner, Clean Master, ect…)
21. Inconvenientes de los Cookies
• Muchas veces son confundidas con virus, spyware,
malware, gusanos, troyanos, popups, adware, spam,
etc…
• Robo de información por dejar cookies almacenadas
• Hackeo de cuentas de correo, redes sociales, entre
otros tipos.
• Recomendación: para no dejar cookies: abrir
ventana del navegador en forma anónima.
23. Concepto de Firewall
• Elemento de red o sistema diseñado para
controlar el acceso y la comunicación en la red
desde y hacia la nube (internet) u otra red.
• El término tiene su origen en la estrategia
militar y las guerras (trincheras, barricadas,
alambradas…)
• Se apadrino en informática a partir de los
fireblok, pared de fuego o contraincendios.
24. Continuación
• Está diseñado para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
25. Clasificación Firewall
• Cortafuegos de uso personal, algunos
incluidos en los sistemas operativos, solo
actúan en la PC en que esté instalado.
• Cortafuegos de red, son de uso más amplio,
protegen todo el perímetro de la red interna y
algunas zonas que pertenecen a otra red pero
que son parte de la organización (DMZ).
26. Características Generales
• Los cortafuegos pueden ser implementados
en hardware (Appliance) o software, o en una
combinación de ambos.
• También es frecuente conectar el cortafuegos
a una tercera red, llamada Zona
Desmilitarizada o DMZ, en la que se ubican
los servidores de la organización que deben
permanecer accesibles desde la red exterior.