SlideShare una empresa de Scribd logo
1 de 26
LA WEB, NAVEGACION, SEGURIDA
Y CARACTERISTICAS
TEMAS A TRATAR
* BLOQUEO DE CONTENIDO WEB
* CERTIFICADOS DE SEGURIDAD
* COOKIES
* CORTAFUEGOS O FIREWALL
EL BLOQUEO DE CONTENIDO WEB
Es muy común encontrarlo como filtro de
contenido web.
Otros nombres comunes pueden ser
Censorware (del inglés censor y software),
Filtro Antiporno o Antipornografía, Control o
Filtro Parental.
Filtro de contenido web, concepto
• En informática, un filtro de contenido se
refiere a un programa diseñado para controlar
qué contenido se permite mostrar,
especialmente para restringir el acceso a
ciertos materiales de la Web. El filtro de
contenido determina qué contenido estará
disponible en una máquina o red particular.
Usos comunes
• Prevenir ver contenido considerado objetable.
• Padres que desean limitar los sitios que sus
hijos ven en sus computadoras domésticas.
• Escuelas con el mismo objetivo.
• Empleadores para restringir qué contenidos
pueden ver los empleados en el trabajo.
• Por razones políticas, como en los sistemas
totalitarios.
Tipos principales
• Por Software de uso personal: por lo regular
son softwares gratuitos para uso en las pc´s
personales. Otros son bajo licencias $. Tienen
opciones limitadas en cuanto a la
personalización y características de filtrado.
• Por Software de uso empresarial: son software
mas especializados y depurados, contienen
una mayor cantidad de opciones de filtrado
que los gratuitos (Proxy).
• Por software empresarial o profesional,
cont…
• Estos muchas veces vienen combinados con
Software que hacen las funciones de
Firewall y Proxy simultáneamente.
• Pueden estar basados en equipos
(Appliance) o Software
• Ejemplos comunes de estos serian: MS
ForeFront (antes MS ISA Server),
KerioControl, SonicWall, Barracuda FW,
Vyatta, Untanglle, CheckPoint, Endian,
entre otros…
Tipos principales
• Filtrado por DNS, de esta forma se filtra todo
el contenido que entra a una red específica.
• No se puede omitir ningún equipo en
particular cuando se emplea este método de
filtrado.
• Ejemplos: El servicio de Open DNS, Comodo
Secure DNS, Norton DNS, ScrubIT, DNS
Advantage, etc…
Metodología de Filtrado
• Método de Filtrado por URL
• Método de Filtrado por IP
• Método de Filtrado por número de puerto
• Método de filtrado usando palabras claves
(Metadato)
• Filtrado o suplantación de DNS
Certificados de Seguridad
• Los certificados de seguridad son una medida
de confianza adicional para las personas que
visitan y hacen transacciones en la web, le
permite cifrar los datos entre el ordenador del
cliente y el servidor que representa a la
página. El significado más preciso de un
certificado de seguridad es que con él
logramos que los datos personales sean
encriptados y así imposibilitar que sean
interceptados por otro usuario.
Certificados de Seguridad
• Es muy común ver en nuestros exploradores el
protocolo de seguridad https; mediante éste,
básicamente nos dice que la información que
se envía a través de internet, entre el
navegador del cliente y el servidor donde está
alojada la página, se encripta de forma que es
casi imposible que otra persona reciba, vea o
modifique los datos confidenciales del cliente.
Ventajas de los certificados de
seguridad
• Permite al cliente medir la confianza del sitio
web que visita.
• Información o datos personales del visitante
encriptadas.
• Es difícil para un potencial atacante captar o
robar la información allí cifrada.
Datos a verificar mediante el
certificado de seguridad
• Estos nos permiten saber:
• Quién es el dueño del mismo
• Dominio al que pertenece
• Procedencia real del dueño del sitio,
• La validez del certificado,
• así como su fecha de caducidad, y sobre todo,
la empresa que ha emitido el certificado.
Proveedores
• SeguridadVersiSign: VeriSign es la autoridad
líder en certificación SSL (Secure Sockets
Layer) que permite realizar comunicaciones,
comercio electrónico e interacciones de forma
segura en sitios Web, intranets y extranets.
• Qweb: Acrónimo de Quality Web Enterprise
Bureau, QWEB. certifica a los visitantes de un
sitio web que éste cumple con todos los
requerimientos de calidad de los principales
buscadores.
Otros Proveedores
• W3C validation service: validar hojas de estilo
en cascada y documentos web.
• Confianza Online: asociación con el fin de
aumentar la confianza de los usuarios de
internet.
• Certificadas.cl: Directorio web Certificadas
• Óptima: sello de calidad para portales web de
las empresas.
• Security Guardian: Sellos de seguridad online
Inconvenientes con los Certificados de
Seguridad
• Cuando la fecha del
equipo del cual está
conectado no se
encuentra actualizada.
Inconvenientes con los Certificados de
Seguridad
• Cuando el certificado
no está autorizado por
alguna autoridad
certificadora.
COOKIES
• Una cookie (o galleta informática) es
una pequeña información enviada por
un sitio web y almacenada en el
navegador del usuario, de manera que
el sitio web puede consultar la
actividad previa del usuario.
Usos y funciones
• Sus funciones:
• Llevar el control de usuarios: nombre de
usuario/clave
• Conseguir información sobre los hábitos de
navegación del usuario, e intentos de spyware
(publicidad, servicios de inteligencia).
• Nota: una cookie no identifica a una persona, sino
a una combinación de computador-navegador-
usuario.
Cookies
• Las cookies pueden ser borradas, aceptadas o
bloqueadas según desee, para esto solo debe
configurar convenientemente el navegador
web. También existen programas
especializados para limpiar todo rastro de uso
temporal en la PC como los cookies (CCleaner,
PCCleaner, Clean Master, ect…)
Inconvenientes de los Cookies
• Muchas veces son confundidas con virus, spyware,
malware, gusanos, troyanos, popups, adware, spam,
etc…
• Robo de información por dejar cookies almacenadas
• Hackeo de cuentas de correo, redes sociales, entre
otros tipos.
• Recomendación: para no dejar cookies: abrir
ventana del navegador en forma anónima.
FIREWALL o Corta Fuego de Red
Concepto de Firewall
• Elemento de red o sistema diseñado para
controlar el acceso y la comunicación en la red
desde y hacia la nube (internet) u otra red.
• El término tiene su origen en la estrategia
militar y las guerras (trincheras, barricadas,
alambradas…)
• Se apadrino en informática a partir de los
fireblok, pared de fuego o contraincendios.
Continuación
• Está diseñado para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los
diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Clasificación Firewall
• Cortafuegos de uso personal, algunos
incluidos en los sistemas operativos, solo
actúan en la PC en que esté instalado.
• Cortafuegos de red, son de uso más amplio,
protegen todo el perímetro de la red interna y
algunas zonas que pertenecen a otra red pero
que son parte de la organización (DMZ).
Características Generales
• Los cortafuegos pueden ser implementados
en hardware (Appliance) o software, o en una
combinación de ambos.
• También es frecuente conectar el cortafuegos
a una tercera red, llamada Zona
Desmilitarizada o DMZ, en la que se ubican
los servidores de la organización que deben
permanecer accesibles desde la red exterior.

Más contenido relacionado

La actualidad más candente

Actividades tema 13
Actividades tema 13Actividades tema 13
Actividades tema 13mariavarey
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochurejtogra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Presentacion GDATA Corporativo
Presentacion GDATA CorporativoPresentacion GDATA Corporativo
Presentacion GDATA Corporativoyongua
 
Untangle
UntangleUntangle
Untangletreckro
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Integridad de los datos
Integridad de los datosIntegridad de los datos
Integridad de los datosUVM
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICAbhg100999
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Jose Torres
 
Aplicaciones de Redes - ISC - UCQ - Presentación 05
Aplicaciones de Redes - ISC - UCQ - Presentación 05Aplicaciones de Redes - ISC - UCQ - Presentación 05
Aplicaciones de Redes - ISC - UCQ - Presentación 05Giovanni Orozco
 

La actualidad más candente (20)

Actividades tema 13
Actividades tema 13Actividades tema 13
Actividades tema 13
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Presentacion GDATA Corporativo
Presentacion GDATA CorporativoPresentacion GDATA Corporativo
Presentacion GDATA Corporativo
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Psi
PsiPsi
Psi
 
Untangle
UntangleUntangle
Untangle
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Firewall
FirewallFirewall
Firewall
 
Integridad de los datos
Integridad de los datosIntegridad de los datos
Integridad de los datos
 
PRESENTACION de SafeDNS
PRESENTACION de SafeDNSPRESENTACION de SafeDNS
PRESENTACION de SafeDNS
 
Seguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICASeguridad, TEMA 4 INFORMÁTICA
Seguridad, TEMA 4 INFORMÁTICA
 
Informe
InformeInforme
Informe
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Palo alto Networks
Palo alto NetworksPalo alto Networks
Palo alto Networks
 
Aplicaciones de Redes - ISC - UCQ - Presentación 05
Aplicaciones de Redes - ISC - UCQ - Presentación 05Aplicaciones de Redes - ISC - UCQ - Presentación 05
Aplicaciones de Redes - ISC - UCQ - Presentación 05
 
Servidores proxy
Servidores proxyServidores proxy
Servidores proxy
 

Similar a La web, navegacion y caracteristicas

Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKIdsantosc
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didierDidier Fallas
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de laCarlos Sierra Morales
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorreaalexcore69
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ixpazminojuancarlos
 

Similar a La web, navegacion y caracteristicas (20)

Informe
InformeInforme
Informe
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
6.owasp day costa_rica_didier
6.owasp day costa_rica_didier6.owasp day costa_rica_didier
6.owasp day costa_rica_didier
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad en las
Seguridad en lasSeguridad en las
Seguridad en las
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
éTica y estética en la interacción de la
éTica y estética en la interacción de laéTica y estética en la interacción de la
éTica y estética en la interacción de la
 
Seguridadinformaticaalexicorrea
SeguridadinformaticaalexicorreaSeguridadinformaticaalexicorrea
Seguridadinformaticaalexicorrea
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 

La web, navegacion y caracteristicas

  • 1. LA WEB, NAVEGACION, SEGURIDA Y CARACTERISTICAS
  • 2. TEMAS A TRATAR * BLOQUEO DE CONTENIDO WEB * CERTIFICADOS DE SEGURIDAD * COOKIES * CORTAFUEGOS O FIREWALL
  • 3. EL BLOQUEO DE CONTENIDO WEB Es muy común encontrarlo como filtro de contenido web. Otros nombres comunes pueden ser Censorware (del inglés censor y software), Filtro Antiporno o Antipornografía, Control o Filtro Parental.
  • 4. Filtro de contenido web, concepto • En informática, un filtro de contenido se refiere a un programa diseñado para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la Web. El filtro de contenido determina qué contenido estará disponible en una máquina o red particular.
  • 5. Usos comunes • Prevenir ver contenido considerado objetable. • Padres que desean limitar los sitios que sus hijos ven en sus computadoras domésticas. • Escuelas con el mismo objetivo. • Empleadores para restringir qué contenidos pueden ver los empleados en el trabajo. • Por razones políticas, como en los sistemas totalitarios.
  • 6. Tipos principales • Por Software de uso personal: por lo regular son softwares gratuitos para uso en las pc´s personales. Otros son bajo licencias $. Tienen opciones limitadas en cuanto a la personalización y características de filtrado. • Por Software de uso empresarial: son software mas especializados y depurados, contienen una mayor cantidad de opciones de filtrado que los gratuitos (Proxy).
  • 7. • Por software empresarial o profesional, cont… • Estos muchas veces vienen combinados con Software que hacen las funciones de Firewall y Proxy simultáneamente. • Pueden estar basados en equipos (Appliance) o Software • Ejemplos comunes de estos serian: MS ForeFront (antes MS ISA Server), KerioControl, SonicWall, Barracuda FW, Vyatta, Untanglle, CheckPoint, Endian, entre otros…
  • 8. Tipos principales • Filtrado por DNS, de esta forma se filtra todo el contenido que entra a una red específica. • No se puede omitir ningún equipo en particular cuando se emplea este método de filtrado. • Ejemplos: El servicio de Open DNS, Comodo Secure DNS, Norton DNS, ScrubIT, DNS Advantage, etc…
  • 9. Metodología de Filtrado • Método de Filtrado por URL • Método de Filtrado por IP • Método de Filtrado por número de puerto • Método de filtrado usando palabras claves (Metadato) • Filtrado o suplantación de DNS
  • 10. Certificados de Seguridad • Los certificados de seguridad son una medida de confianza adicional para las personas que visitan y hacen transacciones en la web, le permite cifrar los datos entre el ordenador del cliente y el servidor que representa a la página. El significado más preciso de un certificado de seguridad es que con él logramos que los datos personales sean encriptados y así imposibilitar que sean interceptados por otro usuario.
  • 11. Certificados de Seguridad • Es muy común ver en nuestros exploradores el protocolo de seguridad https; mediante éste, básicamente nos dice que la información que se envía a través de internet, entre el navegador del cliente y el servidor donde está alojada la página, se encripta de forma que es casi imposible que otra persona reciba, vea o modifique los datos confidenciales del cliente.
  • 12. Ventajas de los certificados de seguridad • Permite al cliente medir la confianza del sitio web que visita. • Información o datos personales del visitante encriptadas. • Es difícil para un potencial atacante captar o robar la información allí cifrada.
  • 13. Datos a verificar mediante el certificado de seguridad • Estos nos permiten saber: • Quién es el dueño del mismo • Dominio al que pertenece • Procedencia real del dueño del sitio, • La validez del certificado, • así como su fecha de caducidad, y sobre todo, la empresa que ha emitido el certificado.
  • 14. Proveedores • SeguridadVersiSign: VeriSign es la autoridad líder en certificación SSL (Secure Sockets Layer) que permite realizar comunicaciones, comercio electrónico e interacciones de forma segura en sitios Web, intranets y extranets. • Qweb: Acrónimo de Quality Web Enterprise Bureau, QWEB. certifica a los visitantes de un sitio web que éste cumple con todos los requerimientos de calidad de los principales buscadores.
  • 15. Otros Proveedores • W3C validation service: validar hojas de estilo en cascada y documentos web. • Confianza Online: asociación con el fin de aumentar la confianza de los usuarios de internet. • Certificadas.cl: Directorio web Certificadas • Óptima: sello de calidad para portales web de las empresas. • Security Guardian: Sellos de seguridad online
  • 16. Inconvenientes con los Certificados de Seguridad • Cuando la fecha del equipo del cual está conectado no se encuentra actualizada.
  • 17. Inconvenientes con los Certificados de Seguridad • Cuando el certificado no está autorizado por alguna autoridad certificadora.
  • 18. COOKIES • Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
  • 19. Usos y funciones • Sus funciones: • Llevar el control de usuarios: nombre de usuario/clave • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (publicidad, servicios de inteligencia). • Nota: una cookie no identifica a una persona, sino a una combinación de computador-navegador- usuario.
  • 20. Cookies • Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto solo debe configurar convenientemente el navegador web. También existen programas especializados para limpiar todo rastro de uso temporal en la PC como los cookies (CCleaner, PCCleaner, Clean Master, ect…)
  • 21. Inconvenientes de los Cookies • Muchas veces son confundidas con virus, spyware, malware, gusanos, troyanos, popups, adware, spam, etc… • Robo de información por dejar cookies almacenadas • Hackeo de cuentas de correo, redes sociales, entre otros tipos. • Recomendación: para no dejar cookies: abrir ventana del navegador en forma anónima.
  • 22. FIREWALL o Corta Fuego de Red
  • 23. Concepto de Firewall • Elemento de red o sistema diseñado para controlar el acceso y la comunicación en la red desde y hacia la nube (internet) u otra red. • El término tiene su origen en la estrategia militar y las guerras (trincheras, barricadas, alambradas…) • Se apadrino en informática a partir de los fireblok, pared de fuego o contraincendios.
  • 24. Continuación • Está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 25. Clasificación Firewall • Cortafuegos de uso personal, algunos incluidos en los sistemas operativos, solo actúan en la PC en que esté instalado. • Cortafuegos de red, son de uso más amplio, protegen todo el perímetro de la red interna y algunas zonas que pertenecen a otra red pero que son parte de la organización (DMZ).
  • 26. Características Generales • Los cortafuegos pueden ser implementados en hardware (Appliance) o software, o en una combinación de ambos. • También es frecuente conectar el cortafuegos a una tercera red, llamada Zona Desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.