SlideShare una empresa de Scribd logo
1 de 46
Descargar para leer sin conexión
2016
ANTOLOGÍA APUNTES DEL CURSO
SEGURIDAD EN INTERNET
ING NANCY E ESCOBEDO ISLAS
SEGURIDAD EN INTERNET
Antología
Presentación
Esta antología contiene en la primera parte, el contenido tematico de
la asignatura, la cual esta constituida por cinco modulos. Cada
modulo incluye el título del mismo y los temas que se abordaran en
el.
A continuacion se presentan cada uno de los modulos, teniendo en
primer lugar los temas, en segundo lugar una breve presentacion del
material usado, posteriormente el desglose de cada uno de los temas
y al final se presentan las referencias empleadas.
Se recomienda leer el contenido tematico primero de toda la
asignatura e ir consultando modulo por modulo o aquel que sea
prioritario segun sus requerimientos.
Por otro lado tambien se sugiere consultar las referencias citadas
para ampliar los conocimientos presentados en la antología.
SEGURIDAD EN INTERNET
Pagina 1
Modulo I. Seguridad de Informacion
1. Seguridad de Informacion.
1.1 Proteccion de Datos
1.2 Criptografía
1.3 Medios de Almacenamiento
Modulo II. Estrategias de Seguridad
2. Estrategias de Seguridad.
2.1 Antivirus
2.2 Vulnerabilidades
2.3 Spam
Modulo III. Herramientas de Seguridad
3. Herramientas de Seguridad.
3.1 Hotspot Shield
3.2 Last Past
3.3 longURL
3.4 NoScript
3.5 Trusteer
Modulo IV. Los Virus
4. Los Virus
4.1 Conceptos
4.2 Prevencion
4.3 Modos de Accion
4.4 Tipos de Virus
Modulo V. Firewalls
5. Firewalls
5.1 Clasificacion de Firewalls
5.2 Firewalls y el Modelo OSI
SEGURIDAD EN INTERNET
Pagina 2
Módulo I
Seguridad de Información
Contenido
Módulo I. Seguridad de Información
1. Seguridad de Informacion.
1.1 Proteccion de Datos
1.2 Criptografía
1.3 Medios de Almacenamiento
Presentación del Material
En la actualidad se han dado una serie
de avances tecnologicos muy
beneficos para la sociedad que
permiten una comunicacion
inimaginable, por ejemplo: MySpace,
Xanga, y Facebook son tan solo
algunos de los mas de 200 sitios de
Internet dedicados a redes sociales,
transacciones en línea, de empresas,
personales, ademas de servicios
proporcionados a traves de portales o
paginas web, etc. entre otros. Las
personas y empresas, sean de
servicios o bienes no pueden permanecer fuera de este vertiginoso cambio y
han tenido que aplicar mas recursos para asegurar su patrimonio. Por
SEGURIDAD EN INTERNET
Pagina 3
patrimonio nos referimos a la seguridad de informacion que se genera para la
produccion y administracion de los bienes y servicios de empresas.
Esta asignatura pretende orientar a los estudiantes de la modalidad en línea,
a establecer la seguridad de informacion en su computadora, mediante la
creacion y proteccion de contrasenas, criptografía, configuracion, respaldo y
recuperacion de archivos que permitan salvaguardar la informacion, de
riesgos como: robo de informacion, accesos indebidos eliminacion o
modificacion de archivos, entre otros.
El resultado del aprendizaje de este Modulo es que los alumnos adquieran
competencias profesionales que permitan Establecer la Seguridad de la
Informacion en un Equipo de Computo.
Así como, las Competencias Genericas:
1.4 Identifica los sistemas y reglas o principios medulares que subyacen a una
serie de fenomenos.
MATERIAL DE LECTURA
Proteccion de Datos
¿Has pensado qué la protección inadecuada de tus datos personales
podría convertirte en una cifra más de las estadísticas de robo de
identidad o afectar tu reputación en línea?
Los casos de robo de identidad en Mexico y a nivel internacional van en
aumento, esto como consecuencia de factores como el uso de nuevas
tecnologías, el incremento en la demanda de compras por Internet y el uso de
banca en línea, la falta de conciencia o tiempo destinado por los usuarios para
la proteccion de sus datos personales o financieros y el desarrollo de tecnicas
SEGURIDAD EN INTERNET
Pagina 4
mas sofisticadas por los atacantes para la obtencion ilícita de este tipo de
informacion, quienes se aprovechan de Internet, de diversos medios digitales
y sobre todo, de la falta de precaucion del usuario para lograr sus objetivos.
La proteccion de los datos personales y financieros es una actividad
fundamental que se debe realizar con absoluta responsabilidad y conciencia,
para ello es necesario definir un conjunto de medidas que permitan proteger
nuestros datos, estas deberan ser seleccionadas considerando las siguientes
interrogantes:
a) ¿Qué se desea proteger?
Es indispensable que el usuario
identifique que informacion pone en
riesgo su identidad o su privacidad.
Para poder hacerlo es necesario
entender estas clasificaciones:
Dato personal: es toda informacion
relativa a un individuo que lo
identifica o que permite su
identificacion (origen, edad, lugar de
residencia o cualquier tipo de
trayectoria, ya sea academica, laboral
o profesional).
Datos personales sensibles: son aquellos cuyo uso indebido representa un
riesgo grave para el propietario, que dana su intimidad o que lo hace sujeto de
algun tipo de discriminacion (origen racial o etnico, estado de salud presente
SEGURIDAD EN INTERNET
Pagina 5
y futuro, informacion genetica, creencias religiosas, filosoficas y morales,
afiliacion sindical, opiniones políticas y preferencia sexual[1]
Datos financieros: es la informacion que permite conocer la composicion o
variacion del patrimonio economico de un usuario en un momento o periodo
determinado (estados de cuenta, transacciones y transferencias, saldos,
numero de cuenta, usuario y contrasena para el acceso en línea, etc.)
b) ¿De qué se desea proteger?
Una vez identificados los objetivos
de proteccion, es preciso que el
usuario conozca los principales
riesgos a los cuales puede estar
expuesta su informacion, tales
como robo, divulgacion no
autorizada, alteracion,
modificacion, extravío o
eliminacion. A su vez, debe estar
consciente de las consecuencias
que esto conlleva, como dano en la
reputacion en línea del usuario,
ser víctima de agresiones
psicologicas o discriminacion,
convertirse en una víctima de robo de identidad para cometer cualquier
tipo de fraude, mal uso o la afectacion del patrimonio financiero del
usuario.
c) ¿Cómo protegerlo?
El usuario debe ser precavido cuando navega por Internet, debe cuidar
la informacion que publica en las redes sociales o que ingresa en
formularios o ligas enviadas por correo electronico. De igual forma debe
SEGURIDAD EN INTERNET
Pagina 6
hacer valer sus derechos, tales como el acceso, la rectificacion, la
cancelacion y la oposicion, para que los particulares (personas físicas o
morales de caracter privado, con excepcion de los mencionados en el
artículo 2 de la LFPDPPP1) protejan la informacion que de ellos se tiene
almacenada.
Definir medidas para proteger nuestros datos personales y financieros
nos permite actuar de forma proactiva, es decir, actuar antes de
presentarse cualquier incidente
que ponga en riesgo nuestra
reputacion, privacidad, intimidad,
situacion financiera o en casos mas
extremos la vida misma.
Actualmente, existen tanto en Mexico como a nivel internacional iniciativas,
leyes, codigos y reglamentos que consideran la proteccion de los datos
personales y financieros, así como estandares internacionales y buenas
practicas para proteccion de la seguridad de la informacion. Algunos de estos
se presentan en la siguiente Tabla:
SEGURIDAD EN INTERNET
Pagina 7
REGULACIONES PARA PROTECCIÓN DE DATOS PERSONALES,
FINACIEROS
Y SEGURIDAD DE LA INFORMACIÓN
ESTÁNDARES INTERNACIONALES
ISO
27001:2005
Estándar que contiene el conjunto de requisitos necesarios
para la implantación de un Sistema de Gestión de Seguridad
de la Información (SGSI[2]
ISO
27002:2005
Estándar que contiene una guía de buenas prácticas donde
se describen un conjunto de objetivos de control y
controles recomendados para mantener e incrementar la
seguridad de la información en cualquier organización.
ISO 27005
Guía de técnicas para la gestión de riesgos de seguridad de
la información.
ISO 27011
Guía de gestión de seguridad de la información enfocada en
el área de las telecomunicaciones.
ISO 27032 Guía relacionada con la ciberseguridad.
LEYES, CÓDIGOS Y REGLAMENTOS EN MÉXICO
· Constitución Política de los Estados Unidos Mexicanos:
Artículo 6, 16, 73
· Ley Federal de Protección de Datos Personales en Posesión de los
Particulares
Reglamento de la Ley Federal de Protección de Datos Personales en
Posesión de los Particulares
· Ley Federal de Acceso a la Información Pública Gubernamental
Capítulo III Información reservada y confidencial
· Ley Federal de Protección al Consumidor
Artículo 76 BIS, fracción I
· Código Penal Federal del DF
Artículo 211 BIS
· Código de comercio
· Código Civil y de Procedimientos Civiles
· Ley de Protección de Datos del Estado de Colima
· Ley de Protección de Datos Personales para el Distrito Federal
· Ley de Instituciones de Crédito
· Ley para regular las sociedades de información crediticia
SEGURIDAD EN INTERNET
Pagina 8
Tomando en cuenta estos datos, es posible fortalecer la seguridad de la
informacion y reforzar las practicas que llevan a una cultura de prevencion de
delitos relacionados con los datos personales.
Es fundamental que los usuarios elijan medidas de seguridad para proteger su
informacion personal y financiera. Tambien es necesario considerar la
importancia de difundir informacion a personas cercanas para fomentar la
cultura de seguridad y proteccion de los datos personales. Con estas practicas
contribuiremos a reducir riesgos y cifras en las estadísticas de personas
afectadas por amenazas de seguridad. Recuerda que la informacion es poder,
que esta en nuestras manos protegerla y así controlar la capacidad que damos
a otras personas para usar nuestra informacion.
LECTURA 1
Contraseñas y Criptografía
La seguridad implica mantener la privacidad de los documentos, determinar
quien los puede accesar, y en caso de que alguien los robe, no puedan ser
leídos. Para controlar el acceso se utilizan contrasenas (password) para los
usuarios o para proteger las computadoras y archivos. Ademas se puede
utilizar la criptografía para escribir en clave secreta. Esta tecnica consiste en
convertir un archivo legible en un archivo ilegible, para que solo pueda ser
leído por quien conozca la clave y el proceso para descifrarlo. Así se envía un
archivo a traves de la red, deberan ponerse en contacto antes para que tanto
el emisor como el receptor tengan la forma de encriptarlo y descifrarlo. La
criptografía puede ser usada para almacenar datos en la computadora o para
transmitirlos hacia otra forma segura y que unicamente las personas
SEGURIDAD EN INTERNET
Pagina 9
autorizadas puedan leerlos. En dado caso de que el archivo sea robado, este no
se pueda leer.
La informacion que se quiere proteger se llama archivo plano, la operacion
para ocultar esa informacion se llama encriptacion. La informacion que
resulta de este proceso se llama archivo cifrado. El proceso que se sigue para
codificarlo se conoce como algoritmo de encriptacion. Cada vez que se realiza
este proceso se genera una clave distinta, que acompana al archivo cifrado
para que solo pueda ser descifrado con la clave apropiada (llamada clave de
encriptacion). Esta practica no descarta la posibilidad de que la informacion
pueda ser descifrada.
Existe la posibilidad de analizar al archivo y lograr descifrarlo, pero al menos
no sera tan facil. El proceso de analizar y descifrar un archivo cifrado se llama
criptoanalisis.
Para proteger el acceso a la computadora se utilizan usuarios y contrasenas.
El usuario es un nombre que se utiliza para identificar a la persona que va a
realizar el acceso y la contrasena se utiliza para comprobar (autentificar) que
es esa persona que la que quiere entra al sistema. El usuario es un dato
publico, lo puede conocer cualquiera, pero la contrasena es la clave secreta y
solo debe ser conocida por la persona a quien se le otorgo.
A continuacion mencionaremos algunos consejos tanto para tu como para que
tus clientes proteja el acceso al sistema:
a) No permitas que haya usuarios sin contrasena, crea una contrasena para
cada usuario.
b) Cambia las contrasenas que se dan por defecto con el sistema o que
fueron utilizadas para pruebas.
c) No permitas que nadie mas utilice la contrasena, en dado caso que
alguien mas necesite utilizarla, cambiala inmediatamente.
SEGURIDAD EN INTERNET
Pagina 10
d) No anotes la contrasena, aprendetela de
memoria. Si necesitas anotarla procura
anadirle letras al principio o final o
escribiendola al reves.
e) No teclees la contrasena mientras alguien
esta observando.
f) No envíes por correo la contrasena y
menos indicando que es contrasena
g) Cambia frecuentemente la contrasena
h) No utilices como contrasena nombres de
personas, fechas importantes o palabras
conocidas, mejor que sea un conjunto de letras y dígitos que no tengas
ninguna relacion
i) Crea contrasenas largas, entre mas larga es mas difícil descifrarla.
j) Utiliza diferentes contrasenas, no utilices la misma para todo.
k) Si el sistema lo permite, utiliza mayusculas, minusculas y caracteres
especiales.
l) Ten presente el principio de Kerckhoff: ”Solo el mantener la clave en
secreto proporciona seguridad”.
Fig. 3.40 Ejemplo de encriptacion
Los mismos consejos se deben seguir para crear la clave de encriptacion. Es
sumamente importante que la clave permanezca en secreto, puesto que una
vez que ha sido descubierta, el intruso puede acceder inmediatamente a todos
los datos cifrados.
Ademas se recomienda que el algoritmo de encriptacion se haga publico para
que pueda ser analizado para determinar que tan robusto es , es decir, que tan
SEGURIDAD EN INTERNET
Pagina 11
facil o difícil es descifrar un archivo cifrado con ese algoritmo. Sin embargo,
mantener la clave en secreto es uno de los mayores problemas.
Existen muchos algoritmos de cifrado, varios de ellos son muy utilizados. Un
metodo muy sencillo consiste en recorrer las letras dos lugares, como lo
puedes apreciar en la figura 3.40.
Los algoritmos de cifrado o encriptacion son mas complicados y dependen
demasiado de la clave. Estos algoritmos se clasifican en simetricos y
asimetricos.
 Algoritmos simetricos. Utilizan una sola clave para encriptar y descifrar,
por lo tanto, emisor y receptos deben ponerse de acuerdo antes en la
clave usaran para transmitir el mensaje. Entre los algoritmos mas
comunes esta DES, IDEA y RC5.
 Algoritmos asimetricos. Se basan en dos claves, una publica (que ambas
artes conocen) y una privada (que solo es conocida por el propietario de
la clave). Es decir, el emisor tiene su clave privada y el receptor la suya.
Entre los algoritmos asimetricos estan Diffie-Hellman, ZRTP y PGP.
(Solano Aranda, 2013 pag. 243)
SEGURIDAD EN INTERNET
Pagina 12
Medios de Almacenamiento
Lectura 2 Medios de Almacenamiento
REFERENCIAS:
http://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu-
informaci%C3%B3n Sitio Web El poder de proteger tu informacion.
http://www.lexinformatica.com/blog/?p=129 Evento sobre la Ley y el
Reglamento de Proteccion de Datos Personales (Presentaciones) Lex
Informatica.
https://www.microsoft.com/es-
xl/responsabilidadsocial/navegaprotegidomexico/default.aspx Navega
Protegido en Internet
Obregon Cardenas, E. Solano Aranda, A. (2013). Mantiene el Equipo de
Computo y Software. Coleccion DGETI.
SEGURIDAD EN INTERNET
Pagina 13
Módulo II
Estrategias de Seguridad
Contenido
Módulo II. Estrategias de Seguridad.
2. Estrategias de Seguridad.
2.1 Antivirus
2.2 Vulnerabilidades
2.3 Spam
Presentación del Módulo
Los problemas mas comunes al navegar en Internet son que algun software
malicioso se instale en nuestra computadora, por lo que es necesario se
implementen Estrategias de Seguridad que por medio de tecnicas y
herramientas se pueden construir sistemas de control de acceso, filtros,
detectores de intrusos, sistemas de autenticacion, protocolos de seguridad,
etc. basados en su mayoría en las Teorías de la Informacion y Codificacion que
a continuacion se mencionan en los siguientes recursos de dicho modulo.
Material de Lectura
Antivirus
Una de las Estrategias de Seguridad para proteger nuestros datos, son los
Antivirus. En informatica los antivirus son programas que buscan prevenir,
detectar y eliminar virus informaticos.
SEGURIDAD EN INTERNET
Pagina 14
Inicialmente, un antivirus buscaba la deteccion
y eliminacion de archivos ejecutables o
documentos que fuesen potencialmente
peligrosos para el sistema operativo, pero en los
ultimos anos, y debido a la expansion de
Internet, los nuevos navegadores y el uso de
ingeniería social, los antivirus han evolucionado
para detectar varios tipos de software
fraudulentos, tambien conocidos como
malware.
Existen dos grandes grupos de propagacion: los virus cuya instalacion el
usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los
gusanos, con los que el programa malicioso actua replicandose a traves de las
redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anomalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que permitir
la recuperacion del mismo.
Dentro de las contaminaciones mas frecuentes por interaccion del usuario
estan las siguientes:
 Mensajes que ejecutan automaticamente programas, como el
programa de correo que abre directamente un archivo adjunto.
 Entrada de informacion en discos de otros usuarios infectados.
 Instalacion de software que pueda contener uno o varios programas
maliciosos. A traves de unidades extraíbles de almacenamiento,
como memorias USB.
SEGURIDAD EN INTERNET
Pagina 15
Recomendaciones para prevenir ataques de virus y Prevenir
Vulnerabilidades en la PC
A continuacion te mencionamos algunas recomendaciones para evitar ser
víctima de un ataque de virus:
1. Crea un respaldo de tus archivos. Puedes copiarlos a una memoria USB o
disco compacto, realiza respaldos periodicos.
2. Instala Antivirus y un anti espía que este ejecutandose y se actualice
periodicamente por Internet.
3. Aprende a configurar un antivirus para que puedas utilizar todas las
herramientas que te proporcionan para protegerte.
4. Activa la proteccion antivirus en macros de la aplicacion de Office.
5. No abras correos adjuntos que no hayas solicitado o de quien no conozcas.
6. No descargues archivos de sitios web que no reconozcas o en los que no
confíes. Pueden traer virus ocultos o realizar acciones en tu computadora
mientras realizas la descarga.
7. No utilices software de archivos compartidos como LimeWire,Ares, Kazza
o eMule. La mayoría son copias no autorizadas para obtener informacion
de tu computadora.
8. Si tienes un programa para administrar tus correos y los descargas
automaticamente, desactiva la opcion Vista previa para evitar que se active
algun virus.
9. No divulgues direcciones de correo de tus contactos.
10. No abras archivos adjuntos con extensiones .exe, .pif, .bat, .htm o .scr a
menos de que estes seguro de donde provienen y para que son.
11. No contestes mensajes de spam, ni des clic para darte de baja puede ser
contraproducente.
SEGURIDAD EN INTERNET
Pagina 16
12. Cuando te suscribas a algun servicio que solicite datos, revisa los
contratos de usuario para asegurarte que tus datos no van a ser
distribuidos a terceras personas.
13. Cuando te suscribas a un servicio que solicite datos, revisa los contratos
de usuario para asegurarte que tus datos no van a ser distribuidos a
terceras personas.
14. Responde que NO quiere recibir correo electronico en los formularios
que llenas por internet.
15. Crea una direccion de correo especial para los datos de los formularios
que tengas que rellenar.
16. Cuando realices transacciones bancarias asegurate de que estas en una
conexion segura, la cual codifica los datos o contienen SSL (Secure Sockets
Layer).
17. Revisa las unidades externas con el antivirus para asegurarte de que no
tengas virus.
¿Como actuan los virus?
Los elementos del sistema computacional mas
susceptibles a ser atacados son los archivos
ejecutables, el sector de arranque (ya sea disco
duro, de la memoria USB o DD o cualquier
unidad de almacenamiento externa) y el sector
de la particion del disco duro.
Los virus o programas maliciosos pueden
actuar de diversas maneras, citando algunas:
a) Residir en Memoria
b) No residir en memoria
c) Ataca el sector de arranque
SEGURIDAD EN INTERNET
Pagina 17
d) Se oculta
e) Troyanos
f) Esta encriptado
g) Modifica archivos
h) Ataca a archivos o usan Macros
i) Espías
j) Ejecuta por evento
Los virus pueden ser inofensivos o pueden causar danos severos al sistema. Se
pueden crear varias carpetas solo para consumir espacio en disco, borrar
datos, corromper informacion, ocultarse, replicarse, evitar ser borrados.
¿Cómo eliminar los virus?
La dificultad para eliminar los virus se basa
en el dano que pueden causar. La mayoría
son faciles de eliminar con un antivirus,
pero otros causan demasiados estragos y
solo formateando la computadora se logra
eliminar.
Recomendaciones para acabar con los virus
mas daninos:
 Limpiar el registro del Sistema Operativo
 Actualizar el sistema operativo
 Instalar antivirus certificados y que se esten actualizando
constantemente en línea.
(Solano Aranda, 2013 pag. 293)
SEGURIDAD EN INTERNET
Pagina 18
¿Qué es el SPAM?
Se define SPAM a los mensajes no
solicitados, habitualmente de tipo
publicitario, enviados en forma masiva. La
vía mas utilizada es la basada en el correo
electronico pero puede presentarse por
programas de mensajería instantanea o
por telefono celular.
El Spam es el correo electronico no solicitado, normalmente con contenido
publicitario, que se envía de forma masiva.
El termino spam tiene su origen en el jamon especiado (SPiced hAM), primer
producto de carne enlatada que no necesitaba frigorífico para su conservacion.
Debido a esto, su uso se generalizo, pasando a formar parte del rancho habitual
de los ejercitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial.
Posteriormente, en 1969, el grupo de actores Monthy Python protagonizo una
popular escena, en la cual los clientes de una cafetería intentaban elegir de un
menu en el que todos los platos contenían...jamon especiado, mientras un coro
de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso
spam".
En resumen, el spam aparecía en todas partes, y ahogaba el resto de
conversaciones. Haciendo un poco de historia, el primer caso de spam del que
se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment
Corporation.
SEGURIDAD EN INTERNET
Pagina 19
Esta companía envio un anuncio sobre su ordenador DEC-20 a todos los
usuarios de ArpaNet (precursora de Internet) de la costa occidental de los
Estados Unidos. Sin embargo, la palabra spam no se adopto hasta 1994,
cuando en Usenet aparecio un anuncio del despacho de los abogados
Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar
formularios de la lotería que da acceso a un permiso para trabajar en Estados
Unidos. Este anuncio fue enviado mediante un script a todos los grupos de
discusion que existían por aquel entonces. Algunas de las características mas
comunes que presentan este tipo de mensajes de correo electronico son:
 La direccion que aparece como remitente del mensaje no resulta
conocida para el usuario, y es habitual que este falseada.
 El mensaje no suele tener direccion Reply.
 Presentan un asunto llamativo.
 El contenido es publicitario: anuncios de sitios web, formulas para
ganar dinero facilmente, productos milagro, ofertas inmobiliarias, o
simplemente listados de productos en venta en promocion.
 La mayor parte del spam esta escrito en ingles y se origina en Estados
Unidos o Asia, pero empieza a ser comun el spam en espanol.
Aunque el metodo de distribucion mas habitual es el correo electronico,
existen diversas variantes, cada cual con su propio nombre asociado en
funcion de su canal de distribucion:
 Spam: enviado a traves del correo electronico.
 Spim: específico para aplicaciones de tipo Mensajería Instantanea (MSN
Messenger, Yahoo Messenger, etc).
 Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilizacion de
Internet como medio de transmision para realizar llamadas telefonicas.
SEGURIDAD EN INTERNET
Pagina 20
 Spam SMS: spam destinado a enviarse a dispositivos moviles mediante
SMS (Short Message Service).
El spam es un fenomeno que va en aumento día a día, y representa un elevado
porcentaje del trafico de correo electronico total. Ademas, a medida que
surgen nuevas soluciones y tecnologías mas efectivas para luchar contra el
spam, los spammers (usuarios maliciosos que se dedican profesionalmente a
enviar spam) se vuelven a su vez mas sofisticados, y modifican sus tecnicas
con objeto de evitar las contramedidas desplegadas por los usuarios.
¿Como funciona? ¿Como se distribuye? Obtencion de direcciones de correo Los
spammers tratan de conseguir el mayor numero posible de direcciones de
correo electronico validas, es decir, realmente utilizadas por usuarios. Con este
objeto, utilizan distintas tecnicas, algunas de ellas altamente sofisticadas:
 Listas de correo: el spammer se da de alta en la lista de correo, y anota
las direcciones del resto de miembros.
 Compra de bases de datos de usuarios a particulares o empresas:
aunque este tipo de actividad es ilegal, en la practica se realiza, y hay un
mercado subyacente.
 Uso de robots (programas automaticos), que recorren Internet en busca
de direcciones en paginas web, grupos de noticias, weblogs, etc.
 Tecnicas de DHA (Directory Harvest Attack): el spammer genera
direcciones de correo electronico pertenecientes a un dominio
específico, y envía mensajes a las mismas. El servidor de correo del
dominio respondera con un error a las direcciones que no existan
realmente, de modo que el spammer puede averiguar cuales de las
direcciones que ha generado son validas. Las direcciones pueden
componerse mediante un diccionario o mediante fuerza bruta, es decir,
probando todas las combinaciones posibles de caracteres.
SEGURIDAD EN INTERNET
Pagina 21
Por lo tanto, todos los usuarios del correo electronico corremos el riesgo de
ser víctimas de estos intentos de ataques. Cualquier direccion publica en
Internet (que haya sido utilizada en foros, grupos de noticias o en algun sitio
web) sera mas susceptible de ser víctima del spam.
Actualmente hay empresas que facturan millones de dolares al ano
recolectando direcciones de correo electronico, vendiendolas y enviandolas
mensajes de promociones, ofertas, y publicidad no solicitada.
Las recomendaciones para evitar el SPAM son las siguientes:
 No enviar mensajes en cadena ya que los mismos generalmente son
algun tipo de engano (hoax).
 Si aun así se deseara enviar mensajes a muchos destinatarios hacerlo
siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario
vea (robe) el mail de los demas destinatarios.
 No publicar una direccion privada en sitios webs, foros, conversaciones
online, etc. ya que solo facilita la obtencion de las mismas a los
spammers (personas que envían spam).
 Si se desea navegar o registrarse en sitios de baja confianza hagalo con
cuentas de mails destinada para ese fin. Algunos servicios de webmail
disponen de esta funcionalidad: protegemos nuestra direccion de mail
mientras podemos publicar otra cuenta y administrar ambas desde el
mismo lugar.
 Para el mismo fin tambien es recomendable utilizar cuentas de correo
temporales y descartables como las mencionadas al pie del presente.
Nunca responder este tipo de mensajes ya que con esto solo estamos
confirmando nuestra direccion de mail y solo lograremos recibir mas correo
basura.
SEGURIDAD EN INTERNET
Pagina 22
Es bueno tener mas de una cuenta de correo (al menos 2 o 3): una cuenta
laboral que solo sea utilizada para este fin, una personal y la otra para contacto
publico o de distribucion masiva.
Algunos filtros de correo funcionan efectivamente previniendo gran cantidad
de SPAM, pero ninguno funciona lo suficientemente bien como para olvidarnos
de estos simples consejos que, utilizados correctamente, nos ayudara a recibir
menos correo no deseado. Otra característica negativa de los filtros es que
algunos funcionan tan sensiblemente que terminan filtrando correo normal.
REFERENCIAS
https://es.wikipedia.org/wiki/Antivirus Articulo Antivirus
Obregon Cardenas, E. Solano Aranda, A. (2013). Mantiene el Equipo de
Computo y Software. Coleccion DGETI.
http://www.pandasecurity.com/security-
promotion/?reg=MX&lang=es&coupon=201510STDOFFER&track=109
180&gclid=CID6ner6u8sCFYKBaQodU5wMUA Sitio Web Antivirus
Panda
http://buy-
static.norton.com/norton/ps/bb/3up_2ns1_2ns_2nsbu_mx_es_trips_not
w_brnf.html?om_sem_cid=hho_sem_ic:mx:ggl:es:e|kw0000000586|870
76640098|c&country=MX Sitio Web Oficial Norton
http://www.segu-info.com.ar/malware/spam.htm Artículo Seguridad
de Información
SEGURIDAD EN INTERNET
Pagina 23
Módulo III
Herramientas de Seguridad
Contenido
Módulo III. Herramientas de Seguridad
3. Herramientas de Seguridad
3.1 Hotspot Shield
3.2 Last Past
3.3 longURL
3.4 NoScript
3.5 Trusteer
Presentación del Módulo.
En la actualidad existen muchas herramientas
de seguridad disenadas específicamente para
analizar la confiabilidad de un sistema y para
ofrecer cierto grado de seguridad a una red.
En este modulo analizaremos algunos de estas
herramientas que nos ayude a disenar nuestra
estrategia de seguridad para nuestra
computadora cuando naveguemos en Internet.
Material de Lectura
SEGURIDAD EN INTERNET
Pagina 24
Hotspot Shield es una herramienta que
permite proteger nuestra navegacion por
Internet haciendonos completamente
anonimos ante aquellas paginas web que
intentan detectar nuestra IP.
En la practica, Hotspot Shiled crea una red privada (VPN) entre tu ordenador
o iPhone y tu salida de Internet. Gracias a ello podremos estar completamente
protegidos de snoopers, hackers o ISPs, y de cualquier actividad sospechosa
que puedan realizar en contra de nuestra privacidad y seguridad.
El programa, ademas, no necesita ningun tipo de configuracion complicada ni
tiene decenas de opciones con las que liarnos. Simplemente se ejecutara, nos
avisara de que nuestra conexion esta protegida desde una ventana del
navegador, y listo. Tan facil como efectivo.
Hotspot Shield es una herramienta bastante util para los usuarios a los que les
gusta tener total privacidad en su navegacion o que quieran acceder a webs
normalmente restringidas por su localizacion geografica.
SEGURIDAD EN INTERNET
Pagina 25
LastPass utiliza tecnologías punteras para
proteger datos y proteger la privacidad del
usuario. Asegura que solo usted tiene acceso a
sus datos.
LastPass es una herramienta de gestion de
contrasenas que realizara todo el esfuerzo por el
usuario en la gestion de sus contrasenas
haciendo todo este trabajo mucho mas facil.
Estas características la han convertido en una de las utilidades de
administracion y gestion de contrasenas mas populares y utilizadas de todo el
mundo. Cualquier usuario tiene razones, la mayoría de ellos en comun, para
no usar contrasenas fuertes y variadas tal y como sería lo correcto hacer;
algunas de estas razones son las siguientes: es un dolor de cabeza tener que
recordarlas, no parece tan importante como para tener que variar las
contrasenas demasiado, tener que introducir contrasenas complejas para cada
sitio web que visitamos es una gran molestia, etc. Pues bien, LastPass elimina
esas razones por lo que la generacion de contrasenas, administracion y su
utilizacion sera mucho mas sencillo y no debera suponer ningun tipo de
problema.
El software LastPass combina un gestor de contrasenas local con
almacenamiento basado en la nube. Su base de datos de contrasenas se
descifra de forma local en el dispositivo y se almacena en la nube, con un
cifrado 256-bit AES. Las contrasenas solo son accesibles a traves del
descifrado local o iniciando sesion en el sitio web oficial y seguro de LastPass
mediante la utilizacion de la contrasena maestra con la que descifraremos
nuestra base de datos de contrasena a traves de los conductores SSL.
SEGURIDAD EN INTERNET
Pagina 26
Por si fuera poco, LastPass no solo mejora la gestion de tus contrasenas, sino
que tambien proporciona herramientas de generacion de contrasenas,
rellenado automatico de formularios, así como el inicio de sesion automatica
login/contrasena. Una vez que tenga instalado LastPass y haga uso de su
servicio, nunca mas tendras que preocuparte nunca mas por tener contrasenas
no lo suficientemente fuertes. LastPass es una utilidad multiplataforma por lo
que esta disponible para Windows, OS X, y Linux, así como iOS, Android,
BlackBerry, Windows Mobile, Symbian y webOS. LastPass tambien
proporciona a las usuarios complementos/extensiones para los navegadores
Web como Internet Explorer, Firefox, Safari, Chrome y Opera.
LongURL es una aplicacion
bastante interesante, con la que
podemos desplegar toda la longitud
de la direccion recortada en el area
de trabajo del programa, de manera
que podamos detallar si es una
direccion http confiable o no, es
decir, si es de un sitio web conocido
y dedicado a distribuir informacion, o es una trampa de cualquier pirata
informatico.
El uso de este programa es completamente gratuito y libre, lo que nos
permitira utilizarlo de forma ilimitada y segun nuestros propios
requerimientos.
SEGURIDAD EN INTERNET
Pagina 27
Como podemos ver, esta aplicacion cliente/servidor nos permitira tener una
idea del grado de seguridad del enlace recortado, lo que la hace una aplicacion
de gran importancia para nuestros ordenadores, y al ser completamente
online, no tendremos que instalar nada en el PC, por lo tanto, nuestra
computadora no utilizara su espacio de almacenamiento.
NoScript es un complemento de Mozilla que resulta
especialmente de utilidad a la hora de proteger el equipo de
sitios web maliciosos en Internet. Este complemento
implementa una "lista blanca" de sitios que el usuario ha
determinado que son aceptables, seguros o de confianza
(como el sitio web de un banco o de una publicacion electronica). El resto de
sitios se consideran potencialmente daninos y se restringe su funcionamiento
hasta que el usuario determina que el contenido de un sitio en concreto no
resulta perjudicial; en ese momento se puede anadir a la lista blanca.
NoScript empezara a bloquear automaticamente todos los anuncios,
publicidad emergente, codigo de JavaScript y de Java, así como otros atributos
de un sitio web que pueden ser potencialmente daninos. NoScript no puede
distinguir el contenido danino del que es necesario para que un sitio web se
muestre correctamente. Corresponde al usuario crear excepciones para
aquellos sitios que tengan contenido que este considere seguro.
Antes de empezar a utilizar NoScript, cerciorate de que se instalo
correctamente al seleccionar Herramientas > Complementos para abrir la
ventana de Complementos y confirmar que se ha instalado.
SEGURIDAD EN INTERNET
Pagina 28
Un consejo: Aunque es posible que NoScript resulte un poco frustrante al
principio (ya que puede que los sitios web que siempre hayas visitado no se
muestren correctamente), de inmediato sacaras partido a la funcion de
bloqueo automatico de objetos. Con esta funcion, se restringira publicidad
molesta, mensajes emergentes y codigo malicioso que se haya incrustado en
paginas web (o que lo hayan incrustado piratas informaticos).
Trusteer utilizado para
proporcionar Seguridad en una
computadora incluye un
mecanismo para proteger sus
contrasenas contra ataques de
suplantacion de identidad. En un ataque de suplantacion de identidad, usted
envía su informacion de inicio de sesion a un sitio web fraudulento que se ve
exactamente igual al sitio web real. El atacante crea una copia del sitio web
real, y luego lo atrae hacia este sitio web fraudulento, normalmente enviandole
un email en nombre del sitio web real con un enlace al sitio web fraudulento.
Es facil confundirse y creer que el sitio web fraudulento es el real. Cuando
usted intenta iniciar sesion en el sitio web fraudulento, el atacante se apropia
de su informacion de inicio de sesion, y puede ingresar ahora en el sitio web
real en su nombre.
Para protegerlo de ataques de suplantacion de identidad, Trusteer Seguridad
Terminal se entera de su contrasena cuando usted inicia sesion en el sitio web
real. Luego presenta este dialogo para informarle que conoce su contrasena y
que ha comenzado a protegerla.
SEGURIDAD EN INTERNET
Pagina 29
El mantener la computadora segura para proteger nuestra privacidad, reducir
el riesgo del robo de identidad, virus, spam,etc no siempre es facil , por lo que
es necesario conocer las principales Herramientas de Seguridad Informatica
Oficiales que nos ayuden a reducir ese riesgo, y seleccionar la mejor opcion de
acuerdo a la Estrategia de Seguridad que planteamos.
REFERENCIAS
http://hotspot-shield.uptodown.com/ Sitio web Hotspot Shield Herramienta
de Seguridad Navegar en Internet
https://lastpass.com/es/how-it-works/ Sitio Oficial LastPast
http://longurl.org/ Sitio Oficial LongURL para Seguridad en Internet
https://noscript.net/ Sitio Oficial NoScript para Seguridad Navegadores Web
https://www.trusteer.com/es/support/rapport-has-identified-password-
submission Sitio Oficial Trusteer
SEGURIDAD EN INTERNET
Pagina 30
Módulo IV
Los Virus
Contenido
Módulo IV. Los Virus
4.1 Conceptos
4.2 Prevencion
4.3 Modos de Actuacion
4.4 Tipos de Virus
Presentación del Material
Hoy es muy comun
escuchar comentarios,
como mi maquina esta
muy lenta, se abren
ventanas sin razon, y
notamos que el cpu esta
ocupado en algun
proceso, mi computadora
no responde, entre otras cosas, pero esto puede ser motivo de un ataque de un
Virus Informatico.
Los virus son una amenaza real para nuestros datos. El uso masivo de Internet
rompe las que antes eran barreras geograficas y la difusion de virus se hace
mucho mas sencilla, amplia y veloz. Si se abre la puerta de Internet
necesariamente aumenta el riesgo de seguridad. A continuacion nos
SEGURIDAD EN INTERNET
Pagina 31
enfocamos en otra causa que puede danar la Seguridad de Informacion Los
Virus.
Material de Lectura
Conceptos
Los Virus informaticos se han convertido en
una continua pesadilla, especialmente, para los
usuarios del correo electronico. Es muy
probable que usted o algun conocido suyo haya
sido víctima de estos molestos ‘bichos’
informaticos que aparecen donde uno menos lo
espera.
Para propagar sus creaciones y lograr sus fines,
quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones
emocionales profundas de sus posibles víctimas como: el miedo, la curiosidad,
el deseo, el sexo, la codicia, la compasion o incluso la bondad natural, para
lograr sus fines.
Muchas veces advierten a su víctima mediante un correo electronico en el que
le comunican que tiene infectado el computador con un peligroso virus que
borrara toda la informacion contenida en el disco duro. Muy amablemente
ofrecen el software que solucionara el problema o una direccion de Internet
desde la cual este se puede descargar. Lo cierto es que cuando la víctima
ejecuta esos programas, se activa el verdadero virus o queda desprotegido el
computador para que ingresen los ‘crackers’ quienes lo puedan utilizar, sin
ser descubiertos, para atacar sistemas de terceros.
SEGURIDAD EN INTERNET
Pagina 32
En otros casos se aprovechan de la curiosidad e ignorancia de su víctima para
lograr que esta abra un mensaje de correo electronico infectado, con
argumentos como que al abrirlo podra ver fotos de alguna actriz famosa
desnuda o las ultimas imagenes de alguna noticia de actualidad. Muchos de
estos mensajes provienen de personas conocidas, que ya tienen infectado su
computador; de esta forma se evita la desconfianza sobre la autenticidad del
mensaje.
Por ejemplo, un gusano llamado “Prestige” se propaga mediante un correo
electronico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el
fondo del Atlantico". Sin embargo, lo que realmente incluye el archivo adjunto
no son fotos, sino un virus informatico. El Virus “SirCam” es otro ejemplo que
ha enganado miles de usuarios en todo el mundo. Viene en un archivo adjunto
(attachement) a un mensaje de correo electronico cuyo asunto (subject) dice:
"Hola, ¿como estas?"; ademas, se puede leer en el cuerpo del mensaje: "Te
mando este archivo para que me des tu punto de vista. Nos vemos pronto".
Cuando el usuario abre el archivo para revisarlo y poder así dar una opinion,
el virus infecta el computador y se reenvía automaticamente a quienes
aparecen en la libreta de direcciones del usuario infectado. Por este motivo, el
virus llega remitido regularmente por una persona conocida.
SEGURIDAD EN INTERNET
Pagina 33
Prevención Y Modos de Acción
Para su informacion, seguidamente listamos
una serie de normas basicas que le ayudaran
a protegerse de los virus informaticos:
 Instale en su computador un software
Antivirus confiable (ver lista de opciones en
la siguiente seccion).
 Actualice con frecuencia su software
Antivirus (mínimo dos veces al mes).
 Analice con un software Antivirus actualizado, cualquier correo
electronico antes de abrirlo, así conozca usted al remitente.
 Analice siempre con un software Antivirus los archivos en disquete o Cd-
Rom antes de abrirlos o copiarlos a su computador.
 No descargue, ni mucho menos ejecute, archivos adjuntos (attachement)
a un mensaje de correo electronico sin antes verificar con la persona que
supuestamente envio el mensaje, si efectivamente lo hizo.
 No ejecute nunca un programa de procedencia desconocida, aun cuando
el software Antivirus indique que no esta infectado. Dicho programa
puede contener un troyano o un sniffer que reenvíe a otra persona su
clave de acceso u otra informacion.
 Instale los parches de actualizacion de software que publican las
companías fabricantes para solucionar vulnerabilidades de sus
programas. De esta manera se puede hacer frente a los efectos que
puede provocar la ejecucion de archivos con codigos maliciosos.
 Tenga cuidado con los mensajes alusivos a situaciones eroticas (version
erotica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres
desnudas, fotos de artistas o deportistas famosos, etc.).
SEGURIDAD EN INTERNET
Pagina 34
 Nunca abra archivos adjuntos a un mensaje de correo electronico cuya
extension [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
 Cerciorese que el archivo adjunto no tenga doble extension. Por ejemplo:
“NombreArchivo.php.exe”.
 Evite el intercambio por correo electronico de archivos con chistes,
imagenes o fotografías.
 Visite con cierta frecuencia sitios que ofrecen informacion sobre los
ultimos virus aparecidos: (http://esp.sophos.com/,
http://www.pandasoftware.es/,
http://www.deltaasesores.com/recu/RECVirus.html, etc).
 Haga una copia de seguridad de los datos de su computador con la
frecuencia que estime mas conveniente. De esta forma, si se produce un
ataque vírico, es facil recuperar copias seguras de todos los archivos.
 Suscríbase a un servicio de notificacion por correo electronico de
nuevos virus. Enterarse a tiempo de su existencia y de la forma como se
comportan es una de los modos mas efectivos de evitar un contagio
(http://esp.sophos.com/virusinfo/notifications/,
http://www.trendmicro.com).
 Si su computador tiene comportamientos extranos y usted sospecha que
ha sido infectado por un Virus, visite los sitios Web de los fabricantes de
software Antivirus y busque informacion sobre los nuevos Virus;
generalmente, allí se indica como desinfectar el computador.
 No comparta los disquetes. Incluso un amigo bien intencionado puede,
sin saberlo, contagiarlo con un virus, un caballo troyano o un gusano.
Etiquete sus discos flexibles claramente para que distinga los suyos y no
los preste. Si un amigo le presta un disquete que no es suyo, sugierale un
metodo alternativo para compartir archivos.
 Cuando no entienda algun termino utilizado por los expertos en Virus,
acuda a los sitios de fabricantes de software Antivirus donde podra
SEGURIDAD EN INTERNET
Pagina 35
encontrar glosarios de las palabras utilizadas en este sector de la
industria informatica.
 Desconfíe de mensajes de correo electronico no solicitados que le
ofrecen la oportunidad de descargar software para intercambiar musica,
programas antivirus o fotografías.
 No haga caso a los mensajes tipo cadena que ofrecen instrucciones para
borrar un archivo de su computador argumentando que se trata de un
peligroso virus que se activara dentro de muy pocos días. Generalmente,
el supuesto archivo infectado no es un virus sino un archivo del sistema
operativo.
Lectura 1 Virus y Tipos de Virus
http://www.eduteka.org/gestorp/recUp/9740d7023a0fbf09b61326e
871c1b727.pdf
REFERENCIAS
http://www.eduteka.org/articulos/Virus Articulo producido por EDUTEKA
Diccionario de Terminos de Computacion, Bryan Pffenberger, Prentice Hall,
1999.
PC World, Herramientas y reglas para la seguridad en Internet,
http://www.pcwla.com.
SEGURIDAD EN INTERNET
Pagina 36
Módulo V
Firewalls
Contenido
Módulo V. Firewalls
5.1 Clasificacion de Firewalls
5.2 Firewalls y el Modelo OSI
Presentación del Material
Ademas de las Herramientas de Seguridad de
Internet, es bueno recalcar que un componente
muy importante para la proteccion de la
computadora es la vigilancia continua que
puede proporcionar un firewall.
A continuacion en dicho material abordamos
conceptos de la importancia de los firewalls, o
corta fuegos, así como que sirva de Estrategia y Herramienta adicional para
proteger nuestro equipo a nivel aplicacion y de acuerdo al Modelo OSI.
SEGURIDAD EN INTERNET
Pagina 37
Material de Lectura
Firewall (Cortafuegos)
Un firewall en el mundo de las redes de computadoras es un dispositivo logico
que protege una red privada del resto de la red (publico). Los firewalls pueden
ser implementados en hardware o software, o en una combinacion de ambos.
Un firewall significa mejorar el nivel de seguridad del lugar, mientras que al
mismo tiempo permite el acceso a la Internet (figura 1).
Figura 1: Ejemplo de un Firewall con un Router y una aplicacion de un
Gateway.
Quizas lo mas importante es describir primero que un firewall no es
simplemente un router, un sistema host o una coleccion de sistemas que
provee seguridad para la red. Un firewall es un sistema de acceso de seguridad
para los hosts; ayudándonos así a implementar una política de seguridad que
define los servicios y accesos que pueden ser permitidos. Es una implementacion
en terminos de configuracion de redes, en uno o mas sistemas host y routers,
y otras medidas de seguridad tal como la autentificacion avanzada en lugar de
password estaticos. El principal proposito de un sistema firewall es, controlar
el acceso a la red o desde una red protegida (i.e, un sitio). Para que sus usuarios
puedan ser examinados y verificados.
SEGURIDAD EN INTERNET
Pagina 38
En la figura A, la computadora que contiene el sistema firewall, esta
directamente en el camino entre la Internet y la red interna. Esta configuracion
evita que haya una conexion directa entre la Internet y la red interna, tanto el
servicio de la Internet como los usuarios de la red interna con el sistema
firewall. Este sistema firewall utiliza programas llamados proxies, que
entregan la informacion de la red interna hacia la Internet y viceversa. Dichos
programas proxies corren en el sistema firewall y son transparentes para los
usuarios. A este tipo de firewall se le llama host en la línea.
En la figura B, se muestra que el sistema firewall tambien conocido como
host de monitoreo, no esta conectado directamente con la Internet y la red
interna, hay un router conectado entre la Internet y la red interna. El host de
monitoreo supervisa todas las comunicaciones entre la Internet y la red
interna. El router se configura a menudo de modo tal que permita que todos
SEGURIDAD EN INTERNET
Pagina 39
los paquetes IP de la red pasen sin obstaculos hacia la Internet. Los paquetes
IP que provengan de la Internet pueden restringirse de acuerdo con la
direccion IP del servidor de Internet o el puerto destino.
¿Por qué utilizar un firewall?
 La razon principal para usar un
firewall, es que, sin el, una subred se
expone a servicios inseguros tal como
NFS o NIS. Para mantener a todos los
hosts en un mismo nivel de seguridad,
un firewall y provee de numerosas ventajas para los sitios del
sistema, ayudandonos así a incrementar la seguridad del host y
ademas de contar con un numero IP real, se puede tener otra red
de igual tamano o mayor a la que se tiene, la cual, esta red sera
totalmente virtual, i.e., no contara con numeros IPs reales de la
Internet.
 Mejora la seguridad de la red y reduce el riesgo de los hosts en la
subred con los filtros (reglas) y servicios inseguros, como por
ejemplo el servicio de News.
 Un firewall puede así mismo proveer proteccion para ataques
basados en routers, ademas de que todos los paquetes fuentes que
son ruteados y redireccionados para el ICMP dan al administrador
los incidentes de lo que esta pasando en al subred o en el host.
SEGURIDAD EN INTERNET
Pagina 40
 Un firewall tiene así mismo la habilidad de controlar el acceso al
lugar de los sistemas. Por ejemplo algunos hosts pueden ser
rechazados a groso modo desde la red externa, mientras que otros
se les puede permitir el acceso. Un firewall provee el acceso
exterior para los hosts, excepto para usos especiales tal como
servicios de correo o servicios de informacion.
En lo anterior, la política de acceso es, que el firewall es
particularmente inteligente para dar la seguridad y no proveer el acceso
al host o servicios que no requieren dicho acceso.
El Modelo OSI y el Firewall
Figura 1 Modelo OSI
Aplicacion
Sesion
Presentacion
Transporte
Red
Enlace
Física
Aplicacion
Presentacion
Sesion
Red
EnlaceEnlaceEnlace
FísicaFísicaFísica
Protocolos
S
e
r
v
i
c
P
e
t
i
c
i
Red Red
Transporte
SEGURIDAD EN INTERNET
Pagina 41
Una red de computo esta formada por un conjunto de computadoras
interconectadas para compartir recursos e intercambiar informacion. Para
que dos procesos que estan ejecutandose en dos computadoras de la red
puedan comunicarse, se deben considerar aspectos tan diversos que
generalmente utiliza la tecnica de”divide y venceras”, partiendo el problema
en varias tareas, cada una encargada en resolver un punto específico de la
comunicacion. De esta manera, la conexion logica entre los procesos se divide
en una serie de capas que, en conjunto, forman lo que se llama la arquitectura
de la red, o bien la familia de protocolos de la red.
Con el fin de permitir que distintas arquitecturas disenadas por
diferentes fabricantes puedan interactuar entre sí, la Organizacion de
Estandares Internacionales (ISO, por sus siglas en ingles) inicio en 1977 la
definicion de un modelo de referencia llamado Modelo de Interconexion de
Sistemas Abiertos, el modelo (OSI), que divide la arquitectura de la red en siete
capas, (ver figura 1) cada una con funciones específicas independientes de las
demas.
En este modelo, la capa N en una computadora realiza sus funciones
comunicandose con la capa del mismo nivel (llamada entidad par) en la otra
computadora. La comunicacion entre entidades pares se lleva a cabo a traves
de reglas bien definidas -los protocolos- para una arquitectura de red
particular. Las funciones de la capa N sirven para que esta pueda ofrecer un
servicio a la capa inmediatamente superior en la misma computadora. De esta
manera se van agregando servicios conforme se asciende por las capas de la
arquitectura hasta llegar a la capa de aplicacion, de donde los procesos de
nosotros, los usuarios de la red, obtienen sus servicios.
SEGURIDAD EN INTERNET
Pagina 42
El modelo OSI no define protocolos ni servicios , estos dependen de la
implementacion específica a cada arquitectura de red. Lo que el modelo define
es la funcion que debe de realizar cada capa. Es con la capa de aplicacion que
interactuan los usuarios finales de la red. En ella residen los procesos que
otorgan los servicios de red, tales como correo electronico y transferencia de
archivos. Para ofrecer estos servicios, los protocolos de la capa de aplicacion
tambien se comunican entre sí, siguiendo un protocolo de aplicacion.
¿Cómo trabaja el Firewall a nivel de Aplicación?
Por ejemplo a nivel de aplicacion dentro del
Proxy: Aplica mecanismos de seguridad
para aplicaciones específicas, tales como
servidores FTP y Telnet. Esto es muy eficaz,
pero puede imponer una degradacion del
rendimiento, así como permite el
establecimiento de una sesion que se
origine desde una zona de mayor seguridad hacia una zona de menor
seguridad.
El Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de
red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro
de paquetes IP.
En este nivel se pueden realizar filtros o reglas de seguridad segun los distintos
campos de los paquetes IP: direccion IP origen, direccion IP destino. A menudo
en este tipo de cortafuegos se permiten filtrados segun campos de nivel de
transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y
SEGURIDAD EN INTERNET
Pagina 43
destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI)
como la direccion MAC.
El Cortafuegos de capa de aplicacion: Trabaja en el nivel de aplicacion (capa 7
del modelo OSI), de manera que los filtrados se pueden adaptar a
características propias de los protocolos de este nivel. Por ejemplo, si se trata
de trafico HTTP, se pueden realizar filtrados segun la URL a la que se esta
intentando acceder.
Un cortafuegos a nivel 7 de trafico HTTP suele denominarse proxy, y permite
que los computadores de una organizacion entren a Internet de una forma
controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de
red.
Finalmente un firewall personal: Es un caso particular de cortafuegos que se
instala como software en un computador, filtrando las comunicaciones entre
dicho computador y el resto de la red.
Lectura 1 http://es.tldp.org/Manuales-LuCAS/doc-seguridad-
tcpip/Seguridad_en_TCP-IP_Ed1.pdf Manual de Seguridad TCP/IP
SEGURIDAD EN INTERNET
Pagina 44
REFERENCIAS
ALMACEN DIGITAL DE VIDEOS:
http://www.youtube.com/
TANENBAUM ANDREW S., 4oEdicion ED.PRENTICE HALL LIBRO REDES DE
COMPUTADORAS [En línea]
http://www.universidadsise.edu.pe/images/biblioteca/descargas/4sem/fsr_
redes_de_computadores.pdf

Más contenido relacionado

La actualidad más candente

Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadEVIOR
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion Yanizeth Mancilla
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 
Seguridad en la informacionjo...
Seguridad en la informacionjo...Seguridad en la informacionjo...
Seguridad en la informacionjo...Josue Alulema
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11JackieHee27
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadEspedito Passarello
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.ANTONIO GARCÍA HERRÁIZ
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfANGELRONALDOVALVERDE
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticaryshar_c
 

La actualidad más candente (20)

Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase1
Clase1Clase1
Clase1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion seguridad de la informacion vs sociedad de la informacion
seguridad de la informacion vs sociedad de la informacion
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Seguridad en la informacionjo...
Seguridad en la informacionjo...Seguridad en la informacionjo...
Seguridad en la informacionjo...
 
Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11Ha2 cm40 morales m jacquelinne-proteccion datos11
Ha2 cm40 morales m jacquelinne-proteccion datos11
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridadPASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
PASSARELLO ESPEDITO Iram num 94_2004_hacia_una_cultura_de_seguridad
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
 
SEGURIDAD INFORMATICA
 SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 

Similar a Antología seguridad internet 2016

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Presentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxPresentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxJorgeLuna541401
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Proyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docxProyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docxTOMASCORONEL3
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática. Sarii09
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxFranciscoRamosGarcia2
 

Similar a Antología seguridad internet 2016 (20)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Trabajo colaborativo u3
Trabajo colaborativo u3Trabajo colaborativo u3
Trabajo colaborativo u3
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Presentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptxPresentacion de PowerPoint.pptx
Presentacion de PowerPoint.pptx
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Proyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docxProyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docx
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Navegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptxNavegar por internet de forma segura.pptx
Navegar por internet de forma segura.pptx
 

Último

Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 

Último (20)

Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 

Antología seguridad internet 2016

  • 1. 2016 ANTOLOGÍA APUNTES DEL CURSO SEGURIDAD EN INTERNET ING NANCY E ESCOBEDO ISLAS
  • 2. SEGURIDAD EN INTERNET Antología Presentación Esta antología contiene en la primera parte, el contenido tematico de la asignatura, la cual esta constituida por cinco modulos. Cada modulo incluye el título del mismo y los temas que se abordaran en el. A continuacion se presentan cada uno de los modulos, teniendo en primer lugar los temas, en segundo lugar una breve presentacion del material usado, posteriormente el desglose de cada uno de los temas y al final se presentan las referencias empleadas. Se recomienda leer el contenido tematico primero de toda la asignatura e ir consultando modulo por modulo o aquel que sea prioritario segun sus requerimientos. Por otro lado tambien se sugiere consultar las referencias citadas para ampliar los conocimientos presentados en la antología.
  • 3. SEGURIDAD EN INTERNET Pagina 1 Modulo I. Seguridad de Informacion 1. Seguridad de Informacion. 1.1 Proteccion de Datos 1.2 Criptografía 1.3 Medios de Almacenamiento Modulo II. Estrategias de Seguridad 2. Estrategias de Seguridad. 2.1 Antivirus 2.2 Vulnerabilidades 2.3 Spam Modulo III. Herramientas de Seguridad 3. Herramientas de Seguridad. 3.1 Hotspot Shield 3.2 Last Past 3.3 longURL 3.4 NoScript 3.5 Trusteer Modulo IV. Los Virus 4. Los Virus 4.1 Conceptos 4.2 Prevencion 4.3 Modos de Accion 4.4 Tipos de Virus Modulo V. Firewalls 5. Firewalls 5.1 Clasificacion de Firewalls 5.2 Firewalls y el Modelo OSI
  • 4. SEGURIDAD EN INTERNET Pagina 2 Módulo I Seguridad de Información Contenido Módulo I. Seguridad de Información 1. Seguridad de Informacion. 1.1 Proteccion de Datos 1.2 Criptografía 1.3 Medios de Almacenamiento Presentación del Material En la actualidad se han dado una serie de avances tecnologicos muy beneficos para la sociedad que permiten una comunicacion inimaginable, por ejemplo: MySpace, Xanga, y Facebook son tan solo algunos de los mas de 200 sitios de Internet dedicados a redes sociales, transacciones en línea, de empresas, personales, ademas de servicios proporcionados a traves de portales o paginas web, etc. entre otros. Las personas y empresas, sean de servicios o bienes no pueden permanecer fuera de este vertiginoso cambio y han tenido que aplicar mas recursos para asegurar su patrimonio. Por
  • 5. SEGURIDAD EN INTERNET Pagina 3 patrimonio nos referimos a la seguridad de informacion que se genera para la produccion y administracion de los bienes y servicios de empresas. Esta asignatura pretende orientar a los estudiantes de la modalidad en línea, a establecer la seguridad de informacion en su computadora, mediante la creacion y proteccion de contrasenas, criptografía, configuracion, respaldo y recuperacion de archivos que permitan salvaguardar la informacion, de riesgos como: robo de informacion, accesos indebidos eliminacion o modificacion de archivos, entre otros. El resultado del aprendizaje de este Modulo es que los alumnos adquieran competencias profesionales que permitan Establecer la Seguridad de la Informacion en un Equipo de Computo. Así como, las Competencias Genericas: 1.4 Identifica los sistemas y reglas o principios medulares que subyacen a una serie de fenomenos. MATERIAL DE LECTURA Proteccion de Datos ¿Has pensado qué la protección inadecuada de tus datos personales podría convertirte en una cifra más de las estadísticas de robo de identidad o afectar tu reputación en línea? Los casos de robo de identidad en Mexico y a nivel internacional van en aumento, esto como consecuencia de factores como el uso de nuevas tecnologías, el incremento en la demanda de compras por Internet y el uso de banca en línea, la falta de conciencia o tiempo destinado por los usuarios para la proteccion de sus datos personales o financieros y el desarrollo de tecnicas
  • 6. SEGURIDAD EN INTERNET Pagina 4 mas sofisticadas por los atacantes para la obtencion ilícita de este tipo de informacion, quienes se aprovechan de Internet, de diversos medios digitales y sobre todo, de la falta de precaucion del usuario para lograr sus objetivos. La proteccion de los datos personales y financieros es una actividad fundamental que se debe realizar con absoluta responsabilidad y conciencia, para ello es necesario definir un conjunto de medidas que permitan proteger nuestros datos, estas deberan ser seleccionadas considerando las siguientes interrogantes: a) ¿Qué se desea proteger? Es indispensable que el usuario identifique que informacion pone en riesgo su identidad o su privacidad. Para poder hacerlo es necesario entender estas clasificaciones: Dato personal: es toda informacion relativa a un individuo que lo identifica o que permite su identificacion (origen, edad, lugar de residencia o cualquier tipo de trayectoria, ya sea academica, laboral o profesional). Datos personales sensibles: son aquellos cuyo uso indebido representa un riesgo grave para el propietario, que dana su intimidad o que lo hace sujeto de algun tipo de discriminacion (origen racial o etnico, estado de salud presente
  • 7. SEGURIDAD EN INTERNET Pagina 5 y futuro, informacion genetica, creencias religiosas, filosoficas y morales, afiliacion sindical, opiniones políticas y preferencia sexual[1] Datos financieros: es la informacion que permite conocer la composicion o variacion del patrimonio economico de un usuario en un momento o periodo determinado (estados de cuenta, transacciones y transferencias, saldos, numero de cuenta, usuario y contrasena para el acceso en línea, etc.) b) ¿De qué se desea proteger? Una vez identificados los objetivos de proteccion, es preciso que el usuario conozca los principales riesgos a los cuales puede estar expuesta su informacion, tales como robo, divulgacion no autorizada, alteracion, modificacion, extravío o eliminacion. A su vez, debe estar consciente de las consecuencias que esto conlleva, como dano en la reputacion en línea del usuario, ser víctima de agresiones psicologicas o discriminacion, convertirse en una víctima de robo de identidad para cometer cualquier tipo de fraude, mal uso o la afectacion del patrimonio financiero del usuario. c) ¿Cómo protegerlo? El usuario debe ser precavido cuando navega por Internet, debe cuidar la informacion que publica en las redes sociales o que ingresa en formularios o ligas enviadas por correo electronico. De igual forma debe
  • 8. SEGURIDAD EN INTERNET Pagina 6 hacer valer sus derechos, tales como el acceso, la rectificacion, la cancelacion y la oposicion, para que los particulares (personas físicas o morales de caracter privado, con excepcion de los mencionados en el artículo 2 de la LFPDPPP1) protejan la informacion que de ellos se tiene almacenada. Definir medidas para proteger nuestros datos personales y financieros nos permite actuar de forma proactiva, es decir, actuar antes de presentarse cualquier incidente que ponga en riesgo nuestra reputacion, privacidad, intimidad, situacion financiera o en casos mas extremos la vida misma. Actualmente, existen tanto en Mexico como a nivel internacional iniciativas, leyes, codigos y reglamentos que consideran la proteccion de los datos personales y financieros, así como estandares internacionales y buenas practicas para proteccion de la seguridad de la informacion. Algunos de estos se presentan en la siguiente Tabla:
  • 9. SEGURIDAD EN INTERNET Pagina 7 REGULACIONES PARA PROTECCIÓN DE DATOS PERSONALES, FINACIEROS Y SEGURIDAD DE LA INFORMACIÓN ESTÁNDARES INTERNACIONALES ISO 27001:2005 Estándar que contiene el conjunto de requisitos necesarios para la implantación de un Sistema de Gestión de Seguridad de la Información (SGSI[2] ISO 27002:2005 Estándar que contiene una guía de buenas prácticas donde se describen un conjunto de objetivos de control y controles recomendados para mantener e incrementar la seguridad de la información en cualquier organización. ISO 27005 Guía de técnicas para la gestión de riesgos de seguridad de la información. ISO 27011 Guía de gestión de seguridad de la información enfocada en el área de las telecomunicaciones. ISO 27032 Guía relacionada con la ciberseguridad. LEYES, CÓDIGOS Y REGLAMENTOS EN MÉXICO · Constitución Política de los Estados Unidos Mexicanos: Artículo 6, 16, 73 · Ley Federal de Protección de Datos Personales en Posesión de los Particulares Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares · Ley Federal de Acceso a la Información Pública Gubernamental Capítulo III Información reservada y confidencial · Ley Federal de Protección al Consumidor Artículo 76 BIS, fracción I · Código Penal Federal del DF Artículo 211 BIS · Código de comercio · Código Civil y de Procedimientos Civiles · Ley de Protección de Datos del Estado de Colima · Ley de Protección de Datos Personales para el Distrito Federal · Ley de Instituciones de Crédito · Ley para regular las sociedades de información crediticia
  • 10. SEGURIDAD EN INTERNET Pagina 8 Tomando en cuenta estos datos, es posible fortalecer la seguridad de la informacion y reforzar las practicas que llevan a una cultura de prevencion de delitos relacionados con los datos personales. Es fundamental que los usuarios elijan medidas de seguridad para proteger su informacion personal y financiera. Tambien es necesario considerar la importancia de difundir informacion a personas cercanas para fomentar la cultura de seguridad y proteccion de los datos personales. Con estas practicas contribuiremos a reducir riesgos y cifras en las estadísticas de personas afectadas por amenazas de seguridad. Recuerda que la informacion es poder, que esta en nuestras manos protegerla y así controlar la capacidad que damos a otras personas para usar nuestra informacion. LECTURA 1 Contraseñas y Criptografía La seguridad implica mantener la privacidad de los documentos, determinar quien los puede accesar, y en caso de que alguien los robe, no puedan ser leídos. Para controlar el acceso se utilizan contrasenas (password) para los usuarios o para proteger las computadoras y archivos. Ademas se puede utilizar la criptografía para escribir en clave secreta. Esta tecnica consiste en convertir un archivo legible en un archivo ilegible, para que solo pueda ser leído por quien conozca la clave y el proceso para descifrarlo. Así se envía un archivo a traves de la red, deberan ponerse en contacto antes para que tanto el emisor como el receptor tengan la forma de encriptarlo y descifrarlo. La criptografía puede ser usada para almacenar datos en la computadora o para transmitirlos hacia otra forma segura y que unicamente las personas
  • 11. SEGURIDAD EN INTERNET Pagina 9 autorizadas puedan leerlos. En dado caso de que el archivo sea robado, este no se pueda leer. La informacion que se quiere proteger se llama archivo plano, la operacion para ocultar esa informacion se llama encriptacion. La informacion que resulta de este proceso se llama archivo cifrado. El proceso que se sigue para codificarlo se conoce como algoritmo de encriptacion. Cada vez que se realiza este proceso se genera una clave distinta, que acompana al archivo cifrado para que solo pueda ser descifrado con la clave apropiada (llamada clave de encriptacion). Esta practica no descarta la posibilidad de que la informacion pueda ser descifrada. Existe la posibilidad de analizar al archivo y lograr descifrarlo, pero al menos no sera tan facil. El proceso de analizar y descifrar un archivo cifrado se llama criptoanalisis. Para proteger el acceso a la computadora se utilizan usuarios y contrasenas. El usuario es un nombre que se utiliza para identificar a la persona que va a realizar el acceso y la contrasena se utiliza para comprobar (autentificar) que es esa persona que la que quiere entra al sistema. El usuario es un dato publico, lo puede conocer cualquiera, pero la contrasena es la clave secreta y solo debe ser conocida por la persona a quien se le otorgo. A continuacion mencionaremos algunos consejos tanto para tu como para que tus clientes proteja el acceso al sistema: a) No permitas que haya usuarios sin contrasena, crea una contrasena para cada usuario. b) Cambia las contrasenas que se dan por defecto con el sistema o que fueron utilizadas para pruebas. c) No permitas que nadie mas utilice la contrasena, en dado caso que alguien mas necesite utilizarla, cambiala inmediatamente.
  • 12. SEGURIDAD EN INTERNET Pagina 10 d) No anotes la contrasena, aprendetela de memoria. Si necesitas anotarla procura anadirle letras al principio o final o escribiendola al reves. e) No teclees la contrasena mientras alguien esta observando. f) No envíes por correo la contrasena y menos indicando que es contrasena g) Cambia frecuentemente la contrasena h) No utilices como contrasena nombres de personas, fechas importantes o palabras conocidas, mejor que sea un conjunto de letras y dígitos que no tengas ninguna relacion i) Crea contrasenas largas, entre mas larga es mas difícil descifrarla. j) Utiliza diferentes contrasenas, no utilices la misma para todo. k) Si el sistema lo permite, utiliza mayusculas, minusculas y caracteres especiales. l) Ten presente el principio de Kerckhoff: ”Solo el mantener la clave en secreto proporciona seguridad”. Fig. 3.40 Ejemplo de encriptacion Los mismos consejos se deben seguir para crear la clave de encriptacion. Es sumamente importante que la clave permanezca en secreto, puesto que una vez que ha sido descubierta, el intruso puede acceder inmediatamente a todos los datos cifrados. Ademas se recomienda que el algoritmo de encriptacion se haga publico para que pueda ser analizado para determinar que tan robusto es , es decir, que tan
  • 13. SEGURIDAD EN INTERNET Pagina 11 facil o difícil es descifrar un archivo cifrado con ese algoritmo. Sin embargo, mantener la clave en secreto es uno de los mayores problemas. Existen muchos algoritmos de cifrado, varios de ellos son muy utilizados. Un metodo muy sencillo consiste en recorrer las letras dos lugares, como lo puedes apreciar en la figura 3.40. Los algoritmos de cifrado o encriptacion son mas complicados y dependen demasiado de la clave. Estos algoritmos se clasifican en simetricos y asimetricos.  Algoritmos simetricos. Utilizan una sola clave para encriptar y descifrar, por lo tanto, emisor y receptos deben ponerse de acuerdo antes en la clave usaran para transmitir el mensaje. Entre los algoritmos mas comunes esta DES, IDEA y RC5.  Algoritmos asimetricos. Se basan en dos claves, una publica (que ambas artes conocen) y una privada (que solo es conocida por el propietario de la clave). Es decir, el emisor tiene su clave privada y el receptor la suya. Entre los algoritmos asimetricos estan Diffie-Hellman, ZRTP y PGP. (Solano Aranda, 2013 pag. 243)
  • 14. SEGURIDAD EN INTERNET Pagina 12 Medios de Almacenamiento Lectura 2 Medios de Almacenamiento REFERENCIAS: http://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu- informaci%C3%B3n Sitio Web El poder de proteger tu informacion. http://www.lexinformatica.com/blog/?p=129 Evento sobre la Ley y el Reglamento de Proteccion de Datos Personales (Presentaciones) Lex Informatica. https://www.microsoft.com/es- xl/responsabilidadsocial/navegaprotegidomexico/default.aspx Navega Protegido en Internet Obregon Cardenas, E. Solano Aranda, A. (2013). Mantiene el Equipo de Computo y Software. Coleccion DGETI.
  • 15. SEGURIDAD EN INTERNET Pagina 13 Módulo II Estrategias de Seguridad Contenido Módulo II. Estrategias de Seguridad. 2. Estrategias de Seguridad. 2.1 Antivirus 2.2 Vulnerabilidades 2.3 Spam Presentación del Módulo Los problemas mas comunes al navegar en Internet son que algun software malicioso se instale en nuestra computadora, por lo que es necesario se implementen Estrategias de Seguridad que por medio de tecnicas y herramientas se pueden construir sistemas de control de acceso, filtros, detectores de intrusos, sistemas de autenticacion, protocolos de seguridad, etc. basados en su mayoría en las Teorías de la Informacion y Codificacion que a continuacion se mencionan en los siguientes recursos de dicho modulo. Material de Lectura Antivirus Una de las Estrategias de Seguridad para proteger nuestros datos, son los Antivirus. En informatica los antivirus son programas que buscan prevenir, detectar y eliminar virus informaticos.
  • 16. SEGURIDAD EN INTERNET Pagina 14 Inicialmente, un antivirus buscaba la deteccion y eliminacion de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los ultimos anos, y debido a la expansion de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, tambien conocidos como malware. Existen dos grandes grupos de propagacion: los virus cuya instalacion el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actua replicandose a traves de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anomalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperacion del mismo. Dentro de las contaminaciones mas frecuentes por interaccion del usuario estan las siguientes:  Mensajes que ejecutan automaticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Entrada de informacion en discos de otros usuarios infectados.  Instalacion de software que pueda contener uno o varios programas maliciosos. A traves de unidades extraíbles de almacenamiento, como memorias USB.
  • 17. SEGURIDAD EN INTERNET Pagina 15 Recomendaciones para prevenir ataques de virus y Prevenir Vulnerabilidades en la PC A continuacion te mencionamos algunas recomendaciones para evitar ser víctima de un ataque de virus: 1. Crea un respaldo de tus archivos. Puedes copiarlos a una memoria USB o disco compacto, realiza respaldos periodicos. 2. Instala Antivirus y un anti espía que este ejecutandose y se actualice periodicamente por Internet. 3. Aprende a configurar un antivirus para que puedas utilizar todas las herramientas que te proporcionan para protegerte. 4. Activa la proteccion antivirus en macros de la aplicacion de Office. 5. No abras correos adjuntos que no hayas solicitado o de quien no conozcas. 6. No descargues archivos de sitios web que no reconozcas o en los que no confíes. Pueden traer virus ocultos o realizar acciones en tu computadora mientras realizas la descarga. 7. No utilices software de archivos compartidos como LimeWire,Ares, Kazza o eMule. La mayoría son copias no autorizadas para obtener informacion de tu computadora. 8. Si tienes un programa para administrar tus correos y los descargas automaticamente, desactiva la opcion Vista previa para evitar que se active algun virus. 9. No divulgues direcciones de correo de tus contactos. 10. No abras archivos adjuntos con extensiones .exe, .pif, .bat, .htm o .scr a menos de que estes seguro de donde provienen y para que son. 11. No contestes mensajes de spam, ni des clic para darte de baja puede ser contraproducente.
  • 18. SEGURIDAD EN INTERNET Pagina 16 12. Cuando te suscribas a algun servicio que solicite datos, revisa los contratos de usuario para asegurarte que tus datos no van a ser distribuidos a terceras personas. 13. Cuando te suscribas a un servicio que solicite datos, revisa los contratos de usuario para asegurarte que tus datos no van a ser distribuidos a terceras personas. 14. Responde que NO quiere recibir correo electronico en los formularios que llenas por internet. 15. Crea una direccion de correo especial para los datos de los formularios que tengas que rellenar. 16. Cuando realices transacciones bancarias asegurate de que estas en una conexion segura, la cual codifica los datos o contienen SSL (Secure Sockets Layer). 17. Revisa las unidades externas con el antivirus para asegurarte de que no tengas virus. ¿Como actuan los virus? Los elementos del sistema computacional mas susceptibles a ser atacados son los archivos ejecutables, el sector de arranque (ya sea disco duro, de la memoria USB o DD o cualquier unidad de almacenamiento externa) y el sector de la particion del disco duro. Los virus o programas maliciosos pueden actuar de diversas maneras, citando algunas: a) Residir en Memoria b) No residir en memoria c) Ataca el sector de arranque
  • 19. SEGURIDAD EN INTERNET Pagina 17 d) Se oculta e) Troyanos f) Esta encriptado g) Modifica archivos h) Ataca a archivos o usan Macros i) Espías j) Ejecuta por evento Los virus pueden ser inofensivos o pueden causar danos severos al sistema. Se pueden crear varias carpetas solo para consumir espacio en disco, borrar datos, corromper informacion, ocultarse, replicarse, evitar ser borrados. ¿Cómo eliminar los virus? La dificultad para eliminar los virus se basa en el dano que pueden causar. La mayoría son faciles de eliminar con un antivirus, pero otros causan demasiados estragos y solo formateando la computadora se logra eliminar. Recomendaciones para acabar con los virus mas daninos:  Limpiar el registro del Sistema Operativo  Actualizar el sistema operativo  Instalar antivirus certificados y que se esten actualizando constantemente en línea. (Solano Aranda, 2013 pag. 293)
  • 20. SEGURIDAD EN INTERNET Pagina 18 ¿Qué es el SPAM? Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía mas utilizada es la basada en el correo electronico pero puede presentarse por programas de mensajería instantanea o por telefono celular. El Spam es el correo electronico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. El termino spam tiene su origen en el jamon especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservacion. Debido a esto, su uso se generalizo, pasando a formar parte del rancho habitual de los ejercitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizo una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menu en el que todos los platos contenían...jamon especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso spam". En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones. Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation.
  • 21. SEGURIDAD EN INTERNET Pagina 19 Esta companía envio un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adopto hasta 1994, cuando en Usenet aparecio un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusion que existían por aquel entonces. Algunas de las características mas comunes que presentan este tipo de mensajes de correo electronico son:  La direccion que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que este falseada.  El mensaje no suele tener direccion Reply.  Presentan un asunto llamativo.  El contenido es publicitario: anuncios de sitios web, formulas para ganar dinero facilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promocion.  La mayor parte del spam esta escrito en ingles y se origina en Estados Unidos o Asia, pero empieza a ser comun el spam en espanol. Aunque el metodo de distribucion mas habitual es el correo electronico, existen diversas variantes, cada cual con su propio nombre asociado en funcion de su canal de distribucion:  Spam: enviado a traves del correo electronico.  Spim: específico para aplicaciones de tipo Mensajería Instantanea (MSN Messenger, Yahoo Messenger, etc).  Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilizacion de Internet como medio de transmision para realizar llamadas telefonicas.
  • 22. SEGURIDAD EN INTERNET Pagina 20  Spam SMS: spam destinado a enviarse a dispositivos moviles mediante SMS (Short Message Service). El spam es un fenomeno que va en aumento día a día, y representa un elevado porcentaje del trafico de correo electronico total. Ademas, a medida que surgen nuevas soluciones y tecnologías mas efectivas para luchar contra el spam, los spammers (usuarios maliciosos que se dedican profesionalmente a enviar spam) se vuelven a su vez mas sofisticados, y modifican sus tecnicas con objeto de evitar las contramedidas desplegadas por los usuarios. ¿Como funciona? ¿Como se distribuye? Obtencion de direcciones de correo Los spammers tratan de conseguir el mayor numero posible de direcciones de correo electronico validas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas tecnicas, algunas de ellas altamente sofisticadas:  Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros.  Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la practica se realiza, y hay un mercado subyacente.  Uso de robots (programas automaticos), que recorren Internet en busca de direcciones en paginas web, grupos de noticias, weblogs, etc.  Tecnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electronico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio respondera con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuales de las direcciones que ha generado son validas. Las direcciones pueden componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres.
  • 23. SEGURIDAD EN INTERNET Pagina 21 Por lo tanto, todos los usuarios del correo electronico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier direccion publica en Internet (que haya sido utilizada en foros, grupos de noticias o en algun sitio web) sera mas susceptible de ser víctima del spam. Actualmente hay empresas que facturan millones de dolares al ano recolectando direcciones de correo electronico, vendiendolas y enviandolas mensajes de promociones, ofertas, y publicidad no solicitada. Las recomendaciones para evitar el SPAM son las siguientes:  No enviar mensajes en cadena ya que los mismos generalmente son algun tipo de engano (hoax).  Si aun así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demas destinatarios.  No publicar una direccion privada en sitios webs, foros, conversaciones online, etc. ya que solo facilita la obtencion de las mismas a los spammers (personas que envían spam).  Si se desea navegar o registrarse en sitios de baja confianza hagalo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra direccion de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar.  Para el mismo fin tambien es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas al pie del presente. Nunca responder este tipo de mensajes ya que con esto solo estamos confirmando nuestra direccion de mail y solo lograremos recibir mas correo basura.
  • 24. SEGURIDAD EN INTERNET Pagina 22 Es bueno tener mas de una cuenta de correo (al menos 2 o 3): una cuenta laboral que solo sea utilizada para este fin, una personal y la otra para contacto publico o de distribucion masiva. Algunos filtros de correo funcionan efectivamente previniendo gran cantidad de SPAM, pero ninguno funciona lo suficientemente bien como para olvidarnos de estos simples consejos que, utilizados correctamente, nos ayudara a recibir menos correo no deseado. Otra característica negativa de los filtros es que algunos funcionan tan sensiblemente que terminan filtrando correo normal. REFERENCIAS https://es.wikipedia.org/wiki/Antivirus Articulo Antivirus Obregon Cardenas, E. Solano Aranda, A. (2013). Mantiene el Equipo de Computo y Software. Coleccion DGETI. http://www.pandasecurity.com/security- promotion/?reg=MX&lang=es&coupon=201510STDOFFER&track=109 180&gclid=CID6ner6u8sCFYKBaQodU5wMUA Sitio Web Antivirus Panda http://buy- static.norton.com/norton/ps/bb/3up_2ns1_2ns_2nsbu_mx_es_trips_not w_brnf.html?om_sem_cid=hho_sem_ic:mx:ggl:es:e|kw0000000586|870 76640098|c&country=MX Sitio Web Oficial Norton http://www.segu-info.com.ar/malware/spam.htm Artículo Seguridad de Información
  • 25. SEGURIDAD EN INTERNET Pagina 23 Módulo III Herramientas de Seguridad Contenido Módulo III. Herramientas de Seguridad 3. Herramientas de Seguridad 3.1 Hotspot Shield 3.2 Last Past 3.3 longURL 3.4 NoScript 3.5 Trusteer Presentación del Módulo. En la actualidad existen muchas herramientas de seguridad disenadas específicamente para analizar la confiabilidad de un sistema y para ofrecer cierto grado de seguridad a una red. En este modulo analizaremos algunos de estas herramientas que nos ayude a disenar nuestra estrategia de seguridad para nuestra computadora cuando naveguemos en Internet. Material de Lectura
  • 26. SEGURIDAD EN INTERNET Pagina 24 Hotspot Shield es una herramienta que permite proteger nuestra navegacion por Internet haciendonos completamente anonimos ante aquellas paginas web que intentan detectar nuestra IP. En la practica, Hotspot Shiled crea una red privada (VPN) entre tu ordenador o iPhone y tu salida de Internet. Gracias a ello podremos estar completamente protegidos de snoopers, hackers o ISPs, y de cualquier actividad sospechosa que puedan realizar en contra de nuestra privacidad y seguridad. El programa, ademas, no necesita ningun tipo de configuracion complicada ni tiene decenas de opciones con las que liarnos. Simplemente se ejecutara, nos avisara de que nuestra conexion esta protegida desde una ventana del navegador, y listo. Tan facil como efectivo. Hotspot Shield es una herramienta bastante util para los usuarios a los que les gusta tener total privacidad en su navegacion o que quieran acceder a webs normalmente restringidas por su localizacion geografica.
  • 27. SEGURIDAD EN INTERNET Pagina 25 LastPass utiliza tecnologías punteras para proteger datos y proteger la privacidad del usuario. Asegura que solo usted tiene acceso a sus datos. LastPass es una herramienta de gestion de contrasenas que realizara todo el esfuerzo por el usuario en la gestion de sus contrasenas haciendo todo este trabajo mucho mas facil. Estas características la han convertido en una de las utilidades de administracion y gestion de contrasenas mas populares y utilizadas de todo el mundo. Cualquier usuario tiene razones, la mayoría de ellos en comun, para no usar contrasenas fuertes y variadas tal y como sería lo correcto hacer; algunas de estas razones son las siguientes: es un dolor de cabeza tener que recordarlas, no parece tan importante como para tener que variar las contrasenas demasiado, tener que introducir contrasenas complejas para cada sitio web que visitamos es una gran molestia, etc. Pues bien, LastPass elimina esas razones por lo que la generacion de contrasenas, administracion y su utilizacion sera mucho mas sencillo y no debera suponer ningun tipo de problema. El software LastPass combina un gestor de contrasenas local con almacenamiento basado en la nube. Su base de datos de contrasenas se descifra de forma local en el dispositivo y se almacena en la nube, con un cifrado 256-bit AES. Las contrasenas solo son accesibles a traves del descifrado local o iniciando sesion en el sitio web oficial y seguro de LastPass mediante la utilizacion de la contrasena maestra con la que descifraremos nuestra base de datos de contrasena a traves de los conductores SSL.
  • 28. SEGURIDAD EN INTERNET Pagina 26 Por si fuera poco, LastPass no solo mejora la gestion de tus contrasenas, sino que tambien proporciona herramientas de generacion de contrasenas, rellenado automatico de formularios, así como el inicio de sesion automatica login/contrasena. Una vez que tenga instalado LastPass y haga uso de su servicio, nunca mas tendras que preocuparte nunca mas por tener contrasenas no lo suficientemente fuertes. LastPass es una utilidad multiplataforma por lo que esta disponible para Windows, OS X, y Linux, así como iOS, Android, BlackBerry, Windows Mobile, Symbian y webOS. LastPass tambien proporciona a las usuarios complementos/extensiones para los navegadores Web como Internet Explorer, Firefox, Safari, Chrome y Opera. LongURL es una aplicacion bastante interesante, con la que podemos desplegar toda la longitud de la direccion recortada en el area de trabajo del programa, de manera que podamos detallar si es una direccion http confiable o no, es decir, si es de un sitio web conocido y dedicado a distribuir informacion, o es una trampa de cualquier pirata informatico. El uso de este programa es completamente gratuito y libre, lo que nos permitira utilizarlo de forma ilimitada y segun nuestros propios requerimientos.
  • 29. SEGURIDAD EN INTERNET Pagina 27 Como podemos ver, esta aplicacion cliente/servidor nos permitira tener una idea del grado de seguridad del enlace recortado, lo que la hace una aplicacion de gran importancia para nuestros ordenadores, y al ser completamente online, no tendremos que instalar nada en el PC, por lo tanto, nuestra computadora no utilizara su espacio de almacenamiento. NoScript es un complemento de Mozilla que resulta especialmente de utilidad a la hora de proteger el equipo de sitios web maliciosos en Internet. Este complemento implementa una "lista blanca" de sitios que el usuario ha determinado que son aceptables, seguros o de confianza (como el sitio web de un banco o de una publicacion electronica). El resto de sitios se consideran potencialmente daninos y se restringe su funcionamiento hasta que el usuario determina que el contenido de un sitio en concreto no resulta perjudicial; en ese momento se puede anadir a la lista blanca. NoScript empezara a bloquear automaticamente todos los anuncios, publicidad emergente, codigo de JavaScript y de Java, así como otros atributos de un sitio web que pueden ser potencialmente daninos. NoScript no puede distinguir el contenido danino del que es necesario para que un sitio web se muestre correctamente. Corresponde al usuario crear excepciones para aquellos sitios que tengan contenido que este considere seguro. Antes de empezar a utilizar NoScript, cerciorate de que se instalo correctamente al seleccionar Herramientas > Complementos para abrir la ventana de Complementos y confirmar que se ha instalado.
  • 30. SEGURIDAD EN INTERNET Pagina 28 Un consejo: Aunque es posible que NoScript resulte un poco frustrante al principio (ya que puede que los sitios web que siempre hayas visitado no se muestren correctamente), de inmediato sacaras partido a la funcion de bloqueo automatico de objetos. Con esta funcion, se restringira publicidad molesta, mensajes emergentes y codigo malicioso que se haya incrustado en paginas web (o que lo hayan incrustado piratas informaticos). Trusteer utilizado para proporcionar Seguridad en una computadora incluye un mecanismo para proteger sus contrasenas contra ataques de suplantacion de identidad. En un ataque de suplantacion de identidad, usted envía su informacion de inicio de sesion a un sitio web fraudulento que se ve exactamente igual al sitio web real. El atacante crea una copia del sitio web real, y luego lo atrae hacia este sitio web fraudulento, normalmente enviandole un email en nombre del sitio web real con un enlace al sitio web fraudulento. Es facil confundirse y creer que el sitio web fraudulento es el real. Cuando usted intenta iniciar sesion en el sitio web fraudulento, el atacante se apropia de su informacion de inicio de sesion, y puede ingresar ahora en el sitio web real en su nombre. Para protegerlo de ataques de suplantacion de identidad, Trusteer Seguridad Terminal se entera de su contrasena cuando usted inicia sesion en el sitio web real. Luego presenta este dialogo para informarle que conoce su contrasena y que ha comenzado a protegerla.
  • 31. SEGURIDAD EN INTERNET Pagina 29 El mantener la computadora segura para proteger nuestra privacidad, reducir el riesgo del robo de identidad, virus, spam,etc no siempre es facil , por lo que es necesario conocer las principales Herramientas de Seguridad Informatica Oficiales que nos ayuden a reducir ese riesgo, y seleccionar la mejor opcion de acuerdo a la Estrategia de Seguridad que planteamos. REFERENCIAS http://hotspot-shield.uptodown.com/ Sitio web Hotspot Shield Herramienta de Seguridad Navegar en Internet https://lastpass.com/es/how-it-works/ Sitio Oficial LastPast http://longurl.org/ Sitio Oficial LongURL para Seguridad en Internet https://noscript.net/ Sitio Oficial NoScript para Seguridad Navegadores Web https://www.trusteer.com/es/support/rapport-has-identified-password- submission Sitio Oficial Trusteer
  • 32. SEGURIDAD EN INTERNET Pagina 30 Módulo IV Los Virus Contenido Módulo IV. Los Virus 4.1 Conceptos 4.2 Prevencion 4.3 Modos de Actuacion 4.4 Tipos de Virus Presentación del Material Hoy es muy comun escuchar comentarios, como mi maquina esta muy lenta, se abren ventanas sin razon, y notamos que el cpu esta ocupado en algun proceso, mi computadora no responde, entre otras cosas, pero esto puede ser motivo de un ataque de un Virus Informatico. Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe las que antes eran barreras geograficas y la difusion de virus se hace mucho mas sencilla, amplia y veloz. Si se abre la puerta de Internet necesariamente aumenta el riesgo de seguridad. A continuacion nos
  • 33. SEGURIDAD EN INTERNET Pagina 31 enfocamos en otra causa que puede danar la Seguridad de Informacion Los Virus. Material de Lectura Conceptos Los Virus informaticos se han convertido en una continua pesadilla, especialmente, para los usuarios del correo electronico. Es muy probable que usted o algun conocido suyo haya sido víctima de estos molestos ‘bichos’ informaticos que aparecen donde uno menos lo espera. Para propagar sus creaciones y lograr sus fines, quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones emocionales profundas de sus posibles víctimas como: el miedo, la curiosidad, el deseo, el sexo, la codicia, la compasion o incluso la bondad natural, para lograr sus fines. Muchas veces advierten a su víctima mediante un correo electronico en el que le comunican que tiene infectado el computador con un peligroso virus que borrara toda la informacion contenida en el disco duro. Muy amablemente ofrecen el software que solucionara el problema o una direccion de Internet desde la cual este se puede descargar. Lo cierto es que cuando la víctima ejecuta esos programas, se activa el verdadero virus o queda desprotegido el computador para que ingresen los ‘crackers’ quienes lo puedan utilizar, sin ser descubiertos, para atacar sistemas de terceros.
  • 34. SEGURIDAD EN INTERNET Pagina 32 En otros casos se aprovechan de la curiosidad e ignorancia de su víctima para lograr que esta abra un mensaje de correo electronico infectado, con argumentos como que al abrirlo podra ver fotos de alguna actriz famosa desnuda o las ultimas imagenes de alguna noticia de actualidad. Muchos de estos mensajes provienen de personas conocidas, que ya tienen infectado su computador; de esta forma se evita la desconfianza sobre la autenticidad del mensaje. Por ejemplo, un gusano llamado “Prestige” se propaga mediante un correo electronico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el fondo del Atlantico". Sin embargo, lo que realmente incluye el archivo adjunto no son fotos, sino un virus informatico. El Virus “SirCam” es otro ejemplo que ha enganado miles de usuarios en todo el mundo. Viene en un archivo adjunto (attachement) a un mensaje de correo electronico cuyo asunto (subject) dice: "Hola, ¿como estas?"; ademas, se puede leer en el cuerpo del mensaje: "Te mando este archivo para que me des tu punto de vista. Nos vemos pronto". Cuando el usuario abre el archivo para revisarlo y poder así dar una opinion, el virus infecta el computador y se reenvía automaticamente a quienes aparecen en la libreta de direcciones del usuario infectado. Por este motivo, el virus llega remitido regularmente por una persona conocida.
  • 35. SEGURIDAD EN INTERNET Pagina 33 Prevención Y Modos de Acción Para su informacion, seguidamente listamos una serie de normas basicas que le ayudaran a protegerse de los virus informaticos:  Instale en su computador un software Antivirus confiable (ver lista de opciones en la siguiente seccion).  Actualice con frecuencia su software Antivirus (mínimo dos veces al mes).  Analice con un software Antivirus actualizado, cualquier correo electronico antes de abrirlo, así conozca usted al remitente.  Analice siempre con un software Antivirus los archivos en disquete o Cd- Rom antes de abrirlos o copiarlos a su computador.  No descargue, ni mucho menos ejecute, archivos adjuntos (attachement) a un mensaje de correo electronico sin antes verificar con la persona que supuestamente envio el mensaje, si efectivamente lo hizo.  No ejecute nunca un programa de procedencia desconocida, aun cuando el software Antivirus indique que no esta infectado. Dicho programa puede contener un troyano o un sniffer que reenvíe a otra persona su clave de acceso u otra informacion.  Instale los parches de actualizacion de software que publican las companías fabricantes para solucionar vulnerabilidades de sus programas. De esta manera se puede hacer frente a los efectos que puede provocar la ejecucion de archivos con codigos maliciosos.  Tenga cuidado con los mensajes alusivos a situaciones eroticas (version erotica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres desnudas, fotos de artistas o deportistas famosos, etc.).
  • 36. SEGURIDAD EN INTERNET Pagina 34  Nunca abra archivos adjuntos a un mensaje de correo electronico cuya extension [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.  Cerciorese que el archivo adjunto no tenga doble extension. Por ejemplo: “NombreArchivo.php.exe”.  Evite el intercambio por correo electronico de archivos con chistes, imagenes o fotografías.  Visite con cierta frecuencia sitios que ofrecen informacion sobre los ultimos virus aparecidos: (http://esp.sophos.com/, http://www.pandasoftware.es/, http://www.deltaasesores.com/recu/RECVirus.html, etc).  Haga una copia de seguridad de los datos de su computador con la frecuencia que estime mas conveniente. De esta forma, si se produce un ataque vírico, es facil recuperar copias seguras de todos los archivos.  Suscríbase a un servicio de notificacion por correo electronico de nuevos virus. Enterarse a tiempo de su existencia y de la forma como se comportan es una de los modos mas efectivos de evitar un contagio (http://esp.sophos.com/virusinfo/notifications/, http://www.trendmicro.com).  Si su computador tiene comportamientos extranos y usted sospecha que ha sido infectado por un Virus, visite los sitios Web de los fabricantes de software Antivirus y busque informacion sobre los nuevos Virus; generalmente, allí se indica como desinfectar el computador.  No comparta los disquetes. Incluso un amigo bien intencionado puede, sin saberlo, contagiarlo con un virus, un caballo troyano o un gusano. Etiquete sus discos flexibles claramente para que distinga los suyos y no los preste. Si un amigo le presta un disquete que no es suyo, sugierale un metodo alternativo para compartir archivos.  Cuando no entienda algun termino utilizado por los expertos en Virus, acuda a los sitios de fabricantes de software Antivirus donde podra
  • 37. SEGURIDAD EN INTERNET Pagina 35 encontrar glosarios de las palabras utilizadas en este sector de la industria informatica.  Desconfíe de mensajes de correo electronico no solicitados que le ofrecen la oportunidad de descargar software para intercambiar musica, programas antivirus o fotografías.  No haga caso a los mensajes tipo cadena que ofrecen instrucciones para borrar un archivo de su computador argumentando que se trata de un peligroso virus que se activara dentro de muy pocos días. Generalmente, el supuesto archivo infectado no es un virus sino un archivo del sistema operativo. Lectura 1 Virus y Tipos de Virus http://www.eduteka.org/gestorp/recUp/9740d7023a0fbf09b61326e 871c1b727.pdf REFERENCIAS http://www.eduteka.org/articulos/Virus Articulo producido por EDUTEKA Diccionario de Terminos de Computacion, Bryan Pffenberger, Prentice Hall, 1999. PC World, Herramientas y reglas para la seguridad en Internet, http://www.pcwla.com.
  • 38. SEGURIDAD EN INTERNET Pagina 36 Módulo V Firewalls Contenido Módulo V. Firewalls 5.1 Clasificacion de Firewalls 5.2 Firewalls y el Modelo OSI Presentación del Material Ademas de las Herramientas de Seguridad de Internet, es bueno recalcar que un componente muy importante para la proteccion de la computadora es la vigilancia continua que puede proporcionar un firewall. A continuacion en dicho material abordamos conceptos de la importancia de los firewalls, o corta fuegos, así como que sirva de Estrategia y Herramienta adicional para proteger nuestro equipo a nivel aplicacion y de acuerdo al Modelo OSI.
  • 39. SEGURIDAD EN INTERNET Pagina 37 Material de Lectura Firewall (Cortafuegos) Un firewall en el mundo de las redes de computadoras es un dispositivo logico que protege una red privada del resto de la red (publico). Los firewalls pueden ser implementados en hardware o software, o en una combinacion de ambos. Un firewall significa mejorar el nivel de seguridad del lugar, mientras que al mismo tiempo permite el acceso a la Internet (figura 1). Figura 1: Ejemplo de un Firewall con un Router y una aplicacion de un Gateway. Quizas lo mas importante es describir primero que un firewall no es simplemente un router, un sistema host o una coleccion de sistemas que provee seguridad para la red. Un firewall es un sistema de acceso de seguridad para los hosts; ayudándonos así a implementar una política de seguridad que define los servicios y accesos que pueden ser permitidos. Es una implementacion en terminos de configuracion de redes, en uno o mas sistemas host y routers, y otras medidas de seguridad tal como la autentificacion avanzada en lugar de password estaticos. El principal proposito de un sistema firewall es, controlar el acceso a la red o desde una red protegida (i.e, un sitio). Para que sus usuarios puedan ser examinados y verificados.
  • 40. SEGURIDAD EN INTERNET Pagina 38 En la figura A, la computadora que contiene el sistema firewall, esta directamente en el camino entre la Internet y la red interna. Esta configuracion evita que haya una conexion directa entre la Internet y la red interna, tanto el servicio de la Internet como los usuarios de la red interna con el sistema firewall. Este sistema firewall utiliza programas llamados proxies, que entregan la informacion de la red interna hacia la Internet y viceversa. Dichos programas proxies corren en el sistema firewall y son transparentes para los usuarios. A este tipo de firewall se le llama host en la línea. En la figura B, se muestra que el sistema firewall tambien conocido como host de monitoreo, no esta conectado directamente con la Internet y la red interna, hay un router conectado entre la Internet y la red interna. El host de monitoreo supervisa todas las comunicaciones entre la Internet y la red interna. El router se configura a menudo de modo tal que permita que todos
  • 41. SEGURIDAD EN INTERNET Pagina 39 los paquetes IP de la red pasen sin obstaculos hacia la Internet. Los paquetes IP que provengan de la Internet pueden restringirse de acuerdo con la direccion IP del servidor de Internet o el puerto destino. ¿Por qué utilizar un firewall?  La razon principal para usar un firewall, es que, sin el, una subred se expone a servicios inseguros tal como NFS o NIS. Para mantener a todos los hosts en un mismo nivel de seguridad, un firewall y provee de numerosas ventajas para los sitios del sistema, ayudandonos así a incrementar la seguridad del host y ademas de contar con un numero IP real, se puede tener otra red de igual tamano o mayor a la que se tiene, la cual, esta red sera totalmente virtual, i.e., no contara con numeros IPs reales de la Internet.  Mejora la seguridad de la red y reduce el riesgo de los hosts en la subred con los filtros (reglas) y servicios inseguros, como por ejemplo el servicio de News.  Un firewall puede así mismo proveer proteccion para ataques basados en routers, ademas de que todos los paquetes fuentes que son ruteados y redireccionados para el ICMP dan al administrador los incidentes de lo que esta pasando en al subred o en el host.
  • 42. SEGURIDAD EN INTERNET Pagina 40  Un firewall tiene así mismo la habilidad de controlar el acceso al lugar de los sistemas. Por ejemplo algunos hosts pueden ser rechazados a groso modo desde la red externa, mientras que otros se les puede permitir el acceso. Un firewall provee el acceso exterior para los hosts, excepto para usos especiales tal como servicios de correo o servicios de informacion. En lo anterior, la política de acceso es, que el firewall es particularmente inteligente para dar la seguridad y no proveer el acceso al host o servicios que no requieren dicho acceso. El Modelo OSI y el Firewall Figura 1 Modelo OSI Aplicacion Sesion Presentacion Transporte Red Enlace Física Aplicacion Presentacion Sesion Red EnlaceEnlaceEnlace FísicaFísicaFísica Protocolos S e r v i c P e t i c i Red Red Transporte
  • 43. SEGURIDAD EN INTERNET Pagina 41 Una red de computo esta formada por un conjunto de computadoras interconectadas para compartir recursos e intercambiar informacion. Para que dos procesos que estan ejecutandose en dos computadoras de la red puedan comunicarse, se deben considerar aspectos tan diversos que generalmente utiliza la tecnica de”divide y venceras”, partiendo el problema en varias tareas, cada una encargada en resolver un punto específico de la comunicacion. De esta manera, la conexion logica entre los procesos se divide en una serie de capas que, en conjunto, forman lo que se llama la arquitectura de la red, o bien la familia de protocolos de la red. Con el fin de permitir que distintas arquitecturas disenadas por diferentes fabricantes puedan interactuar entre sí, la Organizacion de Estandares Internacionales (ISO, por sus siglas en ingles) inicio en 1977 la definicion de un modelo de referencia llamado Modelo de Interconexion de Sistemas Abiertos, el modelo (OSI), que divide la arquitectura de la red en siete capas, (ver figura 1) cada una con funciones específicas independientes de las demas. En este modelo, la capa N en una computadora realiza sus funciones comunicandose con la capa del mismo nivel (llamada entidad par) en la otra computadora. La comunicacion entre entidades pares se lleva a cabo a traves de reglas bien definidas -los protocolos- para una arquitectura de red particular. Las funciones de la capa N sirven para que esta pueda ofrecer un servicio a la capa inmediatamente superior en la misma computadora. De esta manera se van agregando servicios conforme se asciende por las capas de la arquitectura hasta llegar a la capa de aplicacion, de donde los procesos de nosotros, los usuarios de la red, obtienen sus servicios.
  • 44. SEGURIDAD EN INTERNET Pagina 42 El modelo OSI no define protocolos ni servicios , estos dependen de la implementacion específica a cada arquitectura de red. Lo que el modelo define es la funcion que debe de realizar cada capa. Es con la capa de aplicacion que interactuan los usuarios finales de la red. En ella residen los procesos que otorgan los servicios de red, tales como correo electronico y transferencia de archivos. Para ofrecer estos servicios, los protocolos de la capa de aplicacion tambien se comunican entre sí, siguiendo un protocolo de aplicacion. ¿Cómo trabaja el Firewall a nivel de Aplicación? Por ejemplo a nivel de aplicacion dentro del Proxy: Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradacion del rendimiento, así como permite el establecimiento de una sesion que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad. El Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. En este nivel se pueden realizar filtros o reglas de seguridad segun los distintos campos de los paquetes IP: direccion IP origen, direccion IP destino. A menudo en este tipo de cortafuegos se permiten filtrados segun campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y
  • 45. SEGURIDAD EN INTERNET Pagina 43 destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la direccion MAC. El Cortafuegos de capa de aplicacion: Trabaja en el nivel de aplicacion (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de trafico HTTP, se pueden realizar filtrados segun la URL a la que se esta intentando acceder. Un cortafuegos a nivel 7 de trafico HTTP suele denominarse proxy, y permite que los computadores de una organizacion entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red. Finalmente un firewall personal: Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Lectura 1 http://es.tldp.org/Manuales-LuCAS/doc-seguridad- tcpip/Seguridad_en_TCP-IP_Ed1.pdf Manual de Seguridad TCP/IP
  • 46. SEGURIDAD EN INTERNET Pagina 44 REFERENCIAS ALMACEN DIGITAL DE VIDEOS: http://www.youtube.com/ TANENBAUM ANDREW S., 4oEdicion ED.PRENTICE HALL LIBRO REDES DE COMPUTADORAS [En línea] http://www.universidadsise.edu.pe/images/biblioteca/descargas/4sem/fsr_ redes_de_computadores.pdf