Este documento presenta una antología para un curso sobre seguridad en Internet. Contiene cinco módulos que cubren temas como seguridad de la información, estrategias de seguridad, herramientas de seguridad, virus y firewalls. Cada módulo incluye los temas a tratar, material de lectura y referencias. El objetivo es enseñar a los estudiantes cómo establecer la seguridad de la información en su computadora para protegerse de amenazas como robo de datos, accesos no autorizados y modificación
2. SEGURIDAD EN INTERNET
Antología
Presentación
Esta antología contiene en la primera parte, el contenido tematico de
la asignatura, la cual esta constituida por cinco modulos. Cada
modulo incluye el título del mismo y los temas que se abordaran en
el.
A continuacion se presentan cada uno de los modulos, teniendo en
primer lugar los temas, en segundo lugar una breve presentacion del
material usado, posteriormente el desglose de cada uno de los temas
y al final se presentan las referencias empleadas.
Se recomienda leer el contenido tematico primero de toda la
asignatura e ir consultando modulo por modulo o aquel que sea
prioritario segun sus requerimientos.
Por otro lado tambien se sugiere consultar las referencias citadas
para ampliar los conocimientos presentados en la antología.
3. SEGURIDAD EN INTERNET
Pagina 1
Modulo I. Seguridad de Informacion
1. Seguridad de Informacion.
1.1 Proteccion de Datos
1.2 Criptografía
1.3 Medios de Almacenamiento
Modulo II. Estrategias de Seguridad
2. Estrategias de Seguridad.
2.1 Antivirus
2.2 Vulnerabilidades
2.3 Spam
Modulo III. Herramientas de Seguridad
3. Herramientas de Seguridad.
3.1 Hotspot Shield
3.2 Last Past
3.3 longURL
3.4 NoScript
3.5 Trusteer
Modulo IV. Los Virus
4. Los Virus
4.1 Conceptos
4.2 Prevencion
4.3 Modos de Accion
4.4 Tipos de Virus
Modulo V. Firewalls
5. Firewalls
5.1 Clasificacion de Firewalls
5.2 Firewalls y el Modelo OSI
4. SEGURIDAD EN INTERNET
Pagina 2
Módulo I
Seguridad de Información
Contenido
Módulo I. Seguridad de Información
1. Seguridad de Informacion.
1.1 Proteccion de Datos
1.2 Criptografía
1.3 Medios de Almacenamiento
Presentación del Material
En la actualidad se han dado una serie
de avances tecnologicos muy
beneficos para la sociedad que
permiten una comunicacion
inimaginable, por ejemplo: MySpace,
Xanga, y Facebook son tan solo
algunos de los mas de 200 sitios de
Internet dedicados a redes sociales,
transacciones en línea, de empresas,
personales, ademas de servicios
proporcionados a traves de portales o
paginas web, etc. entre otros. Las
personas y empresas, sean de
servicios o bienes no pueden permanecer fuera de este vertiginoso cambio y
han tenido que aplicar mas recursos para asegurar su patrimonio. Por
5. SEGURIDAD EN INTERNET
Pagina 3
patrimonio nos referimos a la seguridad de informacion que se genera para la
produccion y administracion de los bienes y servicios de empresas.
Esta asignatura pretende orientar a los estudiantes de la modalidad en línea,
a establecer la seguridad de informacion en su computadora, mediante la
creacion y proteccion de contrasenas, criptografía, configuracion, respaldo y
recuperacion de archivos que permitan salvaguardar la informacion, de
riesgos como: robo de informacion, accesos indebidos eliminacion o
modificacion de archivos, entre otros.
El resultado del aprendizaje de este Modulo es que los alumnos adquieran
competencias profesionales que permitan Establecer la Seguridad de la
Informacion en un Equipo de Computo.
Así como, las Competencias Genericas:
1.4 Identifica los sistemas y reglas o principios medulares que subyacen a una
serie de fenomenos.
MATERIAL DE LECTURA
Proteccion de Datos
¿Has pensado qué la protección inadecuada de tus datos personales
podría convertirte en una cifra más de las estadísticas de robo de
identidad o afectar tu reputación en línea?
Los casos de robo de identidad en Mexico y a nivel internacional van en
aumento, esto como consecuencia de factores como el uso de nuevas
tecnologías, el incremento en la demanda de compras por Internet y el uso de
banca en línea, la falta de conciencia o tiempo destinado por los usuarios para
la proteccion de sus datos personales o financieros y el desarrollo de tecnicas
6. SEGURIDAD EN INTERNET
Pagina 4
mas sofisticadas por los atacantes para la obtencion ilícita de este tipo de
informacion, quienes se aprovechan de Internet, de diversos medios digitales
y sobre todo, de la falta de precaucion del usuario para lograr sus objetivos.
La proteccion de los datos personales y financieros es una actividad
fundamental que se debe realizar con absoluta responsabilidad y conciencia,
para ello es necesario definir un conjunto de medidas que permitan proteger
nuestros datos, estas deberan ser seleccionadas considerando las siguientes
interrogantes:
a) ¿Qué se desea proteger?
Es indispensable que el usuario
identifique que informacion pone en
riesgo su identidad o su privacidad.
Para poder hacerlo es necesario
entender estas clasificaciones:
Dato personal: es toda informacion
relativa a un individuo que lo
identifica o que permite su
identificacion (origen, edad, lugar de
residencia o cualquier tipo de
trayectoria, ya sea academica, laboral
o profesional).
Datos personales sensibles: son aquellos cuyo uso indebido representa un
riesgo grave para el propietario, que dana su intimidad o que lo hace sujeto de
algun tipo de discriminacion (origen racial o etnico, estado de salud presente
7. SEGURIDAD EN INTERNET
Pagina 5
y futuro, informacion genetica, creencias religiosas, filosoficas y morales,
afiliacion sindical, opiniones políticas y preferencia sexual[1]
Datos financieros: es la informacion que permite conocer la composicion o
variacion del patrimonio economico de un usuario en un momento o periodo
determinado (estados de cuenta, transacciones y transferencias, saldos,
numero de cuenta, usuario y contrasena para el acceso en línea, etc.)
b) ¿De qué se desea proteger?
Una vez identificados los objetivos
de proteccion, es preciso que el
usuario conozca los principales
riesgos a los cuales puede estar
expuesta su informacion, tales
como robo, divulgacion no
autorizada, alteracion,
modificacion, extravío o
eliminacion. A su vez, debe estar
consciente de las consecuencias
que esto conlleva, como dano en la
reputacion en línea del usuario,
ser víctima de agresiones
psicologicas o discriminacion,
convertirse en una víctima de robo de identidad para cometer cualquier
tipo de fraude, mal uso o la afectacion del patrimonio financiero del
usuario.
c) ¿Cómo protegerlo?
El usuario debe ser precavido cuando navega por Internet, debe cuidar
la informacion que publica en las redes sociales o que ingresa en
formularios o ligas enviadas por correo electronico. De igual forma debe
8. SEGURIDAD EN INTERNET
Pagina 6
hacer valer sus derechos, tales como el acceso, la rectificacion, la
cancelacion y la oposicion, para que los particulares (personas físicas o
morales de caracter privado, con excepcion de los mencionados en el
artículo 2 de la LFPDPPP1) protejan la informacion que de ellos se tiene
almacenada.
Definir medidas para proteger nuestros datos personales y financieros
nos permite actuar de forma proactiva, es decir, actuar antes de
presentarse cualquier incidente
que ponga en riesgo nuestra
reputacion, privacidad, intimidad,
situacion financiera o en casos mas
extremos la vida misma.
Actualmente, existen tanto en Mexico como a nivel internacional iniciativas,
leyes, codigos y reglamentos que consideran la proteccion de los datos
personales y financieros, así como estandares internacionales y buenas
practicas para proteccion de la seguridad de la informacion. Algunos de estos
se presentan en la siguiente Tabla:
9. SEGURIDAD EN INTERNET
Pagina 7
REGULACIONES PARA PROTECCIÓN DE DATOS PERSONALES,
FINACIEROS
Y SEGURIDAD DE LA INFORMACIÓN
ESTÁNDARES INTERNACIONALES
ISO
27001:2005
Estándar que contiene el conjunto de requisitos necesarios
para la implantación de un Sistema de Gestión de Seguridad
de la Información (SGSI[2]
ISO
27002:2005
Estándar que contiene una guía de buenas prácticas donde
se describen un conjunto de objetivos de control y
controles recomendados para mantener e incrementar la
seguridad de la información en cualquier organización.
ISO 27005
Guía de técnicas para la gestión de riesgos de seguridad de
la información.
ISO 27011
Guía de gestión de seguridad de la información enfocada en
el área de las telecomunicaciones.
ISO 27032 Guía relacionada con la ciberseguridad.
LEYES, CÓDIGOS Y REGLAMENTOS EN MÉXICO
· Constitución Política de los Estados Unidos Mexicanos:
Artículo 6, 16, 73
· Ley Federal de Protección de Datos Personales en Posesión de los
Particulares
Reglamento de la Ley Federal de Protección de Datos Personales en
Posesión de los Particulares
· Ley Federal de Acceso a la Información Pública Gubernamental
Capítulo III Información reservada y confidencial
· Ley Federal de Protección al Consumidor
Artículo 76 BIS, fracción I
· Código Penal Federal del DF
Artículo 211 BIS
· Código de comercio
· Código Civil y de Procedimientos Civiles
· Ley de Protección de Datos del Estado de Colima
· Ley de Protección de Datos Personales para el Distrito Federal
· Ley de Instituciones de Crédito
· Ley para regular las sociedades de información crediticia
10. SEGURIDAD EN INTERNET
Pagina 8
Tomando en cuenta estos datos, es posible fortalecer la seguridad de la
informacion y reforzar las practicas que llevan a una cultura de prevencion de
delitos relacionados con los datos personales.
Es fundamental que los usuarios elijan medidas de seguridad para proteger su
informacion personal y financiera. Tambien es necesario considerar la
importancia de difundir informacion a personas cercanas para fomentar la
cultura de seguridad y proteccion de los datos personales. Con estas practicas
contribuiremos a reducir riesgos y cifras en las estadísticas de personas
afectadas por amenazas de seguridad. Recuerda que la informacion es poder,
que esta en nuestras manos protegerla y así controlar la capacidad que damos
a otras personas para usar nuestra informacion.
LECTURA 1
Contraseñas y Criptografía
La seguridad implica mantener la privacidad de los documentos, determinar
quien los puede accesar, y en caso de que alguien los robe, no puedan ser
leídos. Para controlar el acceso se utilizan contrasenas (password) para los
usuarios o para proteger las computadoras y archivos. Ademas se puede
utilizar la criptografía para escribir en clave secreta. Esta tecnica consiste en
convertir un archivo legible en un archivo ilegible, para que solo pueda ser
leído por quien conozca la clave y el proceso para descifrarlo. Así se envía un
archivo a traves de la red, deberan ponerse en contacto antes para que tanto
el emisor como el receptor tengan la forma de encriptarlo y descifrarlo. La
criptografía puede ser usada para almacenar datos en la computadora o para
transmitirlos hacia otra forma segura y que unicamente las personas
11. SEGURIDAD EN INTERNET
Pagina 9
autorizadas puedan leerlos. En dado caso de que el archivo sea robado, este no
se pueda leer.
La informacion que se quiere proteger se llama archivo plano, la operacion
para ocultar esa informacion se llama encriptacion. La informacion que
resulta de este proceso se llama archivo cifrado. El proceso que se sigue para
codificarlo se conoce como algoritmo de encriptacion. Cada vez que se realiza
este proceso se genera una clave distinta, que acompana al archivo cifrado
para que solo pueda ser descifrado con la clave apropiada (llamada clave de
encriptacion). Esta practica no descarta la posibilidad de que la informacion
pueda ser descifrada.
Existe la posibilidad de analizar al archivo y lograr descifrarlo, pero al menos
no sera tan facil. El proceso de analizar y descifrar un archivo cifrado se llama
criptoanalisis.
Para proteger el acceso a la computadora se utilizan usuarios y contrasenas.
El usuario es un nombre que se utiliza para identificar a la persona que va a
realizar el acceso y la contrasena se utiliza para comprobar (autentificar) que
es esa persona que la que quiere entra al sistema. El usuario es un dato
publico, lo puede conocer cualquiera, pero la contrasena es la clave secreta y
solo debe ser conocida por la persona a quien se le otorgo.
A continuacion mencionaremos algunos consejos tanto para tu como para que
tus clientes proteja el acceso al sistema:
a) No permitas que haya usuarios sin contrasena, crea una contrasena para
cada usuario.
b) Cambia las contrasenas que se dan por defecto con el sistema o que
fueron utilizadas para pruebas.
c) No permitas que nadie mas utilice la contrasena, en dado caso que
alguien mas necesite utilizarla, cambiala inmediatamente.
12. SEGURIDAD EN INTERNET
Pagina 10
d) No anotes la contrasena, aprendetela de
memoria. Si necesitas anotarla procura
anadirle letras al principio o final o
escribiendola al reves.
e) No teclees la contrasena mientras alguien
esta observando.
f) No envíes por correo la contrasena y
menos indicando que es contrasena
g) Cambia frecuentemente la contrasena
h) No utilices como contrasena nombres de
personas, fechas importantes o palabras
conocidas, mejor que sea un conjunto de letras y dígitos que no tengas
ninguna relacion
i) Crea contrasenas largas, entre mas larga es mas difícil descifrarla.
j) Utiliza diferentes contrasenas, no utilices la misma para todo.
k) Si el sistema lo permite, utiliza mayusculas, minusculas y caracteres
especiales.
l) Ten presente el principio de Kerckhoff: ”Solo el mantener la clave en
secreto proporciona seguridad”.
Fig. 3.40 Ejemplo de encriptacion
Los mismos consejos se deben seguir para crear la clave de encriptacion. Es
sumamente importante que la clave permanezca en secreto, puesto que una
vez que ha sido descubierta, el intruso puede acceder inmediatamente a todos
los datos cifrados.
Ademas se recomienda que el algoritmo de encriptacion se haga publico para
que pueda ser analizado para determinar que tan robusto es , es decir, que tan
13. SEGURIDAD EN INTERNET
Pagina 11
facil o difícil es descifrar un archivo cifrado con ese algoritmo. Sin embargo,
mantener la clave en secreto es uno de los mayores problemas.
Existen muchos algoritmos de cifrado, varios de ellos son muy utilizados. Un
metodo muy sencillo consiste en recorrer las letras dos lugares, como lo
puedes apreciar en la figura 3.40.
Los algoritmos de cifrado o encriptacion son mas complicados y dependen
demasiado de la clave. Estos algoritmos se clasifican en simetricos y
asimetricos.
Algoritmos simetricos. Utilizan una sola clave para encriptar y descifrar,
por lo tanto, emisor y receptos deben ponerse de acuerdo antes en la
clave usaran para transmitir el mensaje. Entre los algoritmos mas
comunes esta DES, IDEA y RC5.
Algoritmos asimetricos. Se basan en dos claves, una publica (que ambas
artes conocen) y una privada (que solo es conocida por el propietario de
la clave). Es decir, el emisor tiene su clave privada y el receptor la suya.
Entre los algoritmos asimetricos estan Diffie-Hellman, ZRTP y PGP.
(Solano Aranda, 2013 pag. 243)
14. SEGURIDAD EN INTERNET
Pagina 12
Medios de Almacenamiento
Lectura 2 Medios de Almacenamiento
REFERENCIAS:
http://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu-
informaci%C3%B3n Sitio Web El poder de proteger tu informacion.
http://www.lexinformatica.com/blog/?p=129 Evento sobre la Ley y el
Reglamento de Proteccion de Datos Personales (Presentaciones) Lex
Informatica.
https://www.microsoft.com/es-
xl/responsabilidadsocial/navegaprotegidomexico/default.aspx Navega
Protegido en Internet
Obregon Cardenas, E. Solano Aranda, A. (2013). Mantiene el Equipo de
Computo y Software. Coleccion DGETI.
15. SEGURIDAD EN INTERNET
Pagina 13
Módulo II
Estrategias de Seguridad
Contenido
Módulo II. Estrategias de Seguridad.
2. Estrategias de Seguridad.
2.1 Antivirus
2.2 Vulnerabilidades
2.3 Spam
Presentación del Módulo
Los problemas mas comunes al navegar en Internet son que algun software
malicioso se instale en nuestra computadora, por lo que es necesario se
implementen Estrategias de Seguridad que por medio de tecnicas y
herramientas se pueden construir sistemas de control de acceso, filtros,
detectores de intrusos, sistemas de autenticacion, protocolos de seguridad,
etc. basados en su mayoría en las Teorías de la Informacion y Codificacion que
a continuacion se mencionan en los siguientes recursos de dicho modulo.
Material de Lectura
Antivirus
Una de las Estrategias de Seguridad para proteger nuestros datos, son los
Antivirus. En informatica los antivirus son programas que buscan prevenir,
detectar y eliminar virus informaticos.
16. SEGURIDAD EN INTERNET
Pagina 14
Inicialmente, un antivirus buscaba la deteccion
y eliminacion de archivos ejecutables o
documentos que fuesen potencialmente
peligrosos para el sistema operativo, pero en los
ultimos anos, y debido a la expansion de
Internet, los nuevos navegadores y el uso de
ingeniería social, los antivirus han evolucionado
para detectar varios tipos de software
fraudulentos, tambien conocidos como
malware.
Existen dos grandes grupos de propagacion: los virus cuya instalacion el
usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los
gusanos, con los que el programa malicioso actua replicandose a traves de las
redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anomalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que permitir
la recuperacion del mismo.
Dentro de las contaminaciones mas frecuentes por interaccion del usuario
estan las siguientes:
Mensajes que ejecutan automaticamente programas, como el
programa de correo que abre directamente un archivo adjunto.
Entrada de informacion en discos de otros usuarios infectados.
Instalacion de software que pueda contener uno o varios programas
maliciosos. A traves de unidades extraíbles de almacenamiento,
como memorias USB.
17. SEGURIDAD EN INTERNET
Pagina 15
Recomendaciones para prevenir ataques de virus y Prevenir
Vulnerabilidades en la PC
A continuacion te mencionamos algunas recomendaciones para evitar ser
víctima de un ataque de virus:
1. Crea un respaldo de tus archivos. Puedes copiarlos a una memoria USB o
disco compacto, realiza respaldos periodicos.
2. Instala Antivirus y un anti espía que este ejecutandose y se actualice
periodicamente por Internet.
3. Aprende a configurar un antivirus para que puedas utilizar todas las
herramientas que te proporcionan para protegerte.
4. Activa la proteccion antivirus en macros de la aplicacion de Office.
5. No abras correos adjuntos que no hayas solicitado o de quien no conozcas.
6. No descargues archivos de sitios web que no reconozcas o en los que no
confíes. Pueden traer virus ocultos o realizar acciones en tu computadora
mientras realizas la descarga.
7. No utilices software de archivos compartidos como LimeWire,Ares, Kazza
o eMule. La mayoría son copias no autorizadas para obtener informacion
de tu computadora.
8. Si tienes un programa para administrar tus correos y los descargas
automaticamente, desactiva la opcion Vista previa para evitar que se active
algun virus.
9. No divulgues direcciones de correo de tus contactos.
10. No abras archivos adjuntos con extensiones .exe, .pif, .bat, .htm o .scr a
menos de que estes seguro de donde provienen y para que son.
11. No contestes mensajes de spam, ni des clic para darte de baja puede ser
contraproducente.
18. SEGURIDAD EN INTERNET
Pagina 16
12. Cuando te suscribas a algun servicio que solicite datos, revisa los
contratos de usuario para asegurarte que tus datos no van a ser
distribuidos a terceras personas.
13. Cuando te suscribas a un servicio que solicite datos, revisa los contratos
de usuario para asegurarte que tus datos no van a ser distribuidos a
terceras personas.
14. Responde que NO quiere recibir correo electronico en los formularios
que llenas por internet.
15. Crea una direccion de correo especial para los datos de los formularios
que tengas que rellenar.
16. Cuando realices transacciones bancarias asegurate de que estas en una
conexion segura, la cual codifica los datos o contienen SSL (Secure Sockets
Layer).
17. Revisa las unidades externas con el antivirus para asegurarte de que no
tengas virus.
¿Como actuan los virus?
Los elementos del sistema computacional mas
susceptibles a ser atacados son los archivos
ejecutables, el sector de arranque (ya sea disco
duro, de la memoria USB o DD o cualquier
unidad de almacenamiento externa) y el sector
de la particion del disco duro.
Los virus o programas maliciosos pueden
actuar de diversas maneras, citando algunas:
a) Residir en Memoria
b) No residir en memoria
c) Ataca el sector de arranque
19. SEGURIDAD EN INTERNET
Pagina 17
d) Se oculta
e) Troyanos
f) Esta encriptado
g) Modifica archivos
h) Ataca a archivos o usan Macros
i) Espías
j) Ejecuta por evento
Los virus pueden ser inofensivos o pueden causar danos severos al sistema. Se
pueden crear varias carpetas solo para consumir espacio en disco, borrar
datos, corromper informacion, ocultarse, replicarse, evitar ser borrados.
¿Cómo eliminar los virus?
La dificultad para eliminar los virus se basa
en el dano que pueden causar. La mayoría
son faciles de eliminar con un antivirus,
pero otros causan demasiados estragos y
solo formateando la computadora se logra
eliminar.
Recomendaciones para acabar con los virus
mas daninos:
Limpiar el registro del Sistema Operativo
Actualizar el sistema operativo
Instalar antivirus certificados y que se esten actualizando
constantemente en línea.
(Solano Aranda, 2013 pag. 293)
20. SEGURIDAD EN INTERNET
Pagina 18
¿Qué es el SPAM?
Se define SPAM a los mensajes no
solicitados, habitualmente de tipo
publicitario, enviados en forma masiva. La
vía mas utilizada es la basada en el correo
electronico pero puede presentarse por
programas de mensajería instantanea o
por telefono celular.
El Spam es el correo electronico no solicitado, normalmente con contenido
publicitario, que se envía de forma masiva.
El termino spam tiene su origen en el jamon especiado (SPiced hAM), primer
producto de carne enlatada que no necesitaba frigorífico para su conservacion.
Debido a esto, su uso se generalizo, pasando a formar parte del rancho habitual
de los ejercitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial.
Posteriormente, en 1969, el grupo de actores Monthy Python protagonizo una
popular escena, en la cual los clientes de una cafetería intentaban elegir de un
menu en el que todos los platos contenían...jamon especiado, mientras un coro
de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso
spam".
En resumen, el spam aparecía en todas partes, y ahogaba el resto de
conversaciones. Haciendo un poco de historia, el primer caso de spam del que
se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment
Corporation.
21. SEGURIDAD EN INTERNET
Pagina 19
Esta companía envio un anuncio sobre su ordenador DEC-20 a todos los
usuarios de ArpaNet (precursora de Internet) de la costa occidental de los
Estados Unidos. Sin embargo, la palabra spam no se adopto hasta 1994,
cuando en Usenet aparecio un anuncio del despacho de los abogados
Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar
formularios de la lotería que da acceso a un permiso para trabajar en Estados
Unidos. Este anuncio fue enviado mediante un script a todos los grupos de
discusion que existían por aquel entonces. Algunas de las características mas
comunes que presentan este tipo de mensajes de correo electronico son:
La direccion que aparece como remitente del mensaje no resulta
conocida para el usuario, y es habitual que este falseada.
El mensaje no suele tener direccion Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web, formulas para
ganar dinero facilmente, productos milagro, ofertas inmobiliarias, o
simplemente listados de productos en venta en promocion.
La mayor parte del spam esta escrito en ingles y se origina en Estados
Unidos o Asia, pero empieza a ser comun el spam en espanol.
Aunque el metodo de distribucion mas habitual es el correo electronico,
existen diversas variantes, cada cual con su propio nombre asociado en
funcion de su canal de distribucion:
Spam: enviado a traves del correo electronico.
Spim: específico para aplicaciones de tipo Mensajería Instantanea (MSN
Messenger, Yahoo Messenger, etc).
Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilizacion de
Internet como medio de transmision para realizar llamadas telefonicas.
22. SEGURIDAD EN INTERNET
Pagina 20
Spam SMS: spam destinado a enviarse a dispositivos moviles mediante
SMS (Short Message Service).
El spam es un fenomeno que va en aumento día a día, y representa un elevado
porcentaje del trafico de correo electronico total. Ademas, a medida que
surgen nuevas soluciones y tecnologías mas efectivas para luchar contra el
spam, los spammers (usuarios maliciosos que se dedican profesionalmente a
enviar spam) se vuelven a su vez mas sofisticados, y modifican sus tecnicas
con objeto de evitar las contramedidas desplegadas por los usuarios.
¿Como funciona? ¿Como se distribuye? Obtencion de direcciones de correo Los
spammers tratan de conseguir el mayor numero posible de direcciones de
correo electronico validas, es decir, realmente utilizadas por usuarios. Con este
objeto, utilizan distintas tecnicas, algunas de ellas altamente sofisticadas:
Listas de correo: el spammer se da de alta en la lista de correo, y anota
las direcciones del resto de miembros.
Compra de bases de datos de usuarios a particulares o empresas:
aunque este tipo de actividad es ilegal, en la practica se realiza, y hay un
mercado subyacente.
Uso de robots (programas automaticos), que recorren Internet en busca
de direcciones en paginas web, grupos de noticias, weblogs, etc.
Tecnicas de DHA (Directory Harvest Attack): el spammer genera
direcciones de correo electronico pertenecientes a un dominio
específico, y envía mensajes a las mismas. El servidor de correo del
dominio respondera con un error a las direcciones que no existan
realmente, de modo que el spammer puede averiguar cuales de las
direcciones que ha generado son validas. Las direcciones pueden
componerse mediante un diccionario o mediante fuerza bruta, es decir,
probando todas las combinaciones posibles de caracteres.
23. SEGURIDAD EN INTERNET
Pagina 21
Por lo tanto, todos los usuarios del correo electronico corremos el riesgo de
ser víctimas de estos intentos de ataques. Cualquier direccion publica en
Internet (que haya sido utilizada en foros, grupos de noticias o en algun sitio
web) sera mas susceptible de ser víctima del spam.
Actualmente hay empresas que facturan millones de dolares al ano
recolectando direcciones de correo electronico, vendiendolas y enviandolas
mensajes de promociones, ofertas, y publicidad no solicitada.
Las recomendaciones para evitar el SPAM son las siguientes:
No enviar mensajes en cadena ya que los mismos generalmente son
algun tipo de engano (hoax).
Si aun así se deseara enviar mensajes a muchos destinatarios hacerlo
siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario
vea (robe) el mail de los demas destinatarios.
No publicar una direccion privada en sitios webs, foros, conversaciones
online, etc. ya que solo facilita la obtencion de las mismas a los
spammers (personas que envían spam).
Si se desea navegar o registrarse en sitios de baja confianza hagalo con
cuentas de mails destinada para ese fin. Algunos servicios de webmail
disponen de esta funcionalidad: protegemos nuestra direccion de mail
mientras podemos publicar otra cuenta y administrar ambas desde el
mismo lugar.
Para el mismo fin tambien es recomendable utilizar cuentas de correo
temporales y descartables como las mencionadas al pie del presente.
Nunca responder este tipo de mensajes ya que con esto solo estamos
confirmando nuestra direccion de mail y solo lograremos recibir mas correo
basura.
24. SEGURIDAD EN INTERNET
Pagina 22
Es bueno tener mas de una cuenta de correo (al menos 2 o 3): una cuenta
laboral que solo sea utilizada para este fin, una personal y la otra para contacto
publico o de distribucion masiva.
Algunos filtros de correo funcionan efectivamente previniendo gran cantidad
de SPAM, pero ninguno funciona lo suficientemente bien como para olvidarnos
de estos simples consejos que, utilizados correctamente, nos ayudara a recibir
menos correo no deseado. Otra característica negativa de los filtros es que
algunos funcionan tan sensiblemente que terminan filtrando correo normal.
REFERENCIAS
https://es.wikipedia.org/wiki/Antivirus Articulo Antivirus
Obregon Cardenas, E. Solano Aranda, A. (2013). Mantiene el Equipo de
Computo y Software. Coleccion DGETI.
http://www.pandasecurity.com/security-
promotion/?reg=MX&lang=es&coupon=201510STDOFFER&track=109
180&gclid=CID6ner6u8sCFYKBaQodU5wMUA Sitio Web Antivirus
Panda
http://buy-
static.norton.com/norton/ps/bb/3up_2ns1_2ns_2nsbu_mx_es_trips_not
w_brnf.html?om_sem_cid=hho_sem_ic:mx:ggl:es:e|kw0000000586|870
76640098|c&country=MX Sitio Web Oficial Norton
http://www.segu-info.com.ar/malware/spam.htm Artículo Seguridad
de Información
25. SEGURIDAD EN INTERNET
Pagina 23
Módulo III
Herramientas de Seguridad
Contenido
Módulo III. Herramientas de Seguridad
3. Herramientas de Seguridad
3.1 Hotspot Shield
3.2 Last Past
3.3 longURL
3.4 NoScript
3.5 Trusteer
Presentación del Módulo.
En la actualidad existen muchas herramientas
de seguridad disenadas específicamente para
analizar la confiabilidad de un sistema y para
ofrecer cierto grado de seguridad a una red.
En este modulo analizaremos algunos de estas
herramientas que nos ayude a disenar nuestra
estrategia de seguridad para nuestra
computadora cuando naveguemos en Internet.
Material de Lectura
26. SEGURIDAD EN INTERNET
Pagina 24
Hotspot Shield es una herramienta que
permite proteger nuestra navegacion por
Internet haciendonos completamente
anonimos ante aquellas paginas web que
intentan detectar nuestra IP.
En la practica, Hotspot Shiled crea una red privada (VPN) entre tu ordenador
o iPhone y tu salida de Internet. Gracias a ello podremos estar completamente
protegidos de snoopers, hackers o ISPs, y de cualquier actividad sospechosa
que puedan realizar en contra de nuestra privacidad y seguridad.
El programa, ademas, no necesita ningun tipo de configuracion complicada ni
tiene decenas de opciones con las que liarnos. Simplemente se ejecutara, nos
avisara de que nuestra conexion esta protegida desde una ventana del
navegador, y listo. Tan facil como efectivo.
Hotspot Shield es una herramienta bastante util para los usuarios a los que les
gusta tener total privacidad en su navegacion o que quieran acceder a webs
normalmente restringidas por su localizacion geografica.
27. SEGURIDAD EN INTERNET
Pagina 25
LastPass utiliza tecnologías punteras para
proteger datos y proteger la privacidad del
usuario. Asegura que solo usted tiene acceso a
sus datos.
LastPass es una herramienta de gestion de
contrasenas que realizara todo el esfuerzo por el
usuario en la gestion de sus contrasenas
haciendo todo este trabajo mucho mas facil.
Estas características la han convertido en una de las utilidades de
administracion y gestion de contrasenas mas populares y utilizadas de todo el
mundo. Cualquier usuario tiene razones, la mayoría de ellos en comun, para
no usar contrasenas fuertes y variadas tal y como sería lo correcto hacer;
algunas de estas razones son las siguientes: es un dolor de cabeza tener que
recordarlas, no parece tan importante como para tener que variar las
contrasenas demasiado, tener que introducir contrasenas complejas para cada
sitio web que visitamos es una gran molestia, etc. Pues bien, LastPass elimina
esas razones por lo que la generacion de contrasenas, administracion y su
utilizacion sera mucho mas sencillo y no debera suponer ningun tipo de
problema.
El software LastPass combina un gestor de contrasenas local con
almacenamiento basado en la nube. Su base de datos de contrasenas se
descifra de forma local en el dispositivo y se almacena en la nube, con un
cifrado 256-bit AES. Las contrasenas solo son accesibles a traves del
descifrado local o iniciando sesion en el sitio web oficial y seguro de LastPass
mediante la utilizacion de la contrasena maestra con la que descifraremos
nuestra base de datos de contrasena a traves de los conductores SSL.
28. SEGURIDAD EN INTERNET
Pagina 26
Por si fuera poco, LastPass no solo mejora la gestion de tus contrasenas, sino
que tambien proporciona herramientas de generacion de contrasenas,
rellenado automatico de formularios, así como el inicio de sesion automatica
login/contrasena. Una vez que tenga instalado LastPass y haga uso de su
servicio, nunca mas tendras que preocuparte nunca mas por tener contrasenas
no lo suficientemente fuertes. LastPass es una utilidad multiplataforma por lo
que esta disponible para Windows, OS X, y Linux, así como iOS, Android,
BlackBerry, Windows Mobile, Symbian y webOS. LastPass tambien
proporciona a las usuarios complementos/extensiones para los navegadores
Web como Internet Explorer, Firefox, Safari, Chrome y Opera.
LongURL es una aplicacion
bastante interesante, con la que
podemos desplegar toda la longitud
de la direccion recortada en el area
de trabajo del programa, de manera
que podamos detallar si es una
direccion http confiable o no, es
decir, si es de un sitio web conocido
y dedicado a distribuir informacion, o es una trampa de cualquier pirata
informatico.
El uso de este programa es completamente gratuito y libre, lo que nos
permitira utilizarlo de forma ilimitada y segun nuestros propios
requerimientos.
29. SEGURIDAD EN INTERNET
Pagina 27
Como podemos ver, esta aplicacion cliente/servidor nos permitira tener una
idea del grado de seguridad del enlace recortado, lo que la hace una aplicacion
de gran importancia para nuestros ordenadores, y al ser completamente
online, no tendremos que instalar nada en el PC, por lo tanto, nuestra
computadora no utilizara su espacio de almacenamiento.
NoScript es un complemento de Mozilla que resulta
especialmente de utilidad a la hora de proteger el equipo de
sitios web maliciosos en Internet. Este complemento
implementa una "lista blanca" de sitios que el usuario ha
determinado que son aceptables, seguros o de confianza
(como el sitio web de un banco o de una publicacion electronica). El resto de
sitios se consideran potencialmente daninos y se restringe su funcionamiento
hasta que el usuario determina que el contenido de un sitio en concreto no
resulta perjudicial; en ese momento se puede anadir a la lista blanca.
NoScript empezara a bloquear automaticamente todos los anuncios,
publicidad emergente, codigo de JavaScript y de Java, así como otros atributos
de un sitio web que pueden ser potencialmente daninos. NoScript no puede
distinguir el contenido danino del que es necesario para que un sitio web se
muestre correctamente. Corresponde al usuario crear excepciones para
aquellos sitios que tengan contenido que este considere seguro.
Antes de empezar a utilizar NoScript, cerciorate de que se instalo
correctamente al seleccionar Herramientas > Complementos para abrir la
ventana de Complementos y confirmar que se ha instalado.
30. SEGURIDAD EN INTERNET
Pagina 28
Un consejo: Aunque es posible que NoScript resulte un poco frustrante al
principio (ya que puede que los sitios web que siempre hayas visitado no se
muestren correctamente), de inmediato sacaras partido a la funcion de
bloqueo automatico de objetos. Con esta funcion, se restringira publicidad
molesta, mensajes emergentes y codigo malicioso que se haya incrustado en
paginas web (o que lo hayan incrustado piratas informaticos).
Trusteer utilizado para
proporcionar Seguridad en una
computadora incluye un
mecanismo para proteger sus
contrasenas contra ataques de
suplantacion de identidad. En un ataque de suplantacion de identidad, usted
envía su informacion de inicio de sesion a un sitio web fraudulento que se ve
exactamente igual al sitio web real. El atacante crea una copia del sitio web
real, y luego lo atrae hacia este sitio web fraudulento, normalmente enviandole
un email en nombre del sitio web real con un enlace al sitio web fraudulento.
Es facil confundirse y creer que el sitio web fraudulento es el real. Cuando
usted intenta iniciar sesion en el sitio web fraudulento, el atacante se apropia
de su informacion de inicio de sesion, y puede ingresar ahora en el sitio web
real en su nombre.
Para protegerlo de ataques de suplantacion de identidad, Trusteer Seguridad
Terminal se entera de su contrasena cuando usted inicia sesion en el sitio web
real. Luego presenta este dialogo para informarle que conoce su contrasena y
que ha comenzado a protegerla.
31. SEGURIDAD EN INTERNET
Pagina 29
El mantener la computadora segura para proteger nuestra privacidad, reducir
el riesgo del robo de identidad, virus, spam,etc no siempre es facil , por lo que
es necesario conocer las principales Herramientas de Seguridad Informatica
Oficiales que nos ayuden a reducir ese riesgo, y seleccionar la mejor opcion de
acuerdo a la Estrategia de Seguridad que planteamos.
REFERENCIAS
http://hotspot-shield.uptodown.com/ Sitio web Hotspot Shield Herramienta
de Seguridad Navegar en Internet
https://lastpass.com/es/how-it-works/ Sitio Oficial LastPast
http://longurl.org/ Sitio Oficial LongURL para Seguridad en Internet
https://noscript.net/ Sitio Oficial NoScript para Seguridad Navegadores Web
https://www.trusteer.com/es/support/rapport-has-identified-password-
submission Sitio Oficial Trusteer
32. SEGURIDAD EN INTERNET
Pagina 30
Módulo IV
Los Virus
Contenido
Módulo IV. Los Virus
4.1 Conceptos
4.2 Prevencion
4.3 Modos de Actuacion
4.4 Tipos de Virus
Presentación del Material
Hoy es muy comun
escuchar comentarios,
como mi maquina esta
muy lenta, se abren
ventanas sin razon, y
notamos que el cpu esta
ocupado en algun
proceso, mi computadora
no responde, entre otras cosas, pero esto puede ser motivo de un ataque de un
Virus Informatico.
Los virus son una amenaza real para nuestros datos. El uso masivo de Internet
rompe las que antes eran barreras geograficas y la difusion de virus se hace
mucho mas sencilla, amplia y veloz. Si se abre la puerta de Internet
necesariamente aumenta el riesgo de seguridad. A continuacion nos
33. SEGURIDAD EN INTERNET
Pagina 31
enfocamos en otra causa que puede danar la Seguridad de Informacion Los
Virus.
Material de Lectura
Conceptos
Los Virus informaticos se han convertido en
una continua pesadilla, especialmente, para los
usuarios del correo electronico. Es muy
probable que usted o algun conocido suyo haya
sido víctima de estos molestos ‘bichos’
informaticos que aparecen donde uno menos lo
espera.
Para propagar sus creaciones y lograr sus fines,
quienes se dedican a fabricar Virus frecuentemente apelan a inclinaciones
emocionales profundas de sus posibles víctimas como: el miedo, la curiosidad,
el deseo, el sexo, la codicia, la compasion o incluso la bondad natural, para
lograr sus fines.
Muchas veces advierten a su víctima mediante un correo electronico en el que
le comunican que tiene infectado el computador con un peligroso virus que
borrara toda la informacion contenida en el disco duro. Muy amablemente
ofrecen el software que solucionara el problema o una direccion de Internet
desde la cual este se puede descargar. Lo cierto es que cuando la víctima
ejecuta esos programas, se activa el verdadero virus o queda desprotegido el
computador para que ingresen los ‘crackers’ quienes lo puedan utilizar, sin
ser descubiertos, para atacar sistemas de terceros.
34. SEGURIDAD EN INTERNET
Pagina 32
En otros casos se aprovechan de la curiosidad e ignorancia de su víctima para
lograr que esta abra un mensaje de correo electronico infectado, con
argumentos como que al abrirlo podra ver fotos de alguna actriz famosa
desnuda o las ultimas imagenes de alguna noticia de actualidad. Muchos de
estos mensajes provienen de personas conocidas, que ya tienen infectado su
computador; de esta forma se evita la desconfianza sobre la autenticidad del
mensaje.
Por ejemplo, un gusano llamado “Prestige” se propaga mediante un correo
electronico en cuyo asunto (subject) dice: "fotos INEDITAS del PRESTIGE en el
fondo del Atlantico". Sin embargo, lo que realmente incluye el archivo adjunto
no son fotos, sino un virus informatico. El Virus “SirCam” es otro ejemplo que
ha enganado miles de usuarios en todo el mundo. Viene en un archivo adjunto
(attachement) a un mensaje de correo electronico cuyo asunto (subject) dice:
"Hola, ¿como estas?"; ademas, se puede leer en el cuerpo del mensaje: "Te
mando este archivo para que me des tu punto de vista. Nos vemos pronto".
Cuando el usuario abre el archivo para revisarlo y poder así dar una opinion,
el virus infecta el computador y se reenvía automaticamente a quienes
aparecen en la libreta de direcciones del usuario infectado. Por este motivo, el
virus llega remitido regularmente por una persona conocida.
35. SEGURIDAD EN INTERNET
Pagina 33
Prevención Y Modos de Acción
Para su informacion, seguidamente listamos
una serie de normas basicas que le ayudaran
a protegerse de los virus informaticos:
Instale en su computador un software
Antivirus confiable (ver lista de opciones en
la siguiente seccion).
Actualice con frecuencia su software
Antivirus (mínimo dos veces al mes).
Analice con un software Antivirus actualizado, cualquier correo
electronico antes de abrirlo, así conozca usted al remitente.
Analice siempre con un software Antivirus los archivos en disquete o Cd-
Rom antes de abrirlos o copiarlos a su computador.
No descargue, ni mucho menos ejecute, archivos adjuntos (attachement)
a un mensaje de correo electronico sin antes verificar con la persona que
supuestamente envio el mensaje, si efectivamente lo hizo.
No ejecute nunca un programa de procedencia desconocida, aun cuando
el software Antivirus indique que no esta infectado. Dicho programa
puede contener un troyano o un sniffer que reenvíe a otra persona su
clave de acceso u otra informacion.
Instale los parches de actualizacion de software que publican las
companías fabricantes para solucionar vulnerabilidades de sus
programas. De esta manera se puede hacer frente a los efectos que
puede provocar la ejecucion de archivos con codigos maliciosos.
Tenga cuidado con los mensajes alusivos a situaciones eroticas (version
erotica del cuento de Blancanieves y los Siete Enanitos, fotos de mujeres
desnudas, fotos de artistas o deportistas famosos, etc.).
36. SEGURIDAD EN INTERNET
Pagina 34
Nunca abra archivos adjuntos a un mensaje de correo electronico cuya
extension [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.
Cerciorese que el archivo adjunto no tenga doble extension. Por ejemplo:
“NombreArchivo.php.exe”.
Evite el intercambio por correo electronico de archivos con chistes,
imagenes o fotografías.
Visite con cierta frecuencia sitios que ofrecen informacion sobre los
ultimos virus aparecidos: (http://esp.sophos.com/,
http://www.pandasoftware.es/,
http://www.deltaasesores.com/recu/RECVirus.html, etc).
Haga una copia de seguridad de los datos de su computador con la
frecuencia que estime mas conveniente. De esta forma, si se produce un
ataque vírico, es facil recuperar copias seguras de todos los archivos.
Suscríbase a un servicio de notificacion por correo electronico de
nuevos virus. Enterarse a tiempo de su existencia y de la forma como se
comportan es una de los modos mas efectivos de evitar un contagio
(http://esp.sophos.com/virusinfo/notifications/,
http://www.trendmicro.com).
Si su computador tiene comportamientos extranos y usted sospecha que
ha sido infectado por un Virus, visite los sitios Web de los fabricantes de
software Antivirus y busque informacion sobre los nuevos Virus;
generalmente, allí se indica como desinfectar el computador.
No comparta los disquetes. Incluso un amigo bien intencionado puede,
sin saberlo, contagiarlo con un virus, un caballo troyano o un gusano.
Etiquete sus discos flexibles claramente para que distinga los suyos y no
los preste. Si un amigo le presta un disquete que no es suyo, sugierale un
metodo alternativo para compartir archivos.
Cuando no entienda algun termino utilizado por los expertos en Virus,
acuda a los sitios de fabricantes de software Antivirus donde podra
37. SEGURIDAD EN INTERNET
Pagina 35
encontrar glosarios de las palabras utilizadas en este sector de la
industria informatica.
Desconfíe de mensajes de correo electronico no solicitados que le
ofrecen la oportunidad de descargar software para intercambiar musica,
programas antivirus o fotografías.
No haga caso a los mensajes tipo cadena que ofrecen instrucciones para
borrar un archivo de su computador argumentando que se trata de un
peligroso virus que se activara dentro de muy pocos días. Generalmente,
el supuesto archivo infectado no es un virus sino un archivo del sistema
operativo.
Lectura 1 Virus y Tipos de Virus
http://www.eduteka.org/gestorp/recUp/9740d7023a0fbf09b61326e
871c1b727.pdf
REFERENCIAS
http://www.eduteka.org/articulos/Virus Articulo producido por EDUTEKA
Diccionario de Terminos de Computacion, Bryan Pffenberger, Prentice Hall,
1999.
PC World, Herramientas y reglas para la seguridad en Internet,
http://www.pcwla.com.
38. SEGURIDAD EN INTERNET
Pagina 36
Módulo V
Firewalls
Contenido
Módulo V. Firewalls
5.1 Clasificacion de Firewalls
5.2 Firewalls y el Modelo OSI
Presentación del Material
Ademas de las Herramientas de Seguridad de
Internet, es bueno recalcar que un componente
muy importante para la proteccion de la
computadora es la vigilancia continua que
puede proporcionar un firewall.
A continuacion en dicho material abordamos
conceptos de la importancia de los firewalls, o
corta fuegos, así como que sirva de Estrategia y Herramienta adicional para
proteger nuestro equipo a nivel aplicacion y de acuerdo al Modelo OSI.
39. SEGURIDAD EN INTERNET
Pagina 37
Material de Lectura
Firewall (Cortafuegos)
Un firewall en el mundo de las redes de computadoras es un dispositivo logico
que protege una red privada del resto de la red (publico). Los firewalls pueden
ser implementados en hardware o software, o en una combinacion de ambos.
Un firewall significa mejorar el nivel de seguridad del lugar, mientras que al
mismo tiempo permite el acceso a la Internet (figura 1).
Figura 1: Ejemplo de un Firewall con un Router y una aplicacion de un
Gateway.
Quizas lo mas importante es describir primero que un firewall no es
simplemente un router, un sistema host o una coleccion de sistemas que
provee seguridad para la red. Un firewall es un sistema de acceso de seguridad
para los hosts; ayudándonos así a implementar una política de seguridad que
define los servicios y accesos que pueden ser permitidos. Es una implementacion
en terminos de configuracion de redes, en uno o mas sistemas host y routers,
y otras medidas de seguridad tal como la autentificacion avanzada en lugar de
password estaticos. El principal proposito de un sistema firewall es, controlar
el acceso a la red o desde una red protegida (i.e, un sitio). Para que sus usuarios
puedan ser examinados y verificados.
40. SEGURIDAD EN INTERNET
Pagina 38
En la figura A, la computadora que contiene el sistema firewall, esta
directamente en el camino entre la Internet y la red interna. Esta configuracion
evita que haya una conexion directa entre la Internet y la red interna, tanto el
servicio de la Internet como los usuarios de la red interna con el sistema
firewall. Este sistema firewall utiliza programas llamados proxies, que
entregan la informacion de la red interna hacia la Internet y viceversa. Dichos
programas proxies corren en el sistema firewall y son transparentes para los
usuarios. A este tipo de firewall se le llama host en la línea.
En la figura B, se muestra que el sistema firewall tambien conocido como
host de monitoreo, no esta conectado directamente con la Internet y la red
interna, hay un router conectado entre la Internet y la red interna. El host de
monitoreo supervisa todas las comunicaciones entre la Internet y la red
interna. El router se configura a menudo de modo tal que permita que todos
41. SEGURIDAD EN INTERNET
Pagina 39
los paquetes IP de la red pasen sin obstaculos hacia la Internet. Los paquetes
IP que provengan de la Internet pueden restringirse de acuerdo con la
direccion IP del servidor de Internet o el puerto destino.
¿Por qué utilizar un firewall?
La razon principal para usar un
firewall, es que, sin el, una subred se
expone a servicios inseguros tal como
NFS o NIS. Para mantener a todos los
hosts en un mismo nivel de seguridad,
un firewall y provee de numerosas ventajas para los sitios del
sistema, ayudandonos así a incrementar la seguridad del host y
ademas de contar con un numero IP real, se puede tener otra red
de igual tamano o mayor a la que se tiene, la cual, esta red sera
totalmente virtual, i.e., no contara con numeros IPs reales de la
Internet.
Mejora la seguridad de la red y reduce el riesgo de los hosts en la
subred con los filtros (reglas) y servicios inseguros, como por
ejemplo el servicio de News.
Un firewall puede así mismo proveer proteccion para ataques
basados en routers, ademas de que todos los paquetes fuentes que
son ruteados y redireccionados para el ICMP dan al administrador
los incidentes de lo que esta pasando en al subred o en el host.
42. SEGURIDAD EN INTERNET
Pagina 40
Un firewall tiene así mismo la habilidad de controlar el acceso al
lugar de los sistemas. Por ejemplo algunos hosts pueden ser
rechazados a groso modo desde la red externa, mientras que otros
se les puede permitir el acceso. Un firewall provee el acceso
exterior para los hosts, excepto para usos especiales tal como
servicios de correo o servicios de informacion.
En lo anterior, la política de acceso es, que el firewall es
particularmente inteligente para dar la seguridad y no proveer el acceso
al host o servicios que no requieren dicho acceso.
El Modelo OSI y el Firewall
Figura 1 Modelo OSI
Aplicacion
Sesion
Presentacion
Transporte
Red
Enlace
Física
Aplicacion
Presentacion
Sesion
Red
EnlaceEnlaceEnlace
FísicaFísicaFísica
Protocolos
S
e
r
v
i
c
P
e
t
i
c
i
Red Red
Transporte
43. SEGURIDAD EN INTERNET
Pagina 41
Una red de computo esta formada por un conjunto de computadoras
interconectadas para compartir recursos e intercambiar informacion. Para
que dos procesos que estan ejecutandose en dos computadoras de la red
puedan comunicarse, se deben considerar aspectos tan diversos que
generalmente utiliza la tecnica de”divide y venceras”, partiendo el problema
en varias tareas, cada una encargada en resolver un punto específico de la
comunicacion. De esta manera, la conexion logica entre los procesos se divide
en una serie de capas que, en conjunto, forman lo que se llama la arquitectura
de la red, o bien la familia de protocolos de la red.
Con el fin de permitir que distintas arquitecturas disenadas por
diferentes fabricantes puedan interactuar entre sí, la Organizacion de
Estandares Internacionales (ISO, por sus siglas en ingles) inicio en 1977 la
definicion de un modelo de referencia llamado Modelo de Interconexion de
Sistemas Abiertos, el modelo (OSI), que divide la arquitectura de la red en siete
capas, (ver figura 1) cada una con funciones específicas independientes de las
demas.
En este modelo, la capa N en una computadora realiza sus funciones
comunicandose con la capa del mismo nivel (llamada entidad par) en la otra
computadora. La comunicacion entre entidades pares se lleva a cabo a traves
de reglas bien definidas -los protocolos- para una arquitectura de red
particular. Las funciones de la capa N sirven para que esta pueda ofrecer un
servicio a la capa inmediatamente superior en la misma computadora. De esta
manera se van agregando servicios conforme se asciende por las capas de la
arquitectura hasta llegar a la capa de aplicacion, de donde los procesos de
nosotros, los usuarios de la red, obtienen sus servicios.
44. SEGURIDAD EN INTERNET
Pagina 42
El modelo OSI no define protocolos ni servicios , estos dependen de la
implementacion específica a cada arquitectura de red. Lo que el modelo define
es la funcion que debe de realizar cada capa. Es con la capa de aplicacion que
interactuan los usuarios finales de la red. En ella residen los procesos que
otorgan los servicios de red, tales como correo electronico y transferencia de
archivos. Para ofrecer estos servicios, los protocolos de la capa de aplicacion
tambien se comunican entre sí, siguiendo un protocolo de aplicacion.
¿Cómo trabaja el Firewall a nivel de Aplicación?
Por ejemplo a nivel de aplicacion dentro del
Proxy: Aplica mecanismos de seguridad
para aplicaciones específicas, tales como
servidores FTP y Telnet. Esto es muy eficaz,
pero puede imponer una degradacion del
rendimiento, así como permite el
establecimiento de una sesion que se
origine desde una zona de mayor seguridad hacia una zona de menor
seguridad.
El Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de
red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro
de paquetes IP.
En este nivel se pueden realizar filtros o reglas de seguridad segun los distintos
campos de los paquetes IP: direccion IP origen, direccion IP destino. A menudo
en este tipo de cortafuegos se permiten filtrados segun campos de nivel de
transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y
45. SEGURIDAD EN INTERNET
Pagina 43
destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI)
como la direccion MAC.
El Cortafuegos de capa de aplicacion: Trabaja en el nivel de aplicacion (capa 7
del modelo OSI), de manera que los filtrados se pueden adaptar a
características propias de los protocolos de este nivel. Por ejemplo, si se trata
de trafico HTTP, se pueden realizar filtrados segun la URL a la que se esta
intentando acceder.
Un cortafuegos a nivel 7 de trafico HTTP suele denominarse proxy, y permite
que los computadores de una organizacion entren a Internet de una forma
controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de
red.
Finalmente un firewall personal: Es un caso particular de cortafuegos que se
instala como software en un computador, filtrando las comunicaciones entre
dicho computador y el resto de la red.
Lectura 1 http://es.tldp.org/Manuales-LuCAS/doc-seguridad-
tcpip/Seguridad_en_TCP-IP_Ed1.pdf Manual de Seguridad TCP/IP
46. SEGURIDAD EN INTERNET
Pagina 44
REFERENCIAS
ALMACEN DIGITAL DE VIDEOS:
http://www.youtube.com/
TANENBAUM ANDREW S., 4oEdicion ED.PRENTICE HALL LIBRO REDES DE
COMPUTADORAS [En línea]
http://www.universidadsise.edu.pe/images/biblioteca/descargas/4sem/fsr_
redes_de_computadores.pdf