Seguridad Básica en Internet
Cortafuegos (Firewall)Un cortafuegos (o firewall en inglés) es un elemento de hardware o software que se utiliza en una
red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las
políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es
indicado por la recomendación RFC 2979, que define las características de comportamiento y
requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de
conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de
este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que
puedan aprovechar vulnerabilidades de los sistemas de la red interna.
También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o
DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde
la red exterior.
Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en
ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más
niveles de trabajo y protección.
La instalación y uso de firewall tiene ventajas que repercuten en la seguridad general del sistema
informático:
· Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organización sólo se
permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
· Protección de información privada.- Permite definir distintos niveles de acceso a la
información, de manera que en una organización cada grupo de usuarios definido tendrá
acceso sólo a los servicios y la información que le son estrictamente necesarios.
· Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la
comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de
seguridad.
El firewall es posible instalarlo en diferentes niveles y dispositivos en el sistema informático de la
empresa:
· Cortafuegos de capa de red o de filtrado de paquetes: Funciona a nivel de red como filtro de
paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los
paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos
se permiten filtrados según campos de nivel de transporte, como el puerto origen y destino,
o a nivel de enlace de datos como la dirección MAC.
· Cortafuegos de capa de aplicación: Trabaja en el nivel de aplicación, de manera que los
filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por
ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se
está intentando acceder. Un cortafuegos a de tráfico HTTP suele denominarse Proxy, y permite que los computadores de una organización entren a Internet de una forma
controlada.
· Cortafuegos personal: Es un caso particular de cortafuegos que se instala como software en
un computador, filtrando las comunicaciones entre dicho computador y el resto de la red y
viceversa.
Navegadores Web
Un navegador web (del inglés, web browser) es una aplicación software que permite al usuariorecuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores
web de todo el mundo a través de Internet. Esta red de documentos es denominada World Wide
Web (WWW). Cualquier navegador actual permite mostrar o ejecutar gráficos, secuencias de vídeo,
sonido, animaciones y programas diversos además del texto y los hipervínculos o enlaces. La
funcionalidad básica de un navegador web es permitir la visualización de documentos de texto,
posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la
computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo
que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos
necesarios para la transmisión de los documentos (un software servidor web). Tales documentos,
comúnmente denominados páginas web, poseen hipervínculos que enlazan una porción de texto o
una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la
Internet, se llama navegación; que es de donde se origina el nombre de navegador. Por otro lado,
hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
Usar un navegador seguro y mantenerlo actualizado proporciona una base de seguridad mínima
que facilita el trabajo a otros programas como antivirus o firewalls.
Bloqueador de ventanas emergentes
Un Bloqueador de ventanas emergentes o Anti pop-up es un programa diseñada con el único fin deevitar, bloquear o no mostrar ventanas emergentes. Cuando el usuario navega por Internet se
puede ver acorralado de ventanitas, las ventanas emergentes, que pueden salir por delante o por
detrás de la ventana activa, también depende de lo que haga el usuario, se dan muchos casos de
ventanas que se abre al cierre de otras ventanas.
Correo Electrónico y Spam
El principal problema actual es el spam, que se refiere a la recepción de correos no solicitados,normalmente de publicidad engañosa, y en grandes cantidades, promoviendo Rolex, Viagra,
pornografía y otros productos y servicios de la calidad sospechosa.
Software malicioso
Con el nombre software malicioso agrupamos todos los tipos de programas que han sidodesarrollados para entrar en ordenadores sin permiso de su propietario, y producir efectos no
deseados. Estos efectos se producen algunas veces sin que nos demos cuenta en el acto. Esta
expresión es un término general muy utilizado por profesionales de la computación para definir una
variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de
computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado.
Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo
en los medios de comunicación para describir todos los tipos de malware.
Existen muchísimos tipos de software malicios, aunque algunos de los más comunes son los virus
informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.
Dos tipos comunes de software malicioso es los virus y los gusanos informáticos, este tipo de
programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con
copias de sí mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus
informático radica en la forma de propagación, un gusano opera a través de una red, mientras
que un virus lo hace a través de ficheros a los que se añade.
A continuación detallamos, paso a paso, varias tareas habituales para la eliminación de un virus en
el ordenador, como la edición del registro y la terminación de procesos.
1. Prueba a restaurar el sistema a un punto de restauración anterior a la aparición de los
problemas, para ello sigue los pasos que se indican en el siguiente enlace: Restauración del
Sistema.
2. Si de esta manera no has solucionado el problema, prueba a deshabilitar la opción de
restauración del sistema, como se indica en el siguiente enlace: Deshabilitar la Opción de
Restauración del Sistema.
3. Prueba a realizar un análisis en línea con alguna de las herramientas antivirus que se
indican a continuación: Herramientas Antivirus.
4. También puedes realizar un análisis en línea con alguna de las herramientas antiespías que
se indican en el siguiente enlace: Herramientas Antiespías
5. Si detectas algún archivo que el antivirus no puede eliminar, deberás hacerlo manualmente.
Para ello puedes seguir alguna de las opciones que se indican en el siguiente enlace:
Eliminar librerias .DLL y .EXE.
6. Por último, realiza una limpieza del registro de Windows. Para ello sigue las instrucciones
del siguiente enlace: Limpiar el Registro de Windows.
Antivirus
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otrosprogramas maliciosos. Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos
(también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante
actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus
en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella
para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es
muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes
y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web
(ActiveX, Java, JavaScript).
Los virus, gusanos, spyware,... son programas informáticos que se ejecutan normalmente sin el
consentimiento del legítimo propietario y que tienen la características de ejecutar recursos,
consumir memoria e incluso eliminar o destrozar la información.
Una característica adicional es la capacidad que tienen de propagarse. Otras características son el
robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en
pérdidas económicas y de imagen.
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como pérdida de productividad, baja en el rendimiento del equipo, cortes en los
sistemas de información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del
sistema de información. Las redes en la actualidad ayudan a dicha propagación.
Los daños que los virus dan a los sistemas informáticos son:
· Pérdida de información.
· Horas de contención.
· Pérdida de imagen.
Phishing
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de lasestafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido
como phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren
métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica,
campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas.
Contraseñas Seguras
En el control del acceso para todo, se realiza una relación entre seguridad y conveniencia. Es decir,si algún recurso está protegido por una contraseña, entonces la seguridad se incrementa con la
consecuente pérdida de conveniencia para los usuarios. La cantidad de seguridad es inherente
dada una política para contraseñas en particular que es afectada por diversos factores que se
mencionarán a continuación. Sin embargo, no existe un método que sea el mejor para definir un
balance apropiado entre seguridad y conveniencia.
Algunos sistemas protegidos por contraseñas plantean pocos o ningún riesgo a los usuarios si éstos
se revelan, por ejemplo, una contraseña que permita el acceso a la información de una Web site
gratuita. Otros plantean un modesto riesgo económico o de privacidad, por ejemplo, un password
utilizado para acceder al e-mail, o alguna contraseña para algún teléfono celular. Aún así, en otras
situaciones se pueden tener consecuencias severas si la contraseña es revelada.
Estudios en la producción de sistemas informáticos han indicado por décadas constantemente que
cerca de 40% de todas las contraseñas elegidas por usuarios se desencriptan fácilmente.
Seguridad en Redes Wireless (Wi-Fi)
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:· Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas
porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro
de un rango suficientemente amplio de espacio.
· Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin
ningún problema ni gasto en infraestructura, no así en la tecnología por cable.
· La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es
total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una
compatibilidad total. Esto no ocurre, por ejemplo, en móviles.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier
tecnología inalámbrica. Algunos de ellos son:
· Una de las desventajas que tiene el sistema Wi-Fi es la pérdida de velocidad en comparación
a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente
puede acarrear.
· La desventaja fundamental de estas redes existe en el campo de la seguridad.
· Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin
cables como Bluetooth, GPRS, UMTS, etc.
Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad
convirtiendo así sus redes en redes abiertas (o muy vulnerables a los crackers), sin proteger la información que por ellas circulan. Uno de los puntos débiles (sino el gran punto débil) es el hecho
de no poder controlar el área que la señal de la red cubre, por esto es posible que la señal exceda
el perímetro del edificio y alguien desde afuera pueda visualizar la red y esto es sin lugar a dudas
una mano para el posible atacante.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son:
· Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el
WPA, que se encargan de codificar la información transmitida para proteger su
confidencialidad, proporcionados por los propios dispositivos inalámbricos
· WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a
ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los
datos mediante una “clave” de cifrado antes de enviarlo al aire.
· WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se
insertan como de dígitos alfanuméricos, sin restricción de longitud
· IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que
permite la autenticación y autorización de usuarios.
· Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos
autorizados.
· Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera
que sea invisible a otros usuarios.
· El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a
WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin
embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Copias de Seguridad.
Hoy en día los datos almacenados en los sistemas informáticos son un elemento imprescindiblepara el funcionamiento de cualquier empresa.
Mantenerlos seguros y fácilmente recuperables es una tarea importante a no menospreciar. Es
fundamental poder acceder a los datos siempre que sea necesario, y la única forma de asegurar
con un porcentaje aceptable de seguridad que nuestros datos estarán disponibles es proveer algún
tipo de redundancia para estos datos. Existen diferentes niveles para asegurar una buena
replicación de los datos.
Almacenamiento Externo
Los sistemas de almacenamiento USB son un punto incomodo en la seguridad informática de unaoficina. Para empezar tenemos lo que puede venir en ellos: virus, software pirateado, todo tipo de
software o datos poco recomendables para un lugar de trabajo, juegos, etc. Luego tenemos todo lo
que se puede llevar en ellos: datos de la empresa, software cuya licencia ha sido adquirido por la
empresa, software bajado de Internet, etc.
Si lo que más nos preocupa (tenemos antivirus, rewall, control de software, etc) es que el usuario
pueda replicar datos y sacarlos de la empresa sólo podemos hacer dos cosas, la primera es
mantener los datos lejos del usuario, la segunda es inhabilitar los puertos USB y los sistemas serie
o paralelo, ya sea mediante métodos software o hardware.
La recomendación es mantener los datos en los servidores y que los usuarios trabajen sobre los
datos de forma remota, mantener los datos alejados del usuario nal y así evitar que estos puedan
ser replicados. Todos los demás sistemas son útiles pero no ecaces. Se pueden quitar las
grabadoras de CDs, las disqueteras, incluso evitar el uso de los puertos USB o similares, pero un
usuario decidido a sacar los datos de su máquina, ya sea por desconocimiento, para facilitar su
trabajo o por simple malicia conseguirá hacerlo.