Conexiones a internet, recomendaciones

Anuncio
CONEXIONES A INTERNET - RECOMENDACIONES
VERSIÓN 1.00
OJETIVO
•
Dar a conocer los recaudos de seguridad a tener presentes al momento de conectar
tanto una computadora o una de red de ellas a Internet.
ALCANCE
Todas las áreas informáticas y/o plataformas de procesamiento de datos de la
Administración Pública Provincial.
RESPONSABLES:
El Jefe de las Áreas Informáticas de los distintos organismos o aquella persona que éste
designe formalmente como Responsable de la Seguridad Informática.
ALGUNAS SUGERENCIAS A TENER EN CUENTA
A NIVEL DEL NAVEGADOR O BROWSER A USAR
Un navegador o navegador web (del inglés, web browser) es un programa que permite
visualizar la información que contiene una página web (ya esté esta alojada en un servidor
dentro de la World Wide Web o en uno local). http://es.wikipedia.org/wiki/Navegador_web
1.1. Algunos navegadores recomendados:
Firefox
Opera
Google Chrome
Internet Explorer 7 o superior.
1.2. Ultima Versión
Emplear siempre la última versión del navegador elegido. Debido a que diariamente surgen
nuevas amenazas en al red, es que es necesario actualizarlo con bastante frecuencia.
1.3. Plugins
Los plugins son pequeños programas que funcionando dentro de otro principal. Los
navegadores hacen uso de los plugins, especialmente los de Flash (para ver videos) y los de
Java (para ejecutar programas). Por ello, se aconseja utilizar siempre la última versión de
estos, actualizada desde su sitio web original.
1.4. Extensiones
1
Las extensiones son muy similares a los plugins: pequeños programas que funcionan sólo
dentro de uno más grande. Firefox cuenta con muchas extensiones y las actualiza
automáticamente cuando es necesario. Por ello, se aconseja tener las extensiones
actualizadas a la última versión.
1.5. Datos
En los navegadores se almacenan gran cantidad de datos que pueden ser susceptibles de ser
robados o incluso de provocar problemas en el funcionamiento del programa. Cada cierto
tiempo, se recomienda borrar el caché del navegador, el historial y las cookies (pequeños
archivos que se guardan en el equipo para almacenar información relativas a sitios web).
2. ANTIVIRUS
2.1. Legal
Existen numerosas opciones gratuitas. Dado que un antivirus necesita de una actualización
regular vía Internet para su correcto funcionamiento, no es aconsejable contar con un antivirus
ilegal ya que es posible que sea detectado y el programa deje de funcionar o deje de actualizar
sus definiciones. Algunos de los principales antivirus gratuitos son:
- Avast antivirus.
- Avira antivir.
- AVG.
- ClamWin
2.2. Actualizado
Los antivirus, no solamente debe estar actualizado siempre a la última versión para que
funcione correctamente, sino que es necesario descargar las últimas definiciones de virus. Las
definiciones sirven para que el antivirus pueda detectar el virus y, si no puede eliminarlo, al
menos que impida que se ponga en funcionamiento.
2
DEFINICIÓN DE FIREWALL
Un firewall o cortafuegos, es una parte de un sistema o una red que está diseñado para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.
TIPOS POLITICAS A ESTABLECER EN UN FIREWALL
Hay dos políticas básicas en la configuración de un firewall que cambian radicalmente la
filosofía fundamental de la seguridad en la organización:
Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El
cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios
que se necesiten.
Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado.
Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso,
mientras que el resto del tráfico no será filtrado. Ver doc.de internet nuestro.
TIPOS DE FIREWALL
Estos pueden ser implementados en hardware o software, o una combinación de ambos. Los
cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados
3
tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un cortafuegos
correctamente configurado añade protección necesaria a la red, pero en ningún caso debe
considerarse suficiente.
A continuación se describen brevemente los distintos firewalls que podemos encontrar:
Firewall por hardware:
Normalmente son dispositivos que se colocan entre el router y la conexión telefónica. Como
ventajas, podemos destacar, que al ser independientes del computador, no es necesario
configurarlos cada vez que reinstalamos el sistema operativo, y no consumen recursos del
sistema.
Firewall por software
Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta
entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la
máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar
ordenadores computadores muy potentes y con softwares específicos que lo único que hacen
es monitorizar las comunicaciones entre redes.
Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A
este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP
origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados
según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de
enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de
cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Cortafuegos de capa de aplicación
Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a
características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP,
se pueden realizar filtrados según la URL a la que se está intentando acceder.
Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los
computadores
de
una
organización
entren
a
Internet
de
una
forma
controlada.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
Trabaja en el nivel de aplicación . Analizando todo el tráfico de HTTP , (u otro protocolo), puede
interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en
4
la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para
proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas
funcionen adecuadamente. A menudo tienen la capacidad de modificar la información
transferida sobre la marcha, de modo de engañar a las aplicaciones y hacerles creer que el
cortafuegos no existe. http://www.antivirusgratis.com.ar/firewall/
Firewalls Personales
Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a
una red externa insegura y mantener su computadora a salvo de ataques que puedan
ocasionarle desde un simple "cuelgue" o infcción de virus hasta la pérdida de toda su
información almacenada. http://www.segu-info.com.ar/firewall/firewall.htm
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando
las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel
personal.
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
PERFILES DE USUARIOS DE FIREWALLS
Perfil usuarios de escritorio
Se trata de un computadora conectada directamente a Internet por medio de un modem-router
provisto por el proveedor.
Se recomienda el uso del firewall del tipo personal, para las PC con sistema operativo Windows
VER TEXTO EN WORD
Perfil para redes de computadoras
En una red de computadoras, un firewall para protegerla de accesos no autorizados desde
Internet puede tener el siguiente esquema:
Un switch o conmutador es un dispositivo digital de lógica de interconexión de redes de
computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
5
interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando
datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la
red.
Un conmutador en el centro de una red en estrella.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una
sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Se recomienda switchs trabajen a una velocidad mínima de transferencias de 10 / 100 MB por
segundo.
Aunque en la actualidad la velocidad es de 10 / 100 / 100 MB por segundo.
La cantidad de puertos del switch dependerá de la cantidad de puestos de trabajo que haya en
el Organismo. En algunos casos es conveniente la adquisición de switchs administrables para
realizar filtrados en la red y darle mayor seguridad, dividir y segmentar la red, definición de
redes virtuales, etc..
En el servidor que funciona como firewall de la red de computadoras del Organismo, se
trabajará con un sistema operativo Linux. Para brindar este servicio se utiliza como principal
herramienta Iptables que forma parte de cualquier distribución Linux (por ejemplo: DEBIAN,
CENTOS, UBUNTU, FEDORA, etc.), la cual es una herramienta de filtrado y revisión del
protocolo TCP/IP. A la vez nos permite configurar las reglas del sistema de filtrados de
paquetes del Kernel de Linux.
Para mas detalles de su instalación y funcionamiento puede consultar los siguientes links:
http://www.netfilter.org/
http://es.wikipedia.org/wiki/Netfilter/iptables
http://en.wikipedia.org/wiki/Iptables (en ingles)
Otro programa a usar en nuestro servidor Linux es uno llamado PROXY, que permite el acceso
a Internet a todos los equipos que pertenecen a la red de computadores de un Organismo.
El uso mas común es el de interceptar las conexiones de red que un cliente hace a un servidor
de destino, es es que proporciona una chaché para las páginas webs y los contenidos
descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en
los tiempos de acceso para consulta coincidentes.
6
Los PROXY web también pueden filtrar el contenido de las páginas webs servidas.
Basándose en criterios de restricción establecidos por el administrador dependiendo valores y
características, creando una restricción cuando sea necesaria, de esta manera se pueden
bloquear direcciones webs, por ejemplo para el control de páginas prohibidas.
El servidor PROXY que trae por defecto el sistema operativo Linux es el Squid, es muy
confiable, robusto y versátil.
Al ser software libre, además de estar disponibles el código fuente, está libre del pago de
costosas licencias por uso o con restricciones a un uso con
un determinado número de
usuarios.
http://es.wikipedia.org/wiki/Proxy
7
Descargar