CONEXIONES A INTERNET - RECOMENDACIONES VERSIÓN 1.00 OJETIVO • Dar a conocer los recaudos de seguridad a tener presentes al momento de conectar tanto una computadora o una de red de ellas a Internet. ALCANCE Todas las áreas informáticas y/o plataformas de procesamiento de datos de la Administración Pública Provincial. RESPONSABLES: El Jefe de las Áreas Informáticas de los distintos organismos o aquella persona que éste designe formalmente como Responsable de la Seguridad Informática. ALGUNAS SUGERENCIAS A TENER EN CUENTA A NIVEL DEL NAVEGADOR O BROWSER A USAR Un navegador o navegador web (del inglés, web browser) es un programa que permite visualizar la información que contiene una página web (ya esté esta alojada en un servidor dentro de la World Wide Web o en uno local). http://es.wikipedia.org/wiki/Navegador_web 1.1. Algunos navegadores recomendados: Firefox Opera Google Chrome Internet Explorer 7 o superior. 1.2. Ultima Versión Emplear siempre la última versión del navegador elegido. Debido a que diariamente surgen nuevas amenazas en al red, es que es necesario actualizarlo con bastante frecuencia. 1.3. Plugins Los plugins son pequeños programas que funcionando dentro de otro principal. Los navegadores hacen uso de los plugins, especialmente los de Flash (para ver videos) y los de Java (para ejecutar programas). Por ello, se aconseja utilizar siempre la última versión de estos, actualizada desde su sitio web original. 1.4. Extensiones 1 Las extensiones son muy similares a los plugins: pequeños programas que funcionan sólo dentro de uno más grande. Firefox cuenta con muchas extensiones y las actualiza automáticamente cuando es necesario. Por ello, se aconseja tener las extensiones actualizadas a la última versión. 1.5. Datos En los navegadores se almacenan gran cantidad de datos que pueden ser susceptibles de ser robados o incluso de provocar problemas en el funcionamiento del programa. Cada cierto tiempo, se recomienda borrar el caché del navegador, el historial y las cookies (pequeños archivos que se guardan en el equipo para almacenar información relativas a sitios web). 2. ANTIVIRUS 2.1. Legal Existen numerosas opciones gratuitas. Dado que un antivirus necesita de una actualización regular vía Internet para su correcto funcionamiento, no es aconsejable contar con un antivirus ilegal ya que es posible que sea detectado y el programa deje de funcionar o deje de actualizar sus definiciones. Algunos de los principales antivirus gratuitos son: - Avast antivirus. - Avira antivir. - AVG. - ClamWin 2.2. Actualizado Los antivirus, no solamente debe estar actualizado siempre a la última versión para que funcione correctamente, sino que es necesario descargar las últimas definiciones de virus. Las definiciones sirven para que el antivirus pueda detectar el virus y, si no puede eliminarlo, al menos que impida que se ponga en funcionamiento. 2 DEFINICIÓN DE FIREWALL Un firewall o cortafuegos, es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. TIPOS POLITICAS A ESTABLECER EN UN FIREWALL Hay dos políticas básicas en la configuración de un firewall que cambian radicalmente la filosofía fundamental de la seguridad en la organización: Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Ver doc.de internet nuestro. TIPOS DE FIREWALL Estos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados 3 tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Un cortafuegos correctamente configurado añade protección necesaria a la red, pero en ningún caso debe considerarse suficiente. A continuación se describen brevemente los distintos firewalls que podemos encontrar: Firewall por hardware: Normalmente son dispositivos que se colocan entre el router y la conexión telefónica. Como ventajas, podemos destacar, que al ser independientes del computador, no es necesario configurarlos cada vez que reinstalamos el sistema operativo, y no consumen recursos del sistema. Firewall por software Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes. Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar. http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) Cortafuegos de capa de aplicación Trabaja en el nivel de aplicación (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP, se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) Trabaja en el nivel de aplicación . Analizando todo el tráfico de HTTP , (u otro protocolo), puede interceptar todos los paquetes que llegan o salen desde y hacia las aplicaciones que corren en 4 la red. Este tipo de cortafuegos usa ese conocimiento sobre la información transferida para proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones autorizadas funcionen adecuadamente. A menudo tienen la capacidad de modificar la información transferida sobre la marcha, de modo de engañar a las aplicaciones y hacerles creer que el cortafuegos no existe. http://www.antivirusgratis.com.ar/firewall/ Firewalls Personales Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infcción de virus hasta la pérdida de toda su información almacenada. http://www.segu-info.com.ar/firewall/firewall.htm Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal. http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) PERFILES DE USUARIOS DE FIREWALLS Perfil usuarios de escritorio Se trata de un computadora conectada directamente a Internet por medio de un modem-router provisto por el proveedor. Se recomienda el uso del firewall del tipo personal, para las PC con sistema operativo Windows VER TEXTO EN WORD Perfil para redes de computadoras En una red de computadoras, un firewall para protegerla de accesos no autorizados desde Internet puede tener el siguiente esquema: Un switch o conmutador es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es 5 interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Un conmutador en el centro de una red en estrella. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local). Se recomienda switchs trabajen a una velocidad mínima de transferencias de 10 / 100 MB por segundo. Aunque en la actualidad la velocidad es de 10 / 100 / 100 MB por segundo. La cantidad de puertos del switch dependerá de la cantidad de puestos de trabajo que haya en el Organismo. En algunos casos es conveniente la adquisición de switchs administrables para realizar filtrados en la red y darle mayor seguridad, dividir y segmentar la red, definición de redes virtuales, etc.. En el servidor que funciona como firewall de la red de computadoras del Organismo, se trabajará con un sistema operativo Linux. Para brindar este servicio se utiliza como principal herramienta Iptables que forma parte de cualquier distribución Linux (por ejemplo: DEBIAN, CENTOS, UBUNTU, FEDORA, etc.), la cual es una herramienta de filtrado y revisión del protocolo TCP/IP. A la vez nos permite configurar las reglas del sistema de filtrados de paquetes del Kernel de Linux. Para mas detalles de su instalación y funcionamiento puede consultar los siguientes links: http://www.netfilter.org/ http://es.wikipedia.org/wiki/Netfilter/iptables http://en.wikipedia.org/wiki/Iptables (en ingles) Otro programa a usar en nuestro servidor Linux es uno llamado PROXY, que permite el acceso a Internet a todos los equipos que pertenecen a la red de computadores de un Organismo. El uso mas común es el de interceptar las conexiones de red que un cliente hace a un servidor de destino, es es que proporciona una chaché para las páginas webs y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consulta coincidentes. 6 Los PROXY web también pueden filtrar el contenido de las páginas webs servidas. Basándose en criterios de restricción establecidos por el administrador dependiendo valores y características, creando una restricción cuando sea necesaria, de esta manera se pueden bloquear direcciones webs, por ejemplo para el control de páginas prohibidas. El servidor PROXY que trae por defecto el sistema operativo Linux es el Squid, es muy confiable, robusto y versátil. Al ser software libre, además de estar disponibles el código fuente, está libre del pago de costosas licencias por uso o con restricciones a un uso con un determinado número de usuarios. http://es.wikipedia.org/wiki/Proxy 7