27
Lic. Salomón Aquino

Clase 14 internet2 firewalls y spyware

Embed Size (px)

DESCRIPTION

Clase 14 internet2 firewalls y spyware

Citation preview

Page 1: Clase 14 internet2 firewalls y spyware

Lic. Salomón Aquino

Page 2: Clase 14 internet2 firewalls y spyware

Agenda de la clase:

1. Objetivos de la clase.

2. El Internet2

3. Limitaciones y mejoras de IPv4

4. Los Firewall.

5. Spyware

6. Fin de la clase

Page 3: Clase 14 internet2 firewalls y spyware

1. Objetivos de la clase:

•Explicar en que consiste el Internet2,•Enunciar los usos de un Firewall•Comprender los peligros del Spyware.

Al finalizar la clase los

alumnos serán

capaces de:

Page 4: Clase 14 internet2 firewalls y spyware

Un poco de historia:

- 1972: Primera demostración pública de ARPANET.

- 1973: Primera conexión ARPANET fuera de EEUU con NOSAR en

Noruega.

- 1977-1979: Se crearon las IPv0 al IPv3 como versiones de desarrollo.

- 1979: Se empieza a trabajar en un protocolo experimental: Internet

Stream Protocol (IPv5).

- 1981: Se termina el RFC-791: IPv4 La versión que se extendió de forma

masiva en el boom de Internet.

- 1983: ARPANET cambió el protocolo NCP por TCP/IP y se crea el IAB

para estandarizar TCP/IP.

- 1992: Se crea el grupo de trabajo IPng del IETF.

- 1996: Se define IPv6 en varias RFCs (2460).

Page 5: Clase 14 internet2 firewalls y spyware

Inicios de Internet2:

Fue lanzado el 1 de octubre de 1996 cuando 34

investigadores universitarios se reunieron para

establecer este proyecto que no sólo ayudaría a la

investigación y educación, sino que finalmente

encontraría un camino para entrar en el Internet global

comercial.

En 1997, Internet2 ya contaba con 123 Universidades

Miembro y 6 Miembros Corporativos. En este mismo

año, Canadá se convirtió en el primer socio

internacional de Internet2, al tiempo que CISCO se llega

a ser el primer Socio Corporativo.

Page 6: Clase 14 internet2 firewalls y spyware

¿Qué es Internet2?

Internet 2 es un consorcio dirigido por mas de 4000 instituciones,

universidades, institutos en todo el mundo en sociedad con los gobiernos

y algunas industrias para desarrollar una red académica que permita

correr aplicaciones de una manera mucho más eficiente.

Page 7: Clase 14 internet2 firewalls y spyware

Intenet2 en Latinoamérica y el caribe

El contacto o socio de Internet2 para América Latina es la Cooperación Latinoamericana de Redes Avanzadas (CLARA), que es una organización internacional sin fines de lucro, cuya existencia legal data del 23 de diciembre de 2004, cuando fue reconocida como tal por la legislación de la República Oriental del Uruguay. La visión de CLARA es ser un sistema latinoamericano de colaboración mediante redes avanzadas de telecomunicaciones para la investigación, la innovación y la educación.

Page 8: Clase 14 internet2 firewalls y spyware

Internet2 en El Salvador

El 14 de diciembre de 2005, justo diez años después de que El Salvador se conectara en forma

directa a Internet, se logró la conexión a la Red Avanzada Mundial, conocida en algunos

países como Internet2.

El Salvador participa en la RedCLARA por medio de la Red Avanzada de Investigación, Ciencia y

Educación Salvadoreña (RAÍCES), que es una asociación privada sin fines de lucro que reúne

a siete instituciones de educación superior salvadoreñas, que son las siguientes:

· Universidad Centroamericana José Simeón Cañas (UCA)

· Universidad de El Salvador (UES)

· Universidad Don Bosco (UDB)

· Universidad Francisco Gavidia (UFG)

· Universidad Tecnológica (UTEC)

· Universidad Católica de El Salvador (UNICAES)

· Instituto Tecnológico Centroamericano (ITCA)

Page 9: Clase 14 internet2 firewalls y spyware

Limitaciones y Mejoras de IPv4

Debido a la multitud de nuevas aplicaciones, IPv4 se ha visto obsoleto.

- No fue diseñado para ser un protocolo seguro.

- No es adecuado para aplicaciones de tiempo real y de QoS, sólo Best Effort.

- No se pensó en la movilidad.

- El espacio de direcciones no es suficiente para el actual crecimiento de Internet.

POSIBLE SOLUCIÓN: Migración global a IPv6.

PROBLEMA: Millones de dispositivos incompatibles con IPv6.

SOLUCIÓN TEMPORAL: “Parches “ que solucionan parcialmente.

PROBLEMA: Algunos parches no funcionan simultáneamente.

El escaso espacio de direccionamiento no se solventa.

Page 10: Clase 14 internet2 firewalls y spyware

La gran limitación de ipv4: el direccionamiento

“32 bits proporcionan un espacio de direccionamiento suficiente para

Internet”, Dr. Vinton Cerf, padre de Internet, 1.977.

32 bits = 232 (4.294.967.296).

De las cuales: 18 millones = privadas, 270 millones = multicast.

Factor fundamental que está impulsando a IPv6.

Page 11: Clase 14 internet2 firewalls y spyware

DATOS DE CRECIMIENTO

Las cifras de “internautas”, esperadas en los próximos años:

Africa: 800.000.000 (sólo 3.000.000 sin NAT).

América Central y del Sur: 500.000.000 (sólo 10.000.000 sin NAT).

América del Norte: 500.000.000 (sólo 125.000.000 sin NAT).

Asia: 2.500.000.000 (sólo 50.000.000 sin NAT).

Europa Occidental: 250.000.000 (sólo 50.000.000 sin NAT).

- China que ha pedido direcciones para conectar 60.000 escuelas, tan sólo ha

obtenido una clase B (65.535 direcciones)

- Muchos países Europeos, Asiáticos y Africanos, que solo tienen una clase C (255

direcciones) para todo el país.

La gran limitación de ipv4: el direccionamiento

Page 12: Clase 14 internet2 firewalls y spyware

12

Proveer conectividad segura entre redes (posiblemente varios niveles de confianza).

Implementar y hacer cumplir una política de seguridad entre redes.

Redes Confiables

Redes y Servers no

ConfiablesFirewall

Router

Internet

Intranet

DMZ Servers y Redes

accesibles desde el

exterior (públicos) Usuarios

Confiables

Usuarios no

Confiables

Funciones de un Firewall

Page 13: Clase 14 internet2 firewalls y spyware

13

Definición del Webster’s Dictionary: una pared construida para prevenir que el fuego en un lado de un edificio pase al otro.

Un firewall de red tiene un propósito similar: evitar que los peligros

de las redes exteriores (Internet) pasen a nuestra red.

Punto de acceso controlado.

Definición de Firewall

Page 14: Clase 14 internet2 firewalls y spyware

14

Restringir el tráfico entrante y saliente a partir de las direcciones

IP, ports o usuarios.

Bloquear paquetes inválidos.

Proveer de un único “punto de choque”.

Proveer funciones de “logueo” y auditoría.

Los puntos anteriores también se aplican al interior al comunicarse

con el exterior.

Los Firewalls pueden:

Page 15: Clase 14 internet2 firewalls y spyware

15

Tráfico que no pasa por ellos

- Ruteado por otro lado (ej: modems).

- Tráfico interno.

Cuando están mal configurados pueden serinútiles.

Proteger (confidencialidad) los datos en Internet.

Prevenir ataques activos (session hijacking, routing, etc)

Manejar dispositivos de IP móvil.

Queremos una solución end-to-end.

- Criptografía.

Los Firewalls NO pueden proteger de: (1)

Page 16: Clase 14 internet2 firewalls y spyware

16

• Información exportada en CD ROM o

diskette.

• Indiscreción de los empleados que

divulgan información confidencial por

teléfono.

• Virus, etc. que llegan via e-mail.

Generalizando: cierto software malicioso

es subido o copiado usando un canal

legítimo y luego es ejecutado.

Los Firewalls NO pueden proteger de: (2)

Page 17: Clase 14 internet2 firewalls y spyware

17

a la red

electricidad

Funcionalidad: Muy Mala

El mejor Firewall

Page 18: Clase 14 internet2 firewalls y spyware

Definición de Spyware

Es un término que incluye una gama de software malicioso y no malicioso que en general extraen información del la máquina sin que el usuario tenga conocimiento de esto.

Existen sin embargo algunos softwares que se conocen como Adware, que informan al usuario de sus intenciones, pero que esta “advertencia” esta normalmente escondida en cientos de líneas de texto legal

Page 19: Clase 14 internet2 firewalls y spyware

Amenazas a la seguridad

Robo de Información

• Programas de Monitoreo de Sistemas

• Robo de passwords, números de tarjetas de crédito

• Riesgo de problemas legales y reputacionales

Hacking

• Tomar el control del equipo

• Usar el equipo para espiar a la organización

• Una amenaza más grave que virus

Ataque Zombi

• Obtiene cuentas de correo de la máquina infectada

• Fuerza a la computadora rehén a enviar correo desde una “fuente confiable”

• 40% del spam se envía a través de computadoras “zombis” (Sophos, May 2005)

Daño a al red y la productividad

• Demanda extra en la red

• Productividad disminuida o nula en el equipo afectado

• Tiempo del Depto. IT para ubicar el problema

Page 20: Clase 14 internet2 firewalls y spyware

Cómo se instala el Spyware

Por medio de un Virus

Presionando un enlace de Internet.

Abriendo un archivo adjunto de e-mail

Explotando alguna vulnerabilidad del explorador de Internet

Page 21: Clase 14 internet2 firewalls y spyware

Cómo se combate el Spyware

PREVENCION

La estrategia ya montada contra los virus funciona para el Spyware

- Configuración de Software y Hardware

- Actualizaciones de los sistemas operativos

- Administración de medios magnéticos de almacenamiento

- Escaneo

- Políticas de correo electrónico

- Politicas de usuario final

- EDUCACION AL USUARIO FINAL

Page 22: Clase 14 internet2 firewalls y spyware

Cómo se combate el Spyware

Configuración de Software y Hardware

• Backup

• Software Anti-Spyware

• Firewall

• Restringir la instalación de programas no autorizados

• Restringir cambios no autorizados del registro de Windows

• Cuando se pueda, deshabilitar el disco A o por lo menos que no se pueda iniciar desde allí

Actualizaciones de los sistemas operativos

• Mantener actualizados los parches

• Mantener actualizadas las definiciones de spyware

• Mantener actualizado el Disco de emergencia de cada estación de trabajo

• Mantenerse actualizado con sitio de información

Page 23: Clase 14 internet2 firewalls y spyware

Cómo se combate el Spyware

Administración de medios magnéticos de almacenamiento

• Evitar el uso de datos y medios que no se conozca su proveniencia

• Establecer políticas para escanear medios no autorizados antes de usarlos

Escaneo

• Programar escaneo de todas las máquinas en forma rutinaria

• Deshabilitar la intervención del usuario en el escaneo

• Mantener el monitoreo en background

• Escanear las PC’s nuevas antes de utilizarlas

Politicas de e-mail

• Establecer filtros para eliminar spam e e-mails no solicitados que pueden ser fuentes de Spyware

• Concientizar para eliminar adjuntos no relacionados al trabajo

• Prohibir las cadenas o cartas de bromas

• Informar al correo del usuario de donde vino un e-mail con Spyware. Puede que no esté al tanto

Page 24: Clase 14 internet2 firewalls y spyware

Cómo se combate el Spyware

Políticas de Usuario

• Desarrollar un sistema para educar a los usuarios sobre la regla de “NO BAJAR PROGRAMAS”

• Solicitar que todas las instalaciones las realice personal de IT

• Limitar el acceso a sitios de trabajo o de información relacionada con el trabajo

• No permitir a usuarios remotos subir archivos sin verificar la integridad del equipo desde donde se está accesando la red

Educación al Usuario Final

• Inste a su personal a instalar software anti-Spam en su casa

• Inste a su personal a mantener archivos de trabajo y los mailboxes en un servidor que se le haga backup regularmente

• Considere asignar a los transgresores de políticas a participar en conjunto con el personal de IT en la limpieza del equipo afectado después de horas

Page 25: Clase 14 internet2 firewalls y spyware

Herramientas Disponibles

Han salido al mercado una serie de herramientas que prometen acabar

con el Spyware.

Entre las más conocidas están:

- Ad-Aware

- McAfee Anti-Spyware

- HouseCall-TrendMicro (solo remueve)

- Microsoft AntiSpyware (Beta)

- SpyBot Search & Destroy

Sin embargo, hay que tener cuidado con todo lo que se ofrece al

respecto, ya que muchas ofrecen funcionalidades que no tienen

Muchas veces una sola herramienta no basta

Page 26: Clase 14 internet2 firewalls y spyware

Consideraciones Finales

Spyware llegó para quedarse

Riesgos altos de robo de información, fraude y pérdida de productividad

Prevención es la clave – a pesar de los usuarios

Tener actualizadas las herramientas de escaneo y remoción de Spyware

Mantenerse actualizado – las variantes del tipo de programas y formas de

ataques cambian muy rápido

Page 27: Clase 14 internet2 firewalls y spyware