Fundamentos

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Fundamentos as PDF for free.

More details

  • Words: 2,165
  • Pages: 56
Tema 1. Internet. Funcionamiento de un sitio web. Navegadores. Elementos de seguridad.

Mantenimiento de portales de información. CFGM de Explotación de Sistemas Informáticos. IES Luis Carrillo de Sotomayor. Francisco Durán Ceacero www.luiscarrillodesotomayor.com

¿Qué es Internet? 

Red informática mundial, descentralizada, formada por la conexión directa entre computadoras u ordenadores mediante un protocolo especial de comunicación.

Red de redes Cliente

IS P

Servidor

R

¿Para qué sirve Internet?    

  

“Navegar” (WWW) (95,1%). Correo electrónico (85,3%). Mensajería instantánea (41,7%). Intercambio de archivos - P2P (25,4%). Transferencia de ficheros (24,9%). Chats/IRC (17,2%). Grupos de discusión (6,3%).

Fuente: AIMC – INE (Abril/Mayo de 2006)

¿Para qué sirve Internet? 

Otros usos (18,9%).           

Banca. Juegos. Compras. Teléfono. Televisión. Radio. Mensajes a móviles. Podcast. Blogs Vídeoconferencia. …

Conexión (requisitos) Ordenador local. Dispositivo para la conexión. Ordenador remoto (host o servidor). Proveedor de servicios de internet (ISP). Software:

       

Sistema Operativo, Programas para la conexión, Programas que usen Internet (Navegador, Programa de correo…).

Funcionamiento

2

Identificación (U+C) 1 TCP/IP

O. Local (cliente)

O. Remoto (servidor)

Velocidad de la conexión 

Unidad de medida:   



Tasa de transferencia (bajada-subida) 





Kbps (kilobits por segundo). KB/s 1 KB/s = 8 kbps Conexión normal: 3 KB/s (máx 56 Kbps = 7 KB/s). Conexión ADSL: 60 KB/s (máx 1024 kbps = 1 mega =128 KB/s).

www.speakeasy.net/speedtest

Tasa de transferencia

IP y DNS 

 

IP: Identificación de los ordenadores en Internet. Ej.: 192.168.24.1 www.showmyip.com DNS (Domain Name System) 



Transforma la IP en nombres fáciles de recordar.

Dominios:  

Nacionales: .es, .uk, .fr, .ar, .us, … Otros: .com, .net, .org, .edu, …

World Wide Web    





Telaraña de amplitud mundial. Servicio para presentar información. Origen en 1989. La información se presenta en “páginas web”: documento multimedia. Contienen enlaces (links) a otros sitios, a otras páginas, a partes de la misma página. Se ven con navegadores (Firefox, Explorer).

Ejemplo de página web vista con el navegador Firefox, sobre el S.O. Windows.

World Wide Web 



   

Los documentos están escritos, generalmente, en HTML (Hyper Text Markup Language= Lenguaje de etiquetas de hipertexto). Es un lenguaje que indica, mediante un código de etiquetas, el estilo y disposición que debe tener el texto y otros elementos de las páginas (Ej.: Importante indica que el navegador debe mostrar la palabra “Importante” en negrita). Hay otros lenguajes: De marcas: XHTML, XML. Lenguajes script de navegador (Javascript). Lenguajes script de servidor (PHP, ASP, Perl).

World Wide Web (funcionamiento) Los servidores web muestran las páginas a petición de los usuarios. Esta petición puede realizarse de varios modos:







 



Escribiendo una dirección en la barra correspondiente. Haciendo clic en un enlace de una página determinada. Seleccionándola de una lista desplegable. Haciendo clic en un enlace de Marcadores (Mis Favoritos) o Historial. Haciendo clic en un enlace de otro programa, por ejemplo, un procesador de textos.

Tecleando una dirección se pide a servidor que envíe la página correspondiente.

También puede hacerse la petición seleccionando la página de una lista.

World Wide Web (funcionamiento) El protocolo de comunicación entre servidores y clientes web es el HTTP (HyperText Transfer Protocol).



  

 



Versión actual (X/06): HTTP 1.1 Funciona en ambos sentidos (cliente-servidor). No guarda información sobre conexiones anteriores (de ahí las cookies). Variante cifrada: HTTPS. Se comunica por el puerto 80.

Otros protocolos de aplicación: SMTP, FTP, IRC…

World Wide Web (funcionamiento) 

Direcciones web (estructura básica):

http://nombredelsitio/carpeta/nombredelapágina.html 

Ejemplo:

http://luiscarrillodesotomayor.com/informatica/apuntes.html

Los Navegadores  





Programas para ver páginas web. También se llaman Browsers (Ojeadores), Navegadores o Exploradores. Ejemplos: Explorer, Firefox, Opera, Konqueror, Netscape… (browsers.evolt.org) Comparativa: es.wikipedia.org/wiki/ Tabla_comparativa_de_navegadores_web





Listas de fácil acceso: marcadores o favoritos, historial… Funcionan en modo local.

Barra de título Barra de menús Dirección Interfaz del navegador Firefox.

Página web

Barra de herramientas (botones) Pestañas (Ctrl+T) Barras de desplazamiento Barra de estado

Procedimientos sencillos   

Guardar una web. Guardar una imagen. Bancos de imágenes:      

sxc.hu www.morguefile.com recursos.cnice.mec.es/bancoimagenes www.openclipart.org commons.wikimedia.org flickr.com

Los Buscadores WWW. 



Servidores que almacenan el contenido de miles de millones de páginas web. Funcionamiento:   

Robot lógico que indexa. Base de datos construida por el robot. Motor de búsqueda para la consulta.

Ejemplos 



    

www.google.es (es el número uno de los buscadores, el más usado). es.search.yahoo.com (uno de los primeros directorios). search.msn.es (de Microsoft). es.ask.com (prismáticos). technorati.com (blogs). www.internetinvisible.com (bases de datos) metacrawler.com (metabuscador).

Uso de los buscadores  

Se insertan unas palabras en un formulario. El buscador devuelve una lista de lugares con sus enlaces y una descripción general o fragmento de la página donde aparecen esas palabras.

Palabras clave Opciones básicas Información de la búsqueda

Búsqueda avanzada Otras opciones de búsqueda Texto descriptivo

URL

Título + Enlace

Caché (imagen almacenada en Google de la web, generalmente antigua)

Resultado jerarquizado

Sugerencias para mejorar la búsqueda. 







    

No escribir tildes (habitualmente, no distinguen mayúsculas, tildes o eñes). Añadir más palabras. seguridad – web – https Comillas para frases exactas. “Historia de Internet” Restricción de sitio (site:). seguridad site:www.webdelprogramador.com Los guiones para excluir palabras. Rangos de números (..). Comodines (*). Calculadora y preguntas. Definiciones: define:HTML

Otras búsquedas 

 



Directorio: búsquedas contextualizadas, en un árbol de temas. Búsqueda especializada: Imágenes, Vídeos, Noticias… www.hotdaddy.com (todo sobre google). Búsqueda integrada en el navegador.

Seguridad. 



Conjunto de medidas para garantizar que un sistema informático no sufrirá daños. Propiedades de un sistema seguro:   



Confidencialidad (privacidad, intimidad). Integridad (estabilidad, no hay fallos). Autenticidad (se es quien se dice ser).

Tipos de seguridad: física y lógica.

www.w3c.es/divulgacion/guiasbreves/Seguridad

La seguridad física      

SAI o UPS. Soporte de backups. Ventilación. Armarios rack. RAID. Alojamiento de servidores.

es.tldp.org/Manuales-LuCAS/doc-como-seguridad-fisica/html_out/laseguridadfisicadelhardwar.html

La seguridad lógica 

Lado del cliente.    



Sistema Operativo. Aplicaciones (antivirus, cortafuegos…). Datos. Internet.

Lado del servidor.      

.htaccess Control de acceso a usuarios. Copias de seguridad. Actualizaciones. Estándar XML. HTTPS.

Sistema Operativo. 

Problemas de seguridad en Windows.    

  

 

No hay live-cd. No separa las particiones en datos y sistema. No se pueden elegir los aspectos a instalar. Es obligatorio un registro y envía datos a Microsoft sin permiso (confidencialidad). No hay gestión real de usuarios. No hay gestión de permisos para archivos. Navegador y programa de correo de serie inseguro. No es posible modificar el código fuente. Mayor contagio de virus.

http://www.iec.csic.es/CRIPTONOMICON/linux/

Sistema Operativo 

  

Linux es más seguro (por eso se usa mayoritariamente en servidores). Bugs y agujeros de seguridad (backdoor). Versiones beta o RC: no usar en equipos importantes. Procesos de sistema inseguros en Windows ( www.yoreparo.com/procesos).

Recomendaciones 







Copias de seguridad sistemáticas. Servicios de actualización automática. Parches, firmware, etc. Usar versiones estables.

Seguridad: Virus. 

  

Software que se propaga por los equipos informáticos sin autorización expresa. Generalmente dañinos. Vía principal de contagio: Internet. La inmensa mayoría ataca a sistemas Windows por varias razones:   



Popularidad (en más del 90% de los equipos). Filosofía (instalaciones sin autenticación). Software integrado inseguro (Outlook Express, Internet Explorer…). Usuarios negligentes. Imagen con licencia GFDL.

Virus: tipos. 

Ejecutados por el usuario.  

 



En archivos adjuntos de correo. Mensajería instantánea.

Gusanos: se autoreplican y reenvían sin conocimiento del usuario. Troyanos: se infiltran en un sistema, bajo una apariencia inocua, permitiendo el control externo del mismo (capturar pulsaciones, etc.). Bombas lógicas: se instala y permanece oculto hasta que se cumple determinada condición.

http://seguridad.internautas.org/

Virus: recomendaciones. 

  

  

Usar un programa antivirus:  Mantenerlo residente.  Actualizar su base de datos con frecuencia. Instalar software con garantías. Escanear cualquier archivo nuevo. Eliminar, sin abrir, correos sospechosos (archivos adjuntos .exe, .zip, .eml, .pif…). Realizar copias de seguridad con frecuencia. AVG antivirus: http://free.grisoft.com Alerta antivirus: http://alerta-antivirus.red.es

Cortafuegos. 





“Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la misma.” (Wikipedia). Tipos:  De capa de red o de filtrado de paquetes (rangos de IP, puertos).  De capa de aplicación (proxys, según protocolos).  Personal. Zone-Alarm, Kerio Personal Firewall, etc.

Otros tipos de software inseguro (Malware). 

Programa espía (spyware): 





Recopilan información de un usuario sin su conocimiento, generalmente con fines publicitarios. Informan sobre páginas visitadas, software instalado, etc. Síntomas:  Cambio de página de inicio del navegador.  Ventanas emergentes no solicitadas.  Barras de herramientas o botones adicionales.  Lentitud del arranque o la navegación.

Otros tipos de software inseguro (Malware). 

Adware:   









Muestra publicidad. Sirve para subvencionar la aplicación. Si recopila o envía información sin consentimiento, es spyware.

Puerta trasera (backdoor): Vulnerabilidad de un programa que sirve para que otros usuarios tomen el control del equipo. Ejemplo: Back Orifice. Exploit: programa que ataca una vulnerabilidad de una aplicación.

Keylogger (programas que graban las pulsaciones de teclado). Remedios: Ad-Aware, SpyBot S&D.

Seguridad: datos 

Copias de seguridad: 





Guardar una copia de determinados datos en un medio de almacenamiento distinto al que almacena los originales. Tipos:  Completa.  Diferencial (compara realmente, sustituye a la anterior).  Incremental (desde la última copia, no sustituye a la anterior).

Herramientas: utilidades del S.O., SyncBack, Cobian Backup…

Seguridad en internet.   

Navegación. Correo electrónico. Otros programas.

Navegación segura. 



Evitar banners y ventanas emergentes. Usar Firefox o anti pop-ups.

Navegación segura. 

Confidencialidad:   



Historial del navegador. Historial de búsquedas (y formularios, en general) Contraseñas guardadas, cookies, etc.

No dar datos personales innecesarios.

Contraseñas      



Más de ocho caracteres. Mezclar letras y números. No usar la misma para varias cosas. Cambiarla cada cierto tiempo. Guardarlas en papel y no compartirlas. Ejemplo: MllAFGyne1989 Me llamo Antonio Fernández García y nací en 1989. Utilidad: Key Maker

Navegación segura. 

Compras: 





Comprobar la presencia de https:// y del icono Realizarlas sólo en empresas de confianza.

Cuidado con: 



Dialers. Cambian el nº de teléfono del ISP. Secuestro del navegador (página de inicio no deseada).

Seguridad en el correo electrónico.      

SPAM (correo basura). Virus. Hoax (bulo, semi-virus). Timos o estafas. Phishing (“pesca” datos personales). PGP (correo encriptado).

Certificados digitales 

 

Mecanismo que garantiza la seguridad (confidencialidad, integridad y autenticidad) de determinadas comunicaciones en internet. Entidades acreditadoras: VeriSign, FNMT. CERES: Certificación Española.

Certificados digitales: Introducción. 

 

Documentos y mecanismos tradicionales para identificar a un interlocutor o garantizar la integridad de una información: firma, DNI, correo certificado, notario… ¿Cómo hacerlo sin contacto directo? Certificado digital o firma electrónica.

http://www.cert.fnmt.es/index.php?cha=cit&sec=obtain_cert

Criptografía. 





Criptografía: conjunto de técnicas para proteger la información. Ejemplo: Tfdsfup = Secreto Mensaje + Clave.

=

Bla Bla bla

Bla Bla bla

Mensaje – Cifrado – Envío – Descifrado – Mensaje Bla Bla bla

Bla Bla bla

Bla Bla bla

Bla Bla bla

Criptografía: Clave simétrica.   

Una sola clave para cifrar y descifrar. Se envían juntos el mensaje y la clave. Mecanismo inseguro.

Criptografía: Clave asimétrica. 

Clave asimétrica:  Cada usuario tiene dos claves: privada y pública. Son complementarias. Privada





Pública

La publica se usa para cifrar y la privada para descifrar. Mecanismo lento. Bla Bla bla

Bla Bla bla

Bla Bla bla

Bla Bla bla

Certificado digital 





En realidad, se usa criptografía asimétrica con cifrado de clave pública. Su uso en sentido inverso permite la firma electrónica. Firma digital: garantía de autenticación, integridad y no repudio en origen.

Seguridad: lado servidor. 

Punto de vista de la empresa de alojamiento:  

  

Garantía de seguridad física. Filtros antivirus y antispam (ej. Spam assassin). Filtros de IP. Backup. SSL.

HTTPS 

 

SSL: Protocolo criptográfico para la comunicación segura. Proporciona autenticación e intimidad en las dos direcciones (servidor-cliente). HTTP + SSL = HTTPS. Lo usan los bancos, las tiendas y en muchos formularios que se recogen datos personales.

Seguridad: webmaster. 

.htaccess 



   

Archivo con instrucciones para un servidor Apache. Usos:accesos a carpetas; personalizar páginas

de error, redirecciones, prohibir rangos de IP… Control de acceso a usuarios. Inyecciones de código. Copias de seguridad. Actualizar el software.

http://mundogeek.net/archivos/2005/05/04/htaccess/ http://www.freewebmasterhelp.com/tutorials/htaccess

Otros conceptos relacionados. 

Con la confidencialidad:  



Con la integridad: 



Steganos. Navegación anónima. MD5: Algoritmo de reducción criptográfica. Representado por un número de 32 dígitos en hexadecimal.

Consejo general: sentido común y un alto grado de desconfianza.

Related Documents

Fundamentos
November 2019 51
Fundamentos
June 2020 35
Fundamentos
April 2020 30
Fundamentos
December 2019 65
Fundamentos
May 2020 30
Fundamentos
November 2019 49