Tema 1. Internet. Funcionamiento de un sitio web. Navegadores. Elementos de seguridad.
Mantenimiento de portales de información. CFGM de Explotación de Sistemas Informáticos. IES Luis Carrillo de Sotomayor. Francisco Durán Ceacero www.luiscarrillodesotomayor.com
¿Qué es Internet?
Red informática mundial, descentralizada, formada por la conexión directa entre computadoras u ordenadores mediante un protocolo especial de comunicación.
Red de redes Cliente
IS P
Servidor
R
¿Para qué sirve Internet?
“Navegar” (WWW) (95,1%). Correo electrónico (85,3%). Mensajería instantánea (41,7%). Intercambio de archivos - P2P (25,4%). Transferencia de ficheros (24,9%). Chats/IRC (17,2%). Grupos de discusión (6,3%).
Fuente: AIMC – INE (Abril/Mayo de 2006)
¿Para qué sirve Internet?
Otros usos (18,9%).
Banca. Juegos. Compras. Teléfono. Televisión. Radio. Mensajes a móviles. Podcast. Blogs Vídeoconferencia. …
Conexión (requisitos) Ordenador local. Dispositivo para la conexión. Ordenador remoto (host o servidor). Proveedor de servicios de internet (ISP). Software:
Sistema Operativo, Programas para la conexión, Programas que usen Internet (Navegador, Programa de correo…).
Funcionamiento
2
Identificación (U+C) 1 TCP/IP
O. Local (cliente)
O. Remoto (servidor)
Velocidad de la conexión
Unidad de medida:
Tasa de transferencia (bajada-subida)
Kbps (kilobits por segundo). KB/s 1 KB/s = 8 kbps Conexión normal: 3 KB/s (máx 56 Kbps = 7 KB/s). Conexión ADSL: 60 KB/s (máx 1024 kbps = 1 mega =128 KB/s).
www.speakeasy.net/speedtest
Tasa de transferencia
IP y DNS
IP: Identificación de los ordenadores en Internet. Ej.: 192.168.24.1 www.showmyip.com DNS (Domain Name System)
Transforma la IP en nombres fáciles de recordar.
Dominios:
Nacionales: .es, .uk, .fr, .ar, .us, … Otros: .com, .net, .org, .edu, …
World Wide Web
Telaraña de amplitud mundial. Servicio para presentar información. Origen en 1989. La información se presenta en “páginas web”: documento multimedia. Contienen enlaces (links) a otros sitios, a otras páginas, a partes de la misma página. Se ven con navegadores (Firefox, Explorer).
Ejemplo de página web vista con el navegador Firefox, sobre el S.O. Windows.
World Wide Web
Los documentos están escritos, generalmente, en HTML (Hyper Text Markup Language= Lenguaje de etiquetas de hipertexto). Es un lenguaje que indica, mediante un código de etiquetas, el estilo y disposición que debe tener el texto y otros elementos de las páginas (Ej.: Importante indica que el navegador debe mostrar la palabra “Importante” en negrita). Hay otros lenguajes: De marcas: XHTML, XML. Lenguajes script de navegador (Javascript). Lenguajes script de servidor (PHP, ASP, Perl).
World Wide Web (funcionamiento) Los servidores web muestran las páginas a petición de los usuarios. Esta petición puede realizarse de varios modos:
Escribiendo una dirección en la barra correspondiente. Haciendo clic en un enlace de una página determinada. Seleccionándola de una lista desplegable. Haciendo clic en un enlace de Marcadores (Mis Favoritos) o Historial. Haciendo clic en un enlace de otro programa, por ejemplo, un procesador de textos.
Tecleando una dirección se pide a servidor que envíe la página correspondiente.
También puede hacerse la petición seleccionando la página de una lista.
World Wide Web (funcionamiento) El protocolo de comunicación entre servidores y clientes web es el HTTP (HyperText Transfer Protocol).
Versión actual (X/06): HTTP 1.1 Funciona en ambos sentidos (cliente-servidor). No guarda información sobre conexiones anteriores (de ahí las cookies). Variante cifrada: HTTPS. Se comunica por el puerto 80.
Otros protocolos de aplicación: SMTP, FTP, IRC…
World Wide Web (funcionamiento)
Direcciones web (estructura básica):
http://nombredelsitio/carpeta/nombredelapágina.html
Ejemplo:
http://luiscarrillodesotomayor.com/informatica/apuntes.html
Los Navegadores
Programas para ver páginas web. También se llaman Browsers (Ojeadores), Navegadores o Exploradores. Ejemplos: Explorer, Firefox, Opera, Konqueror, Netscape… (browsers.evolt.org) Comparativa: es.wikipedia.org/wiki/ Tabla_comparativa_de_navegadores_web
Listas de fácil acceso: marcadores o favoritos, historial… Funcionan en modo local.
Barra de título Barra de menús Dirección Interfaz del navegador Firefox.
Página web
Barra de herramientas (botones) Pestañas (Ctrl+T) Barras de desplazamiento Barra de estado
Procedimientos sencillos
Guardar una web. Guardar una imagen. Bancos de imágenes:
sxc.hu www.morguefile.com recursos.cnice.mec.es/bancoimagenes www.openclipart.org commons.wikimedia.org flickr.com
Los Buscadores WWW.
Servidores que almacenan el contenido de miles de millones de páginas web. Funcionamiento:
Robot lógico que indexa. Base de datos construida por el robot. Motor de búsqueda para la consulta.
Ejemplos
www.google.es (es el número uno de los buscadores, el más usado). es.search.yahoo.com (uno de los primeros directorios). search.msn.es (de Microsoft). es.ask.com (prismáticos). technorati.com (blogs). www.internetinvisible.com (bases de datos) metacrawler.com (metabuscador).
Uso de los buscadores
Se insertan unas palabras en un formulario. El buscador devuelve una lista de lugares con sus enlaces y una descripción general o fragmento de la página donde aparecen esas palabras.
Palabras clave Opciones básicas Información de la búsqueda
Búsqueda avanzada Otras opciones de búsqueda Texto descriptivo
URL
Título + Enlace
Caché (imagen almacenada en Google de la web, generalmente antigua)
Resultado jerarquizado
Sugerencias para mejorar la búsqueda.
No escribir tildes (habitualmente, no distinguen mayúsculas, tildes o eñes). Añadir más palabras. seguridad – web – https Comillas para frases exactas. “Historia de Internet” Restricción de sitio (site:). seguridad site:www.webdelprogramador.com Los guiones para excluir palabras. Rangos de números (..). Comodines (*). Calculadora y preguntas. Definiciones: define:HTML
Otras búsquedas
Directorio: búsquedas contextualizadas, en un árbol de temas. Búsqueda especializada: Imágenes, Vídeos, Noticias… www.hotdaddy.com (todo sobre google). Búsqueda integrada en el navegador.
Seguridad.
Conjunto de medidas para garantizar que un sistema informático no sufrirá daños. Propiedades de un sistema seguro:
Confidencialidad (privacidad, intimidad). Integridad (estabilidad, no hay fallos). Autenticidad (se es quien se dice ser).
Tipos de seguridad: física y lógica.
www.w3c.es/divulgacion/guiasbreves/Seguridad
La seguridad física
SAI o UPS. Soporte de backups. Ventilación. Armarios rack. RAID. Alojamiento de servidores.
es.tldp.org/Manuales-LuCAS/doc-como-seguridad-fisica/html_out/laseguridadfisicadelhardwar.html
La seguridad lógica
Lado del cliente.
Sistema Operativo. Aplicaciones (antivirus, cortafuegos…). Datos. Internet.
Lado del servidor.
.htaccess Control de acceso a usuarios. Copias de seguridad. Actualizaciones. Estándar XML. HTTPS.
Sistema Operativo.
Problemas de seguridad en Windows.
No hay live-cd. No separa las particiones en datos y sistema. No se pueden elegir los aspectos a instalar. Es obligatorio un registro y envía datos a Microsoft sin permiso (confidencialidad). No hay gestión real de usuarios. No hay gestión de permisos para archivos. Navegador y programa de correo de serie inseguro. No es posible modificar el código fuente. Mayor contagio de virus.
http://www.iec.csic.es/CRIPTONOMICON/linux/
Sistema Operativo
Linux es más seguro (por eso se usa mayoritariamente en servidores). Bugs y agujeros de seguridad (backdoor). Versiones beta o RC: no usar en equipos importantes. Procesos de sistema inseguros en Windows ( www.yoreparo.com/procesos).
Recomendaciones
Copias de seguridad sistemáticas. Servicios de actualización automática. Parches, firmware, etc. Usar versiones estables.
Seguridad: Virus.
Software que se propaga por los equipos informáticos sin autorización expresa. Generalmente dañinos. Vía principal de contagio: Internet. La inmensa mayoría ataca a sistemas Windows por varias razones:
Popularidad (en más del 90% de los equipos). Filosofía (instalaciones sin autenticación). Software integrado inseguro (Outlook Express, Internet Explorer…). Usuarios negligentes. Imagen con licencia GFDL.
Virus: tipos.
Ejecutados por el usuario.
En archivos adjuntos de correo. Mensajería instantánea.
Gusanos: se autoreplican y reenvían sin conocimiento del usuario. Troyanos: se infiltran en un sistema, bajo una apariencia inocua, permitiendo el control externo del mismo (capturar pulsaciones, etc.). Bombas lógicas: se instala y permanece oculto hasta que se cumple determinada condición.
http://seguridad.internautas.org/
Virus: recomendaciones.
Usar un programa antivirus: Mantenerlo residente. Actualizar su base de datos con frecuencia. Instalar software con garantías. Escanear cualquier archivo nuevo. Eliminar, sin abrir, correos sospechosos (archivos adjuntos .exe, .zip, .eml, .pif…). Realizar copias de seguridad con frecuencia. AVG antivirus: http://free.grisoft.com Alerta antivirus: http://alerta-antivirus.red.es
Cortafuegos.
“Elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la misma.” (Wikipedia). Tipos: De capa de red o de filtrado de paquetes (rangos de IP, puertos). De capa de aplicación (proxys, según protocolos). Personal. Zone-Alarm, Kerio Personal Firewall, etc.
Otros tipos de software inseguro (Malware).
Programa espía (spyware):
Recopilan información de un usuario sin su conocimiento, generalmente con fines publicitarios. Informan sobre páginas visitadas, software instalado, etc. Síntomas: Cambio de página de inicio del navegador. Ventanas emergentes no solicitadas. Barras de herramientas o botones adicionales. Lentitud del arranque o la navegación.
Otros tipos de software inseguro (Malware).
Adware:
Muestra publicidad. Sirve para subvencionar la aplicación. Si recopila o envía información sin consentimiento, es spyware.
Puerta trasera (backdoor): Vulnerabilidad de un programa que sirve para que otros usuarios tomen el control del equipo. Ejemplo: Back Orifice. Exploit: programa que ataca una vulnerabilidad de una aplicación.
Keylogger (programas que graban las pulsaciones de teclado). Remedios: Ad-Aware, SpyBot S&D.
Seguridad: datos
Copias de seguridad:
Guardar una copia de determinados datos en un medio de almacenamiento distinto al que almacena los originales. Tipos: Completa. Diferencial (compara realmente, sustituye a la anterior). Incremental (desde la última copia, no sustituye a la anterior).
Herramientas: utilidades del S.O., SyncBack, Cobian Backup…
Seguridad en internet.
Navegación. Correo electrónico. Otros programas.
Navegación segura.
Evitar banners y ventanas emergentes. Usar Firefox o anti pop-ups.
Navegación segura.
Confidencialidad:
Historial del navegador. Historial de búsquedas (y formularios, en general) Contraseñas guardadas, cookies, etc.
No dar datos personales innecesarios.
Contraseñas
Más de ocho caracteres. Mezclar letras y números. No usar la misma para varias cosas. Cambiarla cada cierto tiempo. Guardarlas en papel y no compartirlas. Ejemplo: MllAFGyne1989 Me llamo Antonio Fernández García y nací en 1989. Utilidad: Key Maker
Navegación segura.
Compras:
Comprobar la presencia de https:// y del icono Realizarlas sólo en empresas de confianza.
Cuidado con:
Dialers. Cambian el nº de teléfono del ISP. Secuestro del navegador (página de inicio no deseada).
Seguridad en el correo electrónico.
SPAM (correo basura). Virus. Hoax (bulo, semi-virus). Timos o estafas. Phishing (“pesca” datos personales). PGP (correo encriptado).
Certificados digitales
Mecanismo que garantiza la seguridad (confidencialidad, integridad y autenticidad) de determinadas comunicaciones en internet. Entidades acreditadoras: VeriSign, FNMT. CERES: Certificación Española.
Certificados digitales: Introducción.
Documentos y mecanismos tradicionales para identificar a un interlocutor o garantizar la integridad de una información: firma, DNI, correo certificado, notario… ¿Cómo hacerlo sin contacto directo? Certificado digital o firma electrónica.
http://www.cert.fnmt.es/index.php?cha=cit&sec=obtain_cert
Criptografía.
Criptografía: conjunto de técnicas para proteger la información. Ejemplo: Tfdsfup = Secreto Mensaje + Clave.
=
Bla Bla bla
Bla Bla bla
Mensaje – Cifrado – Envío – Descifrado – Mensaje Bla Bla bla
Bla Bla bla
Bla Bla bla
Bla Bla bla
Criptografía: Clave simétrica.
Una sola clave para cifrar y descifrar. Se envían juntos el mensaje y la clave. Mecanismo inseguro.
Criptografía: Clave asimétrica.
Clave asimétrica: Cada usuario tiene dos claves: privada y pública. Son complementarias. Privada
Pública
La publica se usa para cifrar y la privada para descifrar. Mecanismo lento. Bla Bla bla
Bla Bla bla
Bla Bla bla
Bla Bla bla
Certificado digital
En realidad, se usa criptografía asimétrica con cifrado de clave pública. Su uso en sentido inverso permite la firma electrónica. Firma digital: garantía de autenticación, integridad y no repudio en origen.
Seguridad: lado servidor.
Punto de vista de la empresa de alojamiento:
Garantía de seguridad física. Filtros antivirus y antispam (ej. Spam assassin). Filtros de IP. Backup. SSL.
HTTPS
SSL: Protocolo criptográfico para la comunicación segura. Proporciona autenticación e intimidad en las dos direcciones (servidor-cliente). HTTP + SSL = HTTPS. Lo usan los bancos, las tiendas y en muchos formularios que se recogen datos personales.
Seguridad: webmaster.
.htaccess
Archivo con instrucciones para un servidor Apache. Usos:accesos a carpetas; personalizar páginas
de error, redirecciones, prohibir rangos de IP… Control de acceso a usuarios. Inyecciones de código. Copias de seguridad. Actualizar el software.
http://mundogeek.net/archivos/2005/05/04/htaccess/ http://www.freewebmasterhelp.com/tutorials/htaccess
Otros conceptos relacionados.
Con la confidencialidad:
Con la integridad:
Steganos. Navegación anónima. MD5: Algoritmo de reducción criptográfica. Representado por un número de 32 dígitos en hexadecimal.
Consejo general: sentido común y un alto grado de desconfianza.