martes, 7 de diciembre de 2010

El internet

 Historia del internet
Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.
Este red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).

En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos.
El autor William Gibson hizo una revelación: el término "ciberespacio".
En ese tiempo la red era basicamente textual, así que el autor se baso en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinonimo de Internet.
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores.



 Aspectos de la seguridad de internet.

Existen amenazas desde el momento en que un sistema informático accede a Internet para navegar, enviar y recibir correo electrónico, chatear, descargar ficheros, etc. No se pretende enumerar aquí todas, ya que para ello habría que analizar el entorno concreto, pero si se quiere dar una visión general de las más importantes o comunes, como lo son las siguientes:
  1. Modificación o borrado de información almacenada en el ordenador.
  2. Acceso no deseado a información confidencial almacenada.
  3. Instalación no intencionada de programas maliciosos (conocidos como troyanos) en el sistema que puedan vulnerarlo o lo conviertan en plataforma de ataque hacia otros ordenadores.
  4. Lectura o modificación (no deseadas) de información transmitida.
Estas amenazas surgen a través de diferentes medios. Entre ellos podemos destacar los siguientes:
  • Viruses o troyanos que se difunden a través de una aplicación que manipule archivos o realice tareas sin intervención del usuario (esto incluye programas de correo electrónico, programas de descarga de archivos, algunas aplicaciones ofimáticas, etc).
  • Malversación de servicios de red ofrecidos por el ordenador (en ocasiones sin que el usuario sea consciente de su existencia) y que tienen fallos de seguridad o una configuración inadecuada. Un ejemplo de esto es el acceso remoto (no permitido) al sistema a través de aplicaciones como telnet, ssh o similares.
  • Páginas web dañinas. Generalmente el daño es causado empleando applets, código JavaScript o algún fallo de implementación del navegador empleado.
  • La información enviada no va protegida mediante técnicas de cifrado. Esto no debe hacerse siempre, pero si en los casos en los que no se desee que esa información sea leída o modificada por terceros. Es importante se consciente de que, no sólo el sistema final con el que nos comunicamos, sino todos los sistemas intermedios tienen la posibilidad de capturar la información tranmitida.

Aplicaciones de protección

El primer paso para proteger el sistema es deshabilitar todas las posibles puertas de entrada para un intruso y limitando el impacto de una intrusión, el siguiente paso consistirá en usar una serie de herramientas que en conjunto introducen barreras de protección ante las amenazas descritas previamente.
Dentro de las herramientas de protección a priori se deben destacar las posibilidades de bastionado (o securización) del propio sistema operativo, este bastionado realizará una correcta configuración para reducir la exposición del sistema, por un lado, y limitar las posibilidades de afectar a éste en caso de que tenga lugar una intrusión.
Dentro de las herramientas de protección se van a analizar, por un lado, los denominados cortafuegos personales. Estas herramientas van a permitir el control de la información entrante y saliente de un sistema poniendo en manos del usuario la posibilidad de restringir el flujo en cualquiera de lo sentidos. Estas medidas de protección protegerán al usuario de algunos de los ataques realizados desde el exterior (derivados de intentos de comunicación no deseados) y de la comunicación del sistema con el exterior de forma incontrolado (motivado por la introducción de algún troyano). Por otro lado se comentarán las herramientas de protección contra código malicioso (viruses).
En esta sección se examinan distintas herramientas y aplicaciones que permiten garantizar en gran medida la seguridad de un sistema que accede a Internet. Se mostrarán herramientas libres y propietarias, dejando al lector que extraiga sus propias conclusiones en cuanto a funcionalidad y capacidades.

Herramientas de bastionado libres

 

En el caso de GNU/Linux el bastionado del sistema implica, por un lado: deshabilitar todos los servicios de red que no se van a usar y que por defecto están habilitados y, por otro, asegurar la configuración interna del propio sistema para reducir el impacto de un troyano o un usuario malicioso que ha entrado en éste.
Existen herramientas para realizar estas tareas de bastionado de forma automática. En particular cabe destacar Bastille. A diferencia de otras que realizan, silenciosamente, las tareas de limitación de accesos a un servidor o arreglos sobre los sistemas de ficheros, Bastille intenta educar al administrador guiando el proceso de bastionado con una serie de preguntas sobe el uso que se le va a dar al sistema. Aunque también dispone de una serie de perfiles que se pueden implementar de forma inmediata sobre el sistema.
También es importante destacar la herramienta TITAN, una herramienta multi plataforma (soporta Linux, FreeBSD, así como distintas versiones de Solaris) para el bastionado de sistemas operativos UNIX. Se trata de una herramienta orientada más hacia el administrador avanzado y es menos educativa que Bastille a este respecto. Dispone, al igual que Bastille, de una serie de perfiles predefinidos.


Herramientas de bastionado propietarias

 

Algunos sistemas operativos propietarios también distribuyen herramientas de bastionado para sus sistemas. En concreto: 
  • Sun ofrece una herramienta para determinar la situación de parcheo de un sistema frente a los parches distribuidos y también ha hecho público el Solaris Security Toolkit (también conocido como JASS) para Solaris. Aunque Sun no ofrece oficialmente soporte para éste. Esta herramienta realiza, a través de más de setenta scripts, restricciones de usuarios y servicios ofrecidos en el sistema operativo.
  • AIX. IBM ofrece una herramienta para determinar la actualización de parcheo frente a los boletines de seguridad emitidos por la compañía. De igual forma distribuye, dentro del paquete para Service Providers, Spupsec de AIX, una herramienta de bastionado que se reduce a restringir servicios ofrecidos de red y a hacr algunas modificaciones (mínimas) sobre el sistema de ficheros y las restricciones de acceso de usuarios.
  • Microsoft ofrece para Windows 2000 y Windows NT una herramienta (hfnetchk) para determinar la actualización de parcheo de servidores frente a los Service Pack distribuidos por Microsoft. Igualmente, Windows 2000 ofrece una serie de perfiles dentro de la configuración de seguridad del propio sistema operativo que se pueden utilizar para restringir la disponibilidad de servicios.
Los autores no conocen herramientas de bastionado disponibles para otros sistemas operativos: Windows 95/98/ME/XP, HP-UX, etc.

Antiviruses basados en software libre

 

No existe, prácticamente, antiviruses desarrollados como software libre ya que las plataformas de software libre tradicionales (Linux y las variantes de BSD) no sufren de los defectos de diseño que han hecho de los antiviruses tan populares entre otras plataformas. En particular: 
  • Los controles de seguridad son parte inherente del sistema operativo, los usuarios no pueden escribir en cualquier zona de memoria ni modificar ficheros del sistema operativo.
  • Existe un desacomplamiento entre el sistema operativo y las aplicaciones. La filosofía de UNIX de construir elementos que se van uniendo entre sí hace que las aplicaciones tradicionales (lectores de correo, navegadores de web) que han venido siendo fuente de introducción de viruses no pueden afectar de forma directa al sistema operativo a través de funcionalidades mal implementadas o configuradas (aunque sí a través de fallos en el software).
Esto no quiere decir que los viruses en estos sistemas operativos no existan pero, en realidad, son un conjunto muy básico y que no han dado lugar, hasta el momento, a propagaciones virulentas. Otra características, además, que hace que la propagación de un virus sea más difícil en los sistemas Unix es la gran heterogeneidad de plataformas. Evidentemente, en cuanto a configuración, pero aún más en cuanto a compatibilidad de binarios. El ritmo de alto crecimiento y actualización de Linux hace que haya muy pocos sistemas (en global) que tengan una idéntica disposición de núcleo del sistema, binarios y librerías.
Los sistemas operativos libres sí se han visto afectados, en algún momento determinado, por otro tipo de ataques que no han de confundirse con los viruses: gusanos. Es decir, programas que, aprovechando una vulnerabilidad en el sistema se propagan por sistemas interconectados. Cabe destacar que la única protección frente a este tipo de propagaciones, similares a las víricas, es la actualización constante de los sistemas y la reducción de los servicios potencialmente accesibles desde el exterior, tarea ésta realizada por las herramientas de bastionado.
El papel relegado actualmente a el software antivirus en los sistemas libres ha sido el de análisis, desde el punto de vista de servidor, de los ficheros que se transmiten a través de distintos medios (correo electrónico, servidores de ficheros, transferencia de archivos por ftp/www...). Existen implementaciones propietarias de software antivirus para este propósito pero también existe implementaciones libres que, aunque carecen de la base de datos de definición de virus, delegan en otro software (utiliznando una API estandarizada) la comprobación de los virus en sí. Cabe destacar: AMaViS, exiscan,Wmailscanner y Scan4Virus. Que son distintas implementaciones para el tratamiento de virus en servidores de correo libres (Sendmail, exim, y qmail respectivamente).


Antiviruses propietarios

 

Evidentemente, al igual que se ha hablado previamente que los sistemas operativos libres carecen de software de antivirus por no ser fruto de ataques de éstos, existen un número muy alto de plataformas de antivirus propietarias. En gran medida debido a que son éstas plataformas las más afectadas por los ataques de viruses. No parece preciso enumerar todas las herramientas, pero si cabe destacar las compañías: Mcafee, Norton (Symantec), Trend Micro, Sophos, F-Secure y Panda Software.


Cortafuegos personales libres

 

Como se ha comentado, en GNU/Linux y BSD el propio sistema operativo ofrece la funcionalidad de filtrar paquetes. Sobre esta capacidad se han creado diversas herramientas que facilitan su configuración y que adquieren la fiabilidad del sistema sobre el que se usan. Esto es una enorme ventaja respecto a los casos en los que cada herramienta tiene que implementar su filtro y en los que el usuario no puede estar seguro de su fiabilidad. Los distintos sistemas operativos propietarios han empezado a incorporar capacidades de filtrado de paquetes (aunque rudimentarias) en sus últimas versiones (este es el caso de Windows 2000 y Solaris 8).
Estas herramientas se caracterizan por la funcionalidad que ofrecen (en particular sus funcionalidades avanzadas) y por la facilidad de uso. En general su función central consiste en actuar de cortafuegos en el acceso hacia y desde la red. Esto implica que se establecen reglas de filtrado que especifican en que casos se permitirá que se establezcan conexiones desde el exterior hacia dentro y desde dentro hacial el exterior. Además de este filtrado algunas herramientas permiten realizar una configuración de los servicios de red, por ejemplo cerrando aquellos que no se usen. En GNU/Linux la gran ventaja de estas herramientas es que se basan en los servicios de filtrado que ofrece el sistema operativo, es decir, son una capa de abstracción de un servicio común. Esto evita la fragmentación y, al mismo tiempo, hace más fiable las funcionalidades del sistema operativo dado que son probadas de forma intensiva por todas las implementaciones.
A continuación se presentan las que se han considerado más interesantes para un usuario final.

FireStarter

Esta es una herramienta de configuración de cortafuegos pensada para usuarios finales que no tienen porqué tener grandes conocimientos de seguridad. Dispone de un asistente que permite crear configuraciones básicas. Posteriormente puede mejorarse añadiendo y creando reglas (a las que denominan reglas dinámicas). En las siguientes figuras pueden observarse el asistente y la posterior adición de reglas.

 Accesode página web, uso y organazación de marcadores.

 1- Importe.

Puesto que solo se alquilan en las partidas organizadas en Can Matas, se hace en 2 tipos de lote.

- Opcion A: Campo (Cool + Marcadora (10) + Gafas (5) + BB's (3) = 25€

- Opcion B: Campo (Cool + Marcadora (10) + Gafas (5) = 20€

- Opcion C: Campo (Cool + Marcadora (10) = 15€

- Bolsa de 500 BB's: 3€

Siempre se entregarán con un Cargador Hi-Cap, 1 Bateria y unas Gafas de Protección Homologadas.

La organización también dispone de bolsas de bolas para las partidas organizadas en Can Matas. El precio de las bolas puede variar en funcion del precio y/o las marcas que se tengan en ese momento. En cualquier caso, se pondrá el precio actualizado y la marca de bolas.

- Bolsa de bolas Dismatac de 0,28gr = 18 €uros

Las Marcadoras de Alquiler y las bolas se recojen en la Mesa de Inscripcion.

2 - Condiciones de alquiler y uso.

Se debera notificar con antelación a un representante del Grupo el interés por el alquiler.

Deberá facilitarse el nombre completo y DNI.
En caso de rotura, desperfectos graves por uso indebido o pérdida se cobrarán los siguientes importes:
A) Marcadora : 50 euros
B) Cargador : 15 euros
C) Batería : 20 euros

3 - Nota sobre uso de bolas propias del jugador.

Se notifica a todos los jugadores, que es el obligatorio del uso de bolas biodegradables en Can Matas, y en caso de detectar a algún jugador usando bolas no bio, será expulsado de la partida sin derecho a reclamación alguna.
Si alguien no ha podido encontrar con tiempo bolas bio, le recomendamos que nos avise para facilitarle de las que el Grupo tiene en almacén.



Uso de los elementos básicos de google talks.

Google Talk es un cliente de mensajería instantánea y VoIP de protocolo XMPP, (parecido a Skype) desarrollado por Google. La versión beta de Google Talk fue lanzada el 24 de agosto de 2005.
Google Talk se sustenta bajo el protocolo de interoperabilidad deJabber/XMPP, siendo configurable en programas como Psi, Miranda IM, iChat y Pidgin (anteriormente llamado Gaim), entre otros. Para que un cliente XMPP se pueda conectar necesita cifrado TLS y autenticación SASL PLAIN a través del puerto 5222.
El servicio está disponible para los usuarios de Gmail. Actualmente el registro es abierto, y se puede conseguir una cuenta entrando a gmail.com.
El hecho de que Google haya utilizado XMPP como protocolo ha sido una gran noticia para mucha gente que piensa que esto servirá para que XMPP se extienda y aumente sus prestaciones.
El protocolo que Google ha desarrollado para la comunicación por voz, Jingle, ha sido liberado desde el primer momento, de tal forma que cualquier cliente lo puede incluir. Psi y Pidgin planean incluirlo.
El usuario debe ser consciente de que el programa se encuentra en su versión beta, y se encuentra aún en etapas de desarrollo, sin presentar todas las características y funciones de la versión definitiva. Además de errores de probable aparición en las últimas características que puedan ser añadidas.u,oo


 Grupos de mensajeria de google talk.
Elegante y funcional, Google Talk es el producto de Google para la comunicación instantánea, incorpora un avanzado sistema de telefonía, disponiendo en su interfaz de acceso a nuestra cuenta de correo Gmail, apareciendo nuestros contactos de correo directamente.
Google Talk está basado en Jabber, por lo cual también soporta otros clientes de comunicación estándar, pudiendo los usuarios de Gmail acceder a los servicios e intercambiar mensajes usando otros clientes que soporten el protocolo XMPP, tales como Trillian, GAIM, iChat, Adium, y Psi.
El sistema no muestra publicidad, ni ningún tipo de pop-ups y según parece la intención inicial de Google es mantener la interfaz limpia. Actualmente Google Talk no encripta las conversaciones ni chats, aunque nos prometen una futura versión con avanzadas funcionalidades de privacidad.

PRINCIPALES FUNCIONES
 
La aplicación descargable Google Talk, para Windows, ofrece numerosas funciones para comunicarte con Vuestro grupo.
· Mensajería instantánea: chatea con todos tus contactos de Google Talk y Gmail en tiempo real.
· Llamadas de voz gratuitas de PC a PC: habla gratis con cualquier persona que esté conectada y tenga el cliente de Google Talk.
· Enviar y recibir mensajes de voz: si la persona a la que llamas no se encuentra disponible, podéis dejarle un mensaje de voz.
· Notificaciones de Gmail en vuestro escritorio: cuando accedas a Google Talk, recibirá notificación de los mensajes nuevos que llegan a Gmail.

GOOGLE TALK EN LA WEB
 
El gadget de Google Talk es una aplicación Web con funciones entretenidas para comunicarte en tiempo real.
· Mensajería instantánea: chatea con todos vuestros contactos de Google Talk y Gmail en tiempo real.
· Sin descargas: comienza a chatear inmediatamente desde cualquier equipo.
· Chat de grupo: invita a varias personas a chatear con vosotros en grupo.
· Vistas previas multimedia: cortar y pegar en vuestros chats las direcciones URL de vídeo y presentaciones de YouTube, Google Video, Álbumes web de Picasa o Flickr y lo visualizareis en la ventana de chat.

No hay comentarios:

Publicar un comentario