Está en la página 1de 56

Tema 1. Internet.

Funcionamiento de un
sitio web. Navegadores. Elementos de
seguridad.

Mantenimiento de portales de información.


CFGM de Explotación de Sistemas Informáticos.
IES Luis Carrillo de Sotomayor.
Francisco Durán Ceacero
www.luiscarrillodesotomayor.com
¿Qué es Internet?
 Red informática mundial,
descentralizada, formada por la
conexión directa entre computadoras
u ordenadores mediante un protocolo
especial de comunicación.
Red de redes
Cliente

IS R
P

Servidor
¿Para qué sirve Internet?
 “Navegar” (WWW) (95,1%).
 Correo electrónico (85,3%).
 Mensajería instantánea (41,7%).
 Intercambio de archivos - P2P
(25,4%).
 Transferencia de ficheros (24,9%).
 Chats/IRC (17,2%).
 Grupos de discusión (6,3%).

Fuente: AIMC – INE (Abril/Mayo de 2006)


¿Para qué sirve Internet?
 Otros usos (18,9%).
 Banca.
 Juegos.
 Compras.
 Teléfono.
 Televisión.
 Radio.
 Mensajes a móviles.
 Podcast.
 Blogs
 Vídeoconferencia.
 …
Conexión (requisitos)
 Ordenador local.
 Dispositivo para la conexión.
 Ordenador remoto (host o servidor).
 Proveedor de servicios de internet (ISP).
 Software:
 Sistema Operativo,
 Programas para la conexión,
 Programas que usen Internet (Navegador,
Programa de correo…).
Funcionamiento

Identificación (U+C)
2 1

TCP/IP
O. Local O. Remoto
(cliente) (servidor)
Velocidad de la conexión
 Unidad de medida:
 Kbps (kilobits por segundo).
 KB/s
 1 KB/s = 8 kbps
 Tasa de transferencia (bajada-subida)
 Conexión normal: 3 KB/s (máx 56 Kbps = 7
KB/s).
 Conexión ADSL: 60 KB/s (máx 1024 kbps =
1 mega =128 KB/s).
 www.speakeasy.net/speedtest
Tasa de transferencia
IP y DNS
 IP: Identificación de los ordenadores
en Internet. Ej.: 192.168.24.1
 www.showmyip.com
 DNS (Domain Name System)
 Transforma la IP en nombres fáciles de
recordar.
 Dominios:
 Nacionales: .es, .uk, .fr, .ar, .us, …
 Otros: .com, .net, .org, .edu, …
World Wide Web
 Telaraña de amplitud mundial.
 Servicio para presentar información.
 Origen en 1989.
 La información se presenta en “páginas
web”: documento multimedia.
 Contienen enlaces (links) a otros sitios, a
otras páginas, a partes de la misma
página.
 Se ven con navegadores (Firefox,
Explorer).
Ejemplo de página web vista con el navegador Firefox, sobre el S.O. Windows.
World Wide Web
 Los documentos están escritos, generalmente, en
HTML (Hyper Text Markup Language= Lenguaje de
etiquetas de hipertexto).
 Es un lenguaje que indica, mediante un código de
etiquetas, el estilo y disposición que debe tener el
texto y otros elementos de las páginas (Ej.:
<b>Importante</b> indica que el navegador debe
mostrar la palabra “Importante” en negrita).
 Hay otros lenguajes:
 De marcas: XHTML, XML.
 Lenguajes script de navegador (Javascript).
 Lenguajes script de servidor (PHP, ASP, Perl).
World Wide Web (funcionamiento)
 Los servidores web muestran las páginas
a petición de los usuarios. Esta petición
puede realizarse de varios modos:
 Escribiendo una dirección en la barra
correspondiente.
 Haciendo clic en un enlace de una página
determinada.
 Seleccionándola de una lista desplegable.
 Haciendo clic en un enlace de Marcadores
(Mis Favoritos) o Historial.
 Haciendo clic en un enlace de otro programa,
por ejemplo, un procesador de textos.
Tecleando una dirección se pide a servidor que envíe la página
correspondiente.
También puede hacerse la petición seleccionando la página de
una lista.
World Wide Web (funcionamiento)
 El protocolo de comunicación entre
servidores y clientes web es el HTTP
(HyperText Transfer Protocol).
 Versión actual (X/06): HTTP 1.1
 Funciona en ambos sentidos (cliente-servidor).
 No guarda información sobre conexiones
anteriores (de ahí las cookies).
 Variante cifrada: HTTPS.
 Se comunica por el puerto 80.
 Otros protocolos de aplicación: SMTP,
FTP, IRC…
World Wide Web (funcionamiento)
 Direcciones web (estructura básica):
http://nombredelsitio/carpeta/nombredelapágina.html
 Ejemplo:
http://luiscarrillodesotomayor.com/informatica/apuntes.html
Los Navegadores
 Programas para ver páginas web.
 También se llaman Browsers (Ojeadores),
Navegadores o Exploradores.
 Ejemplos: Explorer, Firefox, Opera, Konqueror,
Netscape… (browsers.evolt.org)
 Comparativa: es.wikipedia.org/wiki/
Tabla_comparativa_de_navegadores_web
 Listas de fácil acceso: marcadores o favoritos,
historial…
 Funcionan en modo local.
Barra de
título
Barra de
menús
Dirección

Interfaz del navegador


Barra de
Firefox. herramientas
(botones)
Pestañas (Ctrl+T)
Página
web Barras de
desplazamiento

Barra de
estado
Procedimientos sencillos
 Guardar una web.
 Guardar una imagen.
 Bancos de imágenes:
 sxc.hu
 www.morguefile.com
 recursos.cnice.mec.es/bancoimagenes
 www.openclipart.org
 commons.wikimedia.org
 flickr.com
Los Buscadores WWW.
 Servidores que almacenan el
contenido de miles de millones de
páginas web.
 Funcionamiento:
 Robot lógico que indexa.
 Base de datos construida por el robot.
 Motor de búsqueda para la consulta.
Ejemplos
 www.google.es (es el número uno de los
buscadores, el más usado).
 es.search.yahoo.com (uno de los primeros
directorios).
 search.msn.es (de Microsoft).
 es.ask.com (prismáticos).
 technorati.com (blogs).
 www.internetinvisible.com (bases de datos)
 metacrawler.com (metabuscador).
Uso de los buscadores
 Se insertan unas palabras en un formulario.
 El buscador devuelve una lista de lugares
con sus enlaces y una descripción general o
fragmento de la página donde aparecen
esas palabras.
Palabras clave

Opciones básicas
Búsqueda avanzada
Información de
la búsqueda Otras opciones de
búsqueda

Texto
descriptivo
URL
Caché (imagen almacenada en
Google de la web,
generalmente antigua)

Resultado
jerarquizado
Título + Enlace
Sugerencias para mejorar la
búsqueda.
 No escribir tildes (habitualmente, no distinguen
mayúsculas, tildes o eñes).
 Añadir más palabras.
seguridad – web – https
 Comillas para frases exactas.
“Historia de Internet”
 Restricción de sitio (site:).
seguridad site:www.webdelprogramador.com
 Los guiones para excluir palabras.
 Rangos de números (..).
 Comodines (*).
 Calculadora y preguntas.
 Definiciones: define:HTML
Otras búsquedas
 Directorio: búsquedas
contextualizadas, en un árbol de
temas.
 Búsqueda especializada: Imágenes,
Vídeos, Noticias…
 www.hotdaddy.com (todo sobre
google).
 Búsqueda integrada en el navegador.
Seguridad.
 Conjunto de medidas para garantizar
que un sistema informático no sufrirá
daños.
 Propiedades de un sistema seguro:
 Confidencialidad (privacidad, intimidad).
 Integridad (estabilidad, no hay fallos).
 Autenticidad (se es quien se dice ser).
 Tipos de seguridad: física y lógica.

www.w3c.es/divulgacion/guiasbreves/Seguridad
La seguridad física
 SAI o UPS.
 Soporte de backups.
 Ventilación.
 Armarios rack.
 RAID.
 Alojamiento de servidores.

es.tldp.org/Manuales-LuCAS/doc-como-seguridad-fisica/html_out/laseguridadfisicadelhardwar.html
La seguridad lógica
 Lado del cliente.
 Sistema Operativo.
 Aplicaciones (antivirus, cortafuegos…).
 Datos.
 Internet.
 Lado del servidor.
 .htaccess
 Control de acceso a usuarios.
 Copias de seguridad.
 Actualizaciones.
 Estándar XML.
 HTTPS.
Sistema Operativo.
 Problemas de seguridad en Windows.
 No hay live-cd.
 No separa las particiones en datos y sistema.
 No se pueden elegir los aspectos a instalar.
 Es obligatorio un registro y envía datos a Microsoft
sin permiso (confidencialidad).
 No hay gestión real de usuarios.
 No hay gestión de permisos para archivos.
 Navegador y programa de correo de serie
inseguro.
 No es posible modificar el código fuente.
 Mayor contagio de virus.

http://www.iec.csic.es/CRIPTONOMICON/linux/
Sistema Operativo
 Linux es más seguro (por eso se usa mayoritariamente
en servidores).
 Bugs y agujeros de seguridad (backdoor).
 Versiones beta o RC: no usar en equipos importantes.
 Procesos de sistema inseguros en Windows (
www.yoreparo.com/procesos).
Recomendaciones
 Copias de
seguridad
sistemáticas.
 Servicios
de actualización
automática.
 Parches,
firmware, etc.
 Usar versiones
estables.
Seguridad: Virus.
 Software que se propaga por los equipos
informáticos sin autorización expresa.
 Generalmente dañinos.
 Vía principal de contagio: Internet.
 La inmensa mayoría ataca a sistemas
Windows por varias razones:
 Popularidad (en más del 90% de los equipos).
 Filosofía (instalaciones sin autenticación).
 Software integrado inseguro (Outlook Express,
Internet Explorer…).
 Usuarios negligentes.

Imagen con licencia GFDL.


Virus: tipos.
 Ejecutados por el usuario.
 En archivos adjuntos de correo.
 Mensajería instantánea.
 Gusanos: se autoreplican y reenvían sin
conocimiento del usuario.
 Troyanos: se infiltran en un sistema, bajo
una apariencia inocua, permitiendo el
control externo del mismo (capturar
pulsaciones, etc.).
 Bombas lógicas: se instala y permanece
oculto hasta que se cumple determinada
condición.

http://seguridad.internautas.org/
Virus: recomendaciones.
 Usar un programa antivirus:
 Mantenerlo residente.
 Actualizar su base de datos con frecuencia.
 Instalar software con garantías.
 Escanear cualquier archivo nuevo.
 Eliminar, sin abrir, correos sospechosos (archivos
adjuntos .exe, .zip, .eml, .pif…).
 Realizar copias de seguridad con frecuencia.
 AVG antivirus: http://free.grisoft.com
 Alerta antivirus: http://alerta-antivirus.red.es
Cortafuegos.
 “Elemento de hardware o software utilizado en una
red de computadoras para controlar las
comunicaciones, permitiéndolas o prohibiéndolas
según las políticas de red que haya definido la
organización responsable de la misma.” (Wikipedia).
 Tipos:
 De capa de red o de filtrado de paquetes (rangos de
IP, puertos).
 De capa de aplicación (proxys, según protocolos).
 Personal.
 Zone-Alarm, Kerio Personal Firewall, etc.
Otros tipos de software inseguro
(Malware).
 Programa espía (spyware):
 Recopilan información de un usuario sin su
conocimiento, generalmente con fines
publicitarios.
 Informan sobre páginas visitadas, software
instalado, etc.
 Síntomas:
 Cambio de página de inicio del navegador.
 Ventanas emergentes no solicitadas.
 Barras de herramientas o botones adicionales.
 Lentitud del arranque o la navegación.
Otros tipos de software inseguro
(Malware).
 Adware:
 Muestra publicidad.
 Sirve para subvencionar la aplicación.
 Si recopila o envía información sin
consentimiento, es spyware.
 Puerta trasera (backdoor): Vulnerabilidad de un
programa que sirve para que otros usuarios tomen el
control del equipo. Ejemplo: Back Orifice.
 Exploit: programa que ataca una vulnerabilidad de una
aplicación.
 Keylogger (programas que graban las pulsaciones de
teclado).
 Remedios: Ad-Aware, SpyBot S&D.
Seguridad: datos
 Copias de seguridad:
 Guardar una copia de determinados datos en un
medio de almacenamiento distinto al que
almacena los originales.
 Tipos:
 Completa.
 Diferencial (compara realmente, sustituye a la
anterior).
 Incremental (desde la última copia, no sustituye
a la anterior).
 Herramientas: utilidades del S.O.,
SyncBack, Cobian Backup…
Seguridad en internet.
 Navegación.
 Correo electrónico.
 Otros programas.
Navegación segura.
 Evitar banners y
ventanas
emergentes.
 Usar Firefox o
anti pop-ups.
Navegación segura.
 Confidencialidad:
 Historial del navegador.
 Historial de búsquedas (y formularios, en general)
 Contraseñas guardadas, cookies, etc.
 No dar datos personales innecesarios.
Contraseñas
 Más de ocho caracteres.
 Mezclar letras y números.
 No usar la misma para varias cosas.
 Cambiarla cada cierto tiempo.
 Guardarlas en papel y no compartirlas.
 Ejemplo: MllAFGyne1989
Me llamo Antonio Fernández García y
nací en 1989.
 Utilidad: Key Maker
Navegación segura.
 Compras:
 Comprobar la presencia de https:// y del
icono
 Realizarlas sólo en empresas de
confianza.
 Cuidado con:
 Dialers. Cambian el nº de teléfono del
ISP.
 Secuestro del navegador (página de
inicio no deseada).
Seguridad en el correo electrónico.
 SPAM (correo basura).
 Virus.
 Hoax (bulo, semi-virus).
 Timos o estafas.
 Phishing (“pesca” datos personales).
 PGP (correo encriptado).
Certificados digitales
 Mecanismo que garantiza la seguridad
(confidencialidad, integridad y
autenticidad) de determinadas
comunicaciones en internet.
 Entidades acreditadoras: VeriSign, FNMT.
 CERES: Certificación Española.
Certificados digitales: Introducción.
 Documentos y mecanismos tradicionales para
identificar a un interlocutor o garantizar la
integridad de una información: firma, DNI,
correo certificado, notario…
 ¿Cómo hacerlo sin contacto directo?
 Certificado digital o firma electrónica.

http://www.cert.fnmt.es/index.php?cha=cit&sec=obtain_cert
Criptografía.
 Criptografía: conjunto de técnicas para
proteger la información.
 Ejemplo: Tfdsfup = Secreto

=
Bla Bla
Bla Bla
 Mensaje + Clave. bla bla

Mensaje – Cifrado – Envío – Descifrado – Mensaje

Bla Bla Bla Bla


Bla Bla Bla Bla
bla bla bla bla
Criptografía: Clave simétrica.
 Una sola clave para cifrar y descifrar.
 Se envían juntos el mensaje y la clave.
 Mecanismo inseguro.
Criptografía: Clave asimétrica.
 Clave asimétrica:
 Cada usuario tiene dos claves: privada y

pública. Son complementarias.


Privada Pública
 La publica se usa para cifrar y la privada
para descifrar.
 Mecanismo lento.
Bla Bla Bla Bla
Bla Bla Bla Bla
bla bla bla bla
Certificado digital
 En realidad, se usa
criptografía asimétrica
con cifrado de clave
pública.
 Su uso en sentido
inverso permite la firma
electrónica.
 Firma digital: garantía de
autenticación, integridad
y no repudio en origen.
Seguridad: lado servidor.
 Punto de vista de la empresa de
alojamiento:
 Garantía de seguridad física.
 Filtros antivirus y antispam (ej. Spam
assassin).
 Filtros de IP.
 Backup.
 SSL.
HTTPS
 SSL: Protocolo criptográfico para la
comunicación segura. Proporciona
autenticación e intimidad en las dos
direcciones (servidor-cliente).
 HTTP + SSL = HTTPS.
 Lo usan los bancos, las tiendas y en
muchos formularios que se recogen
datos personales.
Seguridad: webmaster.
 .htaccess
 Archivo con instrucciones para un servidor
Apache.
 Usos:accesos a carpetas; personalizar páginas
de error, redirecciones, prohibir rangos de
IP…
 Control de acceso a usuarios.
 Inyecciones de código.
 Copias de seguridad.
 Actualizar el software.

http://mundogeek.net/archivos/2005/05/04/htaccess/
http://www.freewebmasterhelp.com/tutorials/htaccess
Otros conceptos relacionados.
 Con la confidencialidad:
 Steganos.
 Navegación anónima.
 Con la integridad:
 MD5: Algoritmo de reducción
criptográfica. Representado por un
número de 32 dígitos en hexadecimal.
 Consejo general: sentido común y un
alto grado de desconfianza.

También podría gustarte