Está en la página 1de 11

Curso de Seguridad para Padres

Curso de Seguridad para Padres


Modulo I – Introducción a la Seguridad
ESET Latam Research Labs
17/04/2015 – versión 1.1

ESET Latinoamérica | info@eset-la.com | www.eset-la.com


Curso de Seguridad para Padres

Contenido
Introducción .................................................................................................................................................................................................. 3
Conceptos Básicos e Identidad Digital ........................................................................................................................................................... 4
Conceptos Básicos: Analogías de funcionamiento de una red .................................................................................................................. 4
Identidad Digital ............................................................................................................................................................................................ 4
El Navegador.............................................................................................................................................................................................. 5
Servicios y Protocolos ................................................................................................................................................................................ 8
Servicios ......................................................................................................................................................................................................... 8
Diferencias entre una Red LAN y una Red WAN ........................................................................................................................................ 9
WAN ............................................................................................................................................................................................................ 10
LAN .............................................................................................................................................................................................................. 10
Conclusión ............................................................................................................................................................................................... 11
Curso de Seguridad para Padres

Introducción

En este módulo comenzaremos a ver cómo se conforma una red con analogías de cosas y experiencias
cotidianas para comprender gráficamente su funcionamiento. Cuando se habla de navegación segura se
hace referencia a los elementos a tener en cuenta para que el “andar” por la web sea lo menos
accidentado posible, evitando amenazas que hoy en día son muy frecuentes.

Es posible seguir una serie de recomendaciones para prevenir riesgos- como infecciones con códigos
maliciosos como troyanos, virus, botnets, entre otros- y ataques de Ingeniería Social- como sitios de
phishing y correos con enlaces maliciosos- haciendo un uso más cuidadoso y adecuado de los datos
privados o confidenciales.

La responsabilidad como padres también se traslada a los entornos virtuales; actualmente es


completamente necesario tener un panorama sobre cómo funciona Internet y qué tipo de amenazas
acechan en la red. La gran importancia de esto radica en que el mundo virtual es cada vez más visitado
por los más pequeños, exponiéndose a todo tipo de peligros si no se toman los recaudos necesarios. Así
como los padres muestran a sus hijos sobre los peligros que conlleva cruzar la calle sin mirar hacia ambos
lados, lo mismo debería aplicarse en Internet; es necesario que comprendan que en el mundo virtual hay
peligros al igual que en el mundo real.

Este módulo comprende temáticas para empezar a familiarizarnos con los tipos de redes, los servicios en
Internet, la identidad digital y algunas configuraciones en la computadora para comenzar a reducir el nivel
de exposición o vulnerabilidad de un sistema informático.
Curso de Seguridad para Padres

Conceptos Básicos e Identidad Digital


Conceptos Básicos: analogías de funcionamiento de una red
Internet es una gran red compuesta por muchas redes más pequeñas. En este caso vamos a comenzar
explicando una red hogareña, con analogías cotidianas para comprenderlo mejor. Una de estas redes
puede decirse que se asemeja mucho a un edificio, de modo que aquí vamos a detallar un poco más los
diferentes elementos que la componen y que se relacionan con aquellos que podemos encontrar en un
edificio real:
 Apartamento: equivale a cualquiera de los equipos que conectamos a la red, por ejemplo una PC o
un smartphone.
 Puertas y ventanas: son los puertos (servicios) que abren las aplicaciones para enviar y recibir
información.
 Rejas: funcionan como un método de seguridad para las ventanas y puertas (puertos); equivale a añadir
un firewall.
 Ascensor: podemos decir que los ascensores son el medio por donde nos conectamos, ya sea por cable
o Wi-Fi, ya que se encargan de enviar y recibir paquetes, correos y demás.
 Números de piso y de apartamento: el número de piso lo asociamos a nuestra dirección IP (dirección
numérica para identificar a un equipo en una red) y el número de apartamento a nuestra Mac
Address (dirección física de nuestra placa de red). Esto determina a si los paquetes del correo son para
nosotros o para los vecinos.
 Caminar dentro del edificio: este caso representa la red interna, podemos decir que navegar
localmente en los equipos dentro de nuestra red por ejemplo, usar una impresora compartida, es como
caminar por dentro el edificio, ir al apartamento de un vecino, contarle algo y que este tome nota de lo
que le decimos.
 Salir del edificio: también podemos salir de nuestro edificio (Internet), por ejemplo para ir al edificio de
un amigo, y al llegar a la puerta del edificio le preguntamos al conserje si sabe en qué departamento
vive la persona en cuestión y, al conseguir esos datos, llegamos a nuestro destino. Este mismo proceso
se lleva a cabo cuando accedemos a una web en Internet.
 Ciudad: una ciudad es el mejor ejemplo de cómo es Internet, ya que está constituida por edificios
grandes y pequeños, casas, transporte público y privados, entre otras cosas. Internet es similar y será el
tamaño del edificio lo que indique cuán grande es la red. Podemos, al igual que lo hace la información,
movernos dentro o fuera del edificio, y viajar en trasporte público y privado.
 Viajar por la ciudad en auto: cuando navegamos por Internet en páginas que comienzan con HTTPS
añadimos una capa de cifrado a las consultas que se hacen a la página web, lo que lo hace más seguro.
Podríamos decir, entonces, que un vehículo es una capa de transporte con un grado más de seguridad
cuando estamos en la calle.
 Viajar en bicicleta: en contraposición a la idea del automóvil, la navegación solo con protocolo HTTP
equivale a circular en bicicleta, en lugar de viajar en un vehículo cerrado, por la calle donde todos
pueden ver cómo nos movemos, cosa que no sucede cuando vamos dentro del auto que, en la web,
representa la capa de seguridad que añade SSL. Sin embargo, no somos invulnerables: al igual que como
nos pueden robar el auto en la calle, en Internet sucede algo parecido ya que se puede forzar la
navegación sin SSL, lo que nos obligaría a volver caminando (navegar sin cifrado).

Identidad Digital
La identidad digital se crea a partir de las preferencias en los distintos servicios de Internet, tales como
correos, mensajería instantánea e inclusive redes sociales. Algunos ejemplos clásicos de esta información
son los gustos musicales, ideologías, lugares frecuentes, entre otros. Esto lo podemos generar a través del
uso de servicios como Facebook, Twitter, YouTube, blogs, etc. Esta información creará una imagen y perfil
Curso de Seguridad para Padres

psicológico de una persona dentro de la red, pero básicamente lo que compone una identidad digital, son
tres factores:
1. Cuentas de correo electrónico
2. Usuarios
3. Contraseñas

Estos elementos componen algo tan importante como nuestro documento de identidad en Internet. Esta
información es privada, por lo cual, no se aconseja compartirla. Para trasladarlo a la vida diaria, debemos
preguntarnos, por ejemplo, si le prestaríamos el documento de identidad a alguien. Seguramente la
respuesta sea que no; en Internet aplica el mismo principio, no debemos prestarle a nadie la
identificación y debemos cuidarla responsablemente.

El descuido de identidad digital acarrea consecuencias como el robo de identidad. Una persona
malintencionada podría cometer cualquier tipo de actividad ilícita en nombre de otra, desde incitar a
contactos a instalar aplicaciones con código malicioso, o incluso a provocar situaciones que afectan la
seguridad física de una víctima.

El Navegador
El navegador es tal vez la puerta que más usamos a la hora de salir a explorar Internet. Desde esta
aplicación también podemos realizar configuraciones de seguridad para proteger nuestros equipos.
Cada vez que se usa Internet se puede ser víctima de distintos tipos de malware. Debido a ello es
fundamental contar con una configuración correcta del navegador.

Hoy en día, existen muchas opciones y entre las más reconocidas se encuentra Internet Explorer
(propiedad de Microsoft), Mozilla Firefox (que es Open Source o de código abierto para su modificación) o
Google Chrome (de Google). Los últimos utilizan por defecto la configuración establecida en Internet
Explorer.

Internet Explorer viene instalado por defecto con Windows y a raíz de esto sufre diversos ataques
informáticos. Esto no es casualidad: al ser el navegador por defecto en un SO masivo como Windows se
vuelve muy atractivo para un cibercriminal. Es por ello que siempre se recomienda actualizarlo a su última
versión constantemente.

Para poder modificar algunas configuraciones de seguridad en el navegador web, debemos ingresar en la
siguiente ruta:

Inicio > Panel de Control > Opciones de Internet


Curso de Seguridad para Padres

Desde este menú se pueden configurar las opciones de seguridad. Además, contamos con ciertos
parámetros preestablecidos (como se muestra en el ejemplo del “nivel ALTO”) que se pueden usar
fácilmente y para lograr la configuración que mejor se adapte a nuestras necesidades. No obstante, se
pueden realizar configuraciones manuales en el botón “Nivel personalizado“ que permite otorgar
permisos para los diferentes complementos que se ejecutan en el navegador o bien deshabilitarlos.

La solapa “Privacidad” también nos ayudará a crear configuraciones del navegador, pero que se
relacionan con las cookies (Información enviada por un sitio web almacenada en el navegador, para
consultar actividad previa del usuario). Existen diversos mecanismos a la hora de implementar el manejo
de sesiones (perfil establecido por el usuario para utilizar el servicio) en una aplicación web; comúnmente
se implementan mediante la utilización de tokens.

Un token permite identificar a un usuario de manera unívoca dentro de la aplicación. Para llevar esto a un
ámbito práctico, generalmente se utilizan lo que se conoce como cookies. Por lo tanto, cuando un usuario
inicia sesión sobre una aplicación web, establece una cookie que posteriormente se utiliza para
comprobar su identidad. Las cookies HTTP son las más utilizadas por las aplicaciones web, lo que indica
que la comunicación entre el servidor y el cliente se realiza mediante peticiones HTTP. De esta manera, en
cada actividad sobre la aplicación, el cliente envía su token correspondiente y el servidor comprueba que
se trate de la misma que se estableció durante el inicio de sesión. De acuerdo a cómo resulte la
comprobación, se autoriza o no el acceso.
Curso de Seguridad para Padres

Desde esta solapa se puede controlar entonces, los comportamientos de estas cookies. Como en el caso
anterior, aquí también nos encontramos con niveles de seguridad ya preestablecidos que servirán para
configurar el comportamiento de las cookies, ya sean de cualquier sitio, las que requieren la ubicación
a través del navegador e incluso las que ejecutan elementos emergentes.
Curso de Seguridad para Padres

Servicios y Protocolos
La principal finalidad de interconectar dos o más dispositivos en red es que puedan compartir diferentes
servicios y aplicaciones. Para lograr esto, se utilizan varios protocolos de comunicación que posibilitan una
transferencia segura y confiable de datos.

Un protocolo de comunicación es un conjunto de reglas normalizadas con la finalidad de poder


representar, señalizar, autenticar y detectar errores. Se utilizan para enviar información a través de un
canal de comunicación. Todo protocolo debe contar con una sintaxis, una semántica y un procedimiento
de uso. Entre los más conocidos hoy en día, la familia de protocolos de TCP/IP (Transmission Control
Protocol TCP, Protocolo de control de transmisión) son los más utilizados, ya que en ellos se basa Internet
y la transmisión de datos entre redes de computadoras.

Entre los protocolos más utilizados de esta familia se encuentran:


 HTTP (HyperText Transfer Protocol, en español, Protocolo de Transferencia de Hipertexto): es el
protocolo utilizado en el momento de acceder a páginas web.
 SMTP (Simple Mail Transfer Protocol, en español Protocolo Simple de Transferencia de Correo): se
emplea para el envío y la recepción de mensajes de correo entre dispositivos.
 POP3 (Post Office Protocol, en español Protocolo de Oficina de Correo): protocolo de comunicación
diseñado para la recepción de correos electrónicos almacenados en un servidor remoto.
 FTP (File Transfer Protocol, en español, Protocolo de Transferencia de Archivos): permite que se realice
la transferencia de archivos mediante la conexión a un sistema remoto en sistemas que utilizan una red TCP.
Otros de los integrantes conocidos de esta familia son: ARP (Address Resolution Protocol, Protocolo de relación
de direcciones), TELNET (herramienta que provee conectividad a otro equipo) y SSH (Secure Shell, herramienta
de conectividad con cifrado criptográfico en su comunicación). Los protocolos de comunicación existentes son
de lo más variados y permiten la existencia de servicios muy útiles para el usuario.

Servicios
Uno de las principales características de las redes de computadoras es que cuenten con la posibilidad de
compartir recursos y servicios, lo que permite, entre otras cosas, disfrutar de un único acceso a Internet
entre varios usuarios, recuperar archivos que estén en una máquina remota y también la posibilidad de
jugar en red. Los servicios generalmente son instalados por cada aplicación que lo requiere, como
también son iniciados cuando la aplicación una vez ejecutada, lo requiere.

 Recursos compartidos
Tener que copiar información desde un equipo a otro puede ser una tarea muy engorrosa y puede derivar
en que existan muchas versiones de un mismo archivo en más de un equipo. Esto también puede
significar una pérdida de tiempo o generar redundancia de información y consumo de recursos.

En lugar de tener un archivo en dos lugares físicos (en dos equipos diferentes) podría existir una única
copia de un archivo accesible de manera remota desde los otros equipos conectados a la red.

 Compartir Internet
Es una de las principales funciones que se busca al configurar una red hogareña. Entre sus beneficios, se
destaca la posibilidad de facilitar el acceso a Internet a todos los dispositivos del hogar simultáneamente.
Curso de Seguridad para Padres

 Compartir impresoras
La correcta configuración de una red hogareña permite imprimir un archivo desde cualquier equipo que
se desee, por lo que es uno de los servicios con mayor utilidad.

Existen dos maneras de compartir estos recursos: la primera es que la impresora se encuentre conectada
a un equipo de la red y sea este quien la disponga como un recurso compartido. Para ello se debe realizar
correctamente la configuración de la terminal para que remotamente se puedan enviar archivos a la cola
de impresión.

La segunda requiere una adaptación específica, en la cual la impresora se conecta directamente al router
y queda disponible sin la necesidad de que un equipo esté encendido.

Diferencias entre redes LAN y WAN


En lo que a redes respecta, podemos distinguir dos tipos: LAN y WAN. La diferencia es muy simple: las
redes LAN son las hogareñas, aquellas que cubren distancias relativamente pequeñas; las WAN, en
cambio, van desde el router hacia afuera abarcando mucha más superficie de conectividad. En el siguiente
esquema se puede observar su funcionamiento:

Imagen 3 – Redes LAN y WAN


Curso de Seguridad para Padres

WAN
En la configuración del router hacia la WAN (Wide Área Network, en español Red de Área Amplia) es en
donde se deben ingresar los datos para la conexión a Internet. Estos datos pueden variar según lo que
indique el proveedor del servicio, que es quien debe entregar la información correspondiente para una
correcta inicialización.

Sin embargo, se debe actuar con precaución: en muchos casos los contratos hogareños con los ISP
(Internet Service Provider, o Proveedores de Servicios de Internet) no incluyen soporte para configurar
dichos dispositivos, aunque generalmente es posible copiar las configuraciones del equipo de
escritorio en el router, para que sea este componente el que solicite la conexión a Internet en lugar de la
computadora.

LAN
LAN es la red de área local, todo lo que se encuentra de Internet hacia dentro del hogar o empresa. La
misma es administrada por el usuario y a esta se conectarán todos los equipos del domicilio.

A cada uno de los dispositivos conectados al router se les debe asignar una dirección de IP, que es un
valor único (compuesto por cuatro números entre 0 y 255, en grupos separados por un punto) que
identifica a los equipos en la red. Para realizar dicha asignación el router debe estar configurado para
trabajar como un servidor DHCP (Dynamic Host Configuration Protocol, en español Protocolo de
Configuración Dinámica de Host).

Al trabajar con una asignación de direcciones de IP con DHCP, cada vez que se conecta un nuevo equipo a
la red el servidor DHCP, que en este caso es el router, este entrega una de las direcciones IP disponibles al
dispositivo conectado, según las configuraciones. Luego, esa dirección IP no podrá ser asignada a ningún
otro dispositivo y así es que dentro de la red el equipo contará con un identificador unívoco.

La configuración por DHCP no es la única alternativa para configurar la asignación de direcciones IP en la


red. Si este servicio no se encuentra activo, la dirección IP se deberá configurar de manera manual en
cada uno de los equipos que se conecten a la red. Esto permite que el usuario cuente con una mayor
flexibilidad al realizar la configuración, si se desea asignar una dirección a un equipo y que la misma no
cambie.

Ambos tipos de configuraciones pueden coexistir simultáneamente. Si el router mantiene activo el


servidor de DHCP y en un equipo en particular se especifica una dirección de IP estática, la misma no será
asignada a ningún otro equipo que se conecte a la red. En este sentido, es recomendable mantener la
opción del servidor de DHCP activa en el router.

De esta manera, la asignación de direcciones IP a los nuevos equipos se realizará de manera automática y,
en caso de ser necesario, se podrá configurar una dirección de IP estática a los equipos que el usuario
desee.

Lo invitamos a dar un paseo por nuestro curso de armado de una Red Hogareña para comprender como
funcionan estos tipos de redes y aprender a configurarla correctamente.
Curso de Seguridad para Padres

Conclusión
A través de estos conceptos básicos y algunas analogías de la vida cotidiana ya contamos con un
panorama general acerca de cómo funciona una red LAN y una red WAN, así como también algunas
configuraciones de seguridad en el navegador, lo que ayuda a comprender un poco mejor como se
desempeñan las amenazas más frecuentes.

Además, también vimos aspectos de suma importancia como la identidad digital (el documento de
identificación en Internet) que se compone de tres factores muy simples, que muchas veces son
descuidados y en algunos casos vulnerados. Es fundamental ayudar a los más jóvenes a comprender la
importancia de esto; debido al intenso y todavía creciente uso de redes sociales, muchos jóvenes entran
en contacto con gente que no conocen realmente, e incluso se prestan usuarios y contraseñas entre
amigos.

Las amenazas avanzan, haciéndose cada vez más sofisticadas, pero en muchos casos se aprovechan del
eslabón más débil: el desconocimiento de los usuarios. Cada vez más se utilizan nuevas técnicas de
ingeniería social, tentando y engañando a los usuarios para que “caigan” en las trampas y ni siquiera se
enteren de que fueron infectados, de modo que puedan estar más tiempo en el sistema pasando
inadvertido y robando más información.

Entendiendo el funcionamiento de Internet y las redes podremos prevenir los ataques, y entonces
seremos capaces de empezar a implementar herramientas y lógica para proteger no solo nuestros
dispositivos e información, sino también a nuestros seres queridos.

También podría gustarte