04. NAVEGACIÓN SEGURA

Índice

  1. Importancia de Proteger el Puesto de Trabajo
  2. Buenas prácticas

1. Importancia de navegar de forma segura

La comunicación en Internet se sustenta en una idea básica: clientes (ordenadores, teléfonos, tabletas, …) llaman a servidores (web, bases de datos…) que proporcionan (sirven) información. Esta comunicación se lleva a cabo a través de un protocolo (http, https9, ftp, etc.).

El cliente está identificado en la red a través de una dirección IP (TCP/IP) y cada vez que se conecta a un sitio web, éste conoce automáticamente la dirección IP, nombre de máquina, la página de procedencia, etc. Se produce un intercambio de información que habitualmente no es visible donde el navegador web es el que facilita la mayoría de estos datos.

  • Un alto porcentaje de los usuarios no es consciente de la cantidad de información que, de forma inadvertida e involuntaria, está revelando a terceros al hacer uso de Internet.
  • Cada vez que se visita un sitio web, se suministra de forma rutinaria una información que puede ser archivada por el administrador del sitio.
  • Al sitio web le resulta trivial averiguar la dirección de Internet de la máquina desde la que se está accediendo, sistema operativo, etc.
  • Con ayuda de las “cookies” se puede personalizar aún más la información recabada acerca de los visitantes, registrando las páginas más visitadas, preferencias, tiempo de la visita, software instalado, etc.

Un navegador web, en favor de la máxima usabilidad, permite que se acceda a información aparentemente inofensiva.

  • La dirección IP pública con que se conecta el usuario.
    • Tu dirección IP es xxx.xxx.xxx.xxx.
    • Tu navegador está utilizando 128 bits de clave secreta SSL.
    • El servidor está utilizando 1024 bits de clave pública SSL.
  • La resolución de la pantalla.
  • Qué páginas se leen y cuáles no, qué figuras se miran, cuántas páginas se han visitado, cuál fue el sitio recientemente visitado “Referer”.
  • El valor del campo “User-Agent”.
    •  Mozilla/5.0 (Windows NT 6.1; rv:16.0) Gecko/20100101 Firefox/16.0
  • El idioma y zona GMT del sistema operativo.
  • Si se aceptan o no “cookies”.
  • Las fuentes cargadas en el sistema o plugins instalados y activados.

 

2. Buenas Prácticas 

Algunas recomendaciones para mantener una navegación segura son:

  • Acceder únicamente a sitios de confianza.
  • Mantener actualizado el navegador a la última versión disponible del fabricante.
  • Configurar el nivel de seguridad del navegador según sus preferencias.
  • Descargar los programas desde sitios oficiales para evitar suplantaciones maliciosas.
  • Configurar el navegador para evitar ventanas emergentes.
  • Utilizar un usuario sin permisos de “Administrador” para navegar por Internet e impedir la instalación de programas y cambios en los valores del sistema.
  • Borrar las “cookies”, los ficheros temporales y el historial cuando se utilicen equipos ajenos para no dejar rastro de la navegación.
  • Desactivar la posibilidad “script” en navegadores web, como Firefox (NoScript) o Chrome (NotScript), para prevenir la ejecución de los mismos por parte de dominios desconocidos.
  • Se recomienda hacer uso de HTTPS (SSL/TLS) frente a HTTP incluso para aquellos servicios que no manejen información sensible. Algunas funcionalidades como HSTS y extensiones como HTTPS Everywhere servirán de gran ayuda para garantizar el uso preferente de HTTPS sobre HTTP durante la navegación web.
  • En la medida de lo posible, emplear máquinas virtuales para navegar por Internet.

Además, hay que tener en cuenta que los sistemas de navegación anónima permiten el uso de algunos servicios de Internet, principalmente los basados en navegación web (http/https), de forma desvinculada de la dirección IP origen de la comunicación.

  • Anonimizadores.
    • Actúan como un filtro entre el navegador y sitio web que se desea visitar.
    • Al conectarse al anonimizador, se introduce la URL a visitar y entonces éste se adentra en la red filtrando cookies, javascripts, etc.
  • Servidores Proxy.
    • Un servidor proxy actúa de pasarela entre la máquina cliente e Internet.
    • El servidor proxy actúa de intermediario, se encarga de recuperar las páginas web en lugar del usuario que navega.
  • Túneles de Cifrado (TOR, VPS y Darknets).
    • Red de “túneles” por las cuales los datos de navegación, debidamente cifrados, atraviesan múltiples nodos hasta llegar a su destino.

 

 

3. Seguridad en Redes Inalámbricas

Si se trabaja con una red inalámbrica, para maximizar la seguridad en la red WiFi es necesario prestar atención a las siguientes recomendaciones:

  • Cambiar la contraseña de acceso por defecto para la administración del Punto de Acceso.
  • Modificar el SSID configurado por defecto no empleando nombres que pudieran identificar a la entidad y que permitan pasar desapercibidos con el entorno.
  • Ocultar el identificador SSID al exterior dificulta obtener el nombre de la red, aunque la trazabilidad de los clientes sigue siendo posible con independencia de la ocultación del SSID.
  • Activar el filtrado de direcciones MAC de los dispositivos WiFi para permitir que se conecten a la red los dispositivos con las direcciones MAC especificadas.
  • Configurar WPA2-AES en el modo de confidencialidad de datos, obteniendo autenticación y cifrado de datos robusto.
  • Limitar la cobertura WLAN. Una antena multidireccional ubicada en el centro de la casa/oficina es la opción más común.
  • Desconectar la red cuando no se utilice. Si bien no es práctico hacerlo diariamente, es muy recomendable durante largos períodos de inactividad.
  • Desactivar UPnP (Universal Plug and Play) cuando su uso no sea necesario, para evitar que un código dañino de la propia red lo utilice para abrir una brecha en el cortafuegos del router y permitir así que otros atacantes accedan a él.
  • Actualizar el “firmware” del router periódicamente, pues muchas de las actualizaciones y parches que se van incorporando afectan a la seguridad.
  • Usar direcciones IP estáticas o limitar el número de direcciones reservadas (DHCP) cuando sea posible, para evitar que usuarios no autorizados puedan obtener una dirección IP de la red local.
  • Activar el cortafuegos del router, para que sólo los usuarios y los servicios autorizados puedan tener acceso a la red.
  • Activar la opción de registro (login) para el router y analizar periódicamente el historial de accesos.
  • Es recomendable cambiar el DNS que por defecto trae configurado el router por otro que preserve la privacidad del usuario y mejore su seguridad, por ejemplo, DNSCrypt.

 

4. Referencias

► Ángeles: Centro Criptológico Nacional (CCN) – https://angeles-elearning.ccn-cert.cni.es/

VER TODO Add a note
Añadir tu comentario
 

About

Sigesa: Analítica avanzada de datos para mejorar la gestión sanitaria.

C/Colombia 64, 28016, Madrid, España
+34 91 345 40 18
info@sigesa.com
top

ENARA Global Manager© Powered by Sigesa. All rights reserved.