viernes, 11 de marzo de 2011

INTECO-CERT presenta el informe «Riesgos y amenazas en Cloud Computing»

http://cert.inteco.es/cert/Notas_Actualidad/intecocert_presenta_informe_riesgos_amenazas_cloud_computing_20110311?postAction=getLatestInfo

Control de aplicaciones vs Control de puertos (parte II)


Para resumir lo que vimos en la entrada anterior sobre el control de puertos:
·        Se cortan números de puerto, para cortar las aplicaciones de Internet asociadas a dicho puerto.
·        Si el usuario es un usuario avanzado y busca una manera de evitar el puerto cortado, es fácil saltarse esta protección.

Para evitar que los usuarios se salten nuestra protección tenemos una solución avanzada, y es el control por aplicación.

Los equipos que realizan este tipo de análisis reciben todo el tráfico que se genera desde dentro de nuestras instalaciones, analiza su estructura y busca patrones, clasificándolo por aplicación aún cuando se hayan cambiado el puerto u otros valores para enmascararlo. Es importante recalcar que analiza su estructura, y no que “lee” su contenido. No se ataca la privacidad del contenido, sino que se identifica el tipo de tráfico enviado.

El filtrado de aplicaciones tiene en común con el filtrado de contenidos Web que el equipo que analiza el tráfico tiene una base de datos con una gran variedad de aplicaciones, y que se va actualizando.

El nivel de detalle de este filtrado es tan fino, que pueden llegar a cortarse, por ejemplo, programas de transferencia de archivos, como Dropbox, Megaupload y Rapidshare, o por ejemplo se pueden cortar las transferencias de archivos por mensajería instantánea. Es decir, no tengo que cortar la aplicación entera, sino que puedo denegar una parte y permitir el resto.

También se pueden evitar los programas de control remoto de equipos, los P2P, las redes sociales, las aplicaciones de vídeo…

De esta manera, tanto una empresa como un centro educativo pueden decidir cómo se va a acceder a Internet desde dentro de ellos, y cumplir las normativas legales vigentes.

jueves, 10 de marzo de 2011

Control de aplicaciones vs Control de puertos (parte I)

El control de puertos es una funcionalidad que existe en casi todos los routers, tanto en los proporcionados por nuestro proveedor de Internet, como en los routers comerciales.

Vamos a intentar explicar las ventajas del control de aplicaciones, frente al tradicional control de puertos. Primero vamos a aclarar algunos términos que se utilizan al hablar del control de puertos:

  • La mayor parte de las aplicaciones que utilizamos a través de Internet es del tipo cliente/servidor. Decimos la mayor parte, ya que  tradicionalmente las aplicaciones eran de tipo cliente/servidor, aunque cada vez hay más aplicaciones P2P. Cliente/servidor significa que una de las partes proporciona el servicio (servidor) y los clientes acceden a ese servicio. Por ejemplo, una página Web está gestionada por un servidor Web y todos los que accedemos a esa página somos clientes. Cuando hablamos de P2P, ambas partes pueden comportarse como cliente y servidor. Por ejemplo: Skype, donde ambos extremos son iguales; o programas de descargas de archivos, donde el usuario tanto obtiene ficheros de los otros extremos, como comparte sus propios archivos.
  • El cliente y el servidor se comunican por un puerto. El servidor escucha las peticiones por un puerto, es decir, está a la espera de que le llegue tráfico por ese puerto para comunicarse con el cliente. Por tanto, el cliente tiene que hablarle al servidor por ese puerto para que el servidor pueda atenderle. Es un sitio común de encuentro.
En esto se basa el control de puertos: si yo sé que el tráfico Web va por el puerto 80, y corto el puerto 80, estoy evitando que mis usuarios se comuniquen con los servidores Web. Inicialmente el sistema es efectivo.
Problema: si los dos extremos se ponen de acuerdo en usar un puerto distinto, digamos el 8080, la comunicación volverá a funcionar, y como yo no he cortado el puerto 8080, no he conseguido mi objetivo de evitar ese tráfico.

Este comportamiento es muy habitual en los programas P2P de descarga de archivos, por ejemplo, donde no tienen un puerto fijo asignado, sino que el usuario prueba a cambiarlo hasta que detecta alguno que no esté cortado. En lenguaje coloquial, diríamos que el control de puertos es algo como "el juego del ratón y el gato". Inicialmente funciona, pero con usuarios avanzados no es demasiado efectivo.
Tampoco funciona cortar todos menos los necesarios, porque puede camuflarse tráfico no deseado por los puertos habituales, con lo que nuestros sistemas dejarán que pase sin objeciones.

El control de aplicaciones resuelve este problema, pero para no alargar demasiado esta entrada, lo dejaremos para una próxima entrega.
¿Qué os ha parecido el tema de hoy? ¿Demasiado técnico? Nos gustaría conocer vuestras opiniones.





 

miércoles, 9 de marzo de 2011

¿Qué es el control de aplicaciones?


En las dos entradas anteriores hemos planteado el problema y la solución al acceso a páginas inadecuadas a Internet, pero este control no es suficiente para un acceso responsable de Internet por parte de los alumnos.

Internet es el exterior, y el acceso a Internet se compone de navegación Web (donde podemos aplicar los filtros de contenidos de los que hemos hablado), pero también de correo electrónico, descargas FTP, juegos, mensajería, acceso remoto… Muchas veces se confunde el acceso a Internet con la navegación, y por ello se descuidan otro tipo de accesos.

Si solamente nos concentramos en el filtrado de contenidos, estamos dejando que los alumnos puedan descargarse películas, música, chatear, o ejecutar todo tipo de aplicaciones a través de Internet.

Tan importante como el filtrado de contenidos es el filtrado de aplicaciones. Es necesario definir a qué aplicaciones y a qué lugares queremos que accedan los alumnos (o usuarios en general), o bien lo contrario, a qué aplicaciones y a qué lugares no queremos que accedan.

Erasmusu.com, un punto de encuentro para estudiantes internacionales con sello gallego

http://www.lavozdegalicia.es/tecnologia/2011/03/02/00031299094632221416639.htm

martes, 8 de marzo de 2011

Madrid presenta proyecto de identificación de pacientes por su huella dactilar

http://www.fayerwayer.com/2011/03/madrid-presenta-proyecto-de-identificacion-de-pacientes-por-su-huella-dactilar/

IBM patenta animales de peluche que regañarán a tus hijos

http://www.fayerwayer.com/2011/03/ibm-patenta-animales-de-peluche-que-reganen-a-tus-hijos-para-medir-su-comportamiento/

¿Cómo funciona el filtrado de contenidos? (parte II)

Los fabricantes que se dedican a las soluciones de filtrado de contenidos mantienen una base de datos donde se clasifican las páginas Web por categorías (por ejemplo: juegos, apuestas, violencia...) y continuamente están actualizando esta base de datos, bien añadiendo páginas nuevas como cambiando las clasificaciones.

Por tanto, una primera configuración del filtrado de contenidos es escoger las categorías que queremos bloquear (o que queremos permitir). No obstante, tenemos la posibilidad de configurar excepciones manualmente, para hacer listas blancas o listas negras.

¿Y qué pasa si un profesor o personal del centro quiere acceder a una página, bajo su responsabilidad, que está bloqueada? Un ejemplo: tenemos denegado el acceso a páginas de juegos, pero en una clase un profesor quiere hablar sobre juegos educativos, quiere abrir una página que conoce y que tiene ejemplos interesantes, pero el filtro de contenidos no le deja acceder.

Bien, por un lado, tal y como comentamos en la entrada anterior, el filtro de categorías puede distinguir por perfiles de usuario, de manera que aunque una página esté denegada para alumnos puede no estarlo para profesores (esto lo veremos con mayor profundidad más adelante).

Además, podemos crear excepciones temporales, siempre que el usuario tenga las credenciales adecuadas. Es decir, aunque la página está bloqueada, introduciendo una identificación autorizada, el profesor puede "saltarse" esta restricción temporalmente para poder mostrar el contenido de la página.

lunes, 7 de marzo de 2011

La importancia del control de contenidos en los centros de Educación

Desde nuestro último desayuno tecnológico, en noviembre del 2010, Crossnet está haciendo una campaña informativa visitando colegios en la ciudad de Vigo, explicando la importancia del Filtrado de Contenidos en los centros educativos. Estamos consiguiendo una muy buena acogida, ya que el acceso de los menores a Internet es uno de los grandes puntos pendientes, y de una gran importancia.

Hemos pensado que a través de este blog podemos llegar a más centros, y poco a poco exponer nuestras soluciones enfocadas al Sector de la Educación, que está afrontando grandes cambios en muy poco tiempo.
Nos gustaría conocer vuestras opiniones, y profundizar en aquellos temas que os resulten más interesantes.

Gracias al Plan Abalar de la Xunta de Galicia, los colegios están experimentando un gran cambio, ya que el acceso a los ordenadores por parte de los alumnos no se limita a un aula de informática, unas pocas horas a la semana, sino que cada vez se convierte en algo más habitual.

Este acceso no puede ser controlado por el centro sin las herramientas adecuadas. En condiciones normales, los alumnos acceden a un Internet sin restricciones y están expuestos a todo tipo de contenidos. Por un lado es inevitable que los alumnos tengan curiosidad por acceder a determinados contenidos, pero también es habitual que durante la navegación por páginas de videojuegos, deportivas, etc. se abran ventanas emergentes con contenidos para adultos.

Una solución muy interesante es la del filtrado de contenidos. La solución más adecuada es la de las plataformas centralizadas. Todo el tráfico que se genera desde el colegio con destino a Internet pasa por esta plataforma, y el tráfico se analiza y se cataloga. Las ventajas de las plataformas centralizadas son muchas, pero principalmente se encuentran las siguientes:
  • No es necesaria la instalación de clientes en los PCs del colegio, sino que existe un único punto de gestión.
  • Permite la creación de distintos filtros según grupos de usuarios: por ejemplo, un filtrado más restrictivo para los alumnos de primaria que de secundaria...
  • Es independiente del sistema operativo. De hecho, si los alumnos traen sus propios portátiles, o si tienen teléfonos Wifi que salen a Internet por el acceso del colegio, su tráfico también es filtrado.
  • El filtrado es muy flexible, tanto por categorías como por listas manuales creadas por los administradores TIC del centro.
  • Se crean informes de acceso donde pueden verse las páginas visitadas, y de esta manera comprobar si los filtros aplicados son o no correctos.

Participando en el IV Taller de Dirección Estratégica para PYMES.