{"id":56,"date":"2016-09-01T12:23:40","date_gmt":"2016-09-01T12:23:40","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=56"},"modified":"2018-05-08T18:55:10","modified_gmt":"2018-05-08T18:55:10","slug":"webproxy","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=56","title":{"rendered":"El verdadero rostro en el uso de los llamados webproxy."},"content":{"rendered":"<p style=\"text-align: justify\">En la Universidad de Oriente una de las violaciones de la seguridad inform\u00e1tica m\u00e1s frecuentes, es el uso de los llamados webproxy.<\/p>\n<p style=\"text-align: justify\">El uso del proxy como servicio, no es privativo de los procesos relacionados con la web y el ftp, de hecho, es tambi\u00e9n un servicio en los servidores para \u201cblindar\u201d las redes ante ataques desde el exterior.<\/p>\n<p style=\"text-align: justify\">Este servicio se conforma por diversos mecanismos entre los que se destaca el squid y otros que permiten acciones como el enmascaramiento de las direcciones IP reales, el control de accesos, el registro de tr\u00e1fico, las restricciones de acceso a determinado tipo de informaci\u00f3n y mejoras en el rendimiento de los servicios que se brindan, entre otras.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">Se ha tornado com\u00fan por muchos usuarios en la red UO Net la pr\u00e1ctica de utilizar \u201cp\u00e1ginas webproxy\u201d que en su interior poseen una especie de ventana que permite \u201cnavegar\u201d enmascarando las acciones que se realizan al saltar los mecanismos de seguridad del verdadero proxy de la red.<\/p>\n<p style=\"text-align: justify\">Los webproxy est\u00e1n diseminados en la red de redes, constituyendo una lista interminable que se incrementa d\u00eda a d\u00eda y en realidad, no son m\u00e1s que una m\u00e1quina virtual, donde se estructura una p\u00e1gina que posibilita la creaci\u00f3n de un t\u00fanel para vulnerar la seguridad de la red del cliente, al abrir puertos que pueden utilizarse como puertas traseras por personas malintencionadas para atacar los servicios inform\u00e1ticos de la Universidad de Oriente y poner en peligro la informaci\u00f3n de los propios usuarios que vulneraron el servicio.<\/p>\n<p style=\"text-align: justify\">A partir de las actuaciones de los usuarios de la red UO Net la intenci\u00f3n de los trabajadores y estudiantes que vulneran la seguridad est\u00e1 centrada en dos aspectos:<\/p>\n<p style=\"text-align: justify\">1. Evitar los excesos de consumo en las cuotas de navegaci\u00f3n al evitar el control de tr\u00e1fico, pues este se realiza a trav\u00e9s del t\u00fanel y por un puerto no autorizado.<br \/>\n2. Acceder a sitios restringidos, desvinculados del objeto social o violatorios de normas de la sociedad cubana al evitar el control de tr\u00e1fico o prolongar la estancia en ellos fuera de los horarios que se establecen.<\/p>\n<p style=\"text-align: justify\">En una nota anterior en este Blog se hizo una somera referencia a como estas pr\u00e1cticas vulneraban la red, pero lo expuesto, era solo lo superficial del problema.<\/p>\n<p style=\"text-align: justify\">Estos \u201cProxy\u201d generan un conjunto de vulnerabilidades entre las que se pueden destacar las siguientes:<\/p>\n<p style=\"text-align: justify\">1. Apertura de canales de vulnerabilidad a la red UO Net a trav\u00e9s de la presencia de puertos no controlados abiertos en los servidores que posibilitan ataques v\u00eda web de denegaci\u00f3n de servicios.<br \/>\n2. La entrada en estos web proxy deja trazas, en especial, el n\u00famero IP, que permite tener por donde comenzar a realizar labores de escaneado de puertos para concretar ataques a los servicios de la red.<br \/>\n3. El reconocido experto Fredrick Brennan explicaba que la gratuidad de este servicio convert\u00eda a sus usuarios en posibles responsables indirectos de ataques a trav\u00e9s de esa gigantesca botnet en la que se entra sin saberlo. Por ello, se pueden genera los llamadas PC zombies que son una v\u00eda utilizada por hackers y crackers en sus ataques.<\/p>\n<p style=\"text-align: justify\">Es importante que se valore que nadie da nada gratis a cambio. Mantener un servicio de este tipo genera cuantiosos gastos para su instalaci\u00f3n, operatividad, mantenimiento y seguridad y el hecho de que sean usados por muchas personas hace que se requieran de conexi\u00f3n capaz de manejar cuantiosos vol\u00famenes de datos, por ello la publicidad se ha convertido en una soluci\u00f3n para los costos.<\/p>\n<p style=\"text-align: justify\">Y con la publicidad aparecen los problemas de seguridad y \u00e9tica.<\/p>\n<p style=\"text-align: justify\">Lo primero es que ante las solicitudes de los usuarios se brinda un servicio por un canal \u201clento\u201d para las peticiones, pero, mientras se completa la solicitud realizada, se muestra propaganda esperando que el usuario haga clic en ella, para que entonces se abra un segundo canal, m\u00e1s r\u00e1pido, que genere una nueva demanda hacia el objeto propuesto en el anuncio.<\/p>\n<p style=\"text-align: justify\">Tambi\u00e9n al poseer una \u201cbotnet\u201d con los datos IP de los usuarios se puede pensar en un negocio despojado de toda \u00e9tica: la venta a personas inescrupulosas que las utilizar\u00edan para atacar a las redes. Sin contar que estos servicios pueden ser desarrollados por hackers y crackers para crear su propio \u201ccoto de caza\u201d donde las presas son los ordenadores de quienes utilizan estos servicios.<\/p>\n<p style=\"text-align: justify\">Tambi\u00e9n estas \u201cp\u00e1ginas\u201d pueden comportarse como un mecanismo de sustracci\u00f3n de datos, que a partir de la entrada del usuario, lo redirecciona a p\u00e1ginas que contienen c\u00f3digos malignos que inyectan en los ordenadores para cumplir este cometido.<\/p>\n<p style=\"text-align: justify\">Se pueden hacer muchas m\u00e1s explicaciones a partir de toda una serie de tecnicismos alrededor de este \u201cfen\u00f3meno\u201d, pero ser\u00eda solo insistir en lo que ya se ha explicado. Lo esencial est\u00e1 la comprensi\u00f3n de una realidad: ni la instauraci\u00f3n de listas negras, ni la creatividad de los administradores, ni la potencialidad de una tecnolog\u00eda sofisticada podr\u00e1 detener el uso de los webproxy, podr\u00e1 sustituir la capacidad del ser humano de evitar estos riesgos con una actuaci\u00f3n responsable, segura, cr\u00edtca y \u00e9tica de las posibilidades que brindan las tecnolog\u00edas de la informaci\u00f3n y las comunicaciones.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En la Universidad de Oriente una de las violaciones de la seguridad inform\u00e1tica m\u00e1s frecuentes, es el uso de los llamados webproxy. El uso del proxy como servicio, no es privativo de los procesos relacionados con la web y el &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=56\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[6,15,28,30],"tags":[],"class_list":["post-56","post","type-post","status-publish","format-standard","hentry","category-codigos-malignos","category-informaciones","category-seguridad-informatica","category-webproxy"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/56","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=56"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/56\/revisions"}],"predecessor-version":[{"id":717,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/56\/revisions\/717"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=56"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=56"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=56"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}