Consultorio SF (III). De proxies y enigmas

Nuestra atenta lectora Misslucifer (¡gracias!) nos enviaba por correo electrónico la siguiente consulta:

¿Cúal es la diferencia entre un servidor proxy y un cortafuegos? Es que aunque en principio lo tenía bastante claro, ahora siempre me lío un poco.

Y como la cosa va de proxies, cortafuegos y demás fauna, vamos a ver primero de qué hablamos y luego entenderemos mejor en qué son diferentes…

Sobre proxies

Es curiosa la enorme confusión que existe sobre el término proxy… Como en general, nadie parece ponerse de acuerdo en su definición exacta vamos a inventarnos una: un proxy es un dispositivo físico o un programa que sirve como intermediario entre ordenadores. Lo más normal es que medie entre una red local y el gran Internet. Quizás a muchos les extrañe eso de que un programa pueda hacernos de proxy, pero en redes las fronteras entre lo físico y lo lógico son bastante difusas: un ordenador con el programa adecuado puede usarse para lo que se quiera. Hasta de proxy :-)

proxy_grande.jpg

O sea, un proxy es un ordenador que se interpone entre dos, simplificando al máximo. Lo normal es que el proxy se interponga entre redes de varios ordenadores, si refinamos un poco más. Ahora bien ¿para qué queremos un proxy? por ejemplo, para compartir una conexión a Internet con varios usuarios: conectamos el proxy a la línea y configuramos a los clientes para que pasen por éste equipo cuando uno se quiera conectar a Internet. Hecho.Ahora imaginemos que diez ordenadores comparten un proxy para salir a la red. Un usuario carga una página web (se le envía desde donde esté almacenada). Y otro carga la misma página un minuto más tarde, así que vuelve a ser enviada… se nos puede ocurrir que el proxy almacene una copia de las páginas recientemente visitadas, y envíe esa copia a los clientes cuando una web concreta sea solicitada. Hay muchos proxies que cumplen esta función, y se conocen como «Proxies-caché».

Respecto a esto último, muchos usuarios consideran que supone perder intimidad porque se puede saber qué páginas han solicitado. Pero para eso no hace falta un proxy ni siquiera, así que sus temores, aunque tengan fundamento, no deberían tener a los proxies como blanco.

Con los proxies se pueden hacer muchas cosas más: podemos configurarlos como filtros, para que, por ejemplo, sólo puedan verse páginas web y no usar el Emule (o similares :-P) Esto es lo que ha hecho que se les confunda con los cortafuegos.

Sobre cortafuegos

Los cortafuegos son dispositivos físicos o lógicos (programas) que pueden utilizarse para proteger uno o varios ordenadores de amenazas externas. Normalmente, se protege la red local de lo que pueda llegar por Internet.

illustr.jpg

Así, el administrador de la red marca unas pautas al cortafuegos para que éste sepa qué trafico bloquear, y cual permitir. De este modo, las peticiones potencialmente malignas son ignoradas y las necesarias son permitidas. Por ejemplo, un firewall permitirá que se establezca una conexión entre nuestro ordenador para ver una página web, pero bloqueará una conexión si ésta es solicitada por un programa sospechoso. Los mecanismos que utilizan los cortafuegos para distinguir el tráfico «bueno» del «malo» son algo más complicados, y no vamos a entrar en ellos.

Basta con que nos quedemos con que el cortafuegos se interpone entre nosotros y el mundo hostil, dejando pasar o prohibiendo las conexiones que se quieran establecer entre los dos.

Encuentre las 8 diferencias

Y ahora que sabemos qué es cada cosa, toca aclarar las diferencias… normalmente el firewall es un programa, mientras que el proxy es un ordenador. Pero sólo normalmente. En general, el proxy se encarga de tramitar las peticiones de varios usuarios y hacerles llegar las respuestas. Por su lado, el cortafuegos simplemente protege uno o varios ordenadores prohibiendo conexiones en base a su contenido, su procedencia, su tipo, etc.

De todos modos hay que decir que la mejor protección y fiabilidad nos la da la combinación del firewall con el proxy. ¡Así me lo aprendí yo!

La invasión de las cookies asesinas

Un nombre inocente, ¿verdad? Las cookies forman parte indisoluble de nuestra existencia, aunque muchos seguimos prefiriendo las galletas de toda la vida ;-)

trikifriki.jpg¿Qué es una cookie? Una «cookie» (galleta o tarta en inglés). [Actualización: esto no es del todo correcto…] no es más que un ficherito de texto que una página web puede almacenar en nuestro equipo. ¿Por qué? Pues empecemos diciendo que hasta hace unos años, la navegación era completamente estática: las páginas web mostraban información y el mayor grado de interactividad existente consistía en los clics del ratón sobre los hipervínculos… saltar de un documento a otro.

Con la popularización de Internet, las páginas web comenzaron a demandar más funcionalidad. Una parte de esa funcionalidad es la interactuación con el usuario: se mejoró el diseño, apareció la animación, el flash… Otra parte es el almacenamiento: muchas veces se hace necesario almacenar contraseñas, preferencias de visualización… Sobre esto último, el almacenamiento puede hacerse en dos sitios: en el servidor (donde está almacenada la web) o en el cliente (el que está viendo la web)

En el servidor se almacenan algunos datos críticos: nombres de usuario, contraseñas, datos personales, etc. Sin embargo, hay otros datos poco importantes que se almacenan en el cliente: el color elegido para el fondo de la web, la última búsqueda, si ya ha votado en tal o cual encuesta… este tipo de cosas. Ahora podemos preguntarnos: ¿por qué no en el servidor? Por que no parece óptimo que un servidor acumule gran cantidad de información sobre visitantes que quizá no regresen nunca… evidentemente, la solución a esto ha sido almacenar estos datos en el cliente. ¿Cómo? ¡Usando cookies! ¡Premio!

Con este panorama, y la creciente popularización de las cookies, pronto surgió una leyenda negra… imagine, ¡cualquier servidor puede escribir en nuestro ordenador! Sin embargo, hay que decir que estos ficheros apenas entrañan riesgos: estas galletas son texto plano e inofensivo. Sí que podría utilizarse en ciertas condiciones para ejecutar código en nuestro ordenador, pero esto es tan complicado (sobre todo si se usa Firefox) que no merece mucha consideración… (bueno, puedo dejarlo para otra entrega en modo experto)

De modo que, querido lector, puede dormir tranquilo: entre todas las posibilidades de intrusión de las que probablemente dispondría cualquier atacante, no figuran estas galletitas. Realmente existen muy pocos riesgos reales derivados de las cookies, y en cualquier caso, sólo representan un riesgo en su privacidad, nunca en la seguridad de su sistema.

Existe mucho software que permite gestionar y borrar las cookies. Los mismos navegadores lo permiten con relativa sencillez. Yo recomiendo el Norton Advanced Cleanup, que tiene esta pinta:

kukis.jpg

Espero haber aclarado algunos conceptos sobre estas sospechosas aunque honradas amigas que son las cookies :-) ¡Tenga una navegación segura!

Consultorio SF (I) Las redes inalámbricas

Una simpática lectora (¡gracias, Misslucifer!) nos envía esta consulta:

¿Qué alcance tiene una red inalámbrica? Es decir, ¿si yo tuviera la mía desprotegida podrían mis vecinos que viven a nosecuantos metros parasitarme?

Actualmente, lo habitual es que las redes inalámbricas consten de una serie de ordenadores formando una Red de ?rea Local (LAN) y un router conectado a una línea ADSL. Todos los equipos que conectamos al router para compartir la conexión, tienen su tarjeta inalámbrica, y a través de ella consiguen conectarse al router.

Un router es una especie de pasarela que comunica nuestra red interna con Internet. Así, podemos tener dos o tres ordenadores en red (para poder compartir los archivos, por ejemplo) conectados al router. El router hace un poco de cruce de carreteras: todos los ordenadores pasan por él para comunicarse con el resto… También puede ser que tengamos una red inalámbrica sin salida a Internet, sencillamente una red local por ondas.

wifiseguro.jpgBueno, ahora que sabemos un poco más de lo que hablamos, podemos entrar en consideraciones más complicadas. Si yo comunico dos ordenadores por cable, a no ser que alguien «pinche» físicamente el cable, la comunicación no puede ser interceptada. El problema viene de la conexión inalámbrica… y es que el aire es de todos… Así, no nos extraña que las redes inalámbricas tengan un problema tan serio en cuanto a la seguridad.

Una conexión inalámbrica puede cifrarse y protegerse con contraseña. El problema es que hoy por hoy, se utiliza el protocolo de cifrado WEP, que puede romperse con cierta facilidad. Sin embargo, ese no es el problema. El problema es que un gran número de las redes que se instalan se instalan «abiertas», esto es, sin cifrado y sin clave de acceso. Esto puede resultar muy cómodo al técnico de la compañía, que nos evita las preocupaciones al tiempo que se las evita él. La gente olvida las contraseñas, y tarde o temprano tendrán problemas, y llamarán al servicio técnico… no interesa.

El otro caballo de batalla, y ahora respondo a la pregunta, es el alcance. Una red convencional tiene un alcance que varía entre 20 y 200 metros, en función de si hay obstáculos (paredes, árboles..) y de la calidad de los dispositivos que utilicemos. En el campo esto no representa un gran problema, pero en las ciudades no podemos limitar nuestra red a nuestro edificio o a nuestro piso, así que tendremos que tomar otras medidas. De todos modos, la seguridad nunca está de más, por lo que, aunque pensemos que estamos a salvo, no va a pasar nada por activar el cifrado…

Vivimos en una sociedad con muy poca cultura informática, y ello provoca situaciones como ésta… Los instaladores prefieren ocultar esta parte oscura de la tecnología y persuadirnos de que todo es rosa, para que así contratemos sus servicios… pero eso ya es otra historia…