{"id":9280,"date":"2019-02-12T22:32:24","date_gmt":"2019-02-13T04:32:24","guid":{"rendered":"http:\/\/enigm4sec.com\/it\/it\/wp_enigm4sec\/?p=9280"},"modified":"2019-02-12T23:07:22","modified_gmt":"2019-02-13T05:07:22","slug":"filtrado-de-contenido-web-es-realmente-efectivo","status":"publish","type":"post","link":"http:\/\/enigm4sec.com\/it\/2019\/02\/12\/filtrado-de-contenido-web-es-realmente-efectivo\/","title":{"rendered":"Filtrado de contenido web \u2013 \u00bfes realmente efectivo?"},"content":{"rendered":"\n<p>El mes pasado estuvimos configurando una soluci\u00f3n de seguridad perimetral para un cliente del sector tur\u00edstico, el objetivo era de restringir el acceso internet a los empleados ya que se estaban presentando problemas de saturaci\u00f3n de la banda disponible&nbsp;que estaba afectando a la productividad.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft is-resized\"><img loading=\"lazy\" src=\"http:\/\/blog.enigm4sec.com\/wp-content\/uploads\/2016\/02\/youtube-blocked.jpg\" alt=\"youtube-blocked\" class=\"wp-image-259\" width=\"272\" height=\"204\"\/><\/figure><\/div>\n\n\n\n<p>Efectivamente, realizando un monitoreo del tr\u00e1fico por un par de d\u00edas, se detect\u00f3 que la mayor\u00eda de los empleados ten\u00edan un acceso permanente a ciertas p\u00e1ginas tales como Facebook, Twitter, YouTube, por mencionar algunas. Aunque esta situaci\u00f3n no es la ideal desde el punto de vista de la productividad, en este caso&nbsp;existe un&nbsp;problema de mayor importancia en comparaci\u00f3n con el hecho de que un empleado se la pase todo el d\u00eda baboseando en Facebook:<br>siendo la red corporativa completamente abierta y sin restricci\u00f3n alguna, \u00bfa cu\u00e1les riesgos los empleados pueden&nbsp;estar exponiendo la organizaci\u00f3n al visitar p\u00e1ginas con c\u00f3digo malicioso? Muchos, efectivamente, pero \u00e9ste ser\u00e1 el tema principal de mi siguiente post.<\/p>\n\n\n\n<p>Regresamos al tema inicial: \u00bftodas las soluciones de filtrado de contenido web son efectivas? La respuesta es: depende del grado de motivaci\u00f3n del empleado! Digamos que por lo general este tipo de soluci\u00f3n es eficaz con los empleados cuyo m\u00e1ximo nivel t\u00e9cnico es prender la computadora, escribir una URL en un navegador web y mandar un correo electr\u00f3nico; pero si hay alguien con el suficiente conocimiento t\u00e9cnico y motivaci\u00f3n, entonces tal vez pueda llegar a evadir la restricci\u00f3n y tener acceso completo a Internet.<\/p>\n\n\n\n<p><strong>CURSO R\u00c1PIDO DE BYPASS DE FILTRADO DE CONTENIDO<\/strong><\/p>\n\n\n\n<p>Te voy a explicar una forma muy r\u00e1pida para realizarlo, aunque no tengas los conocimientos t\u00e9cnicos, estos son los requerimientos:<\/p>\n\n\n\n<ul><li>una computadora<\/li><li>una conexi\u00f3n Internet<\/li><\/ul>\n\n\n\n<p>Como puedes ver, es algo que cualquiera posee y potencialmente realizar, pero vamos m\u00e1s en el detalle de los pasos que son necesarios completar para realizar el bypass del mecanismo de filtrado de contenido:<\/p>\n\n\n\n<ul><li>el empleado configura un servidor SSH en la computadora de su casa:<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img src=\"http:\/\/blog.enigm4sec.com\/wp-content\/uploads\/2016\/02\/SSHD.jpg\" alt=\"SSHD\" class=\"wp-image-248\"\/><\/figure>\n\n\n\n<ul><li>desde la red corporativa realiza una conexi\u00f3n (tambi\u00e9n llamada \u201ctunnel\u201d) hacia el servidor SSH montado la computadora de su casa:<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" src=\"http:\/\/blog.enigm4sec.com\/wp-content\/uploads\/2016\/02\/sshd22.jpg\" alt=\"sshd22\" class=\"wp-image-249\" width=\"425\" height=\"206\"\/><\/figure>\n\n\n\n<ul><li>configura un navegador web (en este caso se configur\u00f3 una extensi\u00f3n para el navegador Mozilla Firefox llamada \u201cFoxyProxy\u201d para&nbsp;conectarse a la computadora de su casa) y, a trav\u00e9s del tunnel, puede navegar en Internet sin restricciones:<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img src=\"http:\/\/blog.enigm4sec.com\/wp-content\/uploads\/2016\/02\/FOXYPROXY.jpg\" alt=\"FOXYPROXY\" class=\"wp-image-247\"\/><\/figure>\n\n\n\n<ul><li>el empleado ahora es libre de navegar sin restricciones con el navegador Firefox:<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img src=\"http:\/\/blog.enigm4sec.com\/wp-content\/uploads\/2016\/02\/facebook.jpg\" alt=\"facebook\" class=\"wp-image-250\"\/><\/figure>\n\n\n\n<ul><li>y seguir\u00e1 accediendo a la conexi\u00f3n Internet corporativa&nbsp;a trav\u00e9s de otro navegador, en \u00e9ste caso el filtrado de contenido web \u201cWebsense\u201d est\u00e1 bloqueando el acceso a una p\u00e1gina:<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img src=\"http:\/\/blog.enigm4sec.com\/wp-content\/uploads\/2016\/02\/websense_blockpage.png\" alt=\"websense_blockpage\" class=\"wp-image-251\"\/><\/figure>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright\"><img src=\"http:\/\/blog.enigm4sec.com\/wp-content\/uploads\/2016\/02\/nextgenfw.jpg\" alt=\"nextgenfw\" class=\"wp-image-261\"\/><\/figure><\/div>\n\n\n\n<p>Te adelanto la pregunta que me vas a hacer:&nbsp;<strong>\u00bfentonces el filtrado de contenido web no funciona?<\/strong>&nbsp;La respuesta es que s\u00ed funciona, pero con la condici\u00f3n de&nbsp;<strong>implementar unos controles adicionales a nivel de red<\/strong>&nbsp;a trav\u00e9s de un (Next Generation) firewall.&nbsp;En el caso de nuestro empleado, para que el truco utilizado deje de funcionar, es suficiente configurar una regla en la&nbsp;configuraci\u00f3n del firewall corporativo que bloquee las conexiones hacia direcciones IPs p\u00fablicas (la computadora de su casa) y, si el firewall es lo suficientemente \u201cinteligente\u201d, poder analizar el contenido del tunnel SSH a pesar de que SSH es un protocolo cifrado y poder as\u00ed detectar el tr\u00e1fico HTTP y bloquearlo. De esta forma, a nuestro empleado no le queda de otra que ponerse a trabajar.<\/p>\n\n\n\n<p><strong>Glosario t\u00e9cnico<\/strong><\/p>\n\n\n\n<p><strong>servidor SSH:<\/strong><\/p>\n\n\n\n<p>un programa en una computadora que se&nbsp;pone en espera de conexiones, una vez que el usuario se haya conectado puede ejecutar comandos como si estuviera f\u00edsicamente sentado en frente de de dicha computadora.<\/p>\n\n\n\n<p><strong>tunnel: &nbsp;<\/strong><\/p>\n\n\n\n<p>conexi\u00f3n de red entre dos computadoras\/servidores realizada a trav\u00e9s de un protocolo seguro como SSH (Secure Shell). Normalmente todo el contenido de la comunicaci\u00f3n dentro del tunnel es cifrado, es decir que no es posible leer su contenido.<\/p>\n\n\n\n<p><strong>firewall: &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<\/strong><\/p>\n\n\n\n<p>dispositivo de red que permite o restringe el acceso entre redes (por ejemplo entre la red corporativa y la red p\u00fablica Internet).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El mes pasado estuvimos configurando una soluci\u00f3n de seguridad perimetral para un cliente del sector tur\u00edstico, el objetivo era de restringir el acceso internet a los empleados ya que se estaban presentando problemas de saturaci\u00f3n de la banda disponible&nbsp;que estaba afectando a la productividad. Efectivamente, realizando un monitoreo del tr\u00e1fico por un par de d\u00edas, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":9282,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[51],"tags":[],"_links":{"self":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/posts\/9280"}],"collection":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/comments?post=9280"}],"version-history":[{"count":1,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/posts\/9280\/revisions"}],"predecessor-version":[{"id":9281,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/posts\/9280\/revisions\/9281"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/media\/9282"}],"wp:attachment":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/media?parent=9280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/categories?post=9280"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/tags?post=9280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}