Está en la página 1de 10

Pgina 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS estn conectadas a una red, debe considerarse con seriedad

el riesgo de intrusin. Cuando la conexin est basada en Internet, miles de millones de personas estn a una direccin IP de distancia de su computadora y sus valiosos datos personales y confidenciales. INTENTOS DE INTRUSIN Debo preocuparme por las intrusiones? Suponga que vive en un vecindario peligroso donde se renen pandillas en las calles, pintan graffitis en todas las superficies y de vez en cuando atacan a los residentes. Al parecer una interminable cantidad de ladrones acecha las casas en busca de puertas y ventanas abiertas, y en ocasiones tratan de forzar alguna. Algunos buscan automviles con las llaves puestas, puertas abiertas o tapacubos flojos. Otros ms revisan los botes de basura en bsqueda de fragmentos de informacin que puedan unir para robar su identidad. Por desgracia, este vecindario peligroso tiene muchas semejanzas con Internet, donde grupos de hackers desfiguran sitios Web, buscan resquicios que hayan dejado abiertos los administradores de una red, descifran contraseas para consultar sus datos e indagan en los puertos en busca de maneras de deslizar bots en su computadora. Su conexin a Internet lo pone en el centro de este vecindario peligroso cada vez que se conecta y con las conexiones siempre activas, como el servicio DSL e Internet por cable, eso significa que hay amenazas todo el tiempo que su computadora est encendida. En el contexto de las computadoras, una intrusin es cualquier acceso a los datos o programas por parte de hackers, delincuentes o personas no autorizadas. Como resultado de una intrusin, es posible robar o alterar los datos, cambiar las configuraciones de un sistema para permitir ms intrusiones, e instalar y operar software de manera furtiva bajo el control remoto de un hacker. Sin una seal visible de advertencia, los hackers se pueden infiltrar en su computadora para obtener informacin personal o utilizar su computadora como base de lanzamiento para ataques sobre otras mquinas. S, debe preocuparse por las intrusiones. Cmo utilizan Internet los hackers para infiltrarse en mi computadora? Una de las maneras ms comunes de conseguir el acceso no autorizado a una computadora conectada a una red es buscar los puertos abiertos. Los servicios de red, como la Web, FTP y el correo electrnico funcionan en puertos. Por ejemplo, las solicitudes Web emplean el puerto 80. Si un puerto est abierto y escucha solicitudes en cualquier computadora, incluso la de usted un hacker puede aprovecharlo como una puerta abierta para entrar en su computadora. Los hackers examinan Internet una y otra vez en busca de puertos para obtener vctimas. Una indagacin de puerto (o exploracin de puerto) es el uso de software automatizado paira localizar computadoras con puertos abiertos que sean vulnerables a un acceso no autorizado. El software de exploracin de puertos visita una direccin IP elegida de manera aleatoria y comprueba sistemticamente la respuesta de cada puerto. Despus, se examinan los puertos abiertos para comprobar si resultan convenientes para su aprovechamiento.

Pgina 2-10 Puede considerar ridcula la vulnerabilidad de su computadora a la exploracin de puertos. Despus de todo, existen millones y millones de computadoras en Internet y una cantidad limitada de hackers. Las probabilidades de que su computadora se vuelva un objetivo parecen mnimas, pero ocurre lo contrario. El software de exploraron de puertos puede examinar ms de 30 000 computadoras por minuto. Si utiliza software de vigilancia, podr apreciar, a los pocos minutos de estar en lnea, las pesquisas que llevan a cabo los hackers de los puertos en una computadora no protegida. Segn muchos investigadores, el "tiempo de supervivencia" promedio para que una l computadora sin proteccin se mantenga sin peligros es de slo 9 minutos. Cmo s si los puertos estn abiertos? Puede revisar los puertos abiertos de minicomputadora con herramientas de software como Shields Up! de Steve Gibson en www.grc.com. Puede iniciar una "inocente" indagacin de puertos para descubrir vulnerabilidades. Su propsito es obtener un informe de seguridad como el de la figura siguiente.

Pgina 3-10 ASEGURAMIENTO DE LOS PUERTOS Cmo protejo los puertos de mi computadora? Uno de los pasos ms fciles para mejorar la seguridad de su computadora es apagarla cuando no la utilice. Cuando est apagada, los puertos estn inactivos y no son vulnerables a las intrusiones. Poner su computadora en modo Suspendido o activar el protector de pantalla no ofrece proteccin suficiente. Su computadora debe estar apagada. Tambin la debe mantener actualizada con los parches de seguridad del sistema operativo y los paquetes de servicios ms recientes. Los sistemas operativos tienen una relacin estrecha con la actividad de un puerto. Es posible aprovechar las vulnerabilidades conocidas de Windows e Internet Explorer para tener acceso a los puertos o lanzar ataques adicionales una vez invadidos los puertos. Cuando Microsoft desarrolla parches para la seguridad, los publica en su sitio Web, www.microsoft.com/security. Visite el sitio con frecuencia para descargar los parches ms recientes. Tambin puede utilizar Windows Actualizaciones Automticas para buscar parches en forma peridica. Para configurar Actualizaciones Automticas, vaya a Panel de control, seleccione Sistemas y elija una configuracin de la ficha Actualizaciones Automticas (ver figura). Cuando existan actualizaciones, vera el icono de Nuevas Actualizaciones en la barra de tareas:

Pgina 4-10

Y la proteccin con un firewall? En el contexto o de la conexin en red, un firewall (cortafuego) es software o hardware diseados para filtrar los paquetes sospechosos que intentan entrar o salir de una computadora. El software de firewall mantiene su computadora segura de varias maneras. Comprueba que la informacin que llega se haya solicitado en realidad y no sea una intrusin no autorizada. Bloquea la actividad de las direcciones IP sospechosas y lo mejor de todo comunica los intentos de intrusin para que usted descubra si algn hacker intenta irrumpir en su computadora. Puede emplear software de firewall para abrir y cerrar los puertos de su computadora. Aunque parezca que lo ms seguro es cerrar todos los puertos, al hacerlo impide el acceso a casi todos los servicios de Internet, como la Web, el correo electrnico, los mensajes instantneos y FTP. Casi todo el software de firewall est preconfigurado para bloquear solo los puertos abiertos de manera innecesaria que pueden utilizar los hackers. Windows XP incluye software de firewall llamado Internet Connection Firewall (ICF) o Windows Firewall. Para activarlo y configurarlo, utilice la opcin Windows Firewall del Panel de control. Otro software firewall independiente es Tiny Personal Firewall y BlacklCE.

Pgina 5-10

Qu otras opciones de seguridad de Windows debo emplear? Compartir computadoras o archivos en una LAN o Internet requiere puertos abiertos para transferir datos de una computadora a otra. Esos puertos abiertos son una posible entrada para los hackers. Si su computadora no est conectada a una LAN ni se utiliza para tener acceso a una red Wi-Fi pblica, debe desactivar los archivos y las impresoras compartidos. La figura siguiente muestra este procedimiento para Windows XP.

Pgina 6-10

RUTEADORES Y NAT Cmo afecta la seguridad un ruteador? Una de las medidas ms eficaces que puede aplicar para prooteger su computadora de intrusiones es instalar un ruteador. Un ruteador une una LAN y proporciona un portal para Internet. Incluso si slo tiene una computadora, un ruteador proporciona excelente seguridad. Cmo funciona un ruteador? La funcin de los ruteaares en una LAN es vigilar y dirigir los paquetes transportados de un dispositivo a otro. Un ruteador tambin se conecta Internet mediante un mdem DSL para cable o satelital. LOS ruteadores son tiles porque examinan las direcciones IP para mantener dentro de la LAN los paquetes con direcciones locales, de modo que no tengan le seguir una ruta tortuosa por Internet.

Pgina 7-10

Su ruteador tiene su propia direccin IP obtenida del servidor DHCP de su proveedor de servicios de Internet. (Recuerde que un servidor DHCP asigna direcciones IP dinmicas a los dispositivos que las solicitan.) Tambin es posible que su ruteador tenga una direccin IP fija configurada por usted o un instalador. Lo importante es que la direccin IP de su ruteador sea enrutable. Los paquetes en Internet tienen acceso a una direccin IP enrutable. Cuando conecta su computadora a un ruteador y solicita una direccin IP, su ruteador responde a su solicitud, no el ISP. Casi todos los ruteadores estn configurados para asignar direcciones IP privadas. Una direccin IP privada es no ruteable que se utiliza dentro de una LAN, pero no para el transporte de datos por Internet. Cuando se dise el esquema de direccionamiento IP, se reservaron tres intervalos de direcciones para uso interno o privado: 10.0.0.0-10.255.255.255, 172.16.0.0- 712.31.255.255 y 192.168.0.0192.168.255.255. Si su computadora tiene una direccin IP privada, bsicamente est oculta para los hackers. Cmo salen a Internet los paquetes con direcciones IP privadas? Veamos la situacin. Usted tiene un ruteador conectado a un dispositivo de Internet, como un mdem DSL o para cable. El ruteador tiene una direccin IP ruteable, visible para cualquier dispositivo (o hacker) en Internet. Su ruteador no es vulnerable a los ataques porque no contiene ningn dato suyo. Usted conect su computadora a un ruteador. Se le ha asignado a su computadora una direccin IP privada. La traduccin a direccin de la red (NAT) es el proceso que emplea su ruteador para registrar los paquetes y sus correspondientes direcciones IP privadas o pblicas. En How Stuff Works, Jeff Tyson escribi una analoga til del funcionamiento de NAT. "NAT es como la recepcionista de una oficina grande. Digamos que le indica a la recepcionista que no le pase llamadas a menos que usted se lo pida. Despus, llama a un posible cliente y deja un mensaje para que se comunique. Indica a la recepcionista que espera la llamada

Pgina 8-10 de ese cliente para que la pase. El cliente llama al nmero principal de su oficina, el cual es el nico que conoce. Cuando el cliente dice a la recepcionista que lo busca, ella consulta una lista con el nmero de su extensin. La recepcionista sabe que usted solicit esta llamada, por lo que la enva a su extensin." En esencia, un ruteador y la recepcionista realizan tareas similares. Su direccin IP privada es como una extensin telefnica privada en una oficina. La direccin IP pblica de su ruteador es como un nmero de conmutador. Su ruteador examina los paquetes que llegan y slo permite que pasen a su extensin privada si usted lo solicita. Cuando emplea Internet, usted inicia todas las transacciones vlidas; pide un sitio Web, solicita recuperar su correo o requiere un archivo de un servidor FTP. Slo son vlidas las solicitudes que inicia. Suponga que quiere descargar un archivo. Enva un paquete que contiene su solicitud al servidor FTP en 69.32.167.20. El paquete va a su ruteador, el cual reemplaza su direccin con la propia y hace una nota interna que usted inici esta solicitud FTP. Cuando responde el servidor FTP, enva un paquete al ruteador. El ruteador recibe el paquete, consulta la nota interna para ver quin hizo la solicitud original y despus enva el paquete FTP a su computadora (ver figura).

Pgina 9-10 VPN (VIRTUAL PRIVATE NETWORK) O REDES PRIVADAS VIRTUALES Es posible proteger las conexiones contra usuarios remotos? Los representantes de ventas y los viajeros suele tener acceso a las redes corporativas mediante una conexin remota desde su casa o una oficina del cliente. Es posible proteger estas conexiones remotas al configurar un acceso de red privada virtual (VPN) hacia un servidor de acceso remoto o en las oficinas corporativas. Quin configura las VPNs? En el extremo corporativo, configurar una VPN segura no es un una tarea trivial y suele ser manejada por especialistas del departamento de tecnologa de la informacin de la corporacin. Cmo tener acceso a una VPN? El acceso a una VPN solo se lleva a cabo por Invitacin. Los empleados que necesitan entrar en una VPN reciben las indicaciones necesarias, las direcciones y las contraseas para establecer las conexiones. En general, una persona inicia una conexin VPN al conectarse a un ISP como acostumbra. Una vez establecida la conexin, una segunda conexin al servidor de acceso remoto crea un canal codificado para la transmisin de datos. La figura siguiente ilustra cmo funciona una VPN.

Pgina 10-10 Cul es la importancia de una VPN? Una VPN suele ser una solucin corporativa, mientras que las otras sugerencias de seguridad de esta seccin son implementadas por las personas. Para resumir las precauciones de seguridad ms importantes, debe apagar su computadora cuando no la utilice, comprobar que estn cerrados todos los puertos que no necesita de la computadora, activar el software firewall, desactivar los archivos y las impresoras compartidos e instalar un ruteador. Adoptar estas precauciones tal vez no vuelva invencible a su computadora, pero tendr una solida proteccin contra los intrusos que pueden robar su identidad o secuestrar su computadora para actividades dudosas.

También podría gustarte