09.05.2013 Views

Página 1-10 Seguridad en Internet CUANDO LAS ...

Página 1-10 Seguridad en Internet CUANDO LAS ...

Página 1-10 Seguridad en Internet CUANDO LAS ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Seguridad</strong> <strong>en</strong> <strong>Internet</strong><br />

<strong>Página</strong> 1-<strong>10</strong><br />

<strong>CUANDO</strong> <strong>LAS</strong> COMPUTADORAS están conectadas a una red, debe considerarse con<br />

seriedad el riesgo de intrusión. Cuando la conexión está basada <strong>en</strong> <strong>Internet</strong>, miles de<br />

millones de personas están a una dirección IP de distancia de su computadora y sus<br />

valiosos datos personales y confid<strong>en</strong>ciales.<br />

INTENTOS DE INTRUSIÓN<br />

¿Debo preocuparme por las intrusiones? Suponga que vive <strong>en</strong> un vecindario peligroso<br />

donde se reún<strong>en</strong> pandillas <strong>en</strong> las calles, pintan graffitis <strong>en</strong> todas las superficies y de vez<br />

<strong>en</strong> cuando atacan a los resid<strong>en</strong>tes. Al parecer una interminable cantidad de ladrones<br />

acecha las casas <strong>en</strong> busca de puertas y v<strong>en</strong>tanas abiertas, y <strong>en</strong> ocasiones tratan de<br />

forzar alguna. Algunos buscan automóviles con las llaves puestas, puertas abiertas o<br />

tapacubos flojos. Otros más revisan los botes de basura <strong>en</strong> búsqueda de fragm<strong>en</strong>tos de<br />

información que puedan unir para robar su id<strong>en</strong>tidad.<br />

Por desgracia, este vecindario peligroso ti<strong>en</strong>e muchas semejanzas con <strong>Internet</strong>, donde<br />

grupos de hackers desfiguran sitios Web, buscan resquicios que hayan dejado abiertos<br />

los administradores de una red, descifran contraseñas para consultar sus datos e indagan<br />

<strong>en</strong> los puertos <strong>en</strong> busca de maneras de deslizar bots <strong>en</strong> su computadora. Su conexión a<br />

<strong>Internet</strong> lo pone <strong>en</strong> el c<strong>en</strong>tro de este vecindario peligroso cada vez que se conecta y con<br />

las conexiones siempre activas, como el servicio DSL e <strong>Internet</strong> por cable, eso significa<br />

que hay am<strong>en</strong>azas todo el tiempo que su computadora está <strong>en</strong>c<strong>en</strong>dida.<br />

En el contexto de las computadoras, una intrusión es cualquier acceso a los datos o<br />

programas por parte de hackers, delincu<strong>en</strong>tes o personas no autorizadas. Como resultado<br />

de una intrusión, es posible robar o alterar los datos, cambiar las configuraciones de un<br />

sistema para permitir más intrusiones, e instalar y operar software de manera furtiva bajo<br />

el control remoto de un hacker. Sin una señal visible de advert<strong>en</strong>cia, los hackers se<br />

pued<strong>en</strong> infiltrar <strong>en</strong> su computadora para obt<strong>en</strong>er información personal o utilizar su<br />

computadora como base de lanzami<strong>en</strong>to para ataques sobre otras máquinas. Sí, debe<br />

preocuparse por las intrusiones.<br />

¿Cómo utilizan <strong>Internet</strong> los hackers para infiltrarse <strong>en</strong> mi computadora?<br />

Una de las maneras más comunes de conseguir el acceso no autorizado a una computadora<br />

conectada a una red es buscar los puertos abiertos. Los servicios de red, como la<br />

Web, FTP y el correo electrónico funcionan <strong>en</strong> puertos. Por ejemplo, las solicitudes Web<br />

emplean el puerto 80.<br />

Si un puerto está abierto y escucha solicitudes —<strong>en</strong> cualquier computadora, incluso la de<br />

usted— un hacker puede aprovecharlo como una puerta abierta para <strong>en</strong>trar <strong>en</strong> su<br />

computadora. Los hackers examinan <strong>Internet</strong> una y otra vez <strong>en</strong> busca de puertos para<br />

obt<strong>en</strong>er víctimas.<br />

Una indagación de puerto (o exploración de puerto) es el uso de software automatizado<br />

paira localizar computadoras con puertos abiertos que sean vulnerables a un acceso no<br />

autorizado. El software de exploración de puertos visita una dirección IP elegida de<br />

manera aleatoria y comprueba sistemáticam<strong>en</strong>te la respuesta de cada puerto. Después,<br />

se examinan los puertos abiertos para comprobar si resultan conv<strong>en</strong>i<strong>en</strong>tes para su<br />

aprovechami<strong>en</strong>to.


<strong>Página</strong> 2-<strong>10</strong><br />

Puede considerar ridícula la vulnerabilidad de su computadora a la exploración de<br />

puertos. Después de todo, exist<strong>en</strong> millones y millones de computadoras <strong>en</strong> <strong>Internet</strong> y una<br />

cantidad limitada de hackers. Las probabilidades de que su computadora se vuelva un<br />

objetivo parec<strong>en</strong> mínimas, pero ocurre lo contrario. El software de exploraron de puertos<br />

puede examinar más de 30 000 computadoras por minuto. Si utiliza software de vigilancia,<br />

podrá apreciar, a los pocos minutos de estar <strong>en</strong> línea, las pesquisas que llevan a cabo los<br />

hackers de los puertos <strong>en</strong> una computadora no protegida. Según muchos investigadores,<br />

el "tiempo de superviv<strong>en</strong>cia" promedio para que una l computadora sin protección se<br />

mant<strong>en</strong>ga sin peligros es de sólo 9 minutos.<br />

¿Cómo sé si los puertos están abiertos? Puede revisar los puertos abiertos de<br />

minicomputadora con herrami<strong>en</strong>tas de software como Shields Up! de Steve Gibson <strong>en</strong><br />

www.grc.com. Puede iniciar una "inoc<strong>en</strong>te" indagación de puertos para descubrir<br />

vulnerabilidades. Su propósito es obt<strong>en</strong>er un informe de seguridad como el de la figura<br />

sigui<strong>en</strong>te.


ASEGURAMIENTO DE LOS PUERTOS<br />

<strong>Página</strong> 3-<strong>10</strong><br />

¿Cómo protejo los puertos de mi computadora? Uno de los pasos más fáciles para<br />

mejorar la seguridad de su computadora es apagarla cuando no la utilice. Cuando está<br />

apagada, los puertos están inactivos y no son vulnerables a las intrusiones. Poner su<br />

computadora <strong>en</strong> modo Susp<strong>en</strong>dido o activar el protector de pantalla no ofrece protección<br />

sufici<strong>en</strong>te. Su computadora debe estar apagada.<br />

También la debe mant<strong>en</strong>er actualizada con los parches de seguridad del sistema<br />

operativo y los paquetes de servicios más reci<strong>en</strong>tes. Los sistemas operativos ti<strong>en</strong><strong>en</strong> una<br />

relación estrecha con la actividad de un puerto. Es posible aprovechar las<br />

vulnerabilidades conocidas de Windows e <strong>Internet</strong> Explorer para t<strong>en</strong>er acceso a los<br />

puertos o lanzar ataques adicionales una vez invadidos los puertos. Cuando Microsoft<br />

desarrolla parches para la seguridad, los publica <strong>en</strong> su sitio Web,<br />

www.microsoft.com/security. Visite el sitio con frecu<strong>en</strong>cia para descargar los parches más<br />

reci<strong>en</strong>tes.<br />

También puede utilizar Windows Actualizaciones Automáticas para buscar parches <strong>en</strong><br />

forma periódica. Para configurar Actualizaciones Automáticas, vaya a Panel de control,<br />

seleccione Sistemas y elija una configuración de la ficha Actualizaciones Automáticas<br />

(ver figura). Cuando existan actualizaciones, vera el icono de Nuevas Actualizaciones <strong>en</strong><br />

la barra de tareas:


<strong>Página</strong> 4-<strong>10</strong><br />

¿Y la protección con un firewall? En el contexto o de la conexión <strong>en</strong> red, un firewall<br />

(cortafuego) es software o hardware diseñados para filtrar los paquetes sospechosos que<br />

int<strong>en</strong>tan <strong>en</strong>trar o salir de una computadora. El software de firewall manti<strong>en</strong>e su<br />

computadora segura de varias maneras. Comprueba que la información que llega se haya<br />

solicitado <strong>en</strong> realidad y no sea una intrusión no autorizada. Bloquea la actividad de las<br />

direcciones IP sospechosas y —lo mejor de todo— comunica los int<strong>en</strong>tos de intrusión<br />

para que usted descubra si algún hacker int<strong>en</strong>ta irrumpir <strong>en</strong> su computadora.<br />

Puede emplear software de firewall para abrir y cerrar los puertos de su computadora.<br />

Aunque parezca que lo más seguro es cerrar todos los puertos, al hacerlo impide el<br />

acceso a casi todos los servicios de <strong>Internet</strong>, como la Web, el correo electrónico, los<br />

m<strong>en</strong>sajes instantáneos y FTP. Casi todo el software de firewall está preconfigurado para<br />

bloquear solo los puertos abiertos de manera innecesaria que pued<strong>en</strong> utilizar los hackers.<br />

Windows XP incluye software de firewall llamado <strong>Internet</strong> Connection Firewall (ICF) o<br />

Windows Firewall. Para activarlo y configurarlo, utilice la opción Windows Firewall del<br />

Panel de control. Otro software firewall indep<strong>en</strong>di<strong>en</strong>te es Tiny Personal Firewall y<br />

BlacklCE.


<strong>Página</strong> 5-<strong>10</strong><br />

¿Qué otras opciones de seguridad de Windows debo emplear? Compartir<br />

computadoras o archivos <strong>en</strong> una LAN o <strong>Internet</strong> requiere puertos abiertos para transferir<br />

datos de una computadora a otra. Esos puertos abiertos son una posible <strong>en</strong>trada para los<br />

hackers. Si su computadora no está conectada a una LAN ni se utiliza para t<strong>en</strong>er acceso<br />

a una red Wi-Fi pública, debe desactivar los archivos y las impresoras compartidos. La<br />

figura sigui<strong>en</strong>te muestra este procedimi<strong>en</strong>to para Windows XP.


RUTEADORES Y NAT<br />

<strong>Página</strong> 6-<strong>10</strong><br />

¿Cómo afecta la seguridad un ruteador? Una de las medidas más eficaces que puede<br />

aplicar para prooteger su computadora de intrusiones es instalar un ruteador. Un ruteador<br />

une una LAN y proporciona un portal para <strong>Internet</strong>. Incluso si sólo ti<strong>en</strong>e una computadora,<br />

un ruteador proporciona excel<strong>en</strong>te seguridad.<br />

¿Cómo funciona un ruteador? La función de los ruteaares <strong>en</strong> una LAN es vigilar y dirigir<br />

los paquetes transportados de un dispositivo a otro. Un ruteador también se conecta<br />

<strong>Internet</strong> mediante un módem DSL para cable o satelital.<br />

LOS ruteadores son útiles porque examinan las direcciones IP para mant<strong>en</strong>er d<strong>en</strong>tro de la<br />

LAN los paquetes con direcciones locales, de modo que no t<strong>en</strong>gan le seguir una ruta<br />

tortuosa por <strong>Internet</strong>.


<strong>Página</strong> 7-<strong>10</strong><br />

Su ruteador ti<strong>en</strong>e su propia dirección IP obt<strong>en</strong>ida del servidor DHCP de su proveedor de<br />

servicios de <strong>Internet</strong>. (Recuerde que un servidor DHCP asigna direcciones IP dinámicas a<br />

los dispositivos que las solicitan.) También es posible que su ruteador t<strong>en</strong>ga una dirección<br />

IP fija configurada por usted o un instalador. Lo importante es que la dirección IP de su<br />

ruteador sea <strong>en</strong>rutable. Los paquetes <strong>en</strong> <strong>Internet</strong> ti<strong>en</strong><strong>en</strong> acceso a una dirección IP<br />

<strong>en</strong>rutable.<br />

Cuando conecta su computadora a un ruteador y solicita una dirección IP, su ruteador<br />

responde a su solicitud, no el ISP. Casi todos los ruteadores están configurados para<br />

asignar direcciones IP privadas. Una dirección IP privada es no ruteable que se utiliza<br />

d<strong>en</strong>tro de una LAN, pero no para el transporte de datos por <strong>Internet</strong>. Cuando se diseñó el<br />

esquema de direccionami<strong>en</strong>to IP, se reservaron tres intervalos de direcciones para uso<br />

interno o privado: <strong>10</strong>.0.0.0-<strong>10</strong>.255.255.255, 172.16.0.0- 712.31.255.255 y 192.168.0.0-<br />

192.168.255.255. Si su computadora ti<strong>en</strong>e una dirección IP privada, básicam<strong>en</strong>te está<br />

oculta para los hackers.<br />

¿Cómo sal<strong>en</strong> a <strong>Internet</strong> los paquetes con direcciones IP privadas? Veamos la<br />

situación. Usted ti<strong>en</strong>e un ruteador conectado a un dispositivo de <strong>Internet</strong>, como un módem<br />

DSL o para cable. El ruteador ti<strong>en</strong>e una dirección IP ruteable, visible para cualquier<br />

dispositivo (o hacker) <strong>en</strong> <strong>Internet</strong>. Su ruteador no es vulnerable a los ataques porque no<br />

conti<strong>en</strong>e ningún dato suyo. Usted conectó su computadora a un ruteador. Se le ha<br />

asignado a su computadora una dirección IP privada.<br />

La traducción a dirección de la red (NAT) es el proceso que emplea su ruteador para<br />

registrar los paquetes y sus correspondi<strong>en</strong>tes direcciones IP privadas o públicas. En How<br />

Stuff Works, Jeff Tyson escribió una analogía útil del funcionami<strong>en</strong>to de NAT. "NAT es<br />

como la recepcionista de una oficina grande. Digamos que le indica a la recepcionista que<br />

no le pase llamadas a m<strong>en</strong>os que usted se lo pida. Después, llama a un posible cli<strong>en</strong>te y<br />

deja un m<strong>en</strong>saje para que se comunique. Indica a la recepcionista que espera la llamada


<strong>Página</strong> 8-<strong>10</strong><br />

de ese cli<strong>en</strong>te para que la pase. El cli<strong>en</strong>te llama al número principal de su oficina, el cual<br />

es el único que conoce. Cuando el cli<strong>en</strong>te dice a la recepcionista que lo busca, ella<br />

consulta una lista con el número de su ext<strong>en</strong>sión. La recepcionista sabe que usted solicitó<br />

esta llamada, por lo que la <strong>en</strong>vía a su ext<strong>en</strong>sión."<br />

En es<strong>en</strong>cia, un ruteador y la recepcionista realizan tareas similares. Su dirección IP<br />

privada es como una ext<strong>en</strong>sión telefónica privada <strong>en</strong> una oficina. La dirección IP pública<br />

de su ruteador es como un número de conmutador. Su ruteador examina los paquetes<br />

que llegan y sólo permite que pas<strong>en</strong> a su ext<strong>en</strong>sión privada si usted lo solicita.<br />

Cuando emplea <strong>Internet</strong>, usted inicia todas las transacciones válidas; pide un sitio Web,<br />

solicita recuperar su correo o requiere un archivo de un servidor FTP. Sólo son válidas las<br />

solicitudes que inicia. Suponga que quiere descargar un archivo. Envía un paquete que<br />

conti<strong>en</strong>e su solicitud al servidor FTP <strong>en</strong> 69.32.167.20. El paquete va a su ruteador, el cual<br />

reemplaza su dirección con la propia y hace una nota interna que usted inició esta<br />

solicitud FTP. Cuando responde el servidor FTP, <strong>en</strong>vía un paquete al ruteador. El ruteador<br />

recibe el paquete, consulta la nota interna para ver quién hizo la solicitud original y<br />

después <strong>en</strong>vía el paquete FTP a su computadora (ver figura).


VPN (VIRTUAL PRIVATE NETWORK) O REDES PRIVADAS VIRTUALES<br />

<strong>Página</strong> 9-<strong>10</strong><br />

¿Es posible proteger las conexiones contra usuarios remotos? Los repres<strong>en</strong>tantes<br />

de v<strong>en</strong>tas y los viajeros suele t<strong>en</strong>er acceso a las redes corporativas mediante una<br />

conexión remota desde su casa o una oficina del cli<strong>en</strong>te. Es posible proteger estas<br />

conexiones remotas al configurar un acceso de red privada virtual (VPN) hacia un servidor<br />

de acceso remoto o <strong>en</strong> las oficinas corporativas.<br />

¿Quién configura las VPNs? En el extremo corporativo, configurar una VPN segura no<br />

es un una tarea trivial y suele ser manejada por especialistas del departam<strong>en</strong>to de<br />

tecnología de la información de la corporación.<br />

¿Cómo t<strong>en</strong>er acceso a una VPN? El acceso a una VPN solo se lleva a cabo por<br />

Invitación. Los empleados que necesitan <strong>en</strong>trar <strong>en</strong> una VPN recib<strong>en</strong> las indicaciones<br />

necesarias, las direcciones y las contraseñas para establecer las conexiones. En g<strong>en</strong>eral,<br />

una persona inicia una conexión VPN al conectarse a un ISP como acostumbra. Una vez<br />

establecida la conexión, una segunda conexión al servidor de acceso remoto crea un<br />

canal codificado para la transmisión de datos. La figura sigui<strong>en</strong>te ilustra cómo funciona<br />

una VPN.


<strong>Página</strong> <strong>10</strong>-<strong>10</strong><br />

¿Cuál es la importancia de una VPN? Una VPN suele ser una solución corporativa,<br />

mi<strong>en</strong>tras que las otras suger<strong>en</strong>cias de seguridad de esta sección son implem<strong>en</strong>tadas por<br />

las personas. Para resumir las precauciones de seguridad más importantes, debe apagar<br />

su computadora cuando no la utilice, comprobar que estén cerrados todos los puertos que<br />

no necesita de la computadora, activar el software firewall, desactivar los archivos y las<br />

impresoras compartidos e instalar un ruteador. Adoptar estas precauciones tal vez no<br />

vuelva inv<strong>en</strong>cible a su computadora, pero t<strong>en</strong>drá una solida protección contra los intrusos<br />

que pued<strong>en</strong> robar su id<strong>en</strong>tidad o secuestrar su computadora para actividades dudosas.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!