Página 1-10 Seguridad en Internet CUANDO LAS ...
Página 1-10 Seguridad en Internet CUANDO LAS ...
Página 1-10 Seguridad en Internet CUANDO LAS ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>Seguridad</strong> <strong>en</strong> <strong>Internet</strong><br />
<strong>Página</strong> 1-<strong>10</strong><br />
<strong>CUANDO</strong> <strong>LAS</strong> COMPUTADORAS están conectadas a una red, debe considerarse con<br />
seriedad el riesgo de intrusión. Cuando la conexión está basada <strong>en</strong> <strong>Internet</strong>, miles de<br />
millones de personas están a una dirección IP de distancia de su computadora y sus<br />
valiosos datos personales y confid<strong>en</strong>ciales.<br />
INTENTOS DE INTRUSIÓN<br />
¿Debo preocuparme por las intrusiones? Suponga que vive <strong>en</strong> un vecindario peligroso<br />
donde se reún<strong>en</strong> pandillas <strong>en</strong> las calles, pintan graffitis <strong>en</strong> todas las superficies y de vez<br />
<strong>en</strong> cuando atacan a los resid<strong>en</strong>tes. Al parecer una interminable cantidad de ladrones<br />
acecha las casas <strong>en</strong> busca de puertas y v<strong>en</strong>tanas abiertas, y <strong>en</strong> ocasiones tratan de<br />
forzar alguna. Algunos buscan automóviles con las llaves puestas, puertas abiertas o<br />
tapacubos flojos. Otros más revisan los botes de basura <strong>en</strong> búsqueda de fragm<strong>en</strong>tos de<br />
información que puedan unir para robar su id<strong>en</strong>tidad.<br />
Por desgracia, este vecindario peligroso ti<strong>en</strong>e muchas semejanzas con <strong>Internet</strong>, donde<br />
grupos de hackers desfiguran sitios Web, buscan resquicios que hayan dejado abiertos<br />
los administradores de una red, descifran contraseñas para consultar sus datos e indagan<br />
<strong>en</strong> los puertos <strong>en</strong> busca de maneras de deslizar bots <strong>en</strong> su computadora. Su conexión a<br />
<strong>Internet</strong> lo pone <strong>en</strong> el c<strong>en</strong>tro de este vecindario peligroso cada vez que se conecta y con<br />
las conexiones siempre activas, como el servicio DSL e <strong>Internet</strong> por cable, eso significa<br />
que hay am<strong>en</strong>azas todo el tiempo que su computadora está <strong>en</strong>c<strong>en</strong>dida.<br />
En el contexto de las computadoras, una intrusión es cualquier acceso a los datos o<br />
programas por parte de hackers, delincu<strong>en</strong>tes o personas no autorizadas. Como resultado<br />
de una intrusión, es posible robar o alterar los datos, cambiar las configuraciones de un<br />
sistema para permitir más intrusiones, e instalar y operar software de manera furtiva bajo<br />
el control remoto de un hacker. Sin una señal visible de advert<strong>en</strong>cia, los hackers se<br />
pued<strong>en</strong> infiltrar <strong>en</strong> su computadora para obt<strong>en</strong>er información personal o utilizar su<br />
computadora como base de lanzami<strong>en</strong>to para ataques sobre otras máquinas. Sí, debe<br />
preocuparse por las intrusiones.<br />
¿Cómo utilizan <strong>Internet</strong> los hackers para infiltrarse <strong>en</strong> mi computadora?<br />
Una de las maneras más comunes de conseguir el acceso no autorizado a una computadora<br />
conectada a una red es buscar los puertos abiertos. Los servicios de red, como la<br />
Web, FTP y el correo electrónico funcionan <strong>en</strong> puertos. Por ejemplo, las solicitudes Web<br />
emplean el puerto 80.<br />
Si un puerto está abierto y escucha solicitudes —<strong>en</strong> cualquier computadora, incluso la de<br />
usted— un hacker puede aprovecharlo como una puerta abierta para <strong>en</strong>trar <strong>en</strong> su<br />
computadora. Los hackers examinan <strong>Internet</strong> una y otra vez <strong>en</strong> busca de puertos para<br />
obt<strong>en</strong>er víctimas.<br />
Una indagación de puerto (o exploración de puerto) es el uso de software automatizado<br />
paira localizar computadoras con puertos abiertos que sean vulnerables a un acceso no<br />
autorizado. El software de exploración de puertos visita una dirección IP elegida de<br />
manera aleatoria y comprueba sistemáticam<strong>en</strong>te la respuesta de cada puerto. Después,<br />
se examinan los puertos abiertos para comprobar si resultan conv<strong>en</strong>i<strong>en</strong>tes para su<br />
aprovechami<strong>en</strong>to.
<strong>Página</strong> 2-<strong>10</strong><br />
Puede considerar ridícula la vulnerabilidad de su computadora a la exploración de<br />
puertos. Después de todo, exist<strong>en</strong> millones y millones de computadoras <strong>en</strong> <strong>Internet</strong> y una<br />
cantidad limitada de hackers. Las probabilidades de que su computadora se vuelva un<br />
objetivo parec<strong>en</strong> mínimas, pero ocurre lo contrario. El software de exploraron de puertos<br />
puede examinar más de 30 000 computadoras por minuto. Si utiliza software de vigilancia,<br />
podrá apreciar, a los pocos minutos de estar <strong>en</strong> línea, las pesquisas que llevan a cabo los<br />
hackers de los puertos <strong>en</strong> una computadora no protegida. Según muchos investigadores,<br />
el "tiempo de superviv<strong>en</strong>cia" promedio para que una l computadora sin protección se<br />
mant<strong>en</strong>ga sin peligros es de sólo 9 minutos.<br />
¿Cómo sé si los puertos están abiertos? Puede revisar los puertos abiertos de<br />
minicomputadora con herrami<strong>en</strong>tas de software como Shields Up! de Steve Gibson <strong>en</strong><br />
www.grc.com. Puede iniciar una "inoc<strong>en</strong>te" indagación de puertos para descubrir<br />
vulnerabilidades. Su propósito es obt<strong>en</strong>er un informe de seguridad como el de la figura<br />
sigui<strong>en</strong>te.
ASEGURAMIENTO DE LOS PUERTOS<br />
<strong>Página</strong> 3-<strong>10</strong><br />
¿Cómo protejo los puertos de mi computadora? Uno de los pasos más fáciles para<br />
mejorar la seguridad de su computadora es apagarla cuando no la utilice. Cuando está<br />
apagada, los puertos están inactivos y no son vulnerables a las intrusiones. Poner su<br />
computadora <strong>en</strong> modo Susp<strong>en</strong>dido o activar el protector de pantalla no ofrece protección<br />
sufici<strong>en</strong>te. Su computadora debe estar apagada.<br />
También la debe mant<strong>en</strong>er actualizada con los parches de seguridad del sistema<br />
operativo y los paquetes de servicios más reci<strong>en</strong>tes. Los sistemas operativos ti<strong>en</strong><strong>en</strong> una<br />
relación estrecha con la actividad de un puerto. Es posible aprovechar las<br />
vulnerabilidades conocidas de Windows e <strong>Internet</strong> Explorer para t<strong>en</strong>er acceso a los<br />
puertos o lanzar ataques adicionales una vez invadidos los puertos. Cuando Microsoft<br />
desarrolla parches para la seguridad, los publica <strong>en</strong> su sitio Web,<br />
www.microsoft.com/security. Visite el sitio con frecu<strong>en</strong>cia para descargar los parches más<br />
reci<strong>en</strong>tes.<br />
También puede utilizar Windows Actualizaciones Automáticas para buscar parches <strong>en</strong><br />
forma periódica. Para configurar Actualizaciones Automáticas, vaya a Panel de control,<br />
seleccione Sistemas y elija una configuración de la ficha Actualizaciones Automáticas<br />
(ver figura). Cuando existan actualizaciones, vera el icono de Nuevas Actualizaciones <strong>en</strong><br />
la barra de tareas:
<strong>Página</strong> 4-<strong>10</strong><br />
¿Y la protección con un firewall? En el contexto o de la conexión <strong>en</strong> red, un firewall<br />
(cortafuego) es software o hardware diseñados para filtrar los paquetes sospechosos que<br />
int<strong>en</strong>tan <strong>en</strong>trar o salir de una computadora. El software de firewall manti<strong>en</strong>e su<br />
computadora segura de varias maneras. Comprueba que la información que llega se haya<br />
solicitado <strong>en</strong> realidad y no sea una intrusión no autorizada. Bloquea la actividad de las<br />
direcciones IP sospechosas y —lo mejor de todo— comunica los int<strong>en</strong>tos de intrusión<br />
para que usted descubra si algún hacker int<strong>en</strong>ta irrumpir <strong>en</strong> su computadora.<br />
Puede emplear software de firewall para abrir y cerrar los puertos de su computadora.<br />
Aunque parezca que lo más seguro es cerrar todos los puertos, al hacerlo impide el<br />
acceso a casi todos los servicios de <strong>Internet</strong>, como la Web, el correo electrónico, los<br />
m<strong>en</strong>sajes instantáneos y FTP. Casi todo el software de firewall está preconfigurado para<br />
bloquear solo los puertos abiertos de manera innecesaria que pued<strong>en</strong> utilizar los hackers.<br />
Windows XP incluye software de firewall llamado <strong>Internet</strong> Connection Firewall (ICF) o<br />
Windows Firewall. Para activarlo y configurarlo, utilice la opción Windows Firewall del<br />
Panel de control. Otro software firewall indep<strong>en</strong>di<strong>en</strong>te es Tiny Personal Firewall y<br />
BlacklCE.
<strong>Página</strong> 5-<strong>10</strong><br />
¿Qué otras opciones de seguridad de Windows debo emplear? Compartir<br />
computadoras o archivos <strong>en</strong> una LAN o <strong>Internet</strong> requiere puertos abiertos para transferir<br />
datos de una computadora a otra. Esos puertos abiertos son una posible <strong>en</strong>trada para los<br />
hackers. Si su computadora no está conectada a una LAN ni se utiliza para t<strong>en</strong>er acceso<br />
a una red Wi-Fi pública, debe desactivar los archivos y las impresoras compartidos. La<br />
figura sigui<strong>en</strong>te muestra este procedimi<strong>en</strong>to para Windows XP.
RUTEADORES Y NAT<br />
<strong>Página</strong> 6-<strong>10</strong><br />
¿Cómo afecta la seguridad un ruteador? Una de las medidas más eficaces que puede<br />
aplicar para prooteger su computadora de intrusiones es instalar un ruteador. Un ruteador<br />
une una LAN y proporciona un portal para <strong>Internet</strong>. Incluso si sólo ti<strong>en</strong>e una computadora,<br />
un ruteador proporciona excel<strong>en</strong>te seguridad.<br />
¿Cómo funciona un ruteador? La función de los ruteaares <strong>en</strong> una LAN es vigilar y dirigir<br />
los paquetes transportados de un dispositivo a otro. Un ruteador también se conecta<br />
<strong>Internet</strong> mediante un módem DSL para cable o satelital.<br />
LOS ruteadores son útiles porque examinan las direcciones IP para mant<strong>en</strong>er d<strong>en</strong>tro de la<br />
LAN los paquetes con direcciones locales, de modo que no t<strong>en</strong>gan le seguir una ruta<br />
tortuosa por <strong>Internet</strong>.
<strong>Página</strong> 7-<strong>10</strong><br />
Su ruteador ti<strong>en</strong>e su propia dirección IP obt<strong>en</strong>ida del servidor DHCP de su proveedor de<br />
servicios de <strong>Internet</strong>. (Recuerde que un servidor DHCP asigna direcciones IP dinámicas a<br />
los dispositivos que las solicitan.) También es posible que su ruteador t<strong>en</strong>ga una dirección<br />
IP fija configurada por usted o un instalador. Lo importante es que la dirección IP de su<br />
ruteador sea <strong>en</strong>rutable. Los paquetes <strong>en</strong> <strong>Internet</strong> ti<strong>en</strong><strong>en</strong> acceso a una dirección IP<br />
<strong>en</strong>rutable.<br />
Cuando conecta su computadora a un ruteador y solicita una dirección IP, su ruteador<br />
responde a su solicitud, no el ISP. Casi todos los ruteadores están configurados para<br />
asignar direcciones IP privadas. Una dirección IP privada es no ruteable que se utiliza<br />
d<strong>en</strong>tro de una LAN, pero no para el transporte de datos por <strong>Internet</strong>. Cuando se diseñó el<br />
esquema de direccionami<strong>en</strong>to IP, se reservaron tres intervalos de direcciones para uso<br />
interno o privado: <strong>10</strong>.0.0.0-<strong>10</strong>.255.255.255, 172.16.0.0- 712.31.255.255 y 192.168.0.0-<br />
192.168.255.255. Si su computadora ti<strong>en</strong>e una dirección IP privada, básicam<strong>en</strong>te está<br />
oculta para los hackers.<br />
¿Cómo sal<strong>en</strong> a <strong>Internet</strong> los paquetes con direcciones IP privadas? Veamos la<br />
situación. Usted ti<strong>en</strong>e un ruteador conectado a un dispositivo de <strong>Internet</strong>, como un módem<br />
DSL o para cable. El ruteador ti<strong>en</strong>e una dirección IP ruteable, visible para cualquier<br />
dispositivo (o hacker) <strong>en</strong> <strong>Internet</strong>. Su ruteador no es vulnerable a los ataques porque no<br />
conti<strong>en</strong>e ningún dato suyo. Usted conectó su computadora a un ruteador. Se le ha<br />
asignado a su computadora una dirección IP privada.<br />
La traducción a dirección de la red (NAT) es el proceso que emplea su ruteador para<br />
registrar los paquetes y sus correspondi<strong>en</strong>tes direcciones IP privadas o públicas. En How<br />
Stuff Works, Jeff Tyson escribió una analogía útil del funcionami<strong>en</strong>to de NAT. "NAT es<br />
como la recepcionista de una oficina grande. Digamos que le indica a la recepcionista que<br />
no le pase llamadas a m<strong>en</strong>os que usted se lo pida. Después, llama a un posible cli<strong>en</strong>te y<br />
deja un m<strong>en</strong>saje para que se comunique. Indica a la recepcionista que espera la llamada
<strong>Página</strong> 8-<strong>10</strong><br />
de ese cli<strong>en</strong>te para que la pase. El cli<strong>en</strong>te llama al número principal de su oficina, el cual<br />
es el único que conoce. Cuando el cli<strong>en</strong>te dice a la recepcionista que lo busca, ella<br />
consulta una lista con el número de su ext<strong>en</strong>sión. La recepcionista sabe que usted solicitó<br />
esta llamada, por lo que la <strong>en</strong>vía a su ext<strong>en</strong>sión."<br />
En es<strong>en</strong>cia, un ruteador y la recepcionista realizan tareas similares. Su dirección IP<br />
privada es como una ext<strong>en</strong>sión telefónica privada <strong>en</strong> una oficina. La dirección IP pública<br />
de su ruteador es como un número de conmutador. Su ruteador examina los paquetes<br />
que llegan y sólo permite que pas<strong>en</strong> a su ext<strong>en</strong>sión privada si usted lo solicita.<br />
Cuando emplea <strong>Internet</strong>, usted inicia todas las transacciones válidas; pide un sitio Web,<br />
solicita recuperar su correo o requiere un archivo de un servidor FTP. Sólo son válidas las<br />
solicitudes que inicia. Suponga que quiere descargar un archivo. Envía un paquete que<br />
conti<strong>en</strong>e su solicitud al servidor FTP <strong>en</strong> 69.32.167.20. El paquete va a su ruteador, el cual<br />
reemplaza su dirección con la propia y hace una nota interna que usted inició esta<br />
solicitud FTP. Cuando responde el servidor FTP, <strong>en</strong>vía un paquete al ruteador. El ruteador<br />
recibe el paquete, consulta la nota interna para ver quién hizo la solicitud original y<br />
después <strong>en</strong>vía el paquete FTP a su computadora (ver figura).
VPN (VIRTUAL PRIVATE NETWORK) O REDES PRIVADAS VIRTUALES<br />
<strong>Página</strong> 9-<strong>10</strong><br />
¿Es posible proteger las conexiones contra usuarios remotos? Los repres<strong>en</strong>tantes<br />
de v<strong>en</strong>tas y los viajeros suele t<strong>en</strong>er acceso a las redes corporativas mediante una<br />
conexión remota desde su casa o una oficina del cli<strong>en</strong>te. Es posible proteger estas<br />
conexiones remotas al configurar un acceso de red privada virtual (VPN) hacia un servidor<br />
de acceso remoto o <strong>en</strong> las oficinas corporativas.<br />
¿Quién configura las VPNs? En el extremo corporativo, configurar una VPN segura no<br />
es un una tarea trivial y suele ser manejada por especialistas del departam<strong>en</strong>to de<br />
tecnología de la información de la corporación.<br />
¿Cómo t<strong>en</strong>er acceso a una VPN? El acceso a una VPN solo se lleva a cabo por<br />
Invitación. Los empleados que necesitan <strong>en</strong>trar <strong>en</strong> una VPN recib<strong>en</strong> las indicaciones<br />
necesarias, las direcciones y las contraseñas para establecer las conexiones. En g<strong>en</strong>eral,<br />
una persona inicia una conexión VPN al conectarse a un ISP como acostumbra. Una vez<br />
establecida la conexión, una segunda conexión al servidor de acceso remoto crea un<br />
canal codificado para la transmisión de datos. La figura sigui<strong>en</strong>te ilustra cómo funciona<br />
una VPN.
<strong>Página</strong> <strong>10</strong>-<strong>10</strong><br />
¿Cuál es la importancia de una VPN? Una VPN suele ser una solución corporativa,<br />
mi<strong>en</strong>tras que las otras suger<strong>en</strong>cias de seguridad de esta sección son implem<strong>en</strong>tadas por<br />
las personas. Para resumir las precauciones de seguridad más importantes, debe apagar<br />
su computadora cuando no la utilice, comprobar que estén cerrados todos los puertos que<br />
no necesita de la computadora, activar el software firewall, desactivar los archivos y las<br />
impresoras compartidos e instalar un ruteador. Adoptar estas precauciones tal vez no<br />
vuelva inv<strong>en</strong>cible a su computadora, pero t<strong>en</strong>drá una solida protección contra los intrusos<br />
que pued<strong>en</strong> robar su id<strong>en</strong>tidad o secuestrar su computadora para actividades dudosas.