6.8+Páginas+para+intrusos


 * Peligros de las intrusiones de red **

 El objetivo de las aplicaciones conocidas como //malware// es violentar la seguridad de cualquier equipo Algunas espían las pulsaciones del teclado y así detectan los nombres de usuario y las contraseñas introducidas, posteriormente esta misma aplicación (conocidas como Spyware) establece una conexión con el sitio web del atacante y envía la información.

 El objetivo de otras (Troyanos) es realizar acciones para facilitar el acceso remoto de un usuario no autorizado al equipo.

 En ocasiones estas pequeñas aplicaciones vienen en el interior de archivos que descargamos de la red, como documentos, juegos, programas gratis, al estar inertes y comprimidas, los antivirus pueden no detectarlas, pero en todos los casos podemos conocer de su actividad, cuando establecen la conexión con el sitio externo.

 Para eso puedes hacer algunas sencillas pruebas, es el propósito de este artículo, no hace falta ningún conocimiento avanzado para eso, ni instalar ninguna aplicación, Windows incluye las herramientas necesarias para ello.

 **¿Cómo puede alguien entrar en tu PC?**

Aunque parezca paradójico, los sistemas de seguridad son cada vez más sofisticados, pero en cambio son cada vez más frecuentes los asaltos a ordenadores, aunque el intruso no sea un experto informático... Y es que al tiempo que crecen las medidas de protección, también lo hacen las herramientas necesarias para colarse en otro equipo.

Hay programadores que desarrollan herramientas específicas, denominadas hacking tools, que luego son puestas a disposición de cualquier usuario en páginas de Internet. En la práctica, se considera hacking tool al programa que puede ser utilizado para controlar un ordenador a distancia desde otro equipo, obtener información confidencial, lanzar ataques de denegación de servicio, escanear puertos, etc. Como ejemplos de este malware pueden citarse algunos keylogger (o programas que graban las pulsaciones del teclado).

Las hacking tools no tienen por qué haber sido diseñadas originalmente con fines maliciosos. Sin embargo, en muchas ocasiones, los usuarios malintencionados tratan de introducir estos programas en los equipos para luego, y de forma remota, acceder ilegalmente al sistema. Para ello pueden servirse de virus que luego descargan en el ordenador alguna de estas aplicaciones, las distribuyen a través de mensajería instantánea o chats, son incluidas en un mensaje de correo que luego se envía a la posible víctima, etc.

 **¿Por dónde entran los intrusos? Puertas abiertas, puertas cerradas**

Para que un atacante consiga controlar tu ordenador, primeramente ha tenido que entrar en él por una puerta abierta, es decir, por un puerto de comunicaciones que no estaba convenientemente asegurado. Igual que en tu casa no dejas las ventanas y las puertas abiertas de par en par, en tu equipo debes tener cuidado para evitar intrusiones siempre que estés conectado a la Red.

Un PC necesita para comunicarse con el resto de ordenadores conectados a Internet tener una dirección electrónica y poder identificarse con los demás. Si haces una petición, por ejemplo, de una página web, el servidor tiene que saber a quién se la envía. Esa dirección electrónica es la dirección IP (número de 4 grupos de cifras de la forma xxx.xxx.xxx.xxx). Pero eso no es suficiente, ya que en Internet se pueden utilizar muchos y diversos servicios y es necesario poder diferenciarlos. La forma de hacerlo es mediante los puertos.

Imagina un edificio de oficinas: éste tiene una puerta de entrada al edificio (que sería la IP) y muchas oficinas que dan servicios (los puertos). Eso nos lleva a que la dirección completa de una oficina viene dada por la dirección postal y el número de la oficina. En el caso de Internet viene dado por la dirección IP y por el número de puerto. Así por ejemplo, un servidor web escucha las peticiones que le hacen por el puerto 80, un servidor FTP lo hace por el puerto 21, etcétera.

Es decir, los puertos son los puntos de enganche para cada conexión de red que realizas. El protocolo TCP (el utilizado en Internet) identifica los extremos de una conexión por las direcciones IP de los dos nodos (ordenadores) implicados (servidor y cliente) y el número de los puertos de cada nodo.

Como hemos indicado al principio, cuando te conectas a Internet tu proveedor te da, para esa conexión, una dirección IP que te identifica para que puedas comunicarte con el resto de Internet. Cuando solicitas un servicio, por ejemplo una página web, ésta también tiene asignada una dirección IP.

De esta forma tenemos identificados el origen y destino del flujo de información. Pero este flujo tiene muchos caminos alternativos, por lo que dependiendo del tipo de servicio o información que deseas intercambiar, se han establecido las vías pertinentes. Estos caminos son los puertos de comunicaciones. De forma que cuando haces tu petición de información o servicios, se lleva a cabo mediante un puerto específico de tu ordenador a un puerto del servidor web igualmente predeterminado. Esta es la forma en que la información navega por Internet, estableciendo el punto de partida, el punto de llegada y la ruta a seguir.

<span style="font-family: 'Arial','sans-serif'; font-size: 16px;">Existen mas de 65.000 puertos diferentes usados para las conexiones de Red. Si en tu ordenador se cuela a través del correo electrónico un virus capaz de abrir alguno de estos puertos, el resultado es que la puerta de tu casa quedará abierta. Toda una golosina para los intrusos.

<span style="font-family: 'Arial','sans-serif'; font-size: 16px;">Puedes estar seguro de que cualquier puerto abierto que tú no controles (en ocasiones es posible que ni tan siquiera sepas que existe) es una invitación para que puedan fisgar en tu equipo, robarte información confidencial y ocasionarte multitud de problemas.

<span style="font-family: 'Arial','sans-serif'; font-size: 16px;"> **¿Cómo combatirlos? Antes de entrar, hay que llamar**

<span style="font-family: 'Arial','sans-serif'; font-size: 16px;"> a posibilidad de que alguien entre en tu ordenador y pueda ver todo lo que allí guardas, desde archivos poco relevantes hasta datos de gran importancia como números de cuentas bancarias, resulta perturbadora. Afortunadamente, colarse en un PC no es tan sencillo si se ponen las barreras suficientes para que esto no ocurra.

<span style="font-family: 'Arial','sans-serif'; font-size: 16px;"> Una medida básica de seguridad es conocer qué puertos tiene tu equipo, cuáles están abiertos y por qué lo están. Entre estos últimos, además, debes tener en cuenta cuáles no estás utilizando y los que pueden ocasionar un problema de seguridad.

<span style="font-family: 'Arial','sans-serif'; font-size: 16px;"> Existen dos formas básicas de combatir a los intrusos una vez que ya hemos recabado toda la información acerca de los puertos. La primera de ellas consiste en bloquear los puertos, es decir, cerrar aquellos que no quieras utilizar.

<span style="font-family: 'Arial','sans-serif'; font-size: 16px;"> Otro método, mucho más efectivo, es cerrarlos todos e instalar un firewall o cortafuegos. Este programa sólo permite el tráfico con Internet que tú aceptes, haciendo una consulta cada vez que necesita abrir un puerto para que algo salga o entre en tu equipo.