Cómo proteger nuestro ordenador

AutorAntoni Martín, Francisco de Quinto Zumárraga

4.1. Las típicas vulnerabilidades

Hagamos un esquema de las vulnerabilidades posibles de nuestro ordenador conectado a la red:

  1. Uso por parte de personal no autorizado de nuestro ordenador.

    Algo evidente que no podemos olvidar y es que nuestro ordenador puede estar en peligro por el uso de otras personas, y no siempre por su mala intención, puede provocar la alteración, pérdida o sustracción de la información que contiene.

  2. Configuración de red.

    Un protocolo es un lenguaje utilizado por nuestro equipo para comunicarse con otros.

    Siguiendo la estructura OSI, existen dos tipos de protocolos, de red y de transporte9. Los protocolos se encargan de enlazar servicios (clientes de redes Microsoft, compartir archivos e impresoras con adaptadores hardware (módem, ADSL/cable módem, tarjeta de red local, etc).

    Fig. IV-1. Enlaces entre servicios de red, protocolos y hardware.

    El no disponer de una correcta configuración de protocolos (muy en especial en entornos de redes Microsoft), puede poner en peligro la seguridad de nuestra máquina.

    Normalmente al instalar un sistema operativo todos los protocolos de redes Microsoft (TCP/ IP, NetBios-NetBeui10 e IPX/SPX11) aparecen todos enlazados.

    La incorrecta interconexión entre los servicios de red y los adaptadores hardware pueden provocar puertas abiertas a nuestro sistema, haciéndolo inseguro.

  3. Entradas indeseadas por puertos de comunicaciones.

    Asociados a los servicios de red están los puertos de comunicaciones. Éstos son como las oficinas de una empresa. La empresa es la dirección IP y las oficinas tienen una labor y un número identificativo. Así la manera de entrar a un servidor web será mediante la dirección IP de la máquina (por ejemplo 193.44.67.223) y sobre el puerto 80.

    El disponer de puertos abiertos en nuestro ordenador (que no deberían estarlo) permitiría ?entrar? en nuestro máquina por hackers o curiosos.

    Fig. IV-2. Consultando la dirección http://grc.com podemos hacer un escaneo de los puertos abiertos de nuestro sistema. Este servicio gratuito en Internet nos avisa de que puertos están abiertos y de los peligros que ello conlleva. En este ejemplo, el sistema detecta que el puerto 80 está abierto

    (Personal Web server de Windows 98).

  4. Tarifa plana e IP fija.

    Últimamente el mercado al consumidor se inunda de ofertas de tarifa plana, alguna de las cuales asociadas a IPs fijas. Esto tiene un peligro evidente, pues nuestra máquina siempre tendrá el mismo identificativo en Internet...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR