Seguridad on line
Hemos recibido numerosas consultas de lectores que nos preguntan sobre lo que se debe hacer para poder disfrutar con seguridad de nuestra nueva autopista de información doméstica.
Lo primero sería tener la mínima precaución de instalar en nuestro sistema un software que pueda evitarnos disgustos posteriores. Entre ellos, debemos tener algún programa que sea capaz de detectar si existe algún proceso en nuestro ordenador que pueda suponernos algún peligro, además de que nos avise cuando un fichero peligroso trate de instalarse en nuestro ordenador.
Este software también debe ser capaz de detectar todo aquello que pueda parecer sospechoso, aun sin tener información previa acerca de ello. Si se conoce al enemigo es fácil verlo, pero ¿si no es así? Por eso, el programa debe ser capaz de localizar comportamientos peligrosos sin que nadie le haya dicho antes que ese código es dañino.
Además, ese software debe trabajar a muy bajo nivel, es decir, que en cuanto esté entrando algo a través del cable, tiene que "enterarse" de lo que está pasando mucho antes que ningún otro programa y avisarnos. Por ejemplo, en un correo electrónico que se active simplemente con la vista previa, sin necesidad de abrir el mensaje ni los ficheros adjuntos, deberíamos recibir un aviso antes de que el programa lector del correo nos notifique que ha recibido un mensaje.
Otra característica del programa es que debería ser independiente del resto del software que se utiliza en el equipo. Es decir, que la protección debe ser la misma si navegamos por Internet utilizando Microsoft Internet Explorer, Netscape Navigator u Opera. O si recibo el correo con Eudora, que la protección funcione también en Outlook Express o Pegasus.
Ha sido difícil no mencionar hasta ahora el tipo exacto de software que necesitamos, pero lo he conseguido. Se trata, simplemente, de un antivirus. Aunque muchas personas crean que estos programas únicamente nos van a proteger de los virus, son también parte fundamental de la protección contra ataques informáticos. Si yo no permito que entre en mi equipo ninguna porción de software, nadie va a poder después lanzar un ataque desde mi sistema, controlar mi equipo o ninguna otra de las tareas predilectas de los hackers.
Si bien, en principio, los antivirus se diseñan para analizar códigos maliciosos (es decir, el software que entra en el equipo y encontrar en él código peligroso), también sirven para detectar troyanos, puertas traseras, etc. Para ello, bastará con añadirle a su base de datos información sobre dichos aspectos. Si esto se hace así, cuando un hacker quiera introducir su programa en mi equipo debe pasar por el filtro de mi antivirus, que lo detectará y me alertará.
Otra cosa sería que algún programa instalado en el equipo tuviera algún fallo en su diseño que permitiera, sin introducir nada extraño, servir a las malas artes. En ese caso, la solución suele estar disponible para tapar el agujero antes de que nos demos cuenta. Todas las empresas de software están constantemente actualizando sus productos contra esos posibles errores, así que la mejor solución sería estar al tanto de las últimas actualizaciones e instalarlas. En caso de duda, seguro que en la página web del fabricante de, pongamos, su sistema operativo, encontrará abundante información. Simplemente por tener su licencia (porque usted no utiliza software pirata, ¿verdad?) tiene derecho a esas actualizaciones.
Y ya que hablamos de actualizaciones, debemos recordar que cualquier antivirus debe actualizarse. ¿Cada cuánto? Pues eso depende del fabricante. Cada uno le dirá que debe hacerlo exactamente con la frecuencia que él publique las actualizaciones, pero no podemos perder de vista que si las empresas están encontrando unos 15 nuevos códigos cada día que pueden causarnos problemas, esperar más de dos o tres días para actualizarnos es un correr un riesgo francamente elevado.
Otra solución bastante común es la instalación de un Firewall personal. El Firewall estará monitorizando constantemente todos los puertos usados en nuestro ordenador para vigilar su actividad. Podremos hacer que nunca se abra un puerto determinado, o que nos alerte cuando alguien está analizando los puertos que tengamos abiertos.
Generalmente estas herramientas no son sencillas de configurar, y no suele ser fácil llegar a dominarlas, por lo que no recomiendo su instalación alegremente. Al contrario de lo que se suele hacer, primero estudie bien el manual y después instale y configure según sus necesidades.
Soluciones
Para poder controlar la seguridad en nuestras conexiones, disponemos de varios sistemas para saber lo que está pasando en nuestro PC en todo momento. Evidentemente, si tenemos un Firewall personal y disponemos de un antivirus actualizado, muchas de estas funciones las realizarán estos programas
por sí solos.
Uno de ellos es comprobar los niveles de seguridad en los navegadores. Generalmente, se pueden establecer distintas condiciones de seguridad en la navegación, desde aceptar todo a rechazar prácticamente cualquier cosa que nos pueda llegar. Lo mejor es buscar un equilibrio entre la navegabilidad segura y la no navegabilidad.
Existe una poderosa herramienta que nos permite controlar qué conexiones tenemos abiertas en nuestro ordenador; se llama NBTSTAT, y nos ofrece información sobre las conexiones que están activas en nuestro PC. Si utilizamos el parámetro "-a" nos mostrará todas las conexiones.
Por ejemplo, si tecleo "NETSTAT -A" en mi ordenador, veo lo siguiente:
TCP FCUADRA:1588 WWW.PANDASOFTWARE.COM:80 ESTABLISHED
Tras TCP, que nos informa sobre el protocolo usado, la primera palabra nos indica el nombre de la máquina local, seguido del puerto que se está usando. A continuación, el sitio al que estoy conectado y su puerto y, por último, si la conexión está establecida.
Los puertos más usuales son los utilizados por conexiones http (80), correo electrónico (110 y 25), transferencias FTP (21), conexiones a servidores de noticias con NNTP (119) o chat a través de IRC (194). Todos los puertos entre el 0 y el 1.023 están registrados para servicios estándar, y entre el 1.024 y el 49.151 se han asignado a otras funciones no estándar, pero conocidas. Sin embargo, los que van del 49.152 al 65535 son dinámicos y se pueden utilizar para muchas cosas distintas, ¡incluso para que un troyano ejecute sus acciones! Si alguna vez observa que hay un puerto abierto con uno de esos números dinámicos, asústese porque algo raro puede estar pasando. En la dirección http://www.iana.org/assignments/port-numbers se muestra una lista completa de los puertos.
Por otro lado, los puertos usados por troyanos y demás malware suelen ser muchos y diversos. Por
eso, insertar aquí una lista completa ocuparía todo el espacio del artículo. De todas formas, su proveedor de antivirus podrá ayudarle a averiguar si una conexión se ha establecido por un programa de correo electrónico o por un troyano que intenta entrar en su máquina.
Si hemos llegado a la conclusión de que alguien o algo está conectado a nuestro PC sin nuestro consentimiento, deberíamos inmediatamente cortar la conexión. Otra solución, aunque más temeraria, es intentar entrar en la máquina que, presuntamente, nos está atacando, pero podría resultar peligroso. Por eso, lo mejor sería cortar la conexión, revisar con el antivirus todo el sistema y volver a conectar.
Tal vez hubiera sido bueno nombra alguno de los programas mas usados o recomendados para mantener seguras nuetras maquinas …
si se trata de dar una vision generalizada del tema esta bien, pero falta informacion respecto de los ultimos antivirus, mas enfacis en firewall y como se puede obtener mas, el tema es muy interesante podrian ser mas detallado.
ME PODRIAN MANDAR PASO A PASO QUE DEBO DE HACER PARA CREAR UNA PAGINA EN LA RED LA CUAL DA UN SERVICIO Y ESTE PUEDA SER PAGADO CON ALGUN TIPO DE PAGO BANCARIO YA SEA TRANFERENCIAS , CHEQUES, O CARGOS DE TARGETAS DE CREDITOS O DEPOSITOS BANCARIOS DE ANTEMNO LES DOY LAS GRACIAS. ATTE. MARTIN BUTRON CASTAÑEDA
Es una visión demasiado superficial que no resuelve dudas sobre seguridad. Generaliza demasiado y no profundiza en absoluto.
donde se consigue el netstat (o nbtstat?) y para que sistema operativo es.
Mis comentarios sobre este artículo van precedido de “>”
“Lo primero sería tener la mínima precaución de instalar en
nuestro sistema un software que pueda evitarnos disgustos posteriores.
Entre ellos, debemos tener algún programa que sea capaz de detectar si
existe algún proceso en nuestro ordenador que pueda suponernos algún peligro, además de que nos avise cuando un fichero peligroso trate de instalarse en nuestro ordenador.
> ¿y? que tipo de software ?.. algún ejemplo… ?
Este software también debe ser capaz de detectar todo aquello que pueda parecer sospechoso, aun sin tener información previa acerca de ello. Si se conoce al enemigo es fácil verlo, pero ¿si no es así? Por eso, el programa debe ser capaz de localizar comportamientos peligrosos sin que nadie le haya dicho antes que ese código es dañino.
> ¿y? que tipo de software ?.. algún ejemplo… ?
Además, ese software.debe trabajar a muy bajo nivel, es decir, que en
cuanto esté entrando algo a través del cable, tiene que “enterarse” de
lo que está pasando mucho antes que ningún otro programa y avisarnos.
Por ejemplo, en un correo electrónico que se active simplemente con la
vista previa, sin necesidad de abrir el mensaje ni los ficheros adjuntos, deberíamos recibir un aviso antes de que el programa lector del correo nos notifique que ha recibido un mensaje.
> Vaya, todavía seguimos con el software misterioso. Por cierto, para
>buscarlo yo mismo.. como trabaja un programa a bajo nivel ?, que es
>es eso de trabajar a bajo nivel ?.
Otra característica del programa es que debería ser independiente del resto del software que se utiliza en el equipo. Es decir, que la protección debe ser la misma si navegamos por Internet utilizando Microsoft Internet Explorer, Netscape Navigator u Opera. O si recibo
el correo con Eudora, que la protección funcione también en Outlook
Express o Pegasus. Joder… no puedo más de los nervios… pero de que
programa o tipo de progrma se trata. Ha sido difícil no mencionar
hasta ahora el tipo exacto de software que necesitamos,
> difícil ????. La mitad del artículo para eso ?. pero lo he
>conseguido.
———–
> Lo anterior no tiene demasiada importancia. a partir de aquí viene
>lo interesante.
———–
Se trata, simplemente, de un antivirus. Aunque muchas personas crean
que estos programas únicamente nos van a proteger de los virus, son
también parte fundamental de la protección contra ataques
informáticos. Si yo no permito que entre en mi equipo ninguna porción
de software, nadie va a poder después lanzar un ataque desde mi
sistema, controlar mi equipo o ninguna otra de las tareas predilectas
de los hackers.
> Entre las tareas predilectas de los hackers no entran precisamente
> ataques via virus. Eso suponiendo que un hacker se dedice a eso. Sabe
> este señor que es un hacker ?.
Si bien, en principio, los antivirus se diseñan para analizar códigos
maliciosos (es decir, el software que entra en el equipo y encontrar
en él código peligroso), también sirven para detectar troyanos,
puertas traseras, etc. Para ello, bastará con añadirle a su base de
datos información sobre dichos aspectos. Si esto se hace así, cuando
un hacker quiera introducir su programa en mi equipo debe pasar por el
filtro de mi antivirus, que lo detectará y me alertará.
> Aquí podría añadir varios comentarios personales a cerca de la casa
>que representa y el software que vende, pero se trata de dar
>opiniones objetivas y generales sobre el artículo. Así que prefiero
>no comentar nada.
Otra cosa sería que algún programa instalado en el equipo tuviera
algún fallo en su diseño que permitiera, sin introducir nada extraño,
servir a las malas artes. En ese caso, la solución suele estar
disponible para tapar el agujero antes de que nos demos cuenta.
> como vamos a tapar el agujero antes de que nos demos cuentas si
>antes no nos hemos dado cuenta ?. Como lo ibámos a tapar entonces.
Todas las empresas de software están constantemente actualizando sus
productos contra esos posibles errores, así que la mejor solución
sería estar al tanto de las últimas actualizaciones e instalarlas. En
caso de duda, seguro que en la página web del fabricante de, pongamos,
su sistema operativo, encontrará abundante información.
> Entonces habrá que informarse sobre las vulnerabilidades y así pues
> no “hemos dado cuenta” de que nuestro saoftware tiene una falla y
> hay que actualizar. Una contradicción con lo dicho en el párrafo
> anterior ??.
Simplemente por tener su licencia (porque usted no
utiliza software pirata, ¿verdad?) tiene derecho a esas
actualizaciones. Y ya que hablamos de actualizaciones, debemos
recordar que cualquier antivirus debe actualizarse. ¿Cada cuánto? Pues
eso depende del fabricante. Cada uno le dirá que debe hacerlo
exactamente con la frecuencia que él publique las actualizaciones,
pero no podemos perder de vista que si las empresas están encontrando
unos 15 nuevos códigos cada día que pueden causarnos problemas,
esperar más de dos o tres días para actualizarnos es un correr un
riesgo francamente elevado. Otra solución bastante común es la
instalación de un Firewall personal. El Firewall estará monitorizando
constantemente todos los puertos usados en nuestro ordenador para
vigilar su actividad. Podremos hacer que nunca se abra un puerto
determinado, o que nos alerte cuando alguien está analizando los
puertos que tengamos abiertos. Generalmente estas herramientas no son sencillas de configurar, y no suele ser fácil llegar a dominarlas, por
lo que no recomiendo su instalación alegremente. Al contrario de lo
que se suele hacer, primero estudie bien el manual y después instale y
configure según sus necesidades.
> Este párrafo anterior tiene más lógica y me parece correcto.
Soluciones Para poder controlar la seguidad en nuestras conexiones,
disponemos de varios sistemas para saber lo que está pasando en
nuestro PC en todo momento. Evidentemente, si tenemos un Firewall
personal y disponemos de un antivirus actualizado, muchas de estas
funciones las realizarán estos programas por sí solos. Uno de ellos es
comprobar los niveles de seguridad en los navegadores. Generalmente,
se pueden establecer distintas condiciones de seguridad en la
navegación, desde aceptar todo a rechazar prácticamente cualquier cosa
que nos pueda llegar. Lo mejor es buscar un equilibrio entre la
navegabilidad segura y la no navegabilidad. Existe una poderosa
herramienta que nos permite controlar qué conexiones tenemos abiertas
en nuestro ordenador; se llama NBTSTAT, y nos ofrece información sobre las conexiones que están activas en nuestro PC. Si utilizamos el
parámetro “-a” nos mostrará todas las conexiones. Por ejemplo, si
tecleo “NETSTAT -A” en mi ordenador, veo lo siguiente: Aquí se lució
el articulista.
> Auquí viene el fallo.
>NBTSTAT no tiene ningún parámetro u opción -a que muestre conexión alguna .
de la ayuda NBTSTAT :
> Y por su puesto
>debería de ponerse de acuerdo el mismo de si usamos NBTSTAT o
>NETSTAT. supongo que se trata de este último.
TCP FCUADRA:1588 http://WWW.PANDASOFTWARE.COM:80 ESTABLISHED Tras TCP, que
nos informa sobre el protocolo usado, la primera palabra nos indica el
nombre de la máquina local, seguido del puerto que se está usando. A
continuación, el sitio al que estoy conectado y su puerto y, por
último, si la conexión está establecida. No nos informa de si la
conexión está establecida o no. Informa del estado de la conexión que
no es lo mismo y además supone varios modos. Uno de ellos si es
ESTABLISHED. Los puertos más usuales son los utilizados por conexiones
http (80), correo electrónico (110 y 25), transferencias FTP (21),
conexiones a servidores de noticias con NNTP (119) o chat a través de
IRC (194). Todos los puertos entre el 0 y el 1.023 están registrados
para servicios estándar, y entre el 1.024 y el 49.151 se han asignado
a otras funciones no estándar, pero conocidas. Sin embargo, los que
van del 49.152 al 65535 son dinámicos y se pueden utilizar para muchas
cosas distintas, ¡incluso para que un troyano ejecute sus acciones! Si
alguna vez observa que hay un puerto abierto con uno de esos números
dinámicos, asústese porque algo raro puede estar pasando. En la
dirección http://www.iana.org/assignments/port-numbers s
sigue…
e muestra una lista completa de los puertos. Por otro lado, los puertos usados por troyanos y demás malware suelen ser muchos y diversos. Por eso, insertar aquí una lista completa ocuparía todo el espacio del artículo. De todas formas, su proveedor de antivirus podrá ayudarle a averiguar si una conexión se ha establecido por un programa de correo electrónico o por un troyano que intenta entrar en su máquina. Si
hemos llegado a la conclusión de que alguien o algo está conectado a
nuestro PC sin nuestro consentimiento, deberíamos inmediatamente cortar la conexión. Otra solución, aunque más temeraria, es intentar entrar en la máquina que, presuntamente, nos está atacando, pero podría resultar peligroso. Por eso, lo mejor sería cortar la conexión,
revisar con el antivirus todo el sistema y volver a conectar.”
> Por favor, como puede recomendar este señor ENTRAR en la máquina que
>se supone que “nos ataca” ?. Eso creo que es delito an muchos
>paises.
>En general este artículo nos informa de casi nada, está equivocada y
>lo poco que tiene de información podría resumirse en cuatro o cinco
>líneas. Realmente está a la altura de Maestrosdelweb este artículo.
>???. Demasiado. demasiado general. Ni siquiera es acreedor al título
>que tienen ya que solo habla de un antivirus y un firewall, pero y
>las amenazas ????. Sólo habla de una o dos. —
ews de windows es un servicio desde 98 creo, pero en windows 2000 y xp funciona de pelos
en definitiva sali como dicen igualita, ya que no resolvi mis dudas, de verdad es demasiado superficial la “informacion” que vi y bueno espero encontrar mejores articulos e informacion de parte de ustedes porque la verdad hace falta
La vdd es ke no profundizan el tema, sería conveniente ser más concretos en lo que se está tratando, para brindar un mejor servicio a nosotros usuarios. Le recomiendo insertar información sobre los puertos más utilizados en Internet.
Kreo ke tienen razón, todos sabemos ke un buen antivirus nos ayudara, pero por ejemplo, komo saber mas konkretamenet ke alguien ataka nuestra PC. Estaria bien un artikulo de komo configurar un firewall para usuarios de casa. El ruteador 2wire, ke te da TELMEX para su conexion a internet de banda ancha en México, tiene un firewall de mediana capacida y facíl de configurar.
Grande sito!!
i’am really impressed!!
Creo que el asunto de la seguridad llega al hacking y aca en mi pais esta de moda clonar routers de cablemoden.
Buenas tardes reciban un cordial saludo me dirijo, a ustedes en esta oportunidad para solicitarles informacion en relacion a los cursos de seguridad industrial que tienen publicados en su pagina web.