Home - Seguridad - Seguridad PC
Cómo comprobar on-line la seguridad de nuestro PC
por Saulo Barajas, webmaster de Saulo.Net.
Para analizar la seguridad de nuestra conexión a Internet no es necesario recurrir a complejas y costosas herramientas. Una simple visita a los sitios web que recopilamos en este artículo será suficiente para poner a prueba la seguridad de nuestro ordenador. Estos sitios son realmente reveladores si trabajamos con un sistema operativo de servidor, como Windows 2000 o Linux.
Los puertos son los lugares de entrada a una máquina
Las máquinas conectadas a Internet están identificadas por una dirección IP. Cada dirección IP está formada por 4 números comprendidos entre el 0 y el 255, como por ejemplo: 194.136.1.39. Podemos conocer la dirección IP que tenemos asignada durante nuestra sesión en Internet acudiendo a anonymizer.
Si utilizamos conexiones remotas (desde un módem) la dirección será distinta a la siguiente vez que nos conectemos: se trata de una dirección dinámica. En cambio, si tenemos una conexión permanente a Internet (desde la empresa, por ejemplo), nuestra dirección IP de salida será siempre la misma. Esto es, una dirección estática.
Las máquinas conectadas a Internet habitualmente están esperando que otras máquinas se conecten a ellas. Un servidor web, por ejemplo, está permanentemente a la espera de que un visitante le solicite una página web. Las escuchas se realizan desde los puertos. Dos pares de direcciones IP y puertos determinan una conexión (socket) en Internet. Los servidores web escuchan por el puerto 80; los de FTP, por el 21; los servidores de correo, por el 25. En la RFC 1700 se encuentra un listado con los principales puertos.
Deben cerrarse todos los puertos innecesarios
Las políticas de seguridad de cualquier máquina conectada a Internet comienzan por un escaneado de puertos, con objeto de determinar sus puertas de entrada. Únicamente deben estar abiertos los puertos que sean imprescindibles para el funcionamiento del servidor.
Shields UP! escanea los puertos de nuestro equipo
Los usuarios que comienzan a trabajar con sistemas operativos de servidor (Windows 2000 o Linux) descuidan habitualmente la regla anterior y resultan un blanco fácil para ataques de denegación de servicios (DoS). Algunos puertos deben ser cerrados en prácticamente todas las situaciones. Entre ellos se encuentran: echo (7), discard (9), systat (11), daytime (13), netstat (15), chargen (19), bootp (67), tftp (69), finger (79), pop-2 (109) y uucp (117). Y, en general, deben ser cerrados aquellos puertos que no sean imprescindibles como por ejemplo el puerto http (80), si nuestra máquina no es un servidor web. De esta forma evitaremos que un hacker se introduzca en nuestro ordenador utilizando algún agujero de seguridad conocido (asociado a algún servicio o puerto concreto) y obtenga informaciones valiosas.
Un escaneado de puertos informa sobre la presencia de troyanos
Aquellos sistemas que no actúen como servidores pero tengan puertos "a la escucha" pueden haber sido víctimas de troyanos. Estos programas instalan, sin conocimiento del usuario, un módulo servidor que envía contraseñas y otros datos de interés al atacante, abriendo un puerto en el ordenador de la víctima. Desde Online Scanner se puede realizar un escaneado de puertos para determinar tanto la presencia de programas maliciosos (troyanos), como la de potenciales agujeros de seguridad (puertos abiertos de servicios que no se utilizan). Los puertos que nos deben preocupar son aquellos marcados como abiertos (open). El escáner también indica si los puertos están protegidos por cortafuegos (firewalled o stealthed), o no (unstealthed). Los estados firewalled o stealthed son preferibles al estado closed, debido a que no devuelven respuesta al que ha intentado hacer la conexión, sin embargo sólo se pueden obtener mediante un cortafuegos. Otros análisis adicionales pueden realizarse desde los sitios web de GRC, Secure-Me, Virtual Suicide o HackerWhacker.
Windows 2000 Professional con los puertos HTTP, SMTP, y FTP abiertos
En este artículo conocerá como proteger su equipo ante programas maliciosos. Por otro lado, si tiene instalado un sistema operativo de servidor (Windows 2000 o Linux) deberá cerrar aquellos puertos que no utilice. Desde Windows 2000 hay que entrar a Panel de Control / Herramientas Administrativas / Servicios y detener todos los servicios innecesarios (por ejemplo, Servicios simples de TCP/IP, que engloba al generador de caracteres, hora, desechar, eco y cita del día). En Linux, los servicios telnet, FTP, finger y algunos otros se gestionan desde el archivo /etc/inetd.conf. También es posible detener demonios temporalmente mediante comandos del estilo de /etc/rc.d/init.d/httpd stop.
Quick Inspector analiza sistemas Windows NT y 2000
Algunos sitios web disponen de herramientas online que comprueban la seguridad de nuestro equipo. Uno de ellos es Quick Inspector for the web, que analiza los principales puntos débiles de nuestro Windows NT o 2000, clasificando cada uno de ellos como: alto riesgo, posible riesgo, alta seguridad, información o incapaz de analizar, según la protección que hayamos incorporado.
Quick Inspector comprueba sistemas Windows NT y 2000
WebTrends Network dispone también de una herramienta para verificar puntos débiles en los sistemas. Sin embargo, requiere la descarga e instalación de un programa gratuito.
Pruebas 'online' de seguridad
Las páginas web pueden contener códigos maliciosos en forma de controles ActiveX, scripts de Visual Basic o applets de Java. En Sandbox Security se encuentran varios análisis para poner a prueba nuestra configuración. Estos test pueden llegar a bloquear nuestro ordenador o producir pérdida de datos, por lo que hay que ejecutarlos con precaución. Algunas pruebas consiguen que el sistema se quede sin recursos, agotando toda su memoria o sobrecargando el procesador.
Applet de Java malicioso que abre 1000 ventanas
Virtual Suicide es una demostración de algunos agujeros de seguridad conocidos. Las pruebas que contiene pueden producir cuelgues o pérdida de datos en el equipo que se ejecutan (o en el proxy, si estamos conectados a través de una red). El usuario asume la responsabilidad de sus acciones si ejecuta estas demostraciones. En WinNuke podemos solicitar un ataque de denegación de servicios contra nuestra propia máquina. Si nuestro ordenador está conectado a una red, la máquina que sufrirá el ataque será el firewall o proxy de salida a Internet, por lo que estaríamos hackeando nuestra propia red. Este tipo de pruebas deben ser realizadas únicamente en máquinas privadas y a través de conexiones por módem o similares.