Conexion a internet

Solo disponible en BuenasTareas
  • Páginas : 9 (2170 palabras )
  • Descarga(s) : 0
  • Publicado : 31 de agosto de 2012
Leer documento completo
Vista previa del texto
nternetPágina 1-10 Seguridad en Internet CUANDO LAS COMPUTADORAS están conectadas a una red, debe considerarse con seriedad el riesgo de intrusión. Cuando la conexión está basada en Internet, miles de millones de personas están a una dirección IP de distancia de su computadora y sus valiosos datos personales y confidenciales. INTENTOS DE INTRUSIÓN ¿Debo preocuparme por las intrusiones? Supongaque vive en un vecindario peligroso donde se reúnen pandillas en las calles, pintan graffitis en todas las superficies y de vez en cuando atacan a los residentes. Al parecer una interminable cantidad de ladrones acecha las casas en busca de puertas y ventanas abiertas, y en ocasiones tratan de forzar alguna. Algunos buscan automóviles con las llaves puestas, puertas abiertas o tapacubos flojos.Otros más revisan los botes de basura en búsqueda de fragmentos de información que puedan unir para robar su identidad. Por desgracia, este vecindario peligroso tiene muchas semejanzas con Internet, donde grupos de hackers desfiguran sitios Web, buscan resquicios que hayan dejado abiertos los administradores de una red, descifran contraseñas para consultar sus datos e indagan en los puertos en buscade maneras de deslizar bots en su computadora. Su conexión a Internet lo pone en el centro de este vecindario peligroso cada vez que se conecta y con las conexiones siempre activas, como el servicio DSL e Internet por cable, eso significa que hay amenazas todo el tiempo que su computadora está encendida. En el contexto de las computadoras, una intrusión es cualquier acceso a los datos o programaspor parte de hackers, delincuentes o personas no autorizadas. Como resultado de una intrusión, es posible robar o alterar los datos, cambiar las configuraciones de un sistema para permitir más intrusiones, e instalar y operar software de manera furtiva bajo el control remoto de un hacker. Sin una señal visible de advertencia, los hackers se pueden infiltrar en su computadora para obtenerinformación personal o utilizar su computadora como base de lanzamiento para ataques sobre otras máquinas. Sí, debe preocuparse por las intrusiones. ¿Cómo utilizan Internet los hackers para infiltrarse en mi computadora? Una de las maneras más comunes de conseguir el acceso no autorizado a una computadora conectada a una red es buscar los puertos abiertos. Los servicios de red, como la Web, FTP y el correoelectrónico funcionan en puertos. Por ejemplo, las solicitudes Web emplean el puerto 80. Si un puerto está abierto y escucha solicitudes —en cualquier computadora, incluso la de usted— un hacker puede aprovecharlo como una puerta abierta para entrar en su computadora. Los hackers examinan Internet una y otra vez en busca de puertos para obtener víctimas. Una indagación de puerto (o exploración depuerto) es el uso de software automatizado paira localizar computadoras con puertos abiertos que sean vulnerables a un acceso no autorizado. El software de exploración de puertos visita una dirección IP elegida de manera aleatoria y comprueba sistemáticamente la respuesta de cada puerto. Después, se examinan los puertos abiertos para comprobar si resultan convenientes para su aprovechamiento. Página 2-10 Puede considerar ridícula la vulnerabilidad de su computadora a la exploración de puertos. Después de todo, existen millones y millones de computadoras en Internet y una cantidad limitada de hackers. Las probabilidades de que su computadora se vuelva un objetivo parecen mínimas, pero ocurre lo contrario. El software de exploraron de puertos puede examinar más de 30 000 computadoras porminuto. Si utiliza software de vigilancia, podrá apreciar, a los pocos minutos de estar en línea, las pesquisas que llevan a cabo los hackers de los puertos en una computadora no protegida. Según muchos investigadores, el "tiempo de supervivencia" promedio para que una l computadora sin protección se mantenga sin peligros es de sólo 9 minutos. ¿Cómo sé si los puertos están abiertos? Puede...
tracking img