| Artículos | 01 FEB 2001

Medidas generales para proteger su conexión a Internet en Windows

Tags: Histórico
José M. Alarcón.
Aunque hoy en día prácticamente todo el mundo dispone de conexión a Internet en su casa o en la oficina, pocos sistemas cumplen las medidas mínimas de seguridad requeridas para evitar accesos no deseados a través de dicha conexión.

Cuando nos conectamos a Internet con nuestro ordenador de casa, en la mayoría de los casos lo hacemos exponiendo directamente nuestro sistema a ataques provenientes del exterior. Esto se debe a que, al conectarnos desde un módem u otro dispositivo al que se le asigna una dirección IP pública, cualquiera puede acceder a nuestro equipo desde la red si conoce dicha dirección. Dado que esta situación de desprotección se da en la mayoría de los casos (en los equipos domésticos e incluso los pertenecientes a pequeñas redes), el hecho de conectar directamente el ordenador a Internet puede suponer un problema de seguridad si no se toman las medidas necesarias.
Cuando la duración de las conexiones no es muy grande, el peligro, aunque presente, se minimiza mucho. Actualmente existen diversas “tarifas planas” que permiten estar conectado durante horas sin que aumente la factura telefónica. En estos casos el riesgo se multiplica, ya que un posible atacante tiene mucho más tiempo para tratar de penetrar en su sistema.
El hecho de disponer de una conexión permanente a Internet de alta velocidad, como la proporcionada por los módem ADSL o los módem para cable (donde además existe una verdadera tarifa plana válida todo el día), convierte nuestro ordenador en un objetivo seguro para los ataques. De hecho existen estudios que han verificado que los ordenadores que usan este tipo de conexiones reciben varios intentos de ataque cada día. Estos intentos de asalto suelen ser indiscriminados, no se dirigen a personas concretas sino a ordenadores concretos, tratando de penetrar en ellos y ver qué pueden tener de interés en su interior. Para colmo de males, los enlaces de esta clase suelen ser permanentes y es común que a sus usuarios se les otorgue una dirección IP estática. Esto significa que mientras el ordenador está encendido, la conexión a Internet sigue establecida y con la misma dirección IP identificando a nuestra máquina, independientemente de que, de hecho, se esté usando dicha conexión o no.
Los sistemas operativos actuales, y concretamente Windows en todas sus variantes, están muy bien preparados para trabajar dentro de una red. Es evidente que teniendo una máquina conectada a Internet de esta guisa, y sin tomar las mínimas medidas de seguridad, cualquiera con un poco de habilidad que averigüe nuestra dirección IP podrá acceder directamente al sistema para robar los archivos que contenga o, en realidad, para realizar cualquier otra acción malintencionada como introducir un virus, colar un troyano o usar nuestro ordenador como peón para realizar ataques masivos a servidores (tal y como ocurrió en el famoso ataque a Yahoo el año pasado).
Además, con la proliferación de servicios personales a través de Internet (como banca en línea o servicios de suscripción) el riesgo de que alguien entre en nuestro ordenador es mayor si cabe, pues podría robar nuestras claves personales, números de tarjetas de crédito, etc... y utilizar estos servicios como si fuésemos nosotros mismos.
Ante esta situación es imprescindible tomar medidas drásticas. Es prácticamente obligatorio, sobre todo en conexiones permanentes, el uso de un buen software especializado en protección de redes TCP/IP, lo que se conoce como Firewalls personales. De ellos nos preocuparemos en otro artículo de este mismo número de PC World. Sin embargo antes de amueblar la casa hay que limpiarla, y debemos garantizar que hemos implementado las medidas mínimas de seguridad propias del sistema. Estas harán más efectiva cualquier otra protección, y en muchos casos incluso la pueden hacer innecesaria.
En este artículo nos centraremos en la protección de sistemas Windows (9x y NT/2000), que hoy por hoy, son los más utilizados. Se explicarán algunas medidas de carácter general que protegerán mejor nuestro sistema sin necesidad de software adicional y que deberíamos seguir en cualquier caso. También es muy recomendable la posterior lectura del artículo sobre Firewalls personales antes mencionado y que encontrará en esta revista.

Eliminar protocolos innecesarios
Uno de los agujeros de seguridad más típicos debidos a una mala configuración es la penetración directa en el sistema utilizando protocolos diferentes a TCP/IP.
Cuando se añade un protocolo de red a un sistema Windows, de forma automática se instala para todos los adaptadores de red existentes en el sistema, tanto físicos (tarjetas de red o módem) como lógicos (adaptadores de red privada virtual y demás). Si para conectarnos a Internet estamos utilizando un dispositivo diferente del empleado para acceder a la red local es necesario deshabilitar ciertos protocolos en el primero. Un caso muy frecuente en ordenadores para uso en el hogar es acceder a la red doméstica (de haberla) a través de una tarjeta de red, y conectarse a Internet mediante un módem, sea éste analógico, para cable o ADSL. Lo que se debe hacer es deshabilitar todos los protocolos excepto TCP/IP en el adaptador con el que nos conectamos a Internet, ya que generalmente no serán necesarios.
Para proceder a la eliminación de protocolos potencialmente peligrosos en Windows 9x pulsaremos con el botón derecho del ratón sobre el icono de Entorno de Red que hay en el escritorio, apareciendo entonces una ventana igual a la que se ve en la Figura 1. En ella veremos los diferentes adaptadores de red disponibles en el sistema, así como los protocolos que se le han asociado. Lo normal es tener como mínimo dos adaptadores (representados por un icono de color verde): el Adaptador de Acceso Telefónico a Redes, y el correspondiente a la tarjeta de red que esté instalada en el ordenador (de haberla). El primero es el que se utiliza para la conexión mediante módem a Internet. Si nuestra conexión es permanente a través de ADSL o cable, aparecerá en su lugar el nombre del dispositivo que nos haya facilitado la operadora telefónica o de cable.
Los protocolos instalados siempre van asociados en este diálogo con algún adaptador de red. Generalmente, y aparte de TCP/IP, es posible que tenga instalado el protocolo IPX/SPX, que permite el acceso a redes Novell así como el uso en red de algunos juegos, y el protocolo NetBEUI, que se utiliza para compartir archivos e impresoras de manera sencilla en redes locales Microsoft de pequeño tamaño. En el caso de la Figura 1 observamos que están instalados los protocolos NetBEUI, IPX/SPX y TCP/IP, estos dos últimos asociados a los dos adaptadores existentes en el ordenador. Si algún protocolo de los instalados, diferente a TCP/IP, está asociado a su dispositivo de conexión a Internet debe eliminarlo para que no suponga una puerta de acceso no controlada al equipo. En el caso de la figura, por ejemplo, deberemos eliminar el protocolo IPX/SPX para el adaptador telefónico a redes. Para ello sólo debe seleccionarlo en la lista y pulsar el botón Quitar.
En el caso de Windows 2000 todavía es más fácil restringir los protocolos utilizados en cada enlace a Internet. Pulse con el botón derecho sobre el icono de Mis sitios de red, situado en el escritorio, y escoja la opción Propiedades. En la ventana resul

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información