Seguridad del ordenador

Seguridad del ordenador

Dentro de las conductas que hemos denominado pasivas podríamos destacar las siguientes:

  • Configurar nuestro sistema operativo para que obtenga e instale de forma automática las actualizaciones y parches de seguridad que sean necesarios.

  • Obtener e instalar un antivirus que disponga de actualización automática y configurarlo de forma que revise, también de forma automática, el correo, los archivos descargados y, en general, cualquier archivo que podamos abrir en nuestro ordenador.

  • Proteger nuestro equipo del acceso no autorizado del exterior, así como evitar la salida inadvertida de datos desde el mismo, instalando y configurando un cortafuegos, especialmente si disponemos de una conexión constante a Internet.

  • Apagar aquellos equipos que tengan posibilidad de acceder de forma constante a Internet cuando no se utilicen.

  • Si eres usuario de Windows es probable que la utilización de contraseñas para acceder al sistema te resulte un procedimiento poco habitual y que lo consideres incómodo. No estaría de más que te plantearas la creación de un perfil de usuario con permisos limitados, dejando los permisos de administrador sólo para aquellos momentos en los que tuvieras que instalar algún programa. Lógicamente la misma recomendación es válida para sistemas Linux, aunque en este caso lo habitual es hacerlo. Si no lo haces así es posible que algún código malicioso se aproveche de tu acceso libre con permisos absolutos para instalar virus, gusanos, troyanos y otros especimenes.

    Seguridad del ordenador

Comprobando la seguridad

En esta ocasión vamos a empezar realizando una práctica que te permitirá comprobar el grado de seguridad de tu equipo.
Icono IDevice Práctica

Conéctate a la dirección www.upseros.net/portscan/portscan.php

Mientras se realizan las pruebas aparecerá el mensaje Escaneando la conexión

Comprueba los resultados.

¿Aparece el mensaje Sin vulnerabilidad?


Si has logrado que el listado de puertos esté lleno de semáforos en rojo con estado invisible Puertos invisibles y el colofón de la información es el mensaje anterior, quiere decir que tu equipo está protegido contra las intrusiones desde el exterior y es probable que hayas puesto en práctica la mayoría de las medidas que se van a comentar en este módulo. En caso contrario necesitarás mejorar la seguridad de tu sistema para lo cual tendrás que modificar algunas conductas en tu navegación por la red y dotarte de algunas herramientas que te ayuden a protegerte de accesos indeseados.
Icono IDevice Práctica

Si quieres corroborar los resultados anteriores puedes conectarte a grc.com/default.htm, localiza el enlace ShieldsUP! y pulsa sobre él.

Pulsa ahora el botón Proceed Proceed que te llevará a una nueva página en la que podrás escoger los servicios que quieres escanear. Lo más recomendable es que selecciones Todos los puertos para hacer un test completo a todos los puertos.

 


En esta ocasión el objetivo es que la matriz que representa los 1056 primeros puertos (del 0 al 1055) tenga todos los cuadritos en verde (puertos invisibles) y no presente ningún cuadradito rojo pues ese color indicaría que lo tenemos puertos abiertos que pueden ser usados para acceder a nuestro sistema.

ShieldsUP