Seguridad informatica
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
Seguridad informatica

todo sobre seguridad informatica
 
ÍndicePortalÚltimas imágenesBuscarRegistrarseConectarse

 

 Descubra si un hacker está entrando en su ordenador

Ir abajo 
AutorMensaje
Maria
Norton Anti-Virus
Norton Anti-Virus
Maria


Cantidad de envíos : 19
Fecha de inscripción : 22/03/2008

Descubra si un hacker está entrando en su ordenador Empty
MensajeTema: Descubra si un hacker está entrando en su ordenador   Descubra si un hacker está entrando en su ordenador I_icon_minitimeLun Abr 07, 2008 5:01 pm

¿Estarán entrando a mi ordenador? Desde el momento en que nos conectamos a Internet, la seguridad de nuestros datos puede verse comprometida.

Miles de hackers escanean continuamente la Red en busca de vulnerabilidades o agujeros de seguridad.

Virus y troyanos se encuentran habitualmente en correos o en archivos procedentes del IRC. Cada día se descubren nuevos fallos de seguridad y cada día también se ofrecen parches que los subsanan. Ante todo esto el usuario se encuentra desprotegido e inseguro, ¿qué puedo hacer?

Las conexiones a Internet siempre han entrañado riesgos de seguridad. Sin embargo, es ahora con la popularización de la Red cuando estos riesgos se multiplican. El ADSL, el cable o las tarifas planas a través de RTB permiten la conexión a Internet durante horas sin interrupción. Y si estas líneas se utilizan para instalar servidores (con direcciones IP estáticas), los riesgos son aún mayores.

El mejor consejo siempre es utilizar las últimas versiones de los programas, e instalar todos los parches de seguridad que existan hasta la fecha. Sin embargo, varios programas gratuitos o shareware nos pueden ayudar a monitorizar el tráfico de Internet e impedir ataques de hackers.

ZONEALARM CONTROLA EL TRÁFICO DE SALIDA
ZoneAlarm es un programa gratuito con gran éxito en Internet. Funciona como un firewall (cortafuegos) dinámico que analiza todo el tráfico de información entre nuestro ordenador y la Red. Cualquier programa (incluido Internet Explorer) que quiera transmitir alguna información a Internet debe tener previamente el permiso de ZoneAlarm. Mediante un cuadro de diálogo, ZoneAlarm informa al usuario de que un programa está tratando de enviar datos a Internet. El usuario puede indicar que este programa es de su confianza o impedir la transmisión.

Si algún troyano se hubiera instalado en nuestro sistema e intentase enviar contraseñas o datos confidenciales a un posible atacante, sería descubierto al momento. Es, sin duda, la mejor protección contra troyanos o programas que funcionen de forma oculta en nuestro ordenador.

Para prevenir que un PC conectado permanentemente a Internet pueda ser objeto de ataques, ZoneAlarm tiene un mecanismo automático de bloqueo de la conexión. Cuando el usuario no está utilizando su ordenador éste se bloquea completamente, impidiendo la transmisión de datos sin nuestro conocimiento. Otra característica interesante es su botón de "Stop", que cierra todas las conexiones cuando el usuario detecta alguna situación sospechosa.

INTRUSIÓN DETECTOR Y BLACKICE
Estos dos programas son los más utilizados para impedir que un atacante entre a nuestro ordenador cuando estamos conectados a Internet. Su filosofía es complementaria a la de ZoneAlarm, ya que estas utilidades monitorizan el tráfico de entrada a nuestro ordenador, al contrario que Zone Alarm, que analiza principalmente el de salida.

¿Cómo funcionan? Ambas utilidades escuchan de forma permanente los puertos de entrada de nuestro sistema y dan la voz de alarma si detectan alguna actividad sospechosa. Estas alarmas pueden llegar a producirse cada poco tiempo debido a que hay hackers que escanean continuamente cientos de máquinas en pocas horas.

Cada vez que el programa detecta alguna situación sospechosa nos dice quién está llamando a nuestra puerta (su dirección IP y su nombre de dominio, si es conocido). Nosotros podremos tomar, entonces, las medidas oportunas. Generalmente no se les debe dar mayor importancia, aunque si los ataques se producen desde el mismo origen de forma repetida podremos hablar con su ISP para pedirle que cierre la cuenta del atacante.

Otros usuarios, en cambio, prefieren desinstalar el programa o simplemente ignorar estas continuas alarmas, haciendo suyo el refrán de "ojos que no ven, corazón que no siente".

¿Y LOS ANTIVIRUS?
La protección que realiza un antivirus en nuestro equipo es complementaria a la de los programas anteriores. Los antivirus analizan archivos en el disco duro y las utilidades anteriores evitan flujos de información peligrosos desde o hacia Internet. Un programa troyano puede ser detectado por un antivirus únicamente si éste se encuentra en su base de datos y se analiza el disco duro. ZoneAlarm, en cambio, detecta la presencia del troyano justo en el momento que pretende actuar.

Estos programas son alternativas poco costosas a las máquinas que habitualmente hacen las tareas de cortafuegos en las empresas. Para el usuario particular que trata de instalar una pequeña red en su casa con una conexión de ADSL o cable, realmente pueden ser herramientas importantes para su seguridad. No debemos olvidar tampoco que, al interferir en el funcionamiento de nuestra conexión, estas utilidades, en ocasiones, pueden llegar a producir alguna incompatibilidad o problema menor.
Volver arriba Ir abajo
 
Descubra si un hacker está entrando en su ordenador
Volver arriba 
Página 1 de 1.
 Temas similares
-
» PassXXX del 12 Abril
» [Descarga]JPS Virus Maker 3.09G (Crea tu propio virus)
» hola soy chupy aqui esta el logo de tu pagina
» [20/06/2018] Premium Accounts JDownloader2 [3 DATABASE] Premium Accounts JDownloader2 [6 DATABASE] [img]https://fotos.subefotos.com/718c2f6da3f1093c7b983f5db7064e1bo.jpg[/img] Cómo utilizar esta base de datos Premium? Copiar el archivo
» 02-01-2014 - Premium Accounts JDownloader v2 DESCARGA Premium Accounts (Database) UPLOADED TO http://bc.vc/PhHJ6n FILEMONKEY http://bc.vc/o0iRID INSTRUCCIONES: Database/v2 1: apagar el jdownloader,quitalo tambien hasta de abajo(de donde esta el rel

Permisos de este foro:No puedes responder a temas en este foro.
Seguridad informatica :: General :: Manuales Tutoriales etc-
Cambiar a: