Beruflich Dokumente
Kultur Dokumente
¿Tienes alguna duda y sospecha que cuando estas conectado a Internet algún intruso
penetra por la conexión de red a tu PC?, ¿crees que sea posible que aunque tengas un
software antivirus instalado puedan espiarte y acceder a tus documentos y archivos
personales?, ¿crees que alguien te pueda robar a través de la red tus contraseñas y datos
más secretos?, puede que no sea una idea tan descabellada, para cerciorarte puedes
hacer las siguientes pruebas:
Cierra todos los programas y conexiones. Abre una ventana de símbolo del sistema,
teclea INICIO>CMD, en la ventana de MSDOS que se abre ingresa tal como está aquí
escrito: NETSTAT -n 10.
Si se te hace difícil descarga el batch en el link mas abajo, descomprímelo y ejecútalo.
Lo que te va a aparecer en pantalla es una tabla con 4 columnas y diversas filas que
contiene la siguiente información:
Proto: Nos indica el protocolo utilizado para la comunicación por cada una de las
conexiones activas (La que te interesa es TCP).
Dirección Local: Nos indica la dirección origen de la conexión y después de los dos
puntos: el puerto.
Dirección Remota: Nos indica la dirección de destino, su IP y el puerto.
Estado: Nos indica el estado de dicha conexión en cada momento.
Verificar la dirección IP
Información de un Dominio
URL o Dominio:
Verificar Dirección Aclarar
Esto puede ser muy útil para detectar la actividad de troyanos, spam y otras intrusiones
en nuestra PC, también indispensable para poder diagnosticar cualquier conflicto de
redes.
Tambien te puede interesar leer la siguiente página, en ella podras descargar varias
aplicaciones útiles para el trabajo en redes:
Ver, conocer, e identificar con NETSTAT las conexiones activas establecidas
Te muestra todas las conexiones que tienes establecidas, los puertos, los PID
(identificadores de procesos) y las direcciones IP de origen de cada conexión. El
programa refresca los datos cada 5 segundos aproximadamente.
Para saber que puertos tienes abiertos de una forma sencilla, escribe en la ventana del
intérprete de comandos lo siguiente como lo ves aquí: NETSTAT -an |find /i
"listening", te mostrará el listado de los puertos que tienes abiertos en este momento.
Ahora antes de seguir ten presente que:
Un puerto abierto no es necesariamente peligroso. Estas en riesgo solo si el programa
que usa el puerto tiene códigos dañinos. Un puerto no es abierto por el sistema
operativo, es abierto por un programa específico queriendo usarlo. Para cerrar un
puerto, usualmente solo es necesario cerrar el programa ó servicio que mantiene dicho
puerto abierto. Así que no hay razón para cerrar todos los puertos en tu sistema. En
realidad, sin tener puertos abiertos, no funcionaría internet!
Recuerda que hay puertos que usas para tu comunicación y servicios de internet y no
constituyen ningún peligro como por ejemplo:
21 (Puerto de FTP)
25 (SMTP Puerto de email)
80 (Puerto del HTTP)
110 (POP3 Puerto de email)
531 (Puerto IRC)
Puerto 135
El puerto 135 lo comparten el DCOM, programador de tareas y MSDTC, si se tiene
cualquiera de esos servicios el puerto permanece abierto y aceptando conexiones
entrantes
Ciérralo deteniendo los servicios anteriores o modificando la siguiente clave del
registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole
En EnableDCOM, cambiar el parametro Y por N
Una medida básica de seguridad es conocer que puertos tenemos, cuales están abiertos,
quien mandó a abrirlos, que programa o aplicación se comunica a través de ellos, con
quien se comunica, cual es la dirección IP con la que establecen conexión.
Para eso te ofrezco una alternativa más avanzada, es una diminuta aplicación llamada
Current Ports, no es necesario instalar, solo ejecútala y te mostrara en una lista todos los
puertos abiertos por conexiones TCP/IP y UDP. Por cada puerto abierto en la lista te
muestra información como: el nombre del proceso, dirección IP remota, la ruta de la
aplicación que lo crea, cuando fue creado, etc.
Adicionalmente te permite cerrar las conexiones indeseadas, cerrar los procesos, y
guardar toda la información en un archivo. La aplicación también marca con un color
rosado los puertos sospechosos abiertos por conexiones sin identificar.
esta es la versión 1.75 traducida al español por mí, si deseas una versión más reciente
puedes descargarla gratuitamente en la web del autor: http://www.nirsoft.net
Batch que te muestra los puertos que tienes en este momento abiertos y que están a la
escucha en espera de alguna conexión.
Deshabilitar Reproducción Automática de Medios
Extraíbles.
Su función en los sistemas operativos anteriores era de listar los nombres de dominio
con sus respectivas direcciones IP, ya no tiene esta función debido al crecimiento
desmesurado de Internet, en la actualidad es más factible buscar esa relación en un
servidor de nombre de dominio DNS , pero todavía Windows antes de buscar
información externa en un servidor DNS para resolver la IP de una página solicitada
busca primero en el archivo hosts.
Normalmente la única línea que contiene es la dirección localhost cuya IP es
127.0.0.1. Te he aconsejado revisar ahí porque hay virus que cuando te infestan
escriben ahí la direcciones de los programas antivirus que tu puedas tratar de acceder lo
que la re direcciona a tu misma IP, por lo que no puedes actualizar tu antivirus ni ir en
auxilio de ningún programas de estos.
Si revisando el archivo hosts encuentras alguna línea que no sea localhost elimínala con
confianza.
Haz la siguiente prueba, es inofensiva pero te demostrara como una simple línea de
código que esté en un archivo que ejecutes puede transformar el destino de tu conexión.
Crea un batch que solo contenga esta línea:
echo 194.224.58.10 google.com >> c:\windows\system32\drivers\etc\hosts
Si no sabes cómo es sencillo: copia la línea en el bloc de notas de Windows y guárdalo
con cualquier nombre pero que tenga la extensión .cmd, asegúrate que en la pestaña
Tipo aparezca: Todos los archivos (*.*). A continuación ejecuta el batch que guardaste,
después abre tu navegador e ingresa la conocida dirección google.com, pero para tu
gran sorpresa la página que cargaras será la de Movistar en
http://www.movistar.es/on/.
La explicación como ya supondrás es que la línea de código lo que hizo fue transformar
tu archivo hosts y estableció que la dirección IP de google.com es 194.224.58.10
cuando en realidad no es cierto.
Te darás cuenta que con solo una línea de código que pongan por ejemplo en una
aplicación freeware que descargues, de forma malintencionada pueden hacer que tu
inconscientemente accedas a sitios que ni te imaginas con la mayor confianza del
mundo. De esa forma pueden desviar la ruta de los servidores de actualización de tu
antivirus, enviarte a sitios de suplantación de identidad (pishing), etc.
Cuando termines la pequeña prueba accede a tu archivo hosts y borra la entrada que
añadiste.
Comando para sustituir el archivo hosts por uno con la única línea de localhost, como se
crea en la instalación de Windows y añadirle los atributos de solo lectura, oculto y
archivo de sistema.
Consejos.
Ningún sistema es completamente seguro, el único sistema seguro es aquel que está
apagado y desconectado de internet.
La precaución puede llegar a ser el truco más efectivo contra las intrusiones no
deseadas.