Imagine un edificio tradicional de oficinas de gran altura en el centro, con acceso público y sin guardias de seguridad u otros medios para limitar el acceso general a los pisos superiores.
En tal escenario, es concebible que un perpetrador pueda ir de piso en piso, de puerta en puerta, en busca de puertas desbloqueadas.
Al encontrar una puerta desbloqueada, el autor puede entrar y estafar, engañar, convencer, secuestrar o de otra manera causar travesuras con las personas o los contenidos que contiene.
- ¿Cómo puede el MIT vender su espacio de direcciones IPv4 por millones de dólares cuando teóricamente no 'poseen' las direcciones?
- ¿Pueden dos personas en la misma casa tener dos cuentas de AdSense con la misma dirección IP?
- ¿Cómo hago la geolocalización local rápida de una dirección IP?
- Cómo convertir una IP privada asignada por un ISP a una IP pública
- Cómo rastrear la dirección IP de alguien
Ahora, imagine el edificio de oficinas como su computadora, con una dirección IP.
Las puertas desbloqueadas dentro del edificio son programas compatibles con la red que se ejecutan en su computadora.
Si un perpetrador tiene acceso al edificio (computadora, a través de su dirección IP), y las puertas de las habitaciones (puertos TCP (o UDP, pero ahora no importa)) están desbloqueadas (escuchando), posiblemente podrían ser víctimas de travesuras ( ser hackeado).
La forma típica de evitar visitantes no deseados es cerrar las puertas.
Si usa un firewall en su computadora, entonces ya tiene los medios para bloquear las puertas. Simplemente selecciona qué programas estás dispuesto a permitir escuchar . Si los desactiva en el firewall, los protege de piratas informáticos anónimos, pero tenga en cuenta que también lo protege de su propia red.
Si desea cerrar las puertas del edificio, debe usar un enrutador de Internet que utilice la traducción de direcciones de red (NAT). No quiero dibujar una tangente sobre lo que es NAT; El resultado es que le permite “ocultar” su red detrás de su enrutador. Hace que sea imposible para los extraños acceder directamente a sus computadoras. ***
(*** Descargo de responsabilidad: el malware en su computadora, hacer clic donde no debería hacerlo, UPnP y otras comodidades modernas que se pueden encontrar en su nuevo enrutador, aún pueden exponer su red . Por lo tanto, NAT y los firewalls son muy útiles, pero … nunca hasta el final.)
No instale software sobre el que no haya leído en (múltiples) reseñas de medios creíbles, o que esté hecho por una compañía honesta de ladrillo y mortero.
Si le encanta el malware, descárguelo de CNet, Download.com o cualquiera de los otros repositorios de archivos principales. Y asegúrese de obtener una doble inyección de malware e instalar el “administrador de descargas” del sitio para acelerar las cosas. ( Nota: ¡advertencia explícita de la presencia de un fuerte sarcasmo! Al leer esto, acepta que cualquier acción que tome en respuesta a este párrafo se realiza por su propia voluntad y bajo su propio riesgo ) .
Nunca haga clic en una ventana emergente, no importa cuán legítimo se vea, a menos que sea parte de un sitio con el que hace negocios. Use la X roja o, mejor aún, ciérrela usando el mouse y los botones de la aplicación en la barra en la parte inferior (por defecto) de su pantalla. (Suponiendo que Windows u OS X.)
¿Ser REALMENTE seguro? Todo lo anterior, además de hacer negocios personales en otra computadora que no tiene conexión a Internet, o solo usar Internet en esa computadora para negocios reales. (Sin Google, sin YouTube, sin entretenimiento, y si puede evitarlo, SIN CORREO ELECTRÓNICO).
Y luego, después de todo eso, recuerde: es probable que Google haya estado minando su información y el comportamiento de Internet desde que comenzó a usar Internet. Entonces, lo que sea que pones en Internet, considera que es una donación al dominio público.