En el puerto está el escudo contra los hackers

No todos lo saben, pero los puertos de comunicaciones que todas las computadoras poseen hacen posible la navegación en Internet, el envío de correo electrónico, o la descarga de archivos.
Técnicamente, los puertos de comunicaciones son puntos de acceso a una computadora o medio a través del cual se transfiere información.
Así, las redes informáticas, entre las que se incluye Internet, son realmente computadoras conectadas a través de sus correspondientes puertos, mediante los que pueden hacerse peticiones o responder a las llamadas que sean efectuadas por otros equipos.
Pero, al mismo tiempo, los puertos se han convertido en una de las principales vías que los virus y hackers utilizan para llevar a cabo sus acciones maliciosas.
De esa manera, por ejemplo, hay virus que son capaces de entrar directamente a través de los puertos de comunicaciones sin necesidad de emplear vías más tradicionales, como el correo electrónico.
También pueden ser utilizados por muchos troyanos para comunicarse con hackers, o crear puertas traseras en los propios puertos que permiten el control remoto de las máquinas afectadas por parte de usuarios maliciosos.
¿Cómo proteger los puertos de comunicaciones? Panda Software anda en la tarea de capacitación de los usuarios. Afortunadamente, hoy por hoy, la protección de los puertos de comunicaciones se ha convertido en una tarea sencilla al alcance de todos los usuarios comunes.
En cuanto a las redes empresariales, Panda indicó que las compañías de mediano y gran tamaño que las posean deberán plantearse la posibilidad de utilizar un servidor firewall, ya que, de esta manera, se evitan los ataques a través de los puertos al resto de máquinas que forman parte de la red en cuestión.
Un dato a tener muy en cuenta a la hora de elegir un firewall es su compatibilidad con los diferentes programas antivirus disponibles actualmente en el mercado.
Mediante la combinación de antivirus y firewall, se hace muy difícil la entrada en la red de la mayoría de amenazas procedentes de Internet.
Ahora, en el caso de PYMEs cuyo parque informático está conformado por unos cuantos puestos de trabajo sería suficiente con utilizar un firewall personal en cada una de las computadoras de la red, de acuerdo a lo estimado por Panda Software.
La protección de los puertos de comunicaciones de aquellas computadoras que se conecten a Internet de forma aislada, es decir, no formando parte de una red, puede conseguirse mediante el empleo de una pared de fuego personal.
Existen muchas aplicaciones disponibles en el mercado y la mayoría pueden configurarse para permitir únicamente el acceso a Internet de aquellos programas que se utilicen de forma habitual.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *