- El servicio se llama ShieldsUp! y necesitas entrar al sitio para iniciar tu prueba. No hagas ningún ajuste a tu software instalado, queremos ver qué tan segura es la computadora con los ajustes que tienes actualmente en tu sistema.
2. Si bien el sitio no es de lo más intuitivo y amigable visualmente hablando, puedes iniciar la prueba dando clic en el botón de “proceed” para iniciar las pruebas.
En la siguiente ventana encontrarás la bienvenida al servicio y una serie de botones en la parte de abajo. Se recomienda que, si no sabes qué prueba específica hacer sobre un determinado puerto, hagas las primeras dos pruebas: File Sharing y Common Ports. Básicamente, con estas dos pruebas sabrás si hay puertos vulnerables con los que puedas estar dejando paso libre a otras computadoras sin saberlo.
En la prueba de File Sharing el sitio trata de acceder a tus carpetas desde una computadora remota. Si estás en una red segura, en la que compartes archivos con otras computadoras es probable que la prueba salga positiva, pues tú mismo estás dando permiso de entrar de forma remota. Pero si estás en una conexión pública y los resultados dicen que pudieron acceder, ¡aguas! es muy sencillo que alguien más con algo de conocimientos entre a ver toda tu información. Básicamente tienen que aparecer los dos símbolos rojos debajo del número verde, si es así, felicidades, primera batalla ganada.
Si bajas más la pantalla verás de nuevo el menú con los mismos botones. Ahora haz clic en el botón de Common Ports. Esta prueba consta de tres partes en donde hace el intento de acceder a los diferentes puertos más usado. La situación ideal es que todos tus resultados estén en verde, es decir, los puertos están escondidos y no responden a peticiones externas de conexión. En el peor de los casos es posible que tus puertos no estén escondidos, pero responden que están cerrados, esos son los resultados azules. Si tienes uno o más puertos abiertos (en rojo) sin que estos puertos los tengas abiertos intencionalmente para algún tipo de conexión especial, entonces tu computadora puede ser atacada fácilmente por hackers.
Fuente: Bitelia
No hay comentarios:
Publicar un comentario