Transferencia segura de datos a través de Internet con XP


Imagínese que deja día y noche el ordenador de su casa encendido y conectado a Internet. Si utiliza Mis sitios de red para transferir archivos a través de Internet entre dos ordenadores, o el escritorio remoto para controlarlo desde la oficina, o el Windows Messenger para ver a su hijo por la webcam, u otros servicios similares, la información que circula no está a salvo de intercepciones por parte de un atacante.





Eso sin contar que tiene que abrir un sinfín de
puertos en el cortafuegos. Esta amenaza a la confidencialidad de sus
datos puede eliminarse mediante la creación de una red privada
virtual (Virtual Private Network, VPN).

El concepto es muy sencillo: a todos los efectos de seguridad se
encontrará formando parte de una red privada como si estuviera
conectado directamente a ella, aunque lo haga a través de Internet y
por tanto pasando por redes públicas. El contenido de la conexión a
través de Internet se cifra, de manera que sus datos quedan
inaccesibles para el público, pero no para la red privada a la que se
conecta.

Para crear una conexión de red privada virtual a su equipo XP, haga
clic con el botón secundario del ratón sobre el icono Mis sitios de
red del escritorio. En el panel de la izquierda, bajo Tareas de red,
seleccione Crear una conexión nueva. Verá que arranca el asistente
para conexión nueva. Seleccione Configurar una conexión avanzada. En
la siguiente pantalla, seleccione Aceptar conexiones entrantes. En la
siguiente pantalla, no seleccione nada y pulse Siguiente. A
continuación, seleccione Permitir conexiones virtuales privadas. En
la siguiente, verifique las casillas correspondientes a los usuarios
del equipo a los que va a autorizar conectarse a través de la red
privada virtual. Si lo prefiere, puede crear uno o varios usuarios
específicamente para estas conexiones. En la siguiente pantalla, haga
doble clic sobre Protocolo Internet (TCP/IP). Escriba el rango de
direcciones IP dentro de su red interna que serán asignadas a las
conexiones entrantes y verifique la casilla Permitir al equipo que
llama especificar su propia dirección IP. Dependiendo del número de
conexiones simultáneas que espere, configure adecuadamente este
valor. Pulse Aceptar, Siguiente y Finalizar.

Verá que se ha creado una nueva conexión, llamada Conexiones
entrantes. Para terminar, haga clic con el botón secundario del ratón
sobre ella y seleccione Propiedades en el menú contextual. Seleccione
la pestaña Usuarios y verifique la casilla Requerir que todos los
usuarios aseguren sus contraseñas y sus datos.

Si tenía activado el cortafuegos personal de XP, comprobará cómo se
han abierto de forma automática los puertos correspondientes al
protocolo PPTP en el equipo anfitrión. Asimismo, si se conecta a
Internet con un router, deberá abrir el puerto TCP 1723 (PPTP) y
activar el protocolo GRE.

Para acceder a su equipo desde cualquier otro a través de la red
privada virtual, en el equipo remoto deberá crear también una
conexión nueva. Una vez iniciado el asistente de conexiones de red,
seleccione Conectarse a la red de mi lugar de trabajo, luego Conexión
de red privada virtual, después asígnele un nombre cualquiera que
identifique la conexión. A continuación, escriba la dirección IP
pública del equipo al que se va a conectar.

Se habrá creado la nueva conexión. Ya sólo queda hacer unos últimos
ajustes y estará lista. Abra la ventana de propiedades de la conexión
recién creada y seleccione la pestaña Seguridad. Asegúrese de que la
casilla Requerir cifrado de datos (desconectar si no hay) esté
verificada. En la pestaña Funciones de red, en el cuadro de lista
Tipo de red privada virtual (VPN), seleccione la opción Red privada
virtual (VPN) con protocolo de túnel punto a punto. Haga doble clic
sobre Protocolo Internet (TCP/IP) y asígnese una dirección IP dentro
del rango que creó al configurar el equipo anfitrión.

Con estos pasos ya podrá establecer la red privada virtual y acceder
de forma segura a su ordenador desde cualquier lugar a través de
Internet. Para ello, haga doble clic sobre el icono de la conexión
(que tendrá el nombre que le dio al configurarla), escriba el nombre
de usuario y contraseña del equipo remoto y pulse Conectar. Si las
credenciales son correctas, se encontrará conectado a la red remota,
como si estuviera físicamente allí. Es recomendable que no verifique
la casilla Guardar este nombre de usuario y contraseña, para evitar
que caigan en malas manos.

Fuente: Boletin Criptonomicon

Otras noticias de interés:

Facebook muestra su número de teléfono sin su permiso
Facebook una vez más vuelve a pasarse nuestra privacidad por el arco de sus caprichos. La última fechoría ha sido mostrar públicamente los números de teléfono de todos tus contactos del teléfono móvil sin avisar, por lo que puedes deducir que...
Cloud Security Alliance publica una nueva guía de directrices para seguridad cloud
Cloud Security Alliance ha publicado la segunda edición de su guía de directrices para securizar entornos de cloud computing. Esta edición se recoge en un voluminoso documento que define una estructura arquitectónica y ofrece un conjunto de recom...
Existen Menos vulnerabilidades, pero son más peligrosas
Hewlett-Packard afirma que el número de vulnerabilidades descubiertas en las aplicaciones comerciales continúa cayendo, casi un 20% entre 2010 y 2011. Sin embargo, el riesgo de las vulnerabilidades descubiertas es mucho mayor. Además, los ciberata...
Empieza a resolverse la confusión de términos sobre estandar 802.11
La confusión de denominaciones en torno al revolucionario estandar gratuito para conectarse por alta velocidad a Internet puede terminar en breve. La denominada Wireless Ethernet Compatibility Alliance (WECA) ha propuesto denominar Wi-Fi5 al nuevo...
Piratas informáticos roban datos del Ministerio de Defensa japonés
Un grupo de piratas informáticos robó datos del sistema computarizado del Ministerio de Defensa de Japón y luego los utilizó para chantajear al gobierno nipón, lo que hizo temer por la seguridad del país....
Klez.I: diez meses liderando infecciones
En febrero la variante I del gusano Klez ha sido el código malicioso que ha afectado al mayor número de equipos....
Falsificación de barra de estado en Internet Explorer
Una vulnerabilidad en Internet Explorer y Outlook Express, permite que un atacante pueda engañar a un usuario confiado, sobre la verdadera dirección URL mostrada en la barra de estado....
Ataques informáticos rebasan autoridades de seguridad
La sofisticación técnica de los criminales cibernéticos está dificultando la capacidad mundial para hacerles frente, advirtió este viernes el gobierno estadounidense, quien pidió una campaña global acelerada para combatir esta amenaza de segur...
Mozilla consigue reducir el consumo de memoria
Un nuevo parche ahorra hasta un 400 de memoria y evita las fugas de contenidos. Mozilla está trabajando con la capacidad de memoria de los componentes de Firefox, que gracias a la implementación de un nuevo parche ha conseguido reducir el consumo d...
Microsoft, Apple y otras 27 compañías apoyan a #SOPA
Leo en Bitelia.com que Apple, Microsoft y otras 27 compañías se muestran a favor de la aprobación de esta desastroza ley....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • segura
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • transferencia
  • traves
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra