LPCU 191

Page 1


Esta obra presenta un panorama de las principales técnicas y herramientas utilizadas por los hackers, y de los conceptos necesarios para entender su manera de pensar, prevenir sus ataques y estar preparados ante las amenazas más frecuentes.

>> SEGURIDAD / INTERNET >> 352 PÁGINAS >> ISBN 978-987-663-008-5

Bombo - RCT - LIBRO 200 Respuestas Seguridad - Jul 10 - EDITABLE.indd 1

28/07/2010 12:31:16


015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp

15/07/2010

14:43

PÆgina 15

200 Respuestas | Seguridad

Capítulo

Conceptos preliminares

¿Por qué razón los sistemas informáticos son inseguros? ¿Existe algún sistema operativo más seguro que los demás? ¿Qué amenazas de seguridad son frecuentes en una PC? ¿Cuáles son los programas imprescindibles para mantener protegida la computadora? ¿Cuál es la importancia de las acciones que realizan los usuarios para la seguridad de un sistema informático?

1


015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp

15/07/2010

14:43

PÆgina 16

200 Respuestas: Seguridad

001

¿Por qué razón los sistemas informáticos son inseguros?

DATOS ÚTILES

PC Security Test es una interesante aplicación desarrollada para analizar la seguridad. Este

En primer lugar, definiremos seguridad informática como el conjunto de medidas preventivas, de detección y corrección destinadas a proteger la integridad, confidencialidad y disponibilidad de los recursos informáticos. En términos generales, todos coincidiremos con ello y, si partimos de la enumeración final de esta definición, nos encontramos con los tres pilares de la seguridad informática: integridad, confidencialidad y disponibilidad, también conocidos por sus siglas en inglés como la tríada CIA (Confidentiality, Integrity, Availability, que corresponden a las tres palabras mencionadas en español). Para desempolvar más conceptos, definámoslos brevemente. Hablamos de confidencialidad cuando nos referimos a la característica que asegura que los usuarios —sean personas, procesos, etcétera— no tengan acceso a los datos a menos que estén autorizados para ello. Por otro lado, la integridad nos indica que toda modificación de la información solo es realizada por usuarios autorizados, por medio de procesos también autorizados. Por último, la disponibilidad garantiza que los recursos del sistema y la información estén disponibles

Disponibilidad

Integridad

Confidencialidad

FIGURA 1. Tríada CIA (Confidencialidad, Integridad y Disponibilidad).

16

programa se encarga de realizar un análisis muy rápido de la configuración general del sistema para después entregarnos un completo informe con la descripción de cada uno de los elementos encontrados. Está en idioma español y podemos descargarlo desde www.pc-st.com/es/index.htm.

solo para usuarios autorizados en el momento en que los necesiten. La inseguridad de los sistemas informáticos se debe, en especial, a la gran cantidad y tipos de amenazas que circulan por Internet. En la actualidad y a diferencia de lo que pasaba hace unos años, los niveles de protección de una computadora deben ser altísimos para que un equipo pueda considerarse, en realidad, seguro. Lejos quedaron los tiempos en los que un antivirus con un archivo de definiciones de dos o tres de semanas de antigüedad era suficiente; hoy un antivirus actualizado de forma constante de ninguna manera alcanza para estar bien protegidos. De hecho, ni siquiera uno bueno y un firewall resultan una dupla certera: son muchas más las herramientas que en conjunto nos permitirán, si logramos configurarlas en forma correcta, sentirnos del todo seguros. Necesitaremos, además de los componentes que ya nombramos, un buen antispyware que nos proteja de los infinitos malware que merodean Internet. También, un router con firewall por hardware, que asegure nuestra red Wi-Fi, ya que éste es un componente que, de contar con una mala configuración, puede suponer un agujero de seguridad enorme. Una red local con una configuración de seguridad correcta que nos permita inter-

www.redusers.com


015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp

15/07/2010

14:44

PÆgina 17

Conceptos preliminares

FIGURA 2. En el mundo web, un cliente (usuario con un navegador) y un servidor se relacionan mutuamente, para ello utilizan el protocolo llamado TCP/IP.

cambiar archivos y, a la vez, asegurar nuestros documentos privados. Un gestor de archivos encriptados que esconda de los fisgones los datos confidenciales. Los conocimientos suficientes para navegar sin que nosotros mismos pongamos en peligro un sistema seguro, y además, quizás, un antispam para lidiar con esta molesta amenaza.

002

sistema operativo de Microsoft, está en la mira de los creadores de virus. De todas maneras, la inseguridad de este último sistema operativo se relaciona mucho con una mala configuración, descuido de los usuarios o realización de prácticas poco seguras como ejecución de aplicaciones peligrosas. Más allá de las diferencias tecnológicas, algunos sistemas operativos son, por la forma misma en la que funcionan, más factibles de

¿Existe algún sistema operativo más seguro que los demás?

La cantidad de virus y la potencia con la que ellos actuarán sobre la computadora varía según el sistema operativo con el que cuenta el equipo amenazado. La realidad es que no existe un sistema operativo invulnerable, aunque en ciertos casos tienen niveles de seguridad más altos. De hecho, hay algunos para los que no existen los virus, como UNIX y gran parte de las variantes de Linux. Esto fue logrado sacrificando usabilidad y comodidad. Por motivos políticos, ideológicos y comerciales, Windows, el

FIGURA 3. Los usuarios de sistemas Linux no deben preocuparse tanto como los de Windows por los virus. Casi no hay códigos maliciosos diseñados para atacar al sistema del pingüino.

www.redusers.com

17


015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp

15/07/2010

14:44

PÆgina 18

200 Respuestas: Seguridad

ser infectables. Así, los sistemas operativos basados en UNIX, como hemos dicho, rara vez son atacados. Y aquí hay que aclarar que esto no se da solo porque estos sistemas son de código abierto y, por ende, la comunidad de programadores apoya su desarrollo: estos sistemas trabajan de un modo en el que el usuario no puede ejecutar programas más lejos de los límites que el sistema operativo le impone. De este modo, ningún virus podrá infectar nada más allá de la sesión del usuario, manteniendo intacto el kernel y sin la posibilidad de extenderse y atravesar los límites de la sesión. Los usuarios de Microsoft Windows, en cambio, suelen iniciar sus sesiones en modo Administrador y cuentan con acceso completo al sistema operativo. Si bien esto da la sensación de mejorar la experiencia del usuario, también permite que, cuando un virus logra infectar el sistema, tenga la má-

quina a su merced. Como podemos ver, aquí no hay diferencias ideológicas, políticas ni comerciales: es una cuestión estrictamente técnica. El hecho de que la mayor parte de usuarios prefiera, por razones que no tiene sentido analizar aquí, el sistema operativo de Microsoft, habilita la existencia de una gran variedad de virus que, aprovechando las características técnicas del programa, se distribuyen entre los clientes.

003

¿Qué amenazas de seguridad son frecuentes en una PC?

Las amenazas de seguridad que se presentan de manera más frecuente en una PC

FIGURA 4. La computadora APPLE II fue el primer equipo cuyo sistema operativo se vio amenazado por un virus. No contaba con firewalls ni antivirus y, mucho menos, con conexión a Internet.

18

www.redusers.com


015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp

15/07/2010

14:44

PÆgina 19

Conceptos preliminares

FIGURA 5. RICHARD SKRENTA, responsable de la creación del primer virus de la historia, tiene un website que podemos visitar ingresando en la dirección WWW.SKRENTA.COM.

son los famosos virus informáticos y el malware. Esta última pertenece a una nueva generación de amenazas informáticas que incluye los adware y spyware; las máquinas infectadas por ellos suelen funcionar con lentitud. Además, la privacidad del usuario no está asegurada en los equipos infectados. Veamos en qué consisten todas estas amenazas, de las que aprenderemos a librarnos más adelante.

Apple II. Se transmitía, en especial, mediante la copia y la reproducción de discos removibles o disquetes. Un virus es un programa que puede reproducirse en forma automática al hacer copias

CURIOSIDADES

En la novela de David Gerrold, Cuando H.A.R.L.I.E. era una (When HARLIE Was One),

Virus

se habla por primera vez de un programa de

El programa llamado Elk Corner tiene el honor de ser sindicado como el primer virus esparcido entre computadoras, fuera de un laboratorio. Fue creado en 1982 por el norteamericano Richard Skrenta y atacaba los equipos que utilizaban el sistema operativo

computadora denominado Virus, que actuaba de manera parecida a lo que ahora llamamos de la misma forma. Sin embargo, en el número de julio de 1982 del comic X-men, se encuentra usado por primera vez el concepto como lo manejamos en la actualidad.

www.redusers.com

19


015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp

15/07/2010

14:44

PÆgina 20

200 Respuestas: Seguridad

FIGURA 6. Los interesados en estudiar la estructura informática de los virus pueden visitar el sitio que se encuentra en la dirección WWW.HACKPALACE.COM/VIRII/INDEXE.SHTML, este espacio se encarga de guardar varios de ellos, eso sí, con fines estrictamente educativos.

de sí mismo. Su objetivo consiste en infectar la mayor cantidad posible de computadoras, distribuyéndose por redes o siendo transportados por los usuarios en medios de almacenamiento removibles o en e-mails. El universo PC tuvo que esperar hasta 1986 para empezar a considerar las infecciones de virus como un riesgo importante. En ese año, dos hermanos programadores paquistaníes crearon el virus Brain para luchar con los actos de piratería contra el software que ellos mismos creaban. Infectaban copias pirata de sus productos para que circularan e infectaran las computadoras de los usuarios que no querían pagar por sus programas.

Adware El adware es un programa que, cuando se ejecuta, muestra publicidad de Internet y la descarga. El principal síntoma de infección de adware es la aparición de ventanas emergentes en nuestra computadora; esto no solo genera molestias, sino que ralentiza el funcionamiento del sistema operativo. El ad20

ware se transmite, principalmente, en programas descargados de Internet, por eso, es fundamental leer los contratos de licencia del software que instalamos en nuestra PC.

Spyware El spyware, como su nombre lo indica, es un programa espía que se instala sin autorización del cliente, y su objetivo es conocer los hábitos informáticos del usuario de la computadora. Esa información es enviada vía e-mail, en especial, a empresas publicitarias. Estos programas consiguen el correo electrónico, contraseña, contactos, información del sistema, direcciones web visitadas, etcétera. Se trasmiten a través de adjuntos de correo electrónico y programas descargados de sitios no confiables. Algunos de los síntomas son el cambio de página de inicio del navegador, aparición de ventanas emergentes —incluso, sin estar conectado—, navegación más lenta y problemáticas, entre otros.

www.redusers.com


015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp

15/07/2010

14:44

PÆgina 21

Conceptos preliminares

004

¿Cuáles son los programas imprescindibles para mantener protegida la computadora?

Las amenazas a las que se ve expuesta una computadora con conexión a Internet son tantas y de tan variados tipos que una sola aplicación de ninguna manera es suficiente para combatirlas. Por lo tanto, debemos utilizar diferentes aplicaciones para lograr una protección más efectiva. Los principales programas de esta categoría son los siguientes: el antivirus y el firewall, los cuales veremos con detalle en el Capítulo 3 y Capítulo 7, respectivamente.

El antivirus Hace mucho tiempo, en las épocas de DOS y Windows 3.1, un antivirus residente actualizado, e incluso uno que nos permitiese escanear semanalmente el equipo, era más que suficiente para que un usuario promedio sintiera que contaba con un equipo seguro. Y cabe aclarar que, en aquellos tiempos, el concepto actualizado significaba comprado en un negocio de venta de software en la última semana, lo que aseguraba que el archivo de definición de virus no tuviera más de dos meses de antigüedad. Lejos de aquella situación, hoy en día, un antivirus residente que se actualiza en forma constante es, apenas, un componente del sistema de seguridad integral de una computadora. AVG AntiVirus Free Edition

FIGURA 7. AVG ofrece también una solución paga de antivirus, aunque con la versión gratuita y los consejos de este libro estaremos bien protegidos.

www.redusers.com

21


015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp

19/07/2010

17:06

PÆgina 22

200 Respuestas: Seguridad

FIGURA 8. COMODO FIREWALL es una excelente alternativa al firewall de Windows.

es una de las mejores opciones gratuitas del mercado. Esta aplicación cubre todas las expectativas posibles, con la ventaja de que resulta muy fácil de instalar, utilizar y configurar. Se puede descargar desde http://free.avg.com. Aprenderemos todo sobre él en el Capítulo 3 de este libro. Además del antivirus, se necesitan otras aplicaciones que ayuden a mantener protegido el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo.

mo lo hemos adelantado, resulta insuficiente para establecer una política de protección global en un equipo. Por estas razones, se hace necesario instalar un firewall, cuyo funcionamiento veremos en detalle en el Capítulo 7. Este elemento es el gran aliado de seguridad del antivirus desde hace ya unos años. El firewall o cor-

CURIOSIDADES

Hace unos años, cuando Windows XP RTM era el estándar del mercado, un peligrosísimo

El firewall

virus causó estragos en la comunidad

En la actualidad, el concepto de virus por sí solo resulta un tanto obsoleto. Como ya hemos dicho, hoy por hoy, las amenazas son muchísimas, y los virus o códigos maliciosos constituyen solo algunas de ellas. Por lo tanto, la tarea del antivirus, así co22

informática internacional: el Blaster, que aprovechaba un problema de seguridad de Windows para tomar control del equipo y apagarlo tan pronto como el usuario abriera el navegador de Internet. Solo se salvaron del ataque aquellos que contaban con un firewall.

www.redusers.com


015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp

15/07/2010

14:44

PÆgina 23

Conceptos preliminares

FIGURA 9. Después de la aparición del famoso virus llamado Blaster, a todos los usuarios les quedó clara la importancia de contar con un firewall instalado y funcionando en el sistema.

tafuegos establece una barrera entre el equipo e Internet, que impide que exista un tráfico de datos desde nuestro equipo y hacia él, si el usuario no lo ha pedido explícitamente. De este modo, ninguna amenaza que viaje por la red local o por Internet logrará tomar el equipo, aunque tampoco podrán acceder a la computadora algunas aplicaciones deseables, como los clientes de redes P2P del estilo de Ares o eMule, a menos que el usuario los habilite. La importancia de un firewall es tal que, sin tener esta aplicación activada, la computadora estaría tan amenazada que, quizás, luego de unos minutos de funcionamiento, se vería repleta de publicidades no deseadas e infectada por varios programas maliciosos.

005

¿Cuál es la importancia de las acciones que realizan los usuarios para la seguridad de un sistema informático?

Las prácticas de navegación del usuario tienen una importancia central al momento de mantener el equipo libre de toda amenaza informática y, además, al intentar proteger la integridad de sus datos y su propia privacidad. En la mayoría de los casos, además, las prácticas que hacen a mantener la privacidad ayudan también a que el equipo se encuentre libre de virus y lejos de amenazas comunes.

www.redusers.com

23


015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp

15/07/2010

14:44

PÆgina 24

200 Respuestas: Seguridad

FIGURA 10. Algunas empresas, como MOTOROLA e IBM, se encargan de comercializar chips encargados de proteger la seguridad del usuario, pero, si somos cautelosos y seguimos las pautas entregadas en este capítulo, será posible sentirnos seguros de una forma más económica.

Para no ser blanco de ningún tipo de ataque, hay que ser lo más anónimo posible. Es conveniente mantenernos alejados de cualquier servicio o aplicación interesada en conseguir información del navegante. Veremos en el Capítulo 6 de este libro de qué manera podemos proteger nuestra información personal. La primera regla consiste en dar información personal solo en aquellos casos donde

ATENCIÓN

Es importantísimo contar con un navegador web actualizado para ayudar a prevenir el robo de cualquier información personal disponible en el equipo. Si usamos el navegador de Microsoft, recibiremos las actualizaciones de manera automática. Todos los navegadores, sin embargo, ofrecen este tipo de sistemas de actualización.

24

esta entrega se justifique y a aquellas empresas cuya reputación consideremos confiable o, como veremos más adelante, cuyos certificados de seguridad la validen como respetable. Lo más probable es que, al comprar algún producto en línea, resulte imprescindible entregar nuestra dirección para recibir el paquete, pero de ninguna manera será necesario dar una fecha de nacimiento. Ese dato no es importante y nada tiene que ver con el envío: si nos lo piden, están buscando de nosotros algo más. La existencia de variados datos de una misma persona en el ciberespacio puede tener consecuencias inesperadas en tanto cualquier programa malintencionado posibilita cruzar diferentes datos disponibles sobre un usuario, con fines no deseados. Para tomar un ejemplo en apariencia inofensivo, pensemos en un usuario que hubiese dado la fecha de nacimiento de su pequeño hijo a un sitio poco seguro: cualquier adware podría, con esa información,

www.redusers.com


015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp

15/07/2010

14:44

PÆgina 25

Conceptos preliminares

DATOS ÚTILES

Quienes estén interesados en estudiar las causas y consecuencias del cruce de informaciones personales disponibles en la red, pueden leer el Capítulo 4 del excelente libro de Aníbal Ford, La marca de la bestia. En él, este respetado comunicólogo analiza en detalle las formas de vigilancia y persuasión de las que FIGURA 11. Algunas instituciones, como BVQI,

son objeto los cibernautas.

se encargan de verificar la precisión con la que las empresas manejan los datos de sus clientes.

llenar de publicidades de juguetes su casilla de correo, o de ventanas publicitarias su navegador el día indicado. Algunas páginas web cuentan con estrategias muy avanzadas para obtener la mayor cantidad de información personal del

usuario sin que éste tome conciencia de que sus datos han sido recolectados. Si bien la mayoría de los sitios que requieren un inicio de sesión proponen a sus visitantes la posibilidad de responder una pregunta secreta para recuperar la contraseña, algunos ofrecen preguntas cuyas respues-

FIGURA 12. Los sitios más confiables tiene complicados (y algunas veces ineficientes) sistemas de recupero de contraseñas. Pero nunca preguntan información personal para restablecer datos secretos.

www.redusers.com

25


015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp

15/07/2010

14:45

PÆgina 26

200 Respuestas: Seguridad

FIGURA 13. La actualización de los productos que defienden nuestro sistema es muy importante si queremos lograr que nuestra PC se convierta en una fortaleza digital.

tas pueden ser utilizadas para extraer información personal como “¿Cuál es el apellido de soltera de su mujer?”. Hay que desestimar el uso de ese tipo de preguntas para mantener la privacidad y, en lo posible, evitar aquellos sitios que utilicen estas prácticas fraudulentas. En los próximos capítulos, aprenderemos más sobre cómo cuidar nuestra informa-

26

ción personal y de qué modo podemos automatizar la protección de esa información. Además, cada capítulo nos permitirá acrecentar el aprendizaje sobre los componentes particulares del conjunto de aplicaciones que nos ayudarán a convertir la PC en el centro de seguridad del hogar digital.

www.redusers.com


REDISEテ前 BOMBOS LIBROS - PAG 08 - Base Editable - Dic 09.indd 1

10/05/2010 12:57:53


Esta obra presenta un panorama de las principales técnicas y herramientas utilizadas por los hackers, y de los conceptos necesarios para entender su manera de pensar, prevenir sus ataques y estar preparados ante las amenazas más frecuentes.

>> SEGURIDAD / INTERNET >> 352 PÁGINAS >> ISBN 978-987-663-008-5

Bombo - RCT - LIBRO 200 Respuestas Seguridad - Jul 10 - EDITABLE.indd 1

28/07/2010 12:31:16


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.