LPCU 168

Page 1

Tapa Seguridad PC_Ajustada.qxp

24/07/2009

CONTENIDO 1 | INTRODUCCIÓN Hacia un equipo seguro / El antivirus / El firewall / Adware y spyware / Seguridad en la red local / Cómo sentirse seguro al navegar / Convertir la computadora en una fortaleza digital 2 | INSTALAR UN ANTIVIRUS Virus, una antigua amenaza informática / Los virus en acción / Prevención / Instalar un antivirus / Actualizar el programa / El antivirus en acción / Opciones en línea / Cómo eliminar infecciones complejas / Eliminar el virus 3 | PROTECCIÓN CONTRA ADAWARE, SPYWARE Y MALWARE La publicidad no deseada / Adware y spyware en funcionamiento / Limpiar y proteger el equipo / Malware / Adware difícil de eliminar 4 | BLINDAR EL EQUIPO Protección imprescindible / Windows Firewall / Firewall avanzado / El centro de seguridad / Probar el firewall / Comodo Internet Security 5 | CONFIGURACIÓN SEGURA DE LA RED WI-FI Redes inalámbricas y seguras / Adquirir un router Wi-Fi / Configuración básica del router / Configuración avanzada del router / Últimas recomendaciones 6 | POLÍTICAS DE SEGURIDAD Y PRIVACIDAD EN LA RED LOCAL Diseñar una red segura / Crear la red / Encriptación de datos / Instalación de un servidor Proxy / Mensajería interna / Control parental / Carpetas compartidas en aplicaciones P2P 7 | NAVEGACIÓN SEGURA Y BUENAS PRÁCTICAS EN LA RED Privacidad / Contraseñas seguras / Phishing / Políticas de navegación / Tarjetas de crédito y sistemas de subasta online / Peligros clásicos

04:16 p.m.

En este libro encontraremos un material imprescindible que nos permitirá proteger lo más importante: nuestra información y privacidad. Aprenderemos cómo entender los síntomas de infección, los pasos que debemos dar para tomar medidas efectivas de prevención y mantenimiento y, finalmente, la manera de solucionar los problemas en caso de que algún imprevisto nos sorprenda. Recibiremos los mejores consejos para instalar y configurar antivirus, firewalls y antispyware, seleccionar claves seguras y adquirir hábitos seguros de navegación. Un contenido sorprendente, ideal para quienes quieren usar sus equipos sin miedo y navegar por la Web evitando los constantes peligros que Internet suele presentar. Una obra absolutamente increíble, con los conocimientos y las habilidades necesarias para prevenir los ataques más graves que puede sufrir una PC.

redusers.com En este sitio encontrará una gran variedad de recursos y software relacionado, que le servirán como complemento al contenido del libro. Además, tendrá la posibilidad de estar en contacto con los editores, y de participar del foro de lectores, en donde podrá intercambiar opiniones y experiencias.

Para obtener más información sobre el libro comuníquese con nuestro

Servicio de Atención al Lector usershop@redusers.com ARGENTINA

APÉNDICE A | SPAM Spam / Orígenes y razones de su existencia / Cómo evitar el spam / SPAMfighter / Filtros en correos web APÉNDICE B | PROGRAMAS ALTERNATIVOS Alternativas en antivirus: avast! / Variante para firewall: ZoneAlarm / Cambio de antispyware: Lavasoft Ad-Aware / El escudo del sistema: Windows Defender / Control parental avanzado / Un proxy muy fácil de usar: ICS

NIVEL DE USUARIO PRINCIPIANTE

INTERMEDIO

AVANZADO

EXPERTO

PÆgina 1

CHILE ESPAÑA

✆ (11) 4110 8700 ✆ (2) 335 7477 ✆ (93) 635 4120

PC SECURITY In this book you will find the necessary information to prevent attacks from the most dangerous threats that could harm your PC. You will learn the best ways to avoid them, configure the computer and programs, and how to proceed in the event of an emergency.

por Alexis Burgos


RT_Bombo_LIBROSeguridadPC.qxp

23/07/2009

13:13

Página RT2

CONÉCTESE CON LOS MEJORES

LIBROS DE COMPUTACIÓN usershop.redusers.com

ARME Y CONFIGURE SU PC COMO UN EXPERTO

¡DOMINE LA TECNOLOGÍA QUE LO RODEA!

MANUALES USERS I 320 páginas I ISBN 978-987-663-001-6

MANUALES USERS I 320 páginas I ISBN 978-987-1347-78-0

APRENDA A MANEJAR PHOTOSHOP SIN CONOCIMIENTOS PREVIOS

SU PC YA NO PODRÁ TOMARLO DESPREVENIDO

200 RESPUESTAS I 320 páginas I ISBN 978-987-1347-98-8

MANUALES USERS I 336 páginas I ISBN 978-987-1347-88-9


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 13

Seguridad PC

Capítulo

1

Introducción Al adquirir una computadora para nuestro hogar, debemos saber que es fundamental protegerla de las amenazas informáticas actuales, sobre todo cuando probablemente la expongamos a los riesgos que supone el acceso a Internet y a una red local. A partir de este capítulo, comenzaremos a ver cómo convertir una PC en una verdadera fortaleza digital. Para empezar, tendremos el contacto inicial con los principales programas que utilizaremos en este libro y analizaremos las amenazas .

SERVICIO DE ATENCIÓN AL LECTOR: usershop@redusers.com

Hacia un equipo seguro El antivirus El firewall ¿De quién nos protege un firewall? Adware y spyware Adware Spyware Seguridad en la red local Cómo sentirse seguro al navegar Convertir la PC en una fortaleza digital Resumen Actividades

14 14 17 21 22 22 24 25 26 28 29 30


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 14

1. INTRODUCCIÓN

HACIA UN EQUIPO SEGURO Aunque con el tiempo los sistemas operativos se volvieron cada vez más seguros y menos vulnerables a los ataques de todo tipo, aún es imprescindible establecer políticas de seguridad que exceden ampliamente aquellas que equipan a Windows. ¿Por qué? Porque la cantidad de amenazas a las que se ve expuesta una computadora con conexión a Internet son tantas y de tan variados tipos que una sola aplicación de ninguna manera es suficiente para combatirlas.

EL ANTIVIRUS El programa llamado Elk Cloner tiene el honor de ser sindicado como el primer virus esparcido entre computadoras fuera de un laboratorio. Fue creado en 1982 por el norteamericano Richard Skrenta y atacaba a los equipos que utilizaban el sistema operativo Apple II. Se transmitía, en especial, mediante la copia y la reproducción de discos removibles o disquetes. Un virus es un programa que puede reproducirse en forma automática haciendo copias de sí mismo. Su objetivo consiste en infectar la mayor cantidad posible de computadoras, distribuyéndose por redes o siendo transportado por los usuarios en medios de almacenamiento removibles o en e-mails. Figura 1. La computadora Apple II fue el primer equipo cuyo sistema operativo se vio amenazado por un virus. No contaba con firewalls ni antivirus y, mucho menos, con conexión a Internet.

El universo PC tuvo que esperar hasta 1986 para empezar a considerar las infecciones de virus como un riesgo importante. En ese año, dos hermanos

LA PRIMERA VEZ QUE SE USÓ LA PALABRA VIRUS En la novela de David Gerrold, Cuando H.A.R.L.I.E. era una (When HARLIE Was One), se habla por primera vez de un programa de computadora denominado Virus, que actuaba de manera parecida a lo que ahora llamamos de la misma forma. Sin embargo, en el número de julio de 1982 del comen, se encuentra usado por primera vez el concepto como lo manejamos en la actualidad. mic X-m

14


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 15

El antivirus

programadores paquistaníes crearon el virus Brain para luchar con los actos de piratería contra el software que ellos mismos creaban. Infectaban copias piratas de sus productos para que circularan e infectaran las computadoras de los usuarios que no querían pagar por sus programas.

Figura 2. Richard Skrenta, creador del primer virus de la historia, tiene un website que podemos visitar ingresando en www.skrenta.com.

Con la llegada de los BBS (Bulletin Board System), y el comienzo de Internet a fines de los años ochenta y principios de los noventa, los virus se expandieron impensadamente, y el soporte preferido dejó de ser el medio removible para comenzar a ser la red de redes. Al mismo tiempo, surgieron los macro virus, virus creados en lenguajes menores y orientados a infectar, en especial, documentos de Microsoft Office. Los virus son creados de manera deliberada por programadores humanos que ganan dinero a cambio de su producción. Algunas de esas creaciones (aquellas conocidas como virus polimórficos) pueden variar en su forma, aunque no es el fin de los virus informáticos cambiar de estado o crear nuevas variantes de ellos mismos más que para escapar de los antivirus. Además de las económicas, son muchas las razones por las cuales los virus son creados. Algunas veces, su aparición tiene que ver con investigaciones de laboratorio, y otras veces son los así llamados hackers los que los hacen para probar la vulnerabilidad de un sistema de seguridad, o expresar su descontento frente a las políticas comerciales de una empresa o las actitudes de un país u organización frente a un conflicto. Otras veces, quizás las menos, son puestos en marcha con fines de entretenimiento o puro vandalismo. Incluso, algunos programadores de virus consideran sus creaciones obras de arte. 15


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 16

1. INTRODUCCIÓN

Figura 3. Los interesados en estudiar la estructura informática de los virus pueden visitar www.hackpalace.com/virii/indexe.shtml, un sitio que guarda varios de ellos con fines estrictamente educativos.

Hace mucho tiempo, en las épocas de DOS y Windows 3.1, un antivirus residente actualizado (e incluso, en algunos casos, uno que nos permitiese escanear semanalmente el equipo) era más que suficiente para que un usuario promedio sintiera que contaba con un equipo seguro. Y cabe aclarar que, en aquellas épocas, el concepto actualizado significaba comprado en un negocio de venta de software en la última semana, lo que aseguraba que el archivo de definición de virus no tuviera más de dos meses de antigüedad. Lejos de aquella situación, hoy en día, un antivirus residente que se actualiza en forma constante es, apenas, un componente del sistema de seguridad integral de una computadora. De ese antivirus, además esperamos que controle, de manera automática, la presencia de elementos maliciosos en las unidades extraíbles que conectamos al equipo (pendrives, discos ópticos, disquetes y cualquier tarjeta de memoria) y en los adjuntos de correo electrónico. Algunos productos nos ofrecen, además, protección en sesiones de mensajería instantánea y hasta controlan que los vínculos que nos devuelva el buscador no nos lleven a sitios con contenidos potencialmente peligrosos o infectados con virus de cualquier tipo. AVG AntiVirus Free Edition es una de las mejores opciones gratuitas del mercado.

HACKER

❘❘❘

El hacker es un experto informático cuyo accionar aparece asociado al vandalismo y el terrorismo. Muchos les temen, aunque los hackers no necesariamente son malvados. La etimología de la palabra, según el gurú informático Richard Stallman, se refiere a divertirse con el ingenio, a usar la inteligencia para hacer algo difícil.

16


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 17

El firewall

Esta aplicación cubre todas las expectativas posibles, con la ventaja de que resulta muy fácil de instalar, utilizar y configurar. Se puede descargar desde http://free.avg.com. Aprenderemos todo sobre él en el capítulo 2.

Figura 4. AVG ofrece también una solución paga de antivirus, aunque con la versión gratuita y los consejos de este libro estaremos bien protegidos.

Además del antivirus, se necesitan otras aplicaciones que ayuden a mantener protegido el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo.

EL FIREWALL En la actualidad, el concepto de virus por sí solo resulta un tanto obsoleto. Como ya hemos dicho, hoy por hoy, las amenazas son muchísimas, y los virus o códigos maliciosos constituyen sólo algunas de ellas. Por lo tanto, la tarea del antivirus, así como lo hemos adelantado, resulta insuficiente para establecer una política de protección global en un equipo.

SOLUCIONES INTEGRALES

Algunas empresas, como Symantec con su Norton 360 o Comodo con su Internet Security, ofrecen soluciones integrales de seguridad con paquetes que incluyen antivirus, firewalls y antispyware en una misma aplicación. Pueden ser muy efectivas, pero su consumo de recursos del sistema es mayor que las soluciones que proponemos en este libro.

17


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 18

1. INTRODUCCIÓN

Por estas razones, resulta necesario instalar un firewall, cuyo funcionamiento veremos en detalle en el capítulo 4. Este elemento es el gran aliado de seguridad del antivirus desde hace ya unos años. El firewall (también llamado en castellano cortafuegos) establece una barrera entre el equipo e Internet, que impide que exista un tráfico de datos desde nuestro equipo y hacia él, si el usuario no lo ha pedido explícitamente. De este modo, ninguna amenaza que viaje por la red local o por Internet logrará tomar el equipo, aunque tampoco podrán acceder a la computadora algunas aplicaciones deseables, como los clientes de redes P2P del estilo de Ares o eMule, a menos que el usuario los habilite.

Figura 5. COMODO Firewall es una excelente alternativa al firewall de Windows Vista.

La importancia de un firewall es tal que, sin tener esta aplicación activada, la computadora estaría tan amenazada que, quizás, luego de unos minutos de funcionamiento, se vería repleta de publicidades no deseadas e infectada por varios programas maliciosos.

LA EXPERIENCIA BLASTER Hace unos años, cuando Windows XP RTM era el estándar del mercado, un peligrosísimo virus causó estragos en la comunidad informática internacional: el Blaster, que aprovechaba un problema de seguridad de Windows para tomar control del equipo y apagarlo tan pronto como el usuario abriera el navegador de Internet. Sólo se salvaron del ataque aquellos que contaban con un firewall.

18


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 19

El firewall

Figura 6. Después del virus Blaster, a los usuarios les quedó clara la importancia de contar con un firewall.

Windows Vista incorpora un firewall muy efectivo y fácil de usar que asegura un nivel coherente de seguridad en la red local. Además, nos evita realizar molestas configuraciones e invertir en software de terceros. El usuario promedio debería encontrar suficiente este producto para cubrir sus necesidades. Sin embargo, son muchos los que eligen utilizar otros productos en tanto consideran que las opciones de configuración que ofrece el de Microsoft resultan insuficientes. Los firewalls funcionan sobre la base de reglas. Las reglas son configuraciones que habilitan o no el tráfico entrante o saliente a través de la red. Vamos a estudiar con profundidad el funcionamiento del firewall y la creación de reglas en el capítulo 4.

Figura 7. Windows Vista, a pesar de las críticas que recibió, mejoró mucho en lo que a seguridad se refiere. 19


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 20

1. INTRODUCCIÓN

A través del uso de reglas, podremos proteger el equipo, en tanto limitaremos el acceso de aplicaciones no autorizadas así como evitaremos, también, que la información saliente ponga en riesgo nuestra privacidad y haga circular datos que no nos interesa compartir. Las reglas bien configuradas nos permitirán, además, controlar los tiempos, horarios y aplicaciones que los usuarios utilicen en la red. Por ejemplo, si estipulamos una regla que evite que entre las 8 p.m. y las 8 a.m. exista tráfico en cualquier dirección de la red, lograremos que nadie que utilice un equipo que deba pasar por el firewall que cuenta con esa configuración, pueda conectarse a Internet por la noche. De esta manera podremos, entre otras cosas, controlar en qué horarios y durante cuánto tiempo los usuarios dispondrán de conexión a Internet en la red local. También es posible definir qué usuarios podrán utilizar determinadas aplicaciones y servicios, que estarán disponibles en la red a través de un firewall. Podremos habilitar el correo electrónico para todos, pero la navegación sólo para algunos de los usuarios de la red. Del mismo modo, podemos deshabilitar algunas aplicaciones, como las de mensajería instantánea, y dar vía libre a otras que nos interesa que estén constantemente conectadas, como los clientes P2P o aplicativos de facturación, por ejemplo.

Figura 8. En la solapa Excepciones de la ventana Configuración de Firewall de Windows, vemos qué aplicaciones están habilitadas para trabajar con la red y cuáles no.

❘❘❘

FIREWALLS POR HARDWARE

En algunos entornos corporativos, se utilizan firewalls por hardware, dispositivos dedicados que administran la seguridad de una red antes de que los paquetes de datos lleguen a los equipos. En entornos hogareños, es posible encontrar firewalls por hardware en los routers, que suelen incluir un firewall que lleva al extremo la seguridad en la red local.

20


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 21

El firewall

¿De quién nos protege un firewall? Como ya hemos dicho, un firewall nos protege en tanto controla el tráfico entrante y saliente de la red y evita que éste pueda poner en riesgo nuestra información. Sin embargo, y a través de la misma técnica, el firewall impide además que usuarios malintencionados accedan a nuestro equipo y lo controlen de manera remota o husmeen la información que contiene. Sin un firewall instalado en el equipo, sería muy fácil acceder a una computadora aun a pesar de que existen políticas de red y recursos compartidos que lo impiden. Imaginemos la siguiente situación: entramos en un bar y conectamos nuestra portátil a la red del lugar. Sin un firewall que nos proteja, cualquiera de los presentes podría acceder a nuestra carpeta Acceso público, que por defecto es visible y accesible por todos los usuarios de la red. Eso pondría en serio riesgo nuestro equipo y toda la información contenida en él.

Figura 9. La carpeta Acceso público es el espacio que Vista determinada como el adecuado para compartir archivos.

Por añadidura, el firewall nos protege también de peligrosas amenazas, como los adware y spyware, un tipo de software malicioso que, sin autorización del usuario, utiliza la información de su perfil con fines estrictamente comerciales. La instalación de aplicaciones de este tipo suele tener efectos nocivos en el rendimiento general del equipo. El firewall nos protege de ellos, impidiendo que aplicaciones no autorizadas ingresen en la red o extraigan información de ella.

CONFIGURACIÓN DEL FIREWALL

La configuración de un firewall exige el conocimiento de ciertos conceptos avanzados de seguridad informática. Un error mínimo en los parámetros de configuración de la aplicación podrían generar un agujero de seguridad en el equipo. Por lo tanto, lo mejor es activar la configuración automática y dejar que el programa decida por nosotros.

21


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 22

1. INTRODUCCIÓN

ADWARE Y SPYWARE La nueva generación de amenazas informáticas incluye una de la que debemos aprender a cuidarnos con atención: los adware y spyware. Las máquinas infectadas por ellos suelen funcionar con lentitud. Además, la privacidad del usuario no está asegurada en los equipos infectados. Veamos en qué consisten estas amenazas, de las que aprenderemos a librarnos más adelante.

Adware El término adware deriva de la conjunción de las palabras inglesas advertisment (aviso publicitario) y software. Los adware son programas cuyo objetivo consiste en mostrar, de manera continua, ventanas de publicidad en la computadora del usuario que lo instaló. Porque es éste un punto muy importante: los adware son programas instalados con el consentimiento del usuario. Por supuesto, en la mayoría de los casos, el cibernauta instala adware sin saberlo. ¿Cómo? Junto con otros programas gratuitos que, para financiarse, incluyen este tipo de software o al hacer clic en algún cuadro de descarga que la página abrió automáticamente y al cual el usuario no le prestó atención. Los programas que incluyen adware consigo suelen generar controversia. Además, muchas veces los desarrolladores de adware crean aplicaciones que resultan muy llamativas para los navegantes más novatos, como juegos online o instaladores de smileys y papelería para e-mails, en busca de que los usuarios los bajen a sus PCs para así difundir más su adware.

Figura 10. El equipo puede llenarse de publicidad si está infecto con adware y spyware. 22


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 23

Adware y spyware

Muchas descargas gratuitas se financian mediante la inclusión de un banner (un cartel de publicidad) en el programa mismo y otros, más abiertamente, instalan un adware, cuyo fabricante paga por cada instalación de su producto. La inclusión de adware en los programas se está documentando y, si el usuario leyera el contrato de licencia completo cuando instala nuevos programas, descubriría el engaño del agregado de la aplicación publicitaria. Es lamentable, pero son pocos los usuarios que se toman el tiempo necesario para leer el Contrato de Licencia de Usuario Final (CLUF, o EULA, del inglés End User License Agreement).

Figura 11. El reproductor BSPlayer, en su versión gratuita, instala una buena cantidad de adware. Recomendamos, en su reemplazo, utilizar VLC Player (www.videolan.org).

El adware, una vez instalado, invade la privacidad del usuario y muestra avisos cuya temática se basa en búsquedas que el cliente haya hecho en sitios de Internet y en el buscador de escritorio que utilice. Los datos recolectados por el programa son enviados al servidor del adware con periodicidad. Este acto, cuando el navegante desconoce la situación, se plantea como una violación a la intimidad. Esta técnica es conocida en el mundo de la publicidad como marketing contextual.

ADWARE-SUPPORTED Existe una categoría de software conocida como Adware Supported. Este tipo de aplicaciones es desarrollado por programadores que buscan lucrar con la distribución de sus productos y cierran contratos con empresas de adware que les pagarán por cada descarga de la aplicación y del adware.

23


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 24

1. INTRODUCCIÓN

Figura 12. Al pensar en algún programa de intercambio de archivos, eMule resulta sin duda la mejor opción. Además de ser un desarrollo libre y gratuito, es uno de los pocos programas de este tipo que no instala adware.

Spyware Es considerado spyware aquella aplicación que envía información sobre los hábitos de navegación y uso de software de un usuario al sitio web de su creador. El spyware trabaja en conjunto con los adware y, por lo general, se instala también junto con ellos, al tiempo que el usuario instala un producto que, en la mayoría de los casos, promete ser gratis. Es muy probable que, en la licencia que se incluye junto con el software que esté infectado, se nos anoticie de esta situación y se nos explique qué datos va a recolectar el spyware. El principal riesgo que suponen los spyware es la pérdida absoluta de la intimidad por parte del usuario. Aunque no siempre provocan mayor lentitud en el equipo ni generan un riesgo de pérdida de los datos, sí violan la privacidad del usuario. Esto supone un riesgo en tanto vuelve vulnerable un equipo en el que, casi siempre, contamos con información sensible, desde documentos hasta contraseñas de acceso a servicios de correo electrónico e, incluso los datos de trabajo con entidades bancarias en línea (home banking).

❘❘❘

SERVICIOS PAGOS

La mayoría de los proveedores de Internet suelen ofrecer servicios adicionales de protección contra amenazas informáticas. Es recomendable informarnos sobre los que brinde nuestro ISP ya que, en muchas ocasiones, podremos obtener un filtro de spam o un antivirus directamente en el servidor por muy poco dinero.

24


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 25

Seguridad en la red local

Figura 13. Los programas removedores de adware y spyware se han vuelto tan importantes o más que los antivirus. Un buen ejemplo de esto es Spybot Search & Destroy.

En el capítulo 3 de este libro, aprenderemos cómo eliminar del equipo estas molestas y peligrosas amenazas. Aun así, es importante tomar conciencia de hasta qué punto es responsabilidad de los usuarios informarse sobre los productos que va a utilizar y tomar conocimiento de las licencias que acepta, en tanto regirán el modo en el que el producto se instalará en el equipo.

SEGURIDAD EN LA RED LOCAL Así como evitar una infección de adware y spyware es en gran parte responsabilidad del usuario, mantener un perfil de seguridad serio y eficiente en la red local está muy relacionado con las prácticas y políticas de navegación de cada usuario. Sin embargo, contar con un router bien configurado, con una configuración de seguridad inalámbrica confiable y precisa, y con el firewall por hardware del dispositivo activado son premisas centrales si pretendemos evitar una infección mayor. En el capítulo 5 de este libro, aprenderemos cómo configurar en detalle un router

❘❘❘

¿QUÉ ES UN ROUTER?

Un router o enrutador es un dispositivo que permite compartir la conexión a Internet de modo cableado y, en algunos casos, de manera inalámbrica. El router sirve además para generar una red local (LAN) en tanto funciona como un servidor DHCP, es decir, en tanto asigna direcciones IP a todos los equipos de la red.

25


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 26

1. INTRODUCCIÓN

inalámbrico de modo que ningún apartado de seguridad quede olvidado. Porque es especialmente importante prestar atención a la forma en la que los usuarios se conectan a Internet en un hogar o en una pequeña oficina: de la precisión con la que esté establecida la configuración del router, depende la eficacia del perfil de seguridad.

Figura 14. Cada vez más hogares y oficinas cuentan con dispositivos que brindan conectividad inalámbrica. Una configuración segura para el aparato es imprescindible para no poner en riesgo la computadora.

Algunos usuarios, incluso, pierden de vista que una conexión no segura, sin siquiera una contraseña, no sólo permitirá que cualquier vecino o visitante ocasional utilice indiscriminadamente la conexión a Internet del lugar, sino que también expone al mundo la red local entera. Como consecuencia, deja al descubierto no sólo los datos de todos los equipos de la red, sino que además supone un agujero de seguridad por el que pueden entrar todo tipo de amenazas sin mayores problemas. Con ayuda de este libro, nuestra red podrá resistir cualquier embate.

CÓMO SENTIRSE SEGURO AL NAVEGAR Como hemos sugerido unas líneas antes, para pensar en una navegación segura lo primero por tener en cuenta es el cuidado de la información personal del propio usuario. Siguiendo esa línea, podemos deducir que, para no ser blanco de ningún tipo de ataque, hay que ser lo más anónimo posible. Es conveniente mantenernos alejados de cualquier servicio o aplicación interesada en conseguir información del navegante, como aprenderemos en el capítulo 7.

NAVEGADOR ACTUALIZADO

Es muy importante contar con un navegador actualizado para ayudar a prevenir el robo de cualquier información personal disponible en el equipo. Si usamos el navegador de Microsoft, recibiremos las actualizaciones de manera automática. Todos los navegadores, sin embargo, ofrecen este tipo de sistemas de actualización.

26


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 27

Cómo sentirse seguro al navegar

La primera regla consiste en dar información personal sólo en aquellos casos donde esta entrega se justifique y a aquellas empresas cuya reputación consideremos confiable o, como veremos más adelante, cuyos certificados de seguridad la validen como respetable. Lo más probable es que, al comprar algún producto en línea, resulte imprescindible entregar nuestra dirección para recibir el paquete, pero de ninguna manera será necesario dar una fecha de nacimiento. Ese dato no es importante y nada tiene que ver con el envío: si nos lo piden, están buscando de nosotros algo más.

Figura 15. Algunas instituciones, como BVQI, se encargan de verificar la precisión con la que las empresas manejan los datos de sus clientes.

La existencia de variados datos de una misma persona en el ciberespacio puede tener consecuencias inesperadas en tanto cualquier programa malintencionado posibilita cruzar diferentes datos disponibles sobre un usuario, con fines no deseados. Para tomar un ejemplo en apariencia inofensivo, pensemos en alguien que hubiese dado la fecha de nacimiento de su pequeño hijo a un sitio poco seguro: cualquier adware podría, con esa información, llenar de publicidades de juguetes su casilla de correo, o de ventanas publicitarias su navegador el día indicado. Algunas páginas web cuentan con estrategias muy avanzadas para obtener la mayor cantidad de información personal del usuario sin que éste tome conciencia de que sus datos han sido recolectados. Si bien la mayoría de los sitios que requieren

❘❘❘

CRUCE DE INFORMACIÓN PERSONAL

Quienes estén interesados en estudiar las causas y consecuencias del cruce de informaciones personales disponibles en la red, pueden leer el capítulo 4 del excelente libro de Aníbal Ford, La marca de la bestia. En él, este respetado comunicólogo analiza en detalle las formas de vigilancia y persuasión de las que son objeto los cibernautas.

27


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 28

1. INTRODUCCIÓN

un inicio de sesión proponen a sus visitantes la posibilidad de responder una pregunta secreta para recuperar la contraseña, algunos ofrecen preguntas cuyas respuestas pueden ser utilizadas para extraer información personal como "¿Cuál es el apellido de soltera de su mujer?". Hay que desestimar el uso de ese tipo de preguntas para mantener la privacidad y, en lo posible, evitar aquellos sitios que utilicen estas prácticas fraudulentas.

Figura 16. Los sitios más confiables tiene complicados (y algunas veces ineficientes) sistemas de recupero de contraseñas. Pero nunca preguntan información personal para restablecer datos secretos.

En los próximos capítulos, aprenderemos más sobre cómo cuidar nuestra información personal y de qué modo podemos automatizar la protección de esa información. Además, cada capítulo nos permitirá acrecentar el aprendizaje sobre los componentes particulares del conjunto de aplicaciones que nos ayudarán a convertir la PC en el centro de seguridad del hogar digital.

CONVERTIR LA PC EN UNA FORTALEZA DIGITAL Ahora que conocemos las amenazas principales con las que nos podemos encontrar al navegar por Internet y al usar la computadora, estamos en condiciones de aprender cómo prepararemos el equipo y qué precauciones vamos a tomar nosotros mismos como usuarios para lograr evitarlas. Recordemos siempre al instalar el sistema operativo, y en particular si estamos armando un equipo nuevo que aún no tiene cargado Windows, que, como ya dijimos, 28


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 29

Convertir la PC en una fortaleza digital

no debemos conectar el equipo a Internet hasta tanto no hayamos instalado un antivirus. Y aun cuando lo hayamos hecho, tampoco es una buena idea abrir el navegador si nuestra protección está desactualizada. Si seguimos paso a paso las indicaciones de los próximos capítulos, al terminar el libro, habremos convertido la computadora en una verdadera fortaleza digital. Primero aprenderemos todo sobre el antivirus, en el capítulo 2. Más tarde conoceremos los secretos de configuración de un firewall y un antispyware, así como aprenderemos a establecer las opciones de seguridad de la red wifi y la de área local. Por último, aprenderemos las políticas de seguridad que nos permitirán navegar de manera segura y, en los apéndices, encontraremos la forma de combatir el spam y de conseguir los mejores programas alternativos.

Figura 17. La actualización de los productos que defienden nuestro sistema es muy importante si queremos lograr que nuestra PC se convierta en una fortaleza digital.

... RESUMEN En el primer capítulo de este libro, hemos aprendido las nociones básicas de seguridad informática y también hicimos una recorrida por las principales amenazas con las que podemos toparnos al interactuar con un equipo conectado a una red o a Internet. A partir de esto, estamos preparados para establecer un esquema de seguridad que nos permita sentirnos libres y seguros al utilizar la computadora y al manejarnos en la vida digital.

29


01_ajustado.qxp

28/07/2009

07:24 p.m.

PÆgina 30

✔ ACTIVIDADES TEST DE AUTOEVALUACIÓN 1 ¿Cuándo apareció el primer virus informático? 2 ¿Qué aspectos de la seguridad del equipo cuida el antivirus? 3 ¿Cuál es la diferencia entre un firewall por hardware y uno por software?

ACTIVIDADES PRÁCTICAS 1 Compruebe qué antivirus tiene instalado su equipo y, luego, actualícelo. 2 Abra el Panel de control y verifique que el Firewall de Windows esté activado. 3 Verifique si tiene un sistema de protección antispyware y compruebe si está actualizado.

4 Explique brevemente qué es una regla en un firewall.

4 Si cuenta con un router, confirme en el manual del dispositivo si posee un fire-

5 Además de protegernos de intrusiones,

wall por hardware.

¿qué otras utilidades tiene un firewall? 5 Ingrese en la interfaz del router según lo 6 Explique la relación entre adware y spyware.

que se indica en el manual y averigüe si el firewall por hardware está activado.

7 ¿Cómo puede un usuario saber si un software incluye adware y spyware? 8 Cuando un software incluye adware, ¿es conveniente instalarlo? ¿Qué es lo recomendable en ese caso? 9 ¿Qué ventajas de seguridad supone tener un router? 10 Indique por qué no es conveniente entregar datos personales que el servicio que utilice no necesite.

30



REDISEテ前 BOMBOS LIBROS - ISSU - Base Editable - Sep 10.indd 1

08/09/2010 15:54:03


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.