18
Introducción Hacia un equipo seguro 14 El antivirus 14 El firewall 17 ¿De quién nos protege un firewall? 21 Adware y spyware 22 Adware 22 Spyware 24 Seguridad en la red local 25 Cómo sentirse seguro al navegar 26 Convertir la PC en una fortaleza digital 28 Resumen 29 Actividades 30 Capítulo 1 Al adquirir una computadora para nuestro hogar, debemos saber que es fundamental protegerla de las amenazas informáticas actuales, sobre todo cuando probablemente la expongamos a los riesgos que supone el acceso a Internet y a una red local. A partir de este capítulo, comenzaremos a ver cómo convertir una PC en una verdadera fortaleza digital. Para empezar, tendremos el contacto inicial con los principales programas que utilizaremos en este libro y analizaremos las amenazas . Seguridad PC SERVICIO DE ATENCIÓN AL LECTOR: [email protected]

Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

Introducción

Hacia un equipo seguro 14El antivirus 14El firewall 17

¿De quién nos protege un firewall? 21

Adware y spyware 22Adware 22Spyware 24

Seguridad en la red local 25Cómo sentirse seguro al navegar 26Convertir la PC en una fortaleza digital 28Resumen 29Actividades 30

Capítulo 1

Al adquirir una computadora para

nuestro hogar, debemos saber que

es fundamental protegerla de las

amenazas informáticas actuales,

sobre todo cuando probablemente la

expongamos a los riesgos que

supone el acceso a Internet y a una

red local. A partir de este capítulo,

comenzaremos a ver cómo convertir

una PC en una verdadera fortaleza

digital. Para empezar, tendremos el

contacto inicial con los principales

programas que utilizaremos en este

libro y analizaremos las amenazas .

Seguridad PC

SERVICIO DE ATENCIÓN AL LECTOR: [email protected]

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 13

Page 2: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

HACIA UN EQUIPO SEGUROAunque con el tiempo los sistemas operativos se volvieron cada vez más seguros ymenos vulnerables a los ataques de todo tipo, aún es imprescindible establecer polí-ticas de seguridad que exceden ampliamente aquellas que equipan a Windows. ¿Porqué? Porque la cantidad de amenazas a las que se ve expuesta una computadora conconexión a Internet son tantas y de tan variados tipos que una sola aplicación deninguna manera es suficiente para combatirlas.

EL ANTIVIRUSEl programa llamado Elk Cloner tiene el honor de ser sindicado como el primer vi-rus esparcido entre computadoras fuera de un laboratorio. Fue creado en 1982 por elnorteamericano Richard Skrenta y atacaba a los equipos que utilizaban el sistema ope-rativo Apple II. Se transmitía, en especial, mediante la copia y la reproducción de dis-cos removibles o disquetes.

Un virus es un programa que puede reproducirse enforma automática haciendo copias de sí mismo. Su ob-jetivo consiste en infectar la mayor cantidad posible decomputadoras, distribuyéndose por redes o siendotransportado por los usuarios en medios de almacena-miento removibles o en e-mails.

Figura 1. La computadora Apple II fue el primer equipo

cuyo sistema operativo se vio amenazado por un virus.

No contaba con firewalls ni antivirus y,

mucho menos, con conexión a Internet.

El universo PC tuvo que esperar hasta 1986 para empezar a considerar lasinfecciones de virus como un riesgo importante. En ese año, dos hermanos

1. INTRODUCCIÓN

14

En la novela de David GGerrold, Cuando HH.A.R.L.I.E. eera uuna (When HARLIE Was One), se habla por

primera vez de un programa de computadora denominado Virus, que actuaba de manera parecida

a lo que ahora llamamos de la misma forma. Sin embargo, en el número de julio de 1982 del co-

mic X-mmen, se encuentra usado por primera vez el concepto como lo manejamos en la actualidad.

LA PRIMERA VEZ QUE SE USÓ LA PALABRA VIRUS

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 14

Page 3: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

programadores paquistaníes crearon el virus Brain para luchar con los actos depiratería contra el software que ellos mismos creaban. Infectaban copias piratasde sus productos para que circularan e infectaran las computadoras de los usua-rios que no querían pagar por sus programas.

Figura 2. Richard Skrenta, creador del primer virus de la historia,

tiene un website que podemos visitar ingresando en www.skrenta.com.

Con la llegada de los BBS (Bulletin Board System), y el comienzo de Internet afines de los años ochenta y principios de los noventa, los virus se expandieronimpensadamente, y el soporte preferido dejó de ser el medio removible para co-menzar a ser la red de redes. Al mismo tiempo, surgieron los macro virus, viruscreados en lenguajes menores y orientados a infectar, en especial, documentos deMicrosoft Office. Los virus son creados de manera deliberada por programadores humanos que ga-nan dinero a cambio de su producción. Algunas de esas creaciones (aquellas co-nocidas como virus polimórficos) pueden variar en su forma, aunque no es elfin de los virus informáticos cambiar de estado o crear nuevas variantes de ellosmismos más que para escapar de los antivirus. Además de las económicas, son muchas las razones por las cuales los virus soncreados. Algunas veces, su aparición tiene que ver con investigaciones de labora-torio, y otras veces son los así llamados hackers los que los hacen para probar lavulnerabilidad de un sistema de seguridad, o expresar su descontento frente a laspolíticas comerciales de una empresa o las actitudes de un país u organizaciónfrente a un conflicto. Otras veces, quizás las menos, son puestos en marcha con fi-nes de entretenimiento o puro vandalismo. Incluso, algunos programadores de virusconsideran sus creaciones obras de arte.

El antivirus

15

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 15

Page 4: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

❘❘❘

Figura 3. Los interesados en estudiar la estructura informática de los virus

pueden visitar www.hackpalace.com/virii/indexe.shtml, un sitio que guarda

varios de ellos con fines estrictamente educativos.

Hace mucho tiempo, en las épocas de DOS y Windows 3.1, un antivirus residenteactualizado (e incluso, en algunos casos, uno que nos permitiese escanear sema-nalmente el equipo) era más que suficiente para que un usuario promedio sintieraque contaba con un equipo seguro. Y cabe aclarar que, en aquellas épocas, el con-cepto actualizado significaba comprado en un negocio de venta de software en laúltima semana, lo que aseguraba que el archivo de definición de virus no tuvieramás de dos meses de antigüedad. Lejos de aquella situación, hoy en día, un antivirus residente que se actualiza enforma constante es, apenas, un componente del sistema de seguridad integral deuna computadora. De ese antivirus, además esperamos que controle, de manera automática, la pre-sencia de elementos maliciosos en las unidades extraíbles que conectamos al equi-po (pendrives, discos ópticos, disquetes y cualquier tarjeta de memoria) y en losadjuntos de correo electrónico. Algunos productos nos ofrecen, además, protec-ción en sesiones de mensajería instantánea y hasta controlan que los vínculosque nos devuelva el buscador no nos lleven a sitios con contenidos potencial-mente peligrosos o infectados con virus de cualquier tipo. AVG AntiVirus Free Edition es una de las mejores opciones gratuitas del mercado.

1. INTRODUCCIÓN

16

El hacker es un experto informático cuyo accionar aparece asociado al vandalismo y el te-

rrorismo. Muchos les temen, aunque los hackers no necesariamente son malvados. La eti-

mología de la palabra, según el gurú informático Richard SStallman, se refiere a divertirse con

el ingenio, a usar la inteligencia para hacer algo difícil.

HACKER

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 16

Page 5: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

Esta aplicación cubre todas las expectativas posibles, con la ventaja de que resultamuy fácil de instalar, utilizar y configurar. Se puede descargar desdehttp://free.avg.com. Aprenderemos todo sobre él en el capítulo 2.

Figura 4. AVG ofrece también una solución paga de antivirus, aunque con

la versión gratuita y los consejos de este libro estaremos bien protegidos.

Además del antivirus, se necesitan otras aplicaciones que ayuden a mantener protegi-do el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemosconfigurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo.

EL FIREWALLEn la actualidad, el concepto de virus por sí solo resulta un tanto obsoleto. Co-mo ya hemos dicho, hoy por hoy, las amenazas son muchísimas, y los virus o có-digos maliciosos constituyen sólo algunas de ellas. Por lo tanto, la tarea del an-tivirus, así como lo hemos adelantado, resulta insuficiente para establecer unapolítica de protección global en un equipo.

El firewall

17

Algunas empresas, como Symantec con su Norton 3360 o Comodo con su Internet SSecurity,

ofrecen soluciones integrales de seguridad con paquetes que incluyen antivirus, firewalls y

antispyware en una misma aplicación. Pueden ser muy efectivas, pero su consumo de recur-

sos del sistema es mayor que las soluciones que proponemos en este libro.

SOLUCIONES INTEGRALES

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 17

Page 6: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

Por estas razones, resulta necesario instalar un firewall, cuyo funcionamiento veremosen detalle en el capítulo 4. Este elemento es el gran aliado de seguridad del antivi-rus desde hace ya unos años. El firewall (también llamado en castellano corta-fuegos) establece una barrera entre el equipo e Internet, que impide que exista untráfico de datos desde nuestro equipo y hacia él, si el usuario no lo ha pedido explí-citamente. De este modo, ninguna amenaza que viaje por la red local o por In-ternet logrará tomar el equipo, aunque tampoco podrán acceder a la computado-ra algunas aplicaciones deseables, como los clientes de redes P2P del estilo de Areso eMule, a menos que el usuario los habilite.

Figura 5. COMODO Firewall es una excelente alternativa al firewall de Windows Vista.

La importancia de un firewall es tal que, sin tener esta aplicación activada, lacomputadora estaría tan amenazada que, quizás, luego de unos minutos de fun-cionamiento, se vería repleta de publicidades no deseadas e infectada por variosprogramas maliciosos.

1. INTRODUCCIÓN

18

Hace unos años, cuando Windows XXP RRTM era el estándar del mercado, un peligrosísimo vi-

rus causó estragos en la comunidad informática internacional: el Blaster, que aprovechaba

un problema de seguridad de Windows para tomar control del equipo y apagarlo tan pronto

como el usuario abriera el navegador de Internet. Sólo se salvaron del ataque aquellos que

contaban con un firewall.

LA EXPERIENCIA BLASTER

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 18

Page 7: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

Figura 6. Después del virus Blaster, a los usuarios les quedó

clara la importancia de contar con un firewall.

Windows Vista incorpora un firewall muy efectivo y fácil de usar que asegura unnivel coherente de seguridad en la red local. Además, nos evita realizar molestas con-figuraciones e invertir en software de terceros. El usuario promedio debería encon-trar suficiente este producto para cubrir sus necesidades. Sin embargo, son muchoslos que eligen utilizar otros productos en tanto consideran que las opciones de con-figuración que ofrece el de Microsoft resultan insuficientes. Los firewalls funcionan sobre la base de reglas. Las reglas son configuraciones quehabilitan o no el tráfico entrante o saliente a través de la red. Vamos a estudiar conprofundidad el funcionamiento del firewall y la creación de reglas en el capítulo 4.

Figura 7. Windows Vista, a pesar de las críticas que recibió,

mejoró mucho en lo que a seguridad se refiere.

El firewall

19

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 19

Page 8: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

A través del uso de reglas, podremos proteger el equipo, en tanto limitaremos el ac-ceso de aplicaciones no autorizadas así como evitaremos, también, que la informaciónsaliente ponga en riesgo nuestra privacidad y haga circular datos que no nos interesacompartir. Las reglas bien configuradas nos permitirán, además, controlar los tiempos,horarios y aplicaciones que los usuarios utilicen en la red. Por ejemplo, si estipulamosuna regla que evite que entre las 8 p.m. y las 8 a.m. exista tráfico en cualquier direc-ción de la red, lograremos que nadie que utilice un equipo que deba pasar por el fire-wall que cuenta con esa configuración, pueda conectarse a Internet por la noche. Deesta manera podremos, entre otras cosas, controlar en qué horarios y durante cuántotiempo los usuarios dispondrán de conexión a Internet en la red local. También es posible definir qué usuarios podrán utilizar determinadas aplicaciones yservicios, que estarán disponibles en la red a través de un firewall. Podremos habilitarel correo electrónico para todos, pero la navegación sólo para algunos de los usuariosde la red. Del mismo modo, podemos deshabilitar algunas aplicaciones, como las demensajería instantánea, y dar vía libre a otras que nos interesa que estén constantementeconectadas, como los clientes P2P o aplicativos de facturación, por ejemplo.

Figura 8. En la solapa Excepciones de la ventana Configuración de Firewall de Windows,vemos qué aplicaciones están habilitadas para trabajar con la red y cuáles no.

1. INTRODUCCIÓN

20

❘❘❘

En algunos entornos corporativos, se utilizan firewalls por hardware, dispositivos dedicados que

administran la seguridad de una red antes de que los paquetes de datos lleguen a los equipos. En

entornos hogareños, es posible encontrar firewalls por hardware en los routers, que suelen incluir

un firewall que lleva al extremo la seguridad en la red local.

FIREWALLS POR HARDWARE

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 20

Page 9: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

¿De quién nos protege un firewall?Como ya hemos dicho, un firewall nos protege en tanto controla el tráfico entran-te y saliente de la red y evita que éste pueda poner en riesgo nuestra información.Sin embargo, y a través de la misma técnica, el firewall impide además que usuariosmalintencionados accedan a nuestro equipo y lo controlen de manera remota o hus-meen la información que contiene. Sin un firewall instalado en el equipo, sería muyfácil acceder a una computadora aun a pesar de que existen políticas de red yrecursos compartidos que lo impiden. Imaginemos la siguiente situación: entra-mos en un bar y conectamos nuestra portátil a la red del lugar. Sin un firewall quenos proteja, cualquiera de los presentes podría acceder a nuestra carpeta Acceso pú-blico, que por defecto es visible y accesible por todos los usuarios de la red. Esopondría en serio riesgo nuestro equipo y toda la información contenida en él.

Figura 9. La carpeta Acceso público es el espacio que Vista

determinada como el adecuado para compartir archivos.

Por añadidura, el firewall nos protege también de peligrosas amenazas, como losadware y spyware, un tipo de software malicioso que, sin autorización del usua-rio, utiliza la información de su perfil con fines estrictamente comerciales. La ins-talación de aplicaciones de este tipo suele tener efectos nocivos en el rendimientogeneral del equipo. El firewall nos protege de ellos, impidiendo que aplicaciones noautorizadas ingresen en la red o extraigan información de ella.

El firewall

21

La configuración de un firewall exige el conocimiento de ciertos conceptos avanzados de se-

guridad informática. Un error mínimo en los parámetros de configuración de la aplicación

podrían generar un agujero de seguridad en el equipo. Por lo tanto, lo mejor es activar la con-

figuración automática y dejar que el programa decida por nosotros.

CONFIGURACIÓN DEL FIREWALL

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 21

Page 10: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

ADWARE Y SPYWARELa nueva generación de amenazas informáticas incluye una de la que debemosaprender a cuidarnos con atención: los adware y spyware. Las máquinas infecta-das por ellos suelen funcionar con lentitud. Además, la privacidad del usuario noestá asegurada en los equipos infectados. Veamos en qué consisten estas amena-zas, de las que aprenderemos a librarnos más adelante.

AdwareEl término adware deriva de la conjunción de las palabras inglesas advertisment(aviso publicitario) y software. Los adware son programas cuyo objetivo con-siste en mostrar, de manera continua, ventanas de publicidad en la computado-ra del usuario que lo instaló. Porque es éste un punto muy importante: los ad-ware son programas instalados con el consentimiento del usuario. Por supuesto,en la mayoría de los casos, el cibernauta instala adware sin saberlo. ¿Cómo? Jun-to con otros programas gratuitos que, para financiarse, incluyen este tipo de soft-ware o al hacer clic en algún cuadro de descarga que la página abrió automáti-camente y al cual el usuario no le prestó atención. Los programas que incluyen adware consigo suelen generar controversia.Además, muchas veces los desarrolladores de adware crean aplicaciones que re-sultan muy llamativas para los navegantes más novatos, como juegos online oinstaladores de smileys y papelería para e-mails, en busca de que los usuarios losbajen a sus PCs para así difundir más su adware.

Figura 10. El equipo puede llenarse de publicidad si está infecto con adware y spyware.

1. INTRODUCCIÓN

22

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 22

Page 11: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

Muchas descargas gratuitas se financian mediante la inclusión de un banner (uncartel de publicidad) en el programa mismo y otros, más abiertamente, instalanun adware, cuyo fabricante paga por cada instalación de su producto. La inclu-sión de adware en los programas se está documentando y, si el usuario leyera elcontrato de licencia completo cuando instala nuevos programas, descubriría elengaño del agregado de la aplicación publicitaria. Es lamentable, pero son pocoslos usuarios que se toman el tiempo necesario para leer el Contrato de Licenciade Usuario Final (CLUF, o EULA, del inglés End User License Agreement).

Figura 11. El reproductor BSPlayer, en su versión gratuita, instala una buena cantidad de

adware. Recomendamos, en su reemplazo, utilizar VLC Player (www.videolan.org).

El adware, una vez instalado, invade la privacidad del usuario y muestra avisoscuya temática se basa en búsquedas que el cliente haya hecho en sitios de Inter-net y en el buscador de escritorio que utilice. Los datos recolectados por el pro-grama son enviados al servidor del adware con periodicidad. Este acto, cuando elnavegante desconoce la situación, se plantea como una violación a la intimidad. Es-ta técnica es conocida en el mundo de la publicidad como marketing contextual.

Adware y spyware

23

Existe una categoría de software conocida como Adware SSupported. Este tipo de aplicaciones

es desarrollado por programadores que buscan lucrar con la distribución de sus productos y

cierran contratos con empresas de adware que les pagarán por cada descarga de la aplica-

ción y del adware.

ADWARE-SUPPORTED

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 23

Page 12: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

Figura 12. Al pensar en algún programa de intercambio de archivos, eMuleresulta sin duda la mejor opción. Además de ser un desarrollo libre y gratuito,

es uno de los pocos programas de este tipo que no instala adware.

SpywareEs considerado spyware aquella aplicación que envía información sobre los há-bitos de navegación y uso de software de un usuario al sitio web de su creador.El spyware trabaja en conjunto con los adware y, por lo general, se instala tam-bién junto con ellos, al tiempo que el usuario instala un producto que, en la ma-yoría de los casos, promete ser gratis. Es muy probable que, en la licencia que seincluye junto con el software que esté infectado, se nos anoticie de esta situacióny se nos explique qué datos va a recolectar el spyware. El principal riesgo que suponen los spyware es la pérdida absoluta de la intimi-dad por parte del usuario. Aunque no siempre provocan mayor lentitud en elequipo ni generan un riesgo de pérdida de los datos, sí violan la privacidad delusuario. Esto supone un riesgo en tanto vuelve vulnerable un equipo en el que,casi siempre, contamos con información sensible, desde documentos hasta con-traseñas de acceso a servicios de correo electrónico e, incluso los datos de traba-jo con entidades bancarias en línea (home banking).

1. INTRODUCCIÓN

24

❘❘❘

La mayoría de los proveedores de Internet suelen ofrecer servicios adicionales de protección

contra amenazas informáticas. Es recomendable informarnos sobre los que brinde nuestro

ISP ya que, en muchas ocasiones, podremos obtener un filtro de spam o un antivirus direc-

tamente en el servidor por muy poco dinero.

SERVICIOS PAGOS

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 24

Page 13: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

Figura 13. Los programas removedores de adware y spyware se han vuelto tan importantes

o más que los antivirus. Un buen ejemplo de esto es Spybot Search & Destroy.

En el capítulo 3 de este libro, aprenderemos cómo eliminar del equipo estas moles-tas y peligrosas amenazas. Aun así, es importante tomar conciencia de hasta quépunto es responsabilidad de los usuarios informarse sobre los productos que va autilizar y tomar conocimiento de las licencias que acepta, en tanto regirán el modoen el que el producto se instalará en el equipo.

SEGURIDAD EN LA RED LOCALAsí como evitar una infección de adware y spyware es en gran parte responsabilidaddel usuario, mantener un perfil de seguridad serio y eficiente en la red local está muyrelacionado con las prácticas y políticas de navegación de cada usuario. Sin embargo, contar con un router bien configurado, con una configuración de se-guridad inalámbrica confiable y precisa, y con el firewall por hardware del dispo-sitivo activado son premisas centrales si pretendemos evitar una infección mayor. En el capítulo 5 de este libro, aprenderemos cómo configurar en detalle un router

Seguridad en la red local

25

❘❘❘

Un router o enrutador es un dispositivo que permite compartir la conexión a Internet de mo-

do cableado y, en algunos casos, de manera inalámbrica. El router sirve además para gene-

rar una red llocal (LAN) en tanto funciona como un servidor DHCP, es decir, en tanto asigna

direcciones IP a todos los equipos de la red.

¿QUÉ ES UN ROUTER?

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 25

Page 14: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

inalámbrico de modo que ningún apartado de seguridad quede olvidado. Porque esespecialmente importante prestar atención a la forma en la que los usuarios se conec-

tan a Internet en un hogar o en una pequeña oficina: dela precisión con la que esté establecida la configuracióndel router, depende la eficacia del perfil de seguridad.

Figura 14. Cada vez más hogares y oficinas

cuentan con dispositivos que brindan

conectividad inalámbrica. Una configuración

segura para el aparato es imprescindible

para no poner en riesgo la computadora.

Algunos usuarios, incluso, pierden de vista que una conexión no segura, sin siquierauna contraseña, no sólo permitirá que cualquier vecino o visitante ocasional utili-ce indiscriminadamente la conexión a Internet del lugar, sino que también expo-ne al mundo la red local entera. Como consecuencia, deja al descubierto no sólolos datos de todos los equipos de la red, sino que además supone un agujero de se-guridad por el que pueden entrar todo tipo de amenazas sin mayores problemas.Con ayuda de este libro, nuestra red podrá resistir cualquier embate.

CÓMO SENTIRSE SEGURO AL NAVEGARComo hemos sugerido unas líneas antes, para pensar en una navegación seguralo primero por tener en cuenta es el cuidado de la información personal del pro-pio usuario. Siguiendo esa línea, podemos deducir que, para no ser blanco deningún tipo de ataque, hay que ser lo más anónimo posible. Es conveniente man-tenernos alejados de cualquier servicio o aplicación interesada en conseguir in-formación del navegante, como aprenderemos en el capítulo 7.

1. INTRODUCCIÓN

26

Es muy importante contar con un navegador actualizado para ayudar a prevenir el robo de

cualquier información personal disponible en el equipo. Si usamos el navegador de Microsoft,

recibiremos las actualizaciones de manera automática. Todos los navegadores, sin embargo,

ofrecen este tipo de sistemas de actualización.

NAVEGADOR ACTUALIZADO

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 26

Page 15: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

Cómo sentirse seguro al navegar

27

La primera regla consiste en dar información personal sólo en aquellos casos dondeesta entrega se justifique y a aquellas empresas cuya reputación consideremos con-fiable o, como veremos más adelante, cuyos certificados de seguridad la validen co-mo respetable. Lo más probable es que, al comprar algún producto en línea, resulteimprescindible entregar nuestra dirección para recibir el paquete, pero de ningunamanera será necesario dar una fecha de nacimiento. Ese dato no es importante y na-da tiene que ver con el envío: si nos lo piden, están buscando de nosotros algo más.

Figura 15. Algunas instituciones, como BVQI, se encargan de verificar

la precisión con la que las empresas manejan los datos de sus clientes.

La existencia de variados datos de una misma persona en el ciberespacio puede te-ner consecuencias inesperadas en tanto cualquier programa malintencionado po-sibilita cruzar diferentes datos disponibles sobre un usuario, con fines no desea-dos. Para tomar un ejemplo en apariencia inofensivo, pensemos en alguien quehubiese dado la fecha de nacimiento de su pequeño hijo a un sitio poco seguro:cualquier adware podría, con esa información, llenar de publicidades de juguetessu casilla de correo, o de ventanas publicitarias su navegador el día indicado. Algunas páginas web cuentan con estrategias muy avanzadas para obtener la ma-yor cantidad de información personal del usuario sin que éste tome conciencia deque sus datos han sido recolectados. Si bien la mayoría de los sitios que requieren

❘❘❘

Quienes estén interesados en estudiar las causas y consecuencias del cruce de informacio-

nes personales disponibles en la red, pueden leer el capítulo 44 del excelente libro de Aníbal

Ford, La marca de la bestia. En él, este respetado comunicólogo analiza en detalle las for-

mas de vigilancia y persuasión de las que son objeto los cibernautas.

CRUCE DE INFORMACIÓN PERSONAL

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 27

Page 16: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

un inicio de sesión proponen a sus visitantes la posibilidad de responder una pre-gunta secreta para recuperar la contraseña, algunos ofrecen preguntas cuyas res-puestas pueden ser utilizadas para extraer información personal como "¿Cuál es elapellido de soltera de su mujer?". Hay que desestimar el uso de ese tipo de pre-guntas para mantener la privacidad y, en lo posible, evitar aquellos sitios que uti-licen estas prácticas fraudulentas.

Figura 16. Los sitios más confiables tiene complicados (y algunas veces ineficientes)

sistemas de recupero de contraseñas. Pero nunca preguntan información

personal para restablecer datos secretos.

En los próximos capítulos, aprenderemos más sobre cómo cuidar nuestra informa-ción personal y de qué modo podemos automatizar la protección de esa información.Además, cada capítulo nos permitirá acrecentar el aprendizaje sobre los componen-tes particulares del conjunto de aplicaciones que nos ayudarán a convertir la PC enel centro de seguridad del hogar digital.

CONVERTIR LA PC EN UNA FORTALEZA DIGITALAhora que conocemos las amenazas principales con las que nos podemos encontraral navegar por Internet y al usar la computadora, estamos en condiciones de apren-der cómo prepararemos el equipo y qué precauciones vamos a tomar nosotros mis-mos como usuarios para lograr evitarlas. Recordemos siempre al instalar el sistema operativo, y en particular si estamos ar-mando un equipo nuevo que aún no tiene cargado Windows, que, como ya dijimos,

1. INTRODUCCIÓN

28

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 28

Page 17: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

no debemos conectar el equipo a Internet hasta tanto no hayamos instalado un an-tivirus. Y aun cuando lo hayamos hecho, tampoco es una buena idea abrir el nave-gador si nuestra protección está desactualizada.Si seguimos paso a paso las indicaciones de los próximos capítulos, al terminar el li-bro, habremos convertido la computadora en una verdadera fortaleza digital. Prime-ro aprenderemos todo sobre el antivirus, en el capítulo 2. Más tarde conoceremoslos secretos de configuración de un firewall y un antispyware, así como aprendere-mos a establecer las opciones de seguridad de la red wifi y la de área local. Por últi-mo, aprenderemos las políticas de seguridad que nos permitirán navegar de mane-ra segura y, en los apéndices, encontraremos la forma de combatir el spam y de con-seguir los mejores programas alternativos.

Figura 17. La actualización de los productos que defienden nuestro sistema es muy

importante si queremos lograr que nuestra PC se convierta en una fortaleza digital.

Convertir la PC en una fortaleza digital

29

... RESUMEN

En el primer capítulo de este libro, hemos aprendido las nociones básicas de seguridad in-

formática y también hicimos una recorrida por las principales amenazas con las que podemos

toparnos al interactuar con un equipo conectado a una red o a Internet. A partir de esto, esta-

mos preparados para establecer un esquema de seguridad que nos permita sentirnos libres

y seguros al utilizar la computadora y al manejarnos en la vida digital.

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 29

Page 18: Introduccióndo el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo

30

TEST DE AUTOEVALUACIÓN

1 ¿Cuándo apareció el primer virus in-

formático?

2 ¿Qué aspectos de la seguridad del equipo

cuida el antivirus?

3 ¿Cuál es la diferencia entre un firewall por

hardware y uno por software?

4 Explique brevemente qué es una regla en

un firewall.

5 Además de protegernos de intrusiones,

¿qué otras utilidades tiene un firewall?

6 Explique la relación entre adware y spyware.

7 ¿Cómo puede un usuario saber si un soft-

ware incluye adware y spyware?

8 Cuando un software incluye adware, ¿es

conveniente instalarlo? ¿Qué es lo reco-

mendable en ese caso?

9 ¿Qué ventajas de seguridad supone tener

un router?

10 Indique por qué no es conveniente entre-

gar datos personales que el servicio que

utilice no necesite.

ACTIVIDADES

ACTIVIDADES PRÁCTICAS

1 Compruebe qué antivirus tiene instalado

su equipo y, luego, actualícelo.

2 Abra el Panel de control y verifique que el

Firewall de Windows esté activado.

3 Verifique si tiene un sistema de protec-

ción antispyware y compruebe si está ac-

tualizado.

4 Si cuenta con un router, confirme en el

manual del dispositivo si posee un fire-

wall por hardware.

5 Ingrese en la interfaz del router según lo

que se indica en el manual y averigüe si el

firewall por hardware está activado.

01_ajustado.qxp 28/07/2009 07:24 p.m. PÆgina 30