LIBROS DE COMPUTACIN
usershop.redusers.com
Seguridad PC
Captulo
Introduccin
Al adquirir una computadora para nuestro hogar, debemos saber que es fundamental protegerla de las amenazas informticas actuales, sobre todo cuando probablemente la expongamos a los riesgos que supone el acceso a Internet y a una red local. A partir de este captulo, comenzaremos a ver cmo convertir una PC en una verdadera fortaleza digital. Para empezar, tendremos el contacto inicial con los principales programas que utilizaremos en este libro y analizaremos las amenazas .
Hacia un equipo seguro El antivirus El firewall De quin nos protege un firewall? Adware y spyware Adware Spyware Seguridad en la red local Cmo sentirse seguro al navegar Convertir la PC en una fortaleza digital Resumen Actividades 14 14 17 21 22 22 24 25 26 28 29 30
1. INTRODUCCIN
EL ANTIVIRUS
El programa llamado Elk Cloner tiene el honor de ser sindicado como el primer virus esparcido entre computadoras fuera de un laboratorio. Fue creado en 1982 por el norteamericano Richard Skrenta y atacaba a los equipos que utilizaban el sistema operativo Apple II. Se transmita, en especial, mediante la copia y la reproduccin de discos removibles o disquetes. Un virus es un programa que puede reproducirse en forma automtica haciendo copias de s mismo. Su objetivo consiste en infectar la mayor cantidad posible de computadoras, distribuyndose por redes o siendo transportado por los usuarios en medios de almacenamiento removibles o en e-mails.
Figura 1. La computadora Apple II fue el primer equipo cuyo sistema operativo se vio amenazado por un virus. No contaba con firewalls ni antivirus y, mucho menos, con conexin a Internet.
El universo PC tuvo que esperar hasta 1986 para empezar a considerar las infecciones de virus como un riesgo importante. En ese ao, dos hermanos
14
El antivirus
programadores paquistanes crearon el virus Brain para luchar con los actos de piratera contra el software que ellos mismos creaban. Infectaban copias piratas de sus productos para que circularan e infectaran las computadoras de los usuarios que no queran pagar por sus programas.
Figura 2. Richard Skrenta, creador del primer virus de la historia, tiene un website que podemos visitar ingresando en www.skrenta.com.
Con la llegada de los BBS (Bulletin Board System), y el comienzo de Internet a fines de los aos ochenta y principios de los noventa, los virus se expandieron impensadamente, y el soporte preferido dej de ser el medio removible para comenzar a ser la red de redes. Al mismo tiempo, surgieron los macro virus, virus creados en lenguajes menores y orientados a infectar, en especial, documentos de Microsoft Office. Los virus son creados de manera deliberada por programadores humanos que ganan dinero a cambio de su produccin. Algunas de esas creaciones (aquellas conocidas como virus polimrficos) pueden variar en su forma, aunque no es el fin de los virus informticos cambiar de estado o crear nuevas variantes de ellos mismos ms que para escapar de los antivirus. Adems de las econmicas, son muchas las razones por las cuales los virus son creados. Algunas veces, su aparicin tiene que ver con investigaciones de laboratorio, y otras veces son los as llamados hackers los que los hacen para probar la vulnerabilidad de un sistema de seguridad, o expresar su descontento frente a las polticas comerciales de una empresa o las actitudes de un pas u organizacin frente a un conflicto. Otras veces, quizs las menos, son puestos en marcha con fines de entretenimiento o puro vandalismo. Incluso, algunos programadores de virus consideran sus creaciones obras de arte.
15
1. INTRODUCCIN
Figura 3. Los interesados en estudiar la estructura informtica de los virus pueden visitar www.hackpalace.com/virii/indexe.shtml, un sitio que guarda varios de ellos con fines estrictamente educativos.
Hace mucho tiempo, en las pocas de DOS y Windows 3.1, un antivirus residente actualizado (e incluso, en algunos casos, uno que nos permitiese escanear semanalmente el equipo) era ms que suficiente para que un usuario promedio sintiera que contaba con un equipo seguro. Y cabe aclarar que, en aquellas pocas, el concepto actualizado significaba comprado en un negocio de venta de software en la ltima semana, lo que aseguraba que el archivo de definicin de virus no tuviera ms de dos meses de antigedad. Lejos de aquella situacin, hoy en da, un antivirus residente que se actualiza en forma constante es, apenas, un componente del sistema de seguridad integral de una computadora. De ese antivirus, adems esperamos que controle, de manera automtica, la presencia de elementos maliciosos en las unidades extrables que conectamos al equipo (pendrives, discos pticos, disquetes y cualquier tarjeta de memoria) y en los adjuntos de correo electrnico. Algunos productos nos ofrecen, adems, proteccin en sesiones de mensajera instantnea y hasta controlan que los vnculos que nos devuelva el buscador no nos lleven a sitios con contenidos potencialmente peligrosos o infectados con virus de cualquier tipo. AVG AntiVirus Free Edition es una de las mejores opciones gratuitas del mercado.
El hacker es un experto informtico cuyo accionar aparece asociado al vandalismo y el terrorismo. Muchos les temen, aunque los hackers no necesariamente son malvados. La etimologa de la palabra, segn el gur informtico Richard Stallman, se refiere a divertirse con el ingenio, a usar la inteligencia para hacer algo difcil.
16
HACKER
El firewall
Esta aplicacin cubre todas las expectativas posibles, con la ventaja de que resulta muy fcil de instalar, utilizar y configurar. Se puede descargar desde http://free.avg.com. Aprenderemos todo sobre l en el captulo 2.
Figura 4. AVG ofrece tambin una solucin paga de antivirus, aunque con la versin gratuita y los consejos de este libro estaremos bien protegidos.
Adems del antivirus, se necesitan otras aplicaciones que ayuden a mantener protegido el equipo. A lo largo de este texto, analizaremos cmo funcionan, cmo debemos configurarlas y cmo sacar el mximo provecho para evitar correr el menor riesgo.
EL FIREWALL
En la actualidad, el concepto de virus por s solo resulta un tanto obsoleto. Como ya hemos dicho, hoy por hoy, las amenazas son muchsimas, y los virus o cdigos maliciosos constituyen slo algunas de ellas. Por lo tanto, la tarea del antivirus, as como lo hemos adelantado, resulta insuficiente para establecer una poltica de proteccin global en un equipo.
Algunas empresas, como Symantec con su Norton 360 o Comodo con su Internet Security, ofrecen soluciones integrales de seguridad con paquetes que incluyen antivirus, firewalls y antispyware en una misma aplicacin. Pueden ser muy efectivas, pero su consumo de recursos del sistema es mayor que las soluciones que proponemos en este libro.
SOLUCIONES INTEGRALES
17
1. INTRODUCCIN
Por estas razones, resulta necesario instalar un firewall, cuyo funcionamiento veremos en detalle en el captulo 4. Este elemento es el gran aliado de seguridad del antivirus desde hace ya unos aos. El firewall (tambin llamado en castellano cortafuegos) establece una barrera entre el equipo e Internet, que impide que exista un trfico de datos desde nuestro equipo y hacia l, si el usuario no lo ha pedido explcitamente. De este modo, ninguna amenaza que viaje por la red local o por Internet lograr tomar el equipo, aunque tampoco podrn acceder a la computadora algunas aplicaciones deseables, como los clientes de redes P2P del estilo de Ares o eMule, a menos que el usuario los habilite.
La importancia de un firewall es tal que, sin tener esta aplicacin activada, la computadora estara tan amenazada que, quizs, luego de unos minutos de funcionamiento, se vera repleta de publicidades no deseadas e infectada por varios programas maliciosos.
LA EXPERIENCIA BLASTER
Hace unos aos, cuando Windows XP RTM era el estndar del mercado, un peligrossimo virus caus estragos en la comunidad informtica internacional: el Blaster, que aprovechaba un problema de seguridad de Windows para tomar control del equipo y apagarlo tan pronto como el usuario abriera el navegador de Internet. Slo se salvaron del ataque aquellos que contaban con un firewall.
18
El firewall
Figura 6. Despus del virus Blaster, a los usuarios les qued clara la importancia de contar con un firewall.
Windows Vista incorpora un firewall muy efectivo y fcil de usar que asegura un nivel coherente de seguridad en la red local. Adems, nos evita realizar molestas configuraciones e invertir en software de terceros. El usuario promedio debera encontrar suficiente este producto para cubrir sus necesidades. Sin embargo, son muchos los que eligen utilizar otros productos en tanto consideran que las opciones de configuracin que ofrece el de Microsoft resultan insuficientes. Los firewalls funcionan sobre la base de reglas. Las reglas son configuraciones que habilitan o no el trfico entrante o saliente a travs de la red. Vamos a estudiar con profundidad el funcionamiento del firewall y la creacin de reglas en el captulo 4.
Figura 7. Windows Vista, a pesar de las crticas que recibi, mejor mucho en lo que a seguridad se refiere.
19
1. INTRODUCCIN
A travs del uso de reglas, podremos proteger el equipo, en tanto limitaremos el acceso de aplicaciones no autorizadas as como evitaremos, tambin, que la informacin saliente ponga en riesgo nuestra privacidad y haga circular datos que no nos interesa compartir. Las reglas bien configuradas nos permitirn, adems, controlar los tiempos, horarios y aplicaciones que los usuarios utilicen en la red. Por ejemplo, si estipulamos una regla que evite que entre las 8 p.m. y las 8 a.m. exista trfico en cualquier direccin de la red, lograremos que nadie que utilice un equipo que deba pasar por el firewall que cuenta con esa configuracin, pueda conectarse a Internet por la noche. De esta manera podremos, entre otras cosas, controlar en qu horarios y durante cunto tiempo los usuarios dispondrn de conexin a Internet en la red local. Tambin es posible definir qu usuarios podrn utilizar determinadas aplicaciones y servicios, que estarn disponibles en la red a travs de un firewall. Podremos habilitar el correo electrnico para todos, pero la navegacin slo para algunos de los usuarios de la red. Del mismo modo, podemos deshabilitar algunas aplicaciones, como las de mensajera instantnea, y dar va libre a otras que nos interesa que estn constantemente conectadas, como los clientes P2P o aplicativos de facturacin, por ejemplo.
Figura 8. En la solapa Excepciones de la ventana Configuracin de Firewall de Windows, vemos qu aplicaciones estn habilitadas para trabajar con la red y cules no.
En algunos entornos corporativos, se utilizan firewalls por hardware, dispositivos dedicados que administran la seguridad de una red antes de que los paquetes de datos lleguen a los equipos. En entornos hogareos, es posible encontrar firewalls por hardware en los routers, que suelen incluir un firewall que lleva al extremo la seguridad en la red local.
20
El firewall
Figura 9. La carpeta Acceso pblico es el espacio que Vista determinada como el adecuado para compartir archivos.
Por aadidura, el firewall nos protege tambin de peligrosas amenazas, como los adware y spyware, un tipo de software malicioso que, sin autorizacin del usuario, utiliza la informacin de su perfil con fines estrictamente comerciales. La instalacin de aplicaciones de este tipo suele tener efectos nocivos en el rendimiento general del equipo. El firewall nos protege de ellos, impidiendo que aplicaciones no autorizadas ingresen en la red o extraigan informacin de ella.
La configuracin de un firewall exige el conocimiento de ciertos conceptos avanzados de seguridad informtica. Un error mnimo en los parmetros de configuracin de la aplicacin podran generar un agujero de seguridad en el equipo. Por lo tanto, lo mejor es activar la configuracin automtica y dejar que el programa decida por nosotros.
21
1. INTRODUCCIN
ADWARE Y SPYWARE
La nueva generacin de amenazas informticas incluye una de la que debemos aprender a cuidarnos con atencin: los adware y spyware. Las mquinas infectadas por ellos suelen funcionar con lentitud. Adems, la privacidad del usuario no est asegurada en los equipos infectados. Veamos en qu consisten estas amenazas, de las que aprenderemos a librarnos ms adelante.
Adware
El trmino adware deriva de la conjuncin de las palabras inglesas advertisment (aviso publicitario) y software. Los adware son programas cuyo objetivo consiste en mostrar, de manera continua, ventanas de publicidad en la computadora del usuario que lo instal. Porque es ste un punto muy importante: los adware son programas instalados con el consentimiento del usuario. Por supuesto, en la mayora de los casos, el cibernauta instala adware sin saberlo. Cmo? Junto con otros programas gratuitos que, para financiarse, incluyen este tipo de software o al hacer clic en algn cuadro de descarga que la pgina abri automticamente y al cual el usuario no le prest atencin. Los programas que incluyen adware consigo suelen generar controversia. Adems, muchas veces los desarrolladores de adware crean aplicaciones que resultan muy llamativas para los navegantes ms novatos, como juegos online o instaladores de smileys y papelera para e-mails, en busca de que los usuarios los bajen a sus PCs para as difundir ms su adware.
Figura 10. El equipo puede llenarse de publicidad si est infecto con adware y spyware.
22
Adware y spyware
Muchas descargas gratuitas se financian mediante la inclusin de un banner (un cartel de publicidad) en el programa mismo y otros, ms abiertamente, instalan un adware, cuyo fabricante paga por cada instalacin de su producto. La inclusin de adware en los programas se est documentando y, si el usuario leyera el contrato de licencia completo cuando instala nuevos programas, descubrira el engao del agregado de la aplicacin publicitaria. Es lamentable, pero son pocos los usuarios que se toman el tiempo necesario para leer el Contrato de Licencia de Usuario Final (CLUF, o EULA, del ingls End User License Agreement).
Figura 11. El reproductor BSPlayer, en su versin gratuita, instala una buena cantidad de adware. Recomendamos, en su reemplazo, utilizar VLC Player (www.videolan.org).
El adware, una vez instalado, invade la privacidad del usuario y muestra avisos cuya temtica se basa en bsquedas que el cliente haya hecho en sitios de Internet y en el buscador de escritorio que utilice. Los datos recolectados por el programa son enviados al servidor del adware con periodicidad. Este acto, cuando el navegante desconoce la situacin, se plantea como una violacin a la intimidad. Esta tcnica es conocida en el mundo de la publicidad como marketing contextual.
ADWARE-SUPPORTED
Existe una categora de software conocida como Adware Supported. Este tipo de aplicaciones es desarrollado por programadores que buscan lucrar con la distribucin de sus productos y cierran contratos con empresas de adware que les pagarn por cada descarga de la aplicacin y del adware.
23
1. INTRODUCCIN
Figura 12. Al pensar en algn programa de intercambio de archivos, eMule resulta sin duda la mejor opcin. Adems de ser un desarrollo libre y gratuito, es uno de los pocos programas de este tipo que no instala adware.
Spyware
Es considerado spyware aquella aplicacin que enva informacin sobre los hbitos de navegacin y uso de software de un usuario al sitio web de su creador. El spyware trabaja en conjunto con los adware y, por lo general, se instala tambin junto con ellos, al tiempo que el usuario instala un producto que, en la mayora de los casos, promete ser gratis. Es muy probable que, en la licencia que se incluye junto con el software que est infectado, se nos anoticie de esta situacin y se nos explique qu datos va a recolectar el spyware. El principal riesgo que suponen los spyware es la prdida absoluta de la intimidad por parte del usuario. Aunque no siempre provocan mayor lentitud en el equipo ni generan un riesgo de prdida de los datos, s violan la privacidad del usuario. Esto supone un riesgo en tanto vuelve vulnerable un equipo en el que, casi siempre, contamos con informacin sensible, desde documentos hasta contraseas de acceso a servicios de correo electrnico e, incluso los datos de trabajo con entidades bancarias en lnea (home banking).
SERVICIOS PAGOS
La mayora de los proveedores de Internet suelen ofrecer servicios adicionales de proteccin contra amenazas informticas. Es recomendable informarnos sobre los que brinde nuestro ISP ya que, en muchas ocasiones, podremos obtener un filtro de spam o un antivirus directamente en el servidor por muy poco dinero.
24
Figura 13. Los programas removedores de adware y spyware se han vuelto tan importantes o ms que los antivirus. Un buen ejemplo de esto es Spybot Search & Destroy.
En el captulo 3 de este libro, aprenderemos cmo eliminar del equipo estas molestas y peligrosas amenazas. Aun as, es importante tomar conciencia de hasta qu punto es responsabilidad de los usuarios informarse sobre los productos que va a utilizar y tomar conocimiento de las licencias que acepta, en tanto regirn el modo en el que el producto se instalar en el equipo.
QU ES UN ROUTER?
Un router o enrutador es un dispositivo que permite compartir la conexin a Internet de modo cableado y, en algunos casos, de manera inalmbrica. El router sirve adems para generar una red local (LAN) en tanto funciona como un servidor DHCP, es decir, en tanto asigna direcciones IP a todos los equipos de la red.
25
1. INTRODUCCIN
inalmbrico de modo que ningn apartado de seguridad quede olvidado. Porque es especialmente importante prestar atencin a la forma en la que los usuarios se conectan a Internet en un hogar o en una pequea oficina: de la precisin con la que est establecida la configuracin del router, depende la eficacia del perfil de seguridad.
Figura 14. Cada vez ms hogares y oficinas cuentan con dispositivos que brindan conectividad inalmbrica. Una configuracin segura para el aparato es imprescindible para no poner en riesgo la computadora.
Algunos usuarios, incluso, pierden de vista que una conexin no segura, sin siquiera una contrasea, no slo permitir que cualquier vecino o visitante ocasional utilice indiscriminadamente la conexin a Internet del lugar, sino que tambin expone al mundo la red local entera. Como consecuencia, deja al descubierto no slo los datos de todos los equipos de la red, sino que adems supone un agujero de seguridad por el que pueden entrar todo tipo de amenazas sin mayores problemas. Con ayuda de este libro, nuestra red podr resistir cualquier embate.
Es muy importante contar con un navegador actualizado para ayudar a prevenir el robo de cualquier informacin personal disponible en el equipo. Si usamos el navegador de Microsoft, recibiremos las actualizaciones de manera automtica. Todos los navegadores, sin embargo, ofrecen este tipo de sistemas de actualizacin.
26
NAVEGADOR ACTUALIZADO
La primera regla consiste en dar informacin personal slo en aquellos casos donde esta entrega se justifique y a aquellas empresas cuya reputacin consideremos confiable o, como veremos ms adelante, cuyos certificados de seguridad la validen como respetable. Lo ms probable es que, al comprar algn producto en lnea, resulte imprescindible entregar nuestra direccin para recibir el paquete, pero de ninguna manera ser necesario dar una fecha de nacimiento. Ese dato no es importante y nada tiene que ver con el envo: si nos lo piden, estn buscando de nosotros algo ms.
Figura 15. Algunas instituciones, como BVQI, se encargan de verificar la precisin con la que las empresas manejan los datos de sus clientes.
La existencia de variados datos de una misma persona en el ciberespacio puede tener consecuencias inesperadas en tanto cualquier programa malintencionado posibilita cruzar diferentes datos disponibles sobre un usuario, con fines no deseados. Para tomar un ejemplo en apariencia inofensivo, pensemos en alguien que hubiese dado la fecha de nacimiento de su pequeo hijo a un sitio poco seguro: cualquier adware podra, con esa informacin, llenar de publicidades de juguetes su casilla de correo, o de ventanas publicitarias su navegador el da indicado. Algunas pginas web cuentan con estrategias muy avanzadas para obtener la mayor cantidad de informacin personal del usuario sin que ste tome conciencia de que sus datos han sido recolectados. Si bien la mayora de los sitios que requieren
Quienes estn interesados en estudiar las causas y consecuencias del cruce de informaciones personales disponibles en la red, pueden leer el captulo 4 del excelente libro de Anbal Ford, La marca de la bestia. En l, este respetado comuniclogo analiza en detalle las formas de vigilancia y persuasin de las que son objeto los cibernautas.
27
1. INTRODUCCIN
un inicio de sesin proponen a sus visitantes la posibilidad de responder una pregunta secreta para recuperar la contrasea, algunos ofrecen preguntas cuyas respuestas pueden ser utilizadas para extraer informacin personal como "Cul es el apellido de soltera de su mujer?". Hay que desestimar el uso de ese tipo de preguntas para mantener la privacidad y, en lo posible, evitar aquellos sitios que utilicen estas prcticas fraudulentas.
Figura 16. Los sitios ms confiables tiene complicados (y algunas veces ineficientes) sistemas de recupero de contraseas. Pero nunca preguntan informacin personal para restablecer datos secretos.
En los prximos captulos, aprenderemos ms sobre cmo cuidar nuestra informacin personal y de qu modo podemos automatizar la proteccin de esa informacin. Adems, cada captulo nos permitir acrecentar el aprendizaje sobre los componentes particulares del conjunto de aplicaciones que nos ayudarn a convertir la PC en el centro de seguridad del hogar digital.
no debemos conectar el equipo a Internet hasta tanto no hayamos instalado un antivirus. Y aun cuando lo hayamos hecho, tampoco es una buena idea abrir el navegador si nuestra proteccin est desactualizada. Si seguimos paso a paso las indicaciones de los prximos captulos, al terminar el libro, habremos convertido la computadora en una verdadera fortaleza digital. Primero aprenderemos todo sobre el antivirus, en el captulo 2. Ms tarde conoceremos los secretos de configuracin de un firewall y un antispyware, as como aprenderemos a establecer las opciones de seguridad de la red wifi y la de rea local. Por ltimo, aprenderemos las polticas de seguridad que nos permitirn navegar de manera segura y, en los apndices, encontraremos la forma de combatir el spam y de conseguir los mejores programas alternativos.
Figura 17. La actualizacin de los productos que defienden nuestro sistema es muy importante si queremos lograr que nuestra PC se convierta en una fortaleza digital.
... RESUMEN
En el primer captulo de este libro, hemos aprendido las nociones bsicas de seguridad informtica y tambin hicimos una recorrida por las principales amenazas con las que podemos toparnos al interactuar con un equipo conectado a una red o a Internet. A partir de esto, estamos preparados para establecer un esquema de seguridad que nos permita sentirnos libres y seguros al utilizar la computadora y al manejarnos en la vida digital.
29
ACTIVIDADES
TEST DE AUTOEVALUACIN
1 Cundo apareci el primer virus informtico? 2 Qu aspectos de la seguridad del equipo cuida el antivirus? 3 Cul es la diferencia entre un firewall por hardware y uno por software? 4 Explique brevemente qu es una regla en un firewall. 5 Adems de protegernos de intrusiones, qu otras utilidades tiene un firewall? 5 Ingrese en la interfaz del router segn lo 6 Explique la relacin entre adware y spyware. 7 Cmo puede un usuario saber si un software incluye adware y spyware? 8 Cuando un software incluye adware, es conveniente instalarlo? Qu es lo recomendable en ese caso? 9 Qu ventajas de seguridad supone tener un router? 10 Indique por qu no es conveniente entregar datos personales que el servicio que utilice no necesite. que se indica en el manual y averige si el firewall por hardware est activado. 4 Si cuenta con un router, confirme en el manual del dispositivo si posee un firewall por hardware.
ACTIVIDADES PRCTICAS
1 Compruebe qu antivirus tiene instalado su equipo y, luego, actualcelo. 2 Abra el Panel de control y verifique que el Firewall de Windows est activado. 3 Verifique si tiene un sistema de proteccin antispyware y compruebe si est actualizado.
30