Anda di halaman 1dari 14

TUNGURU

http://eshops.mercadolibre.com.mx/tunguru/

EL SECRETO INFORMÁTICO MEJOR


G UA R D A D O D E L M U N D O

U N A G U Í A PA R A P RO T E G E R S U C O M P U TA D O R A C O N T R A T O DA
C L A S E D E ATAQ U E I N F O R M Á T I C O
BIENVENIDA

Gracias por adquirir este manual.

Mi nombre es Francisco Félix y he desarrollado software desde la adolescencia siendo


reconocido desde entonces por una capacidad inusual para aprender por cuenta propia. En el
verano de 1993 tuve mi primer contacto con Internet y desde entonces concentré todos mis
esfuerzos en dicha plataforma.

Como consultor independiente ha trabajado para algunas de las compañías más


importantes del Noreste del País, los tres partidos políticos más importantes en México, así
como organismos gubernamentales y no gubernamentales. Actualmente trabajo para un
gobierno municipal donde tengo a cargo el correcto funcionamiento de todos los servicios
relacionados con Internet (WWW, FTP, SSH, SMTP, POP, etc.) así como los desarrollos
que deban hacerse o mejorarse tanto para la página Web como la Intranet.

A lo largo de este manual le hablaré sobre la forma de proteger un equipo de cómputo


contra cualquier clase de ataques. Más que simplemente seguir una receta, le explicaré con
detalle una forma de trabajar completamente distinta, le haré comprender las diferentes
formas en que su equipo puede verse comprometido y desmentiré una serie de mitos a los
que seguramente ha estado expuesto.

Si no tiene conocimientos avanzados de computación no se preocupe, no los necesita.


¿QUÉ ES LA SEGURIDAD COMPUTACIONAL?

Sin ser estrictos, podemos entender como seguridad computacional a la rama de la


informática que se encarga de garantizar (en la medida de lo posible) que un equipo de
cómputo está libre de peligro, daño o riesgo.

Este manual se centra en la seguridad lógica y busca garantizar la integridad,


disponibilidad y confidencialidad de la información almacenada en su computadora,
protegiéndola contra cualquier tipo de ataque informático.

LOS MITOS

1.- CON UN BUEN ANTIVIRUS MI COMPUTADORA JAMÁS SE INFECTARÁ

Virus nuevos aparecen todos los días, y si bien lo más probable es que el
comportamiento de los mismos sea similar al de otros virus conocidos (con lo que un buen
programa antivirus le alertaría sobre la actividad extraña) no existe una garantía.

Cada uno por sus propias razones, los grupos de elite buscan perfeccionar sus técnicas
constantemente y lo consiguen con más frecuencia de la que usted se imagina.

Por sorprendente que parezca existen estudios importantes reconocidos a nivel mundial
que aseguran que la posibilidad de que una computadora se infecte a tan solo unos minutos
de haber sido conectada a Internet es del 94%.

Al final de este manual usted comprenderá por qué y sabrá como evitarlo.

2.- CON UN BUEN FIREWALL ESTOY PROTEGIDO CUANDO NAVEGO POR INTERNET

Nada más alejado de la verdad. Un firewall bloquea la comunicación con su


computadora exclusivamente si se tratan de utilizar canales que no han sido permitidos. Los
programas maliciosos pueden entrar a su computadora por cualquier canal, incluyendo los

2
autorizados por su firewall como aquellos que utilizan su navegador de Internet o su cliente
de mensajería instantánea.

3.- SI NAVEGO EXCLUSIVAMENTE POR SITIOS CONOCIDOS NO CORRO NINGÚN RIESGO.

Corre menos riesgos, pero sólo eso. Los sitios populares son el objetivo principal de
gente sin escrúpulos que busca dañar, divertirse, volverse popular o enriquecerse. Mientras
más popular sea el sitio, más gente sin escrúpulos estará tratando de violar la seguridad.
Existen casos documentados donde los atacantes han tenido éxito y en vez de cambiar la
página de manera notoria, distribuyen como genuino contenido que incluye código malicioso
que los usuarios confiados bajan a su computadora y ejecutan, alterando o dañando su
equipo.

4.- SI NO DESCARGO NI EJECUTO NADA ESTOY PROTEGIDO

Desafortunadamente esto no es así. Las formas de distribución del software malicioso


son muchas y la mayoría de ellas automáticas. Mientras usted navega hay cientos de miles de
computadoras infectadas (sin tomar en cuenta las de la gente sin escrúpulos) buscando otros
equipos para propagar uno o más virus.

Aunque para usted pase inadvertido, su computadora esta siendo probada una y otra vez
mientras usted permanece conectado a Internet, si no está configurada adecuadamente, es
sólo cuestión de tiempo para que se infecte.

5.- SI NO ME CONECTO A INTERNET NO ME PASARÁ NADA.

Esto también es falso. El código malicioso no solamente se propaga por Internet, se


propaga por cualquier medio de almacenamiento que contenga archivos infectados (discos
flexibles, CD, DVD, Memorias USB, etc.).

Asimismo, usted puede estar en una computadora que no tenga acceso a Internet pero
que de algún modo tenga comunicación con otros equipos (a través de una red local, por
ejemplo). Ese solo hecho pone su computadora en riesgo de ser vulnerada si no se le ha
configurado adecuadamente.

3
6.- NADIE ME ATACARÁ PORQUE NO TENGO NADA VALIOSO EN MI COMPUTADORA.

Eso sólo usted lo sabe. Existen equipos y gente que día y noche buscan vulnerar otros
equipos no solamente por la posibilidad de encontrar algo valioso, sino para utilizar su
equipo como intermediario en una cadena de ataque que haga más difícil el rastreo del
origen. Créame, vulnerar un equipo es algo valioso para mucha gente, aunque lo que
contenga no lo sea en lo absoluto.

7.- SI MI CONTRASEÑA ES IMPOSIBLE DE ADIVINAR ESTOY PROTEGIDO

Es probable, pero aunque así fuera, esto no es garantía de seguridad. Una contraseña no
necesita ser adivinada o conocida para poder ser eliminada o modificada, otorgándole la
posibilidad a un atacante de hacer lo que quiera con su equipo.

Además, existen muchos tipos de aplicaciones maliciosas. Los keyloggers registran


absolutamente todas las teclas que usted oprime, además del programa que estaba en uso
cuando las oprimió. En el caso del explorador de Internet se registra también la dirección
que usted visitaba en ese momento. No será difícil entonces para el atacante aislar los
caracteres que oprimió en la página de acceso a su banco en línea, o los que oprimió cuando
proporcionó los datos de su tarjeta de crédito para comprar por Internet sus boletos de
avión.

8.- SÓLO MANTENGO COMUNICACIÓN CON GENTE QUE CONOZCO, ESO ME PROTEGE.

Falso. Como en cualquier tipo de comunicación la información que se transmite puede


falsificarse. Bien puede usted estar en una charla con una persona de confianza y recibir
entre los mensajes alguno que no haya sido escrito por ella. Ni qué decir de los mensajes de
correo electrónico, uno de los medios más utilizados por los virus para propagarse.

No confíe en una comunicación sólo porque aparentemente la originó alguien que usted
conoce, pudo haber sido generada por un equipo infectado o bien por un usurpador que está
utilizando la cuenta del mensajero de aquella persona en la que usted confía.

4
9.- NO NOTO NADA EXTRAÑO, ENTONCES NO HE SIDO VULNERADO.

Estamos acostumbrados a pensar que solo existe aquello que podemos detectar. Existe
código malicioso indetectable, que sustituye partes esenciales del sistema operativo. Las
partes que sustituye son las partes que se encargan de reportar el rendimiento del equipo y la
lista de programas en ejecución.

Usted puede estar infectado sin saberlo dependiendo de las intenciones de la persona o
código malicioso que le vulneró. Alguien pudo haber instalado un keylogger en su equipo
mientras usted no estaba para conocer sus contraseñas, o un software espía para conocer con
quién platica, con quien intercambia correspondencia y además de qué habla. Si este tipo de
aplicaciones es de última generación no podrá hacer mucho para detectarlo.

5
DOS VERDADES ABSOLUTAS

1.- NADA NI NADIE PUEDE PROTEGERLO CONTRA CUALQUIER COSA TODO EL TIEMPO

Parece complicado, pero si lo lee con detenimiento entenderá perfectamente a qué me


refiero. No puede estar protegido todo el tiempo contra todo por el simple hecho de que
existen vulnerabilidades que aún no han sido descubiertas y que en consecuencia aún no han
sido explotadas.

Aparecerán vulnerabilidades nuevas para su sistema operativo, aparecerán problemas


nuevos para aplicaciones que no lo son tanto, aparecerá un nuevo sistema operativo con su
completamente nuevo paquete de vulnerabilidades, etc.

2.- USTED PUEDE REDUCIR EL RIESGO A UN NIVEL DESPRECIABLE

Con el cambio de hábito en la forma de operar su equipo de cómputo que voy a


describir aquí, aunado a una correcta configuración del mismo (que también detallaré), usted
puede reducir el riesgo de problemas a un mínimo que resulte despreciable. A continuación
le enseñaré cómo.

EL SECRETO

Esta configuración requiere de varios pasos pero todos son sencillos y le mostraré las
capturas de pantalla donde sea necesario para facilitarle las cosas.

Se habla de la configuración correcta en una cantidad sorprendente de páginas en


Internet, ¿por qué entonces existe este documento?, por la sencilla razón de que todas las
soluciones buscan mantener la libertad de operación del usuario al máximo. Llegó la hora de
romper paradigmas.

Imaginemos un elemento del equipo antimotines, se arma de tal forma que se limita su
libertad de movimiento pero se garantiza su seguridad al máximo para las situaciones a las
que estará expuesto. En esta situación sería ridículo cambiar la armadura por camiseta, short

6
y sandalias. Pues bien, es exactamente como la mayoría de los usuarios navegan en Internet
actualmente (en ropa de playa), pagando las consecuencias casi de inmediato.

No me malinterprete, usted podrá vestir ropa de playa cuando lo desee y moverse con
total libertad en su equipo de cómputo, que para eso es suyo. Simplemente no le
mandaremos en ropa de playa a contener una manifestación.

Crearemos al menos dos usuarios, uno armado hasta los dientes pero con limitada
capacidad de movimiento y otro que puede hacer absolutamente todo. Para que este método
tenga éxito solo debe existir un usuario que pueda hacer y deshacer en su equipo de
cómputo, ya sea usted si se trata del hogar, o la gente del departamento de soporte en el caso
de las empresas. Si se permite que más de un usuario pueda permitir que se vulnere el equipo
no podrá usted garantizar su seguridad.

Siguiendo con las analogías, si se pierde dinero de una caja fuerte de la que varias
personas conocen la combinación y la caja no fue forzada, el problema no fue de la caja. De
igual manera, si existe en un equipo de cómputo más de un usuario con todos los privilegios
y la computadora es vulnerada, el problema no fue de del sistema seguridad que estoy a
punto de enseñarle a implementar.

1) Creación de un usuario limitado.

Abrimos el Panel de control como se muestra a continuación.

7
Una vez abierto seleccione la opción Cuentas de usuario.

Haga clic en Crear una cuenta nueva.

Se le pedirá un nombre para la cuenta nueva, le recomiendo ampliamente que


escriba Internet. Oprima Siguiente.

Importante: Se le pedirá que seleccione el tipo de cuenta, es indispensable


que lo cambie, elija Limitada.

En este punto la cuenta no tiene contraseña, se recomienda que para su


comodidad esto se conserve así. Si usted deja hacer uso del equipo a alguien

8
más es indispensable que utilice una cuenta limitada, por ningún motivo
permita que su computadora sea manejada por un usuario con cuenta de
administrador. Si es indispensable que alguien (cualquiera que sea la causa)
entre con privilegios:

• Introduzca usted la contraseña de la cuenta con privilegios de


administrador sin que la persona lo vea.

• Vigílelo en todo momento.

• Asegúrese de cerrar la sesión una vez que hayan terminado.

Por más que le insista en este punto no será suficiente, cualquiera que entre a
su equipo con privilegios de administrador puede hacer y deshacer a su
antojo. Vigílelo. Recuerde que, sabiéndolo o no, esa persona puede
infectarlo de muchas y muy variadas formas. Una aparentemente inocente
descarga de un controlador de impresora de una página malintencionada
puede acabar con la seguridad de su equipo en un instante.

2) Creación de un super usuario

Siga el mismo procedimiento que el que utilizó para crear un usuario


limitado, solo que esta vez, cuando se le pregunte por el tipo de cuenta,
deberá seleccionar Administrador de equipo.

Le recomiendo ampliamente que el nombre de la cuenta sea Superusuario,


así sabrá perfectamente de quien se trata sin importar el tiempo que pase sin
utilizarla.

Importante: debe establecer una contraseña para esta cuenta y la misma


debe ser complicada. Seleccione Crear una contraseña.

Si ya cerró la ventana donde creó la cuenta del superusuario vaya nuevamente


al Panel de control y seleccione Cuentas de usuario, oprima en la opción

9
Cambiar una cuenta y elija la cuenta del superusuario. En al lista de tareas a
realizar aparecerá Crear una contraseña, esa es la que debe elegir.

Para establecer una contraseña le recomiendo pensar en una frase favorita,


tomar las primeras letras e incluir algunos números. Por ejemplo si para mí es
representativa siguiente letra “Bendito Dios porque al tenerte yo en vida” mi
contraseña puede ser “BDpatyev27” siendo 27 un número que para mí
signifique algo importante, en este caso el día del mes en que me puse de
novio con mi ahora esposa. Como ve, es mucho más difícil de adivinar que
“patitofeo”, “michaeljordan”, “zafiro1980”, etc.

3) Restricción de los usuarios existentes.

Abra nuevamente el Panel de control y seleccione Cuentas de usuario,


solo que esta vez deberá oprimir en Cambiar una cuenta.

Se le presentará la pantalla que aparece arriba, en ella se listan las cuentas


existentes en el equipo. Al seleccionar alguna se le preguntará por la acción
que desea realizar. Elija Cambiar el tipo de cuenta y cambie le tipo de
cuenta a Limitada. Haga esto para todas las cuentas existentes a
excepción del superusuario.

10
4) Entre a su computadora con la cuenta de superusuario

Cierre sesión con la cuenta que haya estado utilizando y entre con las cuenta
del superusuario. Si realizó bien los pasos anteriores este es ahora el único
usuario con privilegios suficientes para realizar modificaciones al equipo.

5) Active las actualizaciones automáticas de sus sistema operativo

Abra el Panel de control y seleccione la opción Centro de Seguridad.

Seleccione la opción Actualizaciones Automáticas que aparee en la parte


inferior, como que se muestra a continuación:

11
En la ventana que aparece asegúrese de seleccionar la opción Automáticas y haga
clic en Aceptar.

Con esto su computadora bajará e instalará diariamente (o tan frecuentemente como


usted se conecte) de forma automática las actualizaciones de seguridad más recientes.
Ello reduce el riesgo de que una vulnerabilidad recientemente descubierta sea
explotada en su computadora.

6) Active las actualizaciones automáticas de sus aplicaciones

Sus aplicaciones (Office, Corel, Autocad, etc.) también son vulnerables. Cada
cierto tiempo las compañías liberan actualizaciones para volverlas más
seguras o eficientes. Esto varía dependiendo de la aplicación en turno por lo
que no puedo darle pasos detallados para cada una; pero generalmente, en el
menú de ayuda aparece una opción llamada Buscar actualizaciones o
alguna frase similar. Utilícela. Algunas aplicaciones permiten, al igual que el
sistema operativo, automatizar este proceso, lo que le ahorrará tiempo y
complicaciones.

12
COMENTARIOS FINALES

A estas alturas es muy probable que se haya percatado ya en qué consiste el cambio de
hábito al utilizar su equipo de cómputo para que esté protegido cuando navega por Internet,
comparte archivos o presta su computadora a alguien más.

Usted y cualquier persona que utilice su computadora deben utilizar normalmente


cuentas limitadas, estarán protegidos y además de muchos dolores de cabeza se ahorrará una
gran cantidad de dinero en técnicos que le solucionen problemas con su equipo que como
ve, usted puede evitar.

Usted tiene la opción de entrar con todos los privilegios cuando lo necesite, no abuse
porque en ello le va la política de seguridad que tan minuciosamente acaba de implementar.

Los usuarios limitados no pueden ni siquiera instalar la nueva versión del reproductor de
Flash, si así fuera, también podrían instalar software malicioso al visitar una página elaborada
por gente sin escrúpulos.

Toda clase de tarea administrativa deberá realizarla usted entrando como el superusuario,
pero créame, vale por mucho la pena.

Usted ya cuenta con mi dirección de correo electrónico, utilícela en caso de que tenga
dudas respecto a la implementación de esta política de seguridad o para enviar cualquier
comentario que considere enriquecerá este material. Estoy para servirle.

Le agradezco nuevamente por su compra y le invito a visitar el E-shop que tenemos en


Mercado Libre en la siguiente dirección: http://eshops.mercadolibre.com.mx/tunguru

13

Anda mungkin juga menyukai