http://eshops.mercadolibre.com.mx/tunguru/
U N A G U Í A PA R A P RO T E G E R S U C O M P U TA D O R A C O N T R A T O DA
C L A S E D E ATAQ U E I N F O R M Á T I C O
BIENVENIDA
LOS MITOS
Virus nuevos aparecen todos los días, y si bien lo más probable es que el
comportamiento de los mismos sea similar al de otros virus conocidos (con lo que un buen
programa antivirus le alertaría sobre la actividad extraña) no existe una garantía.
Cada uno por sus propias razones, los grupos de elite buscan perfeccionar sus técnicas
constantemente y lo consiguen con más frecuencia de la que usted se imagina.
Por sorprendente que parezca existen estudios importantes reconocidos a nivel mundial
que aseguran que la posibilidad de que una computadora se infecte a tan solo unos minutos
de haber sido conectada a Internet es del 94%.
Al final de este manual usted comprenderá por qué y sabrá como evitarlo.
2.- CON UN BUEN FIREWALL ESTOY PROTEGIDO CUANDO NAVEGO POR INTERNET
2
autorizados por su firewall como aquellos que utilizan su navegador de Internet o su cliente
de mensajería instantánea.
Corre menos riesgos, pero sólo eso. Los sitios populares son el objetivo principal de
gente sin escrúpulos que busca dañar, divertirse, volverse popular o enriquecerse. Mientras
más popular sea el sitio, más gente sin escrúpulos estará tratando de violar la seguridad.
Existen casos documentados donde los atacantes han tenido éxito y en vez de cambiar la
página de manera notoria, distribuyen como genuino contenido que incluye código malicioso
que los usuarios confiados bajan a su computadora y ejecutan, alterando o dañando su
equipo.
Aunque para usted pase inadvertido, su computadora esta siendo probada una y otra vez
mientras usted permanece conectado a Internet, si no está configurada adecuadamente, es
sólo cuestión de tiempo para que se infecte.
Asimismo, usted puede estar en una computadora que no tenga acceso a Internet pero
que de algún modo tenga comunicación con otros equipos (a través de una red local, por
ejemplo). Ese solo hecho pone su computadora en riesgo de ser vulnerada si no se le ha
configurado adecuadamente.
3
6.- NADIE ME ATACARÁ PORQUE NO TENGO NADA VALIOSO EN MI COMPUTADORA.
Eso sólo usted lo sabe. Existen equipos y gente que día y noche buscan vulnerar otros
equipos no solamente por la posibilidad de encontrar algo valioso, sino para utilizar su
equipo como intermediario en una cadena de ataque que haga más difícil el rastreo del
origen. Créame, vulnerar un equipo es algo valioso para mucha gente, aunque lo que
contenga no lo sea en lo absoluto.
Es probable, pero aunque así fuera, esto no es garantía de seguridad. Una contraseña no
necesita ser adivinada o conocida para poder ser eliminada o modificada, otorgándole la
posibilidad a un atacante de hacer lo que quiera con su equipo.
8.- SÓLO MANTENGO COMUNICACIÓN CON GENTE QUE CONOZCO, ESO ME PROTEGE.
No confíe en una comunicación sólo porque aparentemente la originó alguien que usted
conoce, pudo haber sido generada por un equipo infectado o bien por un usurpador que está
utilizando la cuenta del mensajero de aquella persona en la que usted confía.
4
9.- NO NOTO NADA EXTRAÑO, ENTONCES NO HE SIDO VULNERADO.
Estamos acostumbrados a pensar que solo existe aquello que podemos detectar. Existe
código malicioso indetectable, que sustituye partes esenciales del sistema operativo. Las
partes que sustituye son las partes que se encargan de reportar el rendimiento del equipo y la
lista de programas en ejecución.
Usted puede estar infectado sin saberlo dependiendo de las intenciones de la persona o
código malicioso que le vulneró. Alguien pudo haber instalado un keylogger en su equipo
mientras usted no estaba para conocer sus contraseñas, o un software espía para conocer con
quién platica, con quien intercambia correspondencia y además de qué habla. Si este tipo de
aplicaciones es de última generación no podrá hacer mucho para detectarlo.
5
DOS VERDADES ABSOLUTAS
1.- NADA NI NADIE PUEDE PROTEGERLO CONTRA CUALQUIER COSA TODO EL TIEMPO
EL SECRETO
Esta configuración requiere de varios pasos pero todos son sencillos y le mostraré las
capturas de pantalla donde sea necesario para facilitarle las cosas.
Imaginemos un elemento del equipo antimotines, se arma de tal forma que se limita su
libertad de movimiento pero se garantiza su seguridad al máximo para las situaciones a las
que estará expuesto. En esta situación sería ridículo cambiar la armadura por camiseta, short
6
y sandalias. Pues bien, es exactamente como la mayoría de los usuarios navegan en Internet
actualmente (en ropa de playa), pagando las consecuencias casi de inmediato.
No me malinterprete, usted podrá vestir ropa de playa cuando lo desee y moverse con
total libertad en su equipo de cómputo, que para eso es suyo. Simplemente no le
mandaremos en ropa de playa a contener una manifestación.
Crearemos al menos dos usuarios, uno armado hasta los dientes pero con limitada
capacidad de movimiento y otro que puede hacer absolutamente todo. Para que este método
tenga éxito solo debe existir un usuario que pueda hacer y deshacer en su equipo de
cómputo, ya sea usted si se trata del hogar, o la gente del departamento de soporte en el caso
de las empresas. Si se permite que más de un usuario pueda permitir que se vulnere el equipo
no podrá usted garantizar su seguridad.
Siguiendo con las analogías, si se pierde dinero de una caja fuerte de la que varias
personas conocen la combinación y la caja no fue forzada, el problema no fue de la caja. De
igual manera, si existe en un equipo de cómputo más de un usuario con todos los privilegios
y la computadora es vulnerada, el problema no fue de del sistema seguridad que estoy a
punto de enseñarle a implementar.
7
Una vez abierto seleccione la opción Cuentas de usuario.
8
más es indispensable que utilice una cuenta limitada, por ningún motivo
permita que su computadora sea manejada por un usuario con cuenta de
administrador. Si es indispensable que alguien (cualquiera que sea la causa)
entre con privilegios:
Por más que le insista en este punto no será suficiente, cualquiera que entre a
su equipo con privilegios de administrador puede hacer y deshacer a su
antojo. Vigílelo. Recuerde que, sabiéndolo o no, esa persona puede
infectarlo de muchas y muy variadas formas. Una aparentemente inocente
descarga de un controlador de impresora de una página malintencionada
puede acabar con la seguridad de su equipo en un instante.
9
Cambiar una cuenta y elija la cuenta del superusuario. En al lista de tareas a
realizar aparecerá Crear una contraseña, esa es la que debe elegir.
10
4) Entre a su computadora con la cuenta de superusuario
Cierre sesión con la cuenta que haya estado utilizando y entre con las cuenta
del superusuario. Si realizó bien los pasos anteriores este es ahora el único
usuario con privilegios suficientes para realizar modificaciones al equipo.
11
En la ventana que aparece asegúrese de seleccionar la opción Automáticas y haga
clic en Aceptar.
Sus aplicaciones (Office, Corel, Autocad, etc.) también son vulnerables. Cada
cierto tiempo las compañías liberan actualizaciones para volverlas más
seguras o eficientes. Esto varía dependiendo de la aplicación en turno por lo
que no puedo darle pasos detallados para cada una; pero generalmente, en el
menú de ayuda aparece una opción llamada Buscar actualizaciones o
alguna frase similar. Utilícela. Algunas aplicaciones permiten, al igual que el
sistema operativo, automatizar este proceso, lo que le ahorrará tiempo y
complicaciones.
12
COMENTARIOS FINALES
A estas alturas es muy probable que se haya percatado ya en qué consiste el cambio de
hábito al utilizar su equipo de cómputo para que esté protegido cuando navega por Internet,
comparte archivos o presta su computadora a alguien más.
Usted tiene la opción de entrar con todos los privilegios cuando lo necesite, no abuse
porque en ello le va la política de seguridad que tan minuciosamente acaba de implementar.
Los usuarios limitados no pueden ni siquiera instalar la nueva versión del reproductor de
Flash, si así fuera, también podrían instalar software malicioso al visitar una página elaborada
por gente sin escrúpulos.
Toda clase de tarea administrativa deberá realizarla usted entrando como el superusuario,
pero créame, vale por mucho la pena.
Usted ya cuenta con mi dirección de correo electrónico, utilícela en caso de que tenga
dudas respecto a la implementación de esta política de seguridad o para enviar cualquier
comentario que considere enriquecerá este material. Estoy para servirle.
13