Introducción. Seguridad PC. Capítulo 1. Al adquirir una computadora para. nuestro hogar, debemos saber que. es fundamental protegerla de las



Documentos relacionados
UN EQUIPO SEGURO Hacia un equipo seguro son tantas y de tan variados tipos El antivirus Elk Corner Richard Skrenta Apple II virus 1986 Brain BBS

No sabe con seguridad qué sistema operativo Windows tiene?

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Redes de Área Local: Configuración de una VPN en Windows XP

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Qué son y cómo combatirlas

F-Secure Anti-Virus for Mac 2015

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Archivo de correo con Microsoft Outlook contra Exchange Server

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Configuración de DNS seguros

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Capítulo 1: Empezando...3

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Kaspersky Endpoint Security 10 - versión para casa

12 medidas básicas para la seguridad Informática

Sophos Computer Security Scan Guía de inicio

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

ALERTA ANTIVIRUS: RECOMENDACIONES

SEMANA 12 SEGURIDAD EN UNA RED

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

WINDOWS : TERMINAL SERVER

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Guía de uso del Cloud Datacenter de acens

Buenas Prácticas en Correo Electrónico

Manual de iniciación a

Firewall Firestarter. Establece perímetros confiables.

MANUAL COPIAS DE SEGURIDAD

Configuración de la red

Seguridad en el ordenador

5. Composer: Publicar sus páginas en la web

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

Seminario de Informática

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Antivirus PC (motor BitDefender) Manual de Usuario

Guía de Instalación para clientes de WebAdmin

Recomendaciones de Seguridad Red Social Twitter

Acceder al Correo Electronico - Webmail

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

GESTOR DE DESCARGAS. Índice de contenido

INSTALACIÓN DE MEDPRO

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Primer paso: Activar el control de las cuentas de usuario.

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Las redes y su seguridad

GMAIL (avanzado) 1. Accede a la web de Gmail, Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

Mejores prácticas de Seguridad en Línea

Instalación y Registro Versiones Educativas 2013

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Manual del Usuario ADSL

CÓMO CONFIGURAR DHCP EN SUSE LINUX

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Guía de Instalación. Antivirus PC Tools Internet Security

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

Notas para la instalación de un lector de tarjetas inteligentes.

Guía de Instalación. Seguridad Esencial PC Tools

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

Guía de Inicio Rápido de NetGenie

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Software Criptográfico FNMT-RCM

Activación de un Escritorio Remoto

LOS VIRUS IMFORMÁTICOS

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Programa de encriptación WIFI.

SistemA Regional de Información y Evaluación del SIDA (ARIES)

Unidad Didáctica 12. La publicación

Compartir Biblio en una red local con Windows XP

Redes Locales: El protocolo TCP/IP

Oficina Online. Manual del administrador

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Seguridad Informática ANTIVIRUS. Antivirus

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6

Seguridad y control de tu PC

[VPN] [Políticas de Uso]

Utilización del sistema operativo GNU/ Linux en las netbooks

Transcripción:

Seguridad PC Capítulo 1 Introducción Al adquirir una computadora para nuestro hogar, debemos saber que es fundamental protegerla de las amenazas informáticas actuales, sobre todo cuando probablemente la expongamos a los riesgos que supone el acceso a Internet y a una red local. A partir de este capítulo, comenzaremos a ver cómo convertir una PC en una verdadera fortaleza digital. Para empezar, tendremos el contacto inicial con los principales programas que utilizaremos en este libro y analizaremos las amenazas. SERVICIO DE ATENCIÓN AL LECTOR: usershop@redusers.com Hacia un equipo seguro 14 El antivirus 14 El firewall 17 De quién nos protege un firewall? 21 Adware y spyware 22 Adware 22 Spyware 24 Seguridad en la red local 25 Cómo sentirse seguro al navegar 26 Convertir la PC en una fortaleza digital 28 Resumen 29 Actividades 30

1. INTRODUCCIÓN HACIA UN EQUIPO SEGURO Aunque con el tiempo los sistemas operativos se volvieron cada vez más seguros y menos vulnerables a los ataques de todo tipo, aún es imprescindible establecer políticas de seguridad que exceden ampliamente aquellas que equipan a Windows. Por qué? Porque la cantidad de amenazas a las que se ve expuesta una computadora con conexión a Internet son tantas y de tan variados tipos que una sola aplicación de ninguna manera es suficiente para combatirlas. EL ANTIVIRUS El programa llamado Elk Cloner tiene el honor de ser sindicado como el primer virus esparcido entre computadoras fuera de un laboratorio. Fue creado en 1982 por el norteamericano Richard Skrenta y atacaba a los equipos que utilizaban el sistema operativo Apple II. Se transmitía, en especial, mediante la copia y la reproducción de discos removibles o disquetes. Un virus es un programa que puede reproducirse en forma automática haciendo copias de sí mismo. Su objetivo consiste en infectar la mayor cantidad posible de computadoras, distribuyéndose por redes o siendo transportado por los usuarios en medios de almacenamiento removibles o en e-mails. Figura 1. La computadora Apple II fue el primer equipo cuyo sistema operativo se vio amenazado por un virus. No contaba con firewalls ni antivirus y, mucho menos, con conexión a Internet. El universo PC tuvo que esperar hasta 1986 para empezar a considerar las infecciones de virus como un riesgo importante. En ese año, dos hermanos LA PRIMERA VEZ QUE SE USÓ LA PALABRA VIRUS En la novela de David Gerrold, Cuando H.A.R.L.I.E. era una (When HARLIE Was One), se habla por primera vez de un programa de computadora denominado Virus, que actuaba de manera parecida a lo que ahora llamamos de la misma forma. Sin embargo, en el número de julio de 1982 del comic X-men, se encuentra usado por primera vez el concepto como lo manejamos en la actualidad. 14

El antivirus programadores paquistaníes crearon el virus Brain para luchar con los actos de piratería contra el software que ellos mismos creaban. Infectaban copias piratas de sus productos para que circularan e infectaran las computadoras de los usuarios que no querían pagar por sus programas. Figura 2. Richard Skrenta, creador del primer virus de la historia, tiene un website que podemos visitar ingresando en www.skrenta.com. Con la llegada de los BBS (Bulletin Board System), y el comienzo de Internet a fines de los años ochenta y principios de los noventa, los virus se expandieron impensadamente, y el soporte preferido dejó de ser el medio removible para comenzar a ser la red de redes. Al mismo tiempo, surgieron los macro virus, virus creados en lenguajes menores y orientados a infectar, en especial, documentos de Microsoft Office. Los virus son creados de manera deliberada por programadores humanos que ganan dinero a cambio de su producción. Algunas de esas creaciones (aquellas conocidas como virus polimórficos) pueden variar en su forma, aunque no es el fin de los virus informáticos cambiar de estado o crear nuevas variantes de ellos mismos más que para escapar de los antivirus. Además de las económicas, son muchas las razones por las cuales los virus son creados. Algunas veces, su aparición tiene que ver con investigaciones de laboratorio, y otras veces son los así llamados hackers los que los hacen para probar la vulnerabilidad de un sistema de seguridad, o expresar su descontento frente a las políticas comerciales de una empresa o las actitudes de un país u organización frente a un conflicto. Otras veces, quizás las menos, son puestos en marcha con fines de entretenimiento o puro vandalismo. Incluso, algunos programadores de virus consideran sus creaciones obras de arte. 15

1. INTRODUCCIÓN Figura 3. Los interesados en estudiar la estructura informática de los virus pueden visitar www.hackpalace.com/virii/indexe.shtml, un sitio que guarda varios de ellos con fines estrictamente educativos. Hace mucho tiempo, en las épocas de DOS y Windows 3.1, un antivirus residente actualizado (e incluso, en algunos casos, uno que nos permitiese escanear semanalmente el equipo) era más que suficiente para que un usuario promedio sintiera que contaba con un equipo seguro. Y cabe aclarar que, en aquellas épocas, el concepto actualizado significaba comprado en un negocio de venta de software en la última semana, lo que aseguraba que el archivo de definición de virus no tuviera más de dos meses de antigüedad. Lejos de aquella situación, hoy en día, un antivirus residente que se actualiza en forma constante es, apenas, un componente del sistema de seguridad integral de una computadora. De ese antivirus, además esperamos que controle, de manera automática, la presencia de elementos maliciosos en las unidades extraíbles que conectamos al equipo (pendrives, discos ópticos, disquetes y cualquier tarjeta de memoria) y en los adjuntos de correo electrónico. Algunos productos nos ofrecen, además, protección en sesiones de mensajería instantánea y hasta controlan que los vínculos que nos devuelva el buscador no nos lleven a sitios con contenidos potencialmente peligrosos o infectados con virus de cualquier tipo. AVG AntiVirus Free Edition es una de las mejores opciones gratuitas del mercado. HACKER El hacker es un experto informático cuyo accionar aparece asociado al vandalismo y el terrorismo. Muchos les temen, aunque los hackers no necesariamente son malvados. La etimología de la palabra, según el gurú informático Richard Stallman, se refiere a divertirse con el ingenio, a usar la inteligencia para hacer algo difícil. 16

El firewall Esta aplicación cubre todas las expectativas posibles, con la ventaja de que resulta muy fácil de instalar, utilizar y configurar. Se puede descargar desde http://free.avg.com. Aprenderemos todo sobre él en el capítulo 2. Figura 4. AVG ofrece también una solución paga de antivirus, aunque con la versión gratuita y los consejos de este libro estaremos bien protegidos. Además del antivirus, se necesitan otras aplicaciones que ayuden a mantener protegido el equipo. A lo largo de este texto, analizaremos cómo funcionan, cómo debemos configurarlas y cómo sacar el máximo provecho para evitar correr el menor riesgo. EL FIREWALL En la actualidad, el concepto de virus por sí solo resulta un tanto obsoleto. Como ya hemos dicho, hoy por hoy, las amenazas son muchísimas, y los virus o códigos maliciosos constituyen sólo algunas de ellas. Por lo tanto, la tarea del antivirus, así como lo hemos adelantado, resulta insuficiente para establecer una política de protección global en un equipo. SOLUCIONES INTEGRALES Algunas empresas, como Symantec con su Norton 360 o Comodo con su Internet Security, ofrecen soluciones integrales de seguridad con paquetes que incluyen antivirus, firewalls y antispyware en una misma aplicación. Pueden ser muy efectivas, pero su consumo de recursos del sistema es mayor que las soluciones que proponemos en este libro. 17

1. INTRODUCCIÓN Por estas razones, resulta necesario instalar un firewall, cuyo funcionamiento veremos en detalle en el capítulo 4. Este elemento es el gran aliado de seguridad del antivirus desde hace ya unos años. El firewall (también llamado en castellano cortafuegos) establece una barrera entre el equipo e Internet, que impide que exista un tráfico de datos desde nuestro equipo y hacia él, si el usuario no lo ha pedido explícitamente. De este modo, ninguna amenaza que viaje por la red local o por Internet logrará tomar el equipo, aunque tampoco podrán acceder a la computadora algunas aplicaciones deseables, como los clientes de redes P2P del estilo de Ares o emule, a menos que el usuario los habilite. Figura 5. COMODO Firewall es una excelente alternativa al firewall de Windows Vista. La importancia de un firewall es tal que, sin tener esta aplicación activada, la computadora estaría tan amenazada que, quizás, luego de unos minutos de funcionamiento, se vería repleta de publicidades no deseadas e infectada por varios programas maliciosos. LA EXPERIENCIA BLASTER Hace unos años, cuando Windows XP RTM era el estándar del mercado, un peligrosísimo virus causó estragos en la comunidad informática internacional: el Blaster, que aprovechaba un problema de seguridad de Windows para tomar control del equipo y apagarlo tan pronto como el usuario abriera el navegador de Internet. Sólo se salvaron del ataque aquellos que contaban con un firewall. 18

El firewall Figura 6. Después del virus Blaster, a los usuarios les quedó clara la importancia de contar con un firewall. Windows Vista incorpora un firewall muy efectivo y fácil de usar que asegura un nivel coherente de seguridad en la red local. Además, nos evita realizar molestas configuraciones e invertir en software de terceros. El usuario promedio debería encontrar suficiente este producto para cubrir sus necesidades. Sin embargo, son muchos los que eligen utilizar otros productos en tanto consideran que las opciones de configuración que ofrece el de Microsoft resultan insuficientes. Los firewalls funcionan sobre la base de reglas. Las reglas son configuraciones que habilitan o no el tráfico entrante o saliente a través de la red. Vamos a estudiar con profundidad el funcionamiento del firewall y la creación de reglas en el capítulo 4. Figura 7. Windows Vista, a pesar de las críticas que recibió, mejoró mucho en lo que a seguridad se refiere. 19

1. INTRODUCCIÓN A través del uso de reglas, podremos proteger el equipo, en tanto limitaremos el acceso de aplicaciones no autorizadas así como evitaremos, también, que la información saliente ponga en riesgo nuestra privacidad y haga circular datos que no nos interesa compartir. Las reglas bien configuradas nos permitirán, además, controlar los tiempos, horarios y aplicaciones que los usuarios utilicen en la red. Por ejemplo, si estipulamos una regla que evite que entre las 8 p.m. y las 8 a.m. exista tráfico en cualquier dirección de la red, lograremos que nadie que utilice un equipo que deba pasar por el firewall que cuenta con esa configuración, pueda conectarse a Internet por la noche. De esta manera podremos, entre otras cosas, controlar en qué horarios y durante cuánto tiempo los usuarios dispondrán de conexión a Internet en la red local. También es posible definir qué usuarios podrán utilizar determinadas aplicaciones y servicios, que estarán disponibles en la red a través de un firewall. Podremos habilitar el correo electrónico para todos, pero la navegación sólo para algunos de los usuarios de la red. Del mismo modo, podemos deshabilitar algunas aplicaciones, como las de mensajería instantánea, y dar vía libre a otras que nos interesa que estén constantemente conectadas, como los clientes P2P o aplicativos de facturación, por ejemplo. Figura 8. En la solapa Excepciones de la ventana Configuración de Firewall de Windows, vemos qué aplicaciones están habilitadas para trabajar con la red y cuáles no. FIREWALLS POR HARDWARE En algunos entornos corporativos, se utilizan firewalls por hardware, dispositivos dedicados que administran la seguridad de una red antes de que los paquetes de datos lleguen a los equipos. En entornos hogareños, es posible encontrar firewalls por hardware en los routers, que suelen incluir un firewall que lleva al extremo la seguridad en la red local. 20

El firewall De quién nos protege un firewall? Como ya hemos dicho, un firewall nos protege en tanto controla el tráfico entrante y saliente de la red y evita que éste pueda poner en riesgo nuestra información. Sin embargo, y a través de la misma técnica, el firewall impide además que usuarios malintencionados accedan a nuestro equipo y lo controlen de manera remota o husmeen la información que contiene. Sin un firewall instalado en el equipo, sería muy fácil acceder a una computadora aun a pesar de que existen políticas de red y recursos compartidos que lo impiden. Imaginemos la siguiente situación: entramos en un bar y conectamos nuestra portátil a la red del lugar. Sin un firewall que nos proteja, cualquiera de los presentes podría acceder a nuestra carpeta Acceso público, que por defecto es visible y accesible por todos los usuarios de la red. Eso pondría en serio riesgo nuestro equipo y toda la información contenida en él. Figura 9. La carpeta Acceso público es el espacio que Vista determinada como el adecuado para compartir archivos. Por añadidura, el firewall nos protege también de peligrosas amenazas, como los adware y spyware, un tipo de software malicioso que, sin autorización del usuario, utiliza la información de su perfil con fines estrictamente comerciales. La instalación de aplicaciones de este tipo suele tener efectos nocivos en el rendimiento general del equipo. El firewall nos protege de ellos, impidiendo que aplicaciones no autorizadas ingresen en la red o extraigan información de ella. CONFIGURACIÓN DEL FIREWALL La configuración de un firewall exige el conocimiento de ciertos conceptos avanzados de seguridad informática. Un error mínimo en los parámetros de configuración de la aplicación podrían generar un agujero de seguridad en el equipo. Por lo tanto, lo mejor es activar la configuración automática y dejar que el programa decida por nosotros. 21

1. INTRODUCCIÓN ADWARE Y SPYWARE La nueva generación de amenazas informáticas incluye una de la que debemos aprender a cuidarnos con atención: los adware y spyware. Las máquinas infectadas por ellos suelen funcionar con lentitud. Además, la privacidad del usuario no está asegurada en los equipos infectados. Veamos en qué consisten estas amenazas, de las que aprenderemos a librarnos más adelante. Adware El término adware deriva de la conjunción de las palabras inglesas advertisment (aviso publicitario) y software. Los adware son programas cuyo objetivo consiste en mostrar, de manera continua, ventanas de publicidad en la computadora del usuario que lo instaló. Porque es éste un punto muy importante: los adware son programas instalados con el consentimiento del usuario. Por supuesto, en la mayoría de los casos, el cibernauta instala adware sin saberlo. Cómo? Junto con otros programas gratuitos que, para financiarse, incluyen este tipo de software o al hacer clic en algún cuadro de descarga que la página abrió automáticamente y al cual el usuario no le prestó atención. Los programas que incluyen adware consigo suelen generar controversia. Además, muchas veces los desarrolladores de adware crean aplicaciones que resultan muy llamativas para los navegantes más novatos, como juegos online o instaladores de smileys y papelería para e-mails, en busca de que los usuarios los bajen a sus PCs para así difundir más su adware. Figura 10. El equipo puede llenarse de publicidad si está infecto con adware y spyware. 22

Adware y spyware Muchas descargas gratuitas se financian mediante la inclusión de un banner (un cartel de publicidad) en el programa mismo y otros, más abiertamente, instalan un adware, cuyo fabricante paga por cada instalación de su producto. La inclusión de adware en los programas se está documentando y, si el usuario leyera el contrato de licencia completo cuando instala nuevos programas, descubriría el engaño del agregado de la aplicación publicitaria. Es lamentable, pero son pocos los usuarios que se toman el tiempo necesario para leer el Contrato de Licencia de Usuario Final (CLUF, o EULA, del inglés End User License Agreement). Figura 11. El reproductor BSPlayer, en su versión gratuita, instala una buena cantidad de adware. Recomendamos, en su reemplazo, utilizar VLC Player (www.videolan.org). El adware, una vez instalado, invade la privacidad del usuario y muestra avisos cuya temática se basa en búsquedas que el cliente haya hecho en sitios de Internet y en el buscador de escritorio que utilice. Los datos recolectados por el programa son enviados al servidor del adware con periodicidad. Este acto, cuando el navegante desconoce la situación, se plantea como una violación a la intimidad. Esta técnica es conocida en el mundo de la publicidad como marketing contextual. ADWARE-SUPPORTED Existe una categoría de software conocida como Adware Supported. Este tipo de aplicaciones es desarrollado por programadores que buscan lucrar con la distribución de sus productos y cierran contratos con empresas de adware que les pagarán por cada descarga de la aplicación y del adware. 23

1. INTRODUCCIÓN Figura 12. Al pensar en algún programa de intercambio de archivos, emule resulta sin duda la mejor opción. Además de ser un desarrollo libre y gratuito, es uno de los pocos programas de este tipo que no instala adware. Spyware Es considerado spyware aquella aplicación que envía información sobre los hábitos de navegación y uso de software de un usuario al sitio web de su creador. El spyware trabaja en conjunto con los adware y, por lo general, se instala también junto con ellos, al tiempo que el usuario instala un producto que, en la mayoría de los casos, promete ser gratis. Es muy probable que, en la licencia que se incluye junto con el software que esté infectado, se nos anoticie de esta situación y se nos explique qué datos va a recolectar el spyware. El principal riesgo que suponen los spyware es la pérdida absoluta de la intimidad por parte del usuario. Aunque no siempre provocan mayor lentitud en el equipo ni generan un riesgo de pérdida de los datos, sí violan la privacidad del usuario. Esto supone un riesgo en tanto vuelve vulnerable un equipo en el que, casi siempre, contamos con información sensible, desde documentos hasta contraseñas de acceso a servicios de correo electrónico e, incluso los datos de trabajo con entidades bancarias en línea (home banking). SERVICIOS PAGOS La mayoría de los proveedores de Internet suelen ofrecer servicios adicionales de protección contra amenazas informáticas. Es recomendable informarnos sobre los que brinde nuestro ISP ya que, en muchas ocasiones, podremos obtener un filtro de spam o un antivirus directamente en el servidor por muy poco dinero. 24

Seguridad en la red local Figura 13. Los programas removedores de adware y spyware se han vuelto tan importantes o más que los antivirus. Un buen ejemplo de esto es Spybot Search & Destroy. En el capítulo 3 de este libro, aprenderemos cómo eliminar del equipo estas molestas y peligrosas amenazas. Aun así, es importante tomar conciencia de hasta qué punto es responsabilidad de los usuarios informarse sobre los productos que va a utilizar y tomar conocimiento de las licencias que acepta, en tanto regirán el modo en el que el producto se instalará en el equipo. SEGURIDAD EN LA RED LOCAL Así como evitar una infección de adware y spyware es en gran parte responsabilidad del usuario, mantener un perfil de seguridad serio y eficiente en la red local está muy relacionado con las prácticas y políticas de navegación de cada usuario. Sin embargo, contar con un router bien configurado, con una configuración de seguridad inalámbrica confiable y precisa, y con el firewall por hardware del dispositivo activado son premisas centrales si pretendemos evitar una infección mayor. En el capítulo 5 de este libro, aprenderemos cómo configurar en detalle un router QUÉ ES UN ROUTER? Un router o enrutador es un dispositivo que permite compartir la conexión a Internet de modo cableado y, en algunos casos, de manera inalámbrica. El router sirve además para generar una red local (LAN) en tanto funciona como un servidor DHCP, es decir, en tanto asigna direcciones IP a todos los equipos de la red. 25

1. INTRODUCCIÓN inalámbrico de modo que ningún apartado de seguridad quede olvidado. Porque es especialmente importante prestar atención a la forma en la que los usuarios se conectan a Internet en un hogar o en una pequeña oficina: de la precisión con la que esté establecida la configuración del router, depende la eficacia del perfil de seguridad. Figura 14. Cada vez más hogares y oficinas cuentan con dispositivos que brindan conectividad inalámbrica. Una configuración segura para el aparato es imprescindible para no poner en riesgo la computadora. Algunos usuarios, incluso, pierden de vista que una conexión no segura, sin siquiera una contraseña, no sólo permitirá que cualquier vecino o visitante ocasional utilice indiscriminadamente la conexión a Internet del lugar, sino que también expone al mundo la red local entera. Como consecuencia, deja al descubierto no sólo los datos de todos los equipos de la red, sino que además supone un agujero de seguridad por el que pueden entrar todo tipo de amenazas sin mayores problemas. Con ayuda de este libro, nuestra red podrá resistir cualquier embate. CÓMO SENTIRSE SEGURO AL NAVEGAR Como hemos sugerido unas líneas antes, para pensar en una navegación segura lo primero por tener en cuenta es el cuidado de la información personal del propio usuario. Siguiendo esa línea, podemos deducir que, para no ser blanco de ningún tipo de ataque, hay que ser lo más anónimo posible. Es conveniente mantenernos alejados de cualquier servicio o aplicación interesada en conseguir información del navegante, como aprenderemos en el capítulo 7. NAVEGADOR ACTUALIZADO Es muy importante contar con un navegador actualizado para ayudar a prevenir el robo de cualquier información personal disponible en el equipo. Si usamos el navegador de Microsoft, recibiremos las actualizaciones de manera automática. Todos los navegadores, sin embargo, ofrecen este tipo de sistemas de actualización. 26

Cómo sentirse seguro al navegar La primera regla consiste en dar información personal sólo en aquellos casos donde esta entrega se justifique y a aquellas empresas cuya reputación consideremos confiable o, como veremos más adelante, cuyos certificados de seguridad la validen como respetable. Lo más probable es que, al comprar algún producto en línea, resulte imprescindible entregar nuestra dirección para recibir el paquete, pero de ninguna manera será necesario dar una fecha de nacimiento. Ese dato no es importante y nada tiene que ver con el envío: si nos lo piden, están buscando de nosotros algo más. Figura 15. Algunas instituciones, como BVQI, se encargan de verificar la precisión con la que las empresas manejan los datos de sus clientes. La existencia de variados datos de una misma persona en el ciberespacio puede tener consecuencias inesperadas en tanto cualquier programa malintencionado posibilita cruzar diferentes datos disponibles sobre un usuario, con fines no deseados. Para tomar un ejemplo en apariencia inofensivo, pensemos en alguien que hubiese dado la fecha de nacimiento de su pequeño hijo a un sitio poco seguro: cualquier adware podría, con esa información, llenar de publicidades de juguetes su casilla de correo, o de ventanas publicitarias su navegador el día indicado. Algunas páginas web cuentan con estrategias muy avanzadas para obtener la mayor cantidad de información personal del usuario sin que éste tome conciencia de que sus datos han sido recolectados. Si bien la mayoría de los sitios que requieren CRUCE DE INFORMACIÓN PERSONAL Quienes estén interesados en estudiar las causas y consecuencias del cruce de informaciones personales disponibles en la red, pueden leer el capítulo 4 del excelente libro de Aníbal Ford, La marca de la bestia. En él, este respetado comunicólogo analiza en detalle las formas de vigilancia y persuasión de las que son objeto los cibernautas. 27

1. INTRODUCCIÓN un inicio de sesión proponen a sus visitantes la posibilidad de responder una pregunta secreta para recuperar la contraseña, algunos ofrecen preguntas cuyas respuestas pueden ser utilizadas para extraer información personal como " Cuál es el apellido de soltera de su mujer?". Hay que desestimar el uso de ese tipo de preguntas para mantener la privacidad y, en lo posible, evitar aquellos sitios que utilicen estas prácticas fraudulentas. Figura 16. Los sitios más confiables tiene complicados (y algunas veces ineficientes) sistemas de recupero de contraseñas. Pero nunca preguntan información personal para restablecer datos secretos. En los próximos capítulos, aprenderemos más sobre cómo cuidar nuestra información personal y de qué modo podemos automatizar la protección de esa información. Además, cada capítulo nos permitirá acrecentar el aprendizaje sobre los componentes particulares del conjunto de aplicaciones que nos ayudarán a convertir la PC en el centro de seguridad del hogar digital. CONVERTIR LA PC EN UNA FORTALEZA DIGITAL Ahora que conocemos las amenazas principales con las que nos podemos encontrar al navegar por Internet y al usar la computadora, estamos en condiciones de aprender cómo prepararemos el equipo y qué precauciones vamos a tomar nosotros mismos como usuarios para lograr evitarlas. Recordemos siempre al instalar el sistema operativo, y en particular si estamos armando un equipo nuevo que aún no tiene cargado Windows, que, como ya dijimos, 28

Convertir la PC en una fortaleza digital no debemos conectar el equipo a Internet hasta tanto no hayamos instalado un antivirus. Y aun cuando lo hayamos hecho, tampoco es una buena idea abrir el navegador si nuestra protección está desactualizada. Si seguimos paso a paso las indicaciones de los próximos capítulos, al terminar el libro, habremos convertido la computadora en una verdadera fortaleza digital. Primero aprenderemos todo sobre el antivirus, en el capítulo 2. Más tarde conoceremos los secretos de configuración de un firewall y un antispyware, así como aprenderemos a establecer las opciones de seguridad de la red wifi y la de área local. Por último, aprenderemos las políticas de seguridad que nos permitirán navegar de manera segura y, en los apéndices, encontraremos la forma de combatir el spam y de conseguir los mejores programas alternativos. Figura 17. La actualización de los productos que defienden nuestro sistema es muy importante si queremos lograr que nuestra PC se convierta en una fortaleza digital.... RESUMEN En el primer capítulo de este libro, hemos aprendido las nociones básicas de seguridad informática y también hicimos una recorrida por las principales amenazas con las que podemos toparnos al interactuar con un equipo conectado a una red o a Internet. A partir de esto, estamos preparados para establecer un esquema de seguridad que nos permita sentirnos libres y seguros al utilizar la computadora y al manejarnos en la vida digital. 29

ACTIVIDADES TEST DE AUTOEVALUACIÓN ACTIVIDADES PRÁCTICAS 1 Cuándo apareció el primer virus informático? 1 Compruebe qué antivirus tiene instalado su equipo y, luego, actualícelo. 2 Qué aspectos de la seguridad del equipo cuida el antivirus? 2 Abra el Panel de control y verifique que el Firewall de Windows esté activado. 3 Cuál es la diferencia entre un firewall por hardware y uno por software? 4 Explique brevemente qué es una regla en un firewall. 5 Además de protegernos de intrusiones, qué otras utilidades tiene un firewall? 6 Explique la relación entre adware y spyware. 7 Cómo puede un usuario saber si un software incluye adware y spyware? 3 Verifique si tiene un sistema de protección antispyware y compruebe si está actualizado. 4 Si cuenta con un router, confirme en el manual del dispositivo si posee un firewall por hardware. 5 Ingrese en la interfaz del router según lo que se indica en el manual y averigüe si el firewall por hardware está activado. 8 Cuando un software incluye adware, es conveniente instalarlo? Qué es lo recomendable en ese caso? 9 Qué ventajas de seguridad supone tener un router? 10 Indique por qué no es conveniente entregar datos personales que el servicio que utilice no necesite. 30