Você está na página 1de 19

Captulo 1 Introduccin

Tendremos el primer contacto con los principales programas que utilizaremos a lo largo del libro.

1 . I n t ro d u c c i n

Al adquirir una computadora para nuestro hogar, adems de preocuparnos por contar con el mejor hardware y de que el sistema operativo corra sin problemas, es fundamental protegerla de las amenazas informticas. Para esto, debemos encargarnos de que nuestra estada en Internet o en una red sea del todo segura. A partir de este captulo, comenzaremos a aprender cmo convertir una computadora en una verdadera fortaleza digital. Para empezar, tendremos el primer contacto con los principales programas que utilizaremos a lo largo del libro y analizaremos las amenazas que pueden vulnerarlo.

El antivirus
El programa llamado Elk Corner tiene el honor de ser sindicado como el primer virus esparcido entre computadoras fuera de un laboratorio. Fue creado en 1982 por el norteamericano Richard Skrenta y atacaba a los equipos que utilizaban el sistema operativo Apple II. Se transmita, mediante la copia y la reproduccin de discos removibles o disquetes. Un virus es un programa que puede reproducirse en forma automtica haciendo copias de s mismo. Su objetivo consiste en infectar la mayor cantidad posible de computadoras, distribuyndose por redes o siendo transportado por los usuarios en medios de almacenamiento removibles o en e-mails (Figura 2).

Hacia un equipo seguro


Aunque con el tiempo los sistemas operativos se volvieron cada vez ms seguros y menos vulnerables a los ataques de todo tipo, an es imprescindible establecer polticas de seguridad que exceden ampliamente aquellas que equipan a Windows. Por qu? Porque la cantidad de amenazas a las que se ve expuesta una computadora con conexin a Internet son tantas y de tan variados tipos que una sola aplicacin no es suficiente para combatirlas (Figura 1).

LA PRIMERA VEZ QUE SE US LA PALABRA VIRUS


En la novela de David Gerrold, Cuando H.A.R.L.I.E. era una (When HARLIE Was One), se habla por primera vez de un programa de computadora denominado Virus, que actuaba de manera parecida a lo que ahora llamamos de la misma forma.

12

El antivirus

FIGURA 1. En el mundo web, un cliente (usuario con un navegador) y un servidor se relacionan mutuamente, utilizando el protocolo TCP/IP.

FIGURA 2. La computadora Apple II fue el primer equipo cuyo sistema operativo se vio amenazado por un virus. No contaba con firewalls, antivirus ni conexin a Internet.

El universo PC tuvo que esperar hasta 1986 para considerar las infecciones de virus como un riesgo importante. En ese ao, dos hermanos programadores paquistanes crearon el virus Brain para luchar con los actos de piratera contra el software que ellos mismos creaban.

HACKER
El hacker es un experto informtico cuyo accionar aparece asociado al vandalismo. Muchos les temen, aunque los hackers no necesariamente son malvados. La etimologa de la palabra, segn el gur informtico Richard Stallman, se refiere a divertirse con el ingenio.

13

1 . I n t ro d u c c i n

Infectaban copias pirata de sus productos para que circularan y se distribuyeran en las computadoras de los usuarios que no queran pagar por sus programas (Figura 3). Con la llegada de los BBS (Bulletin Board System), y el comienzo de Internet a fines de los aos ochenta y principios de los noventa, los virus se expandieron impensadamente, y el soporte preferido dej de ser el medio removible para comenzar a ser la red de redes. Al mismo tiempo, surgieron los macro virus, virus creados en lenguajes menores y orientados a infectar, en especial, documentos de Microsoft Office. Los virus son creados de manera deliberada por programadores humanos que ganan dinero a cambio de su produccin. Algunas de esas creaciones (aquellas conocidas como virus polimrficos) pueden variar en su forma, aunque no es el fin de los virus

FIGURA 3. Richard Skrenta, creador del primer virus de la historia, tiene un website que podemos visitar en www.skrenta.com.

informticos cambiar de estado o crear nuevas variantes de ellos mismos ms que para escapar de los antivirus (Figura 4). Adems de las econmicas, son muchas las razones por las cuales se crean los virus. Algunas veces, su aparicin tiene que ver con investigaciones de laboratorio. Otras, resultan ser los llamados hackers los que los hacen para probar la vulnerabilidad de un sistema de seguridad. Tambin los usan para expresar su descontento frente a las polticas comerciales de una empresa o las actitudes de un pas u organizacin frente a un conflicto.

SEGURIDAD EN REDES WIFI


Cualquier red inalmbrica correctamente configurada y con sus opciones de seguridad activadas es tan segura o ms que una red sin cables. Por ello, cualquier preocupacin sobre intrusiones resulta innecesaria si la instalacin y la configuracin fue hecha a conciencia.

14

El antivirus

FIGURA 4. Los interesados en estudiar la estructura informtica de los virus pueden visitar www.hackpalace.com/ virii/indexe.shtml, un sitio que guarda varios de ellos con fines estrictamente educativos.

Otras veces, quizs las menos, son puestos en marcha con fines de entretenimiento o por puro vandalismo. Incluso, algunos programadores de virus consideran sus creaciones como obras de arte. Hace mucho tiempo, en las pocas de DOS y Windows 3.1, un antivirus residente actualizado (e incluso, en algunos casos, uno que nos permitiese escanear cada semana el equipo) era ms que suficiente para que un usuario promedio sintiera que contaba con un equipo seguro. Y cabe aclarar que, en aquellos tiempos, el concepto actualizado significaba comprado en un negocio de venta de software en la ltima semana, lo que aseguraba que el archivo de definicin de virus no tuviera ms de dos meses de antigedad.

Lejos de aquella situacin, hoy en da, un antivirus residente que se actualiza en forma constante es, apenas, un componente del sistema de seguridad integral de una computadora. De ese antivirus, adems esperamos que controle, de manera automtica, la presencia de elementos maliciosos en las unidades extrables que conectamos al equipo (pendrives, discos pticos, disquetes y cualquier tarjeta de memoria) y en los adjuntos de correo electrnico. Algunos productos nos ofrecen, adems, proteccin en sesiones de mensajera instantnea y hasta controlan que los vnculos que nos devuelva el buscador no nos lleven a sitios con contenidos potencialmente peligrosos o infectados con virus de cualquier tipo.

CENTROS DE DESCARGAS
En el sitio de descarga de archivos Download (www.download.com), de la red Cnet, podemos conseguir software gratuito para proteger nuestro equipo. Si lo que buscamos es software libre, el sitio recomendable es SourceForge (http://web.sourceforge.com).

15

1 . I n t ro d u c c i n

AVG AntiVirus Free Edition (Figura 5) es una de las mejores opciones gratuitas del mercado. Esta aplicacin cubre todas las expectativas posibles, con la ventaja de que resulta muy fcil de instalar, utilizar y configurar. Se puede descargar desde http://free.avg.com. Aprenderemos todo sobre l en el captulo 2. Tambin existen otras opciones como Kaspersky Antivirus, actualizado para ofrecer soporte a Windows 7.

Las ventajas del firewall


En la actualidad, el concepto de virus por s solo resulta un tanto obsoleto. Como ya hemos dicho, hoy por hoy, las amenazas son muchsimas, y los virus o cdigos maliciosos constituyen solo algunas de ellas. Por lo tanto, la tarea del antivirus, as como lo hemos adelantado, resulta insuficiente para establecer una poltica de proteccin global eficiente, en un equipo. Por estas razones, resulta necesario instalar un firewall, cuyo funcionamiento veremos en detalle en el captulo 4. Este elemento es el gran aliado de seguridad del antivirus desde hace ya unos aos. El firewall (tambin llamado en castellano cortafuegos) establece una barrera entre el equipo e Internet, que impide que exista un trfico de datos desde nuestro equipo y hacia l, si el usuario no lo ha pedido explcitamente (Figura 6). De este modo, ninguna amenaza que viaje por la red local o por Internet lograr tomar el equipo, aunque tampoco podrn acceder a la computadora algunas aplicaciones deseables, como los clientes de redes P2P del estilo de Ares o eMule, a menos que el usuario los habilite. La importancia de un firewall es tal que, sin tener esta aplicacin activada, la computadora estara tan amenazada que, quizs, luego de unos minutos de funcionamiento, se encontrara repleta de publicidades no deseadas, e infectada por varios programas maliciosos (Figura 7).

FIGURA 5. AVG ofrece tambin una solucin paga de antivirus. Con la versin gratuita y los consejos de este libro, estaremos protegidos.

16

L a s v e n t a j a s d e l f i re w a l l

FIGURA 6. COMODO Firewall es una excelente alternativa al firewall de Windows Vista.

FIGURA 7. Despus del virus Blaster, a los usuarios les qued clara la importancia de contar con un firewall.

LA EXPERIENCIA BLASTER
Cuando Windows XP RTM era el estndar del mercado, un peligrossimo virus caus estragos en la comunidad informtica internacional: el Blaster, que aprovechaba un problema de seguridad de Windows para tomar el control del equipo y apagarlo.

17

1 . I n t ro d u c c i n

Windows Vista incorpora un firewall muy efectivo y fcil de usar que asegura un nivel coherente de seguridad en la red local (Figura 8). Adems, nos evita realizar molestas configuraciones e invertir en software de terceros. Los firewalls funcionan sobre la base de reglas. Las reglas son configuraciones que habilitan o no el trfico entrante o saliente a travs de la red. Vamos a estudiar con profundidad el funcionamiento del firewall y la creacin de reglas en el captulo 4.

A travs del uso de reglas, podremos proteger el equipo, en tanto limitaremos el acceso de aplicaciones no autorizadas as como evitaremos, tambin, que la informacin saliente ponga en riesgo nuestra privacidad y haga circular datos que no nos interesa compartir con otros usuarios. Las reglas bien configuradas nos permitirn, adems, controlar los tiempos, horarios y aplicaciones que los usuarios utilicen en la red (Figura 9).

FIGURA 8. Windows Vista, a pesar de las crticas que recibi, mejor mucho en lo que a seguridad se refiere.

SOLUCIONES INTEGRALES
Algunas empresas, como Symantec con su Norton 360 o Comodo con su Internet Security, ofrecen soluciones integrales de seguridad con paquetes que incluyen antivirus, firewalls y antispyware en una misma aplicacin.

18

L a s v e n t a j a s d e l f i re w a l l

FIGURA 9. En la solapa Excepciones, de la ventana


Configuracin de Firewall de Windows,

podemos ver qu aplicaciones estn habilitadas para trabajar con la red y cules no. Se agregan o se quitan programas tildando las cajas correspondientes.

En versiones anteriores del sistema operativo de Microsoft, el Centro de seguridad reuna opciones tales como la administracin del firewall y las actualizaciones del sistema, entre otras. En Windows 7, el antiguo Centro de seguridad ha sido reemplazado por el Centro de actividades. Este apartado del sistema operativo nos permite acceder a Windows Update, seguridad de Internet, control de cuentas de usuario, y configuracin del antispyware y firewall del sistema. Otra de sus ventajas es la posibilidad de ejecutar solucionadores de problemas frecuentes, y acceder a la configuracin y mantenimiento de la computadora.

Para acceder al Centro de actividades de Windows 7, debemos hacer clic en Inicio/Panel de control/ Sistema y seguridad/Centro de actividades.

FIREWALLS POR HARDWARE


En algunos entornos corporativos, se utilizan firewalls por hardware, dispositivos que administran la seguridad de una red antes de que los paquetes de datos lleguen a los equipos. En entornos hogareos, es posible encontrar firewalls por hardware en los routers.

19

1 . I n t ro d u c c i n

DE QUIN NOS PROTEGE UN FIREWALL?


Como ya hemos dicho, un firewall nos protege en tanto controla el trfico entrante y saliente de la red y evita que ste pueda poner en riesgo nuestra informacin. Sin embargo, y a travs de la misma tcnica, el firewall impide adems que usuarios malintencionados accedan a nuestro equipo y lo controlen de manera remota o husmeen la informacin que contiene. Sin un firewall instalado en el equipo, sera muy fcil acceder a una computadora aun a pesar de que existen polticas de red

y recursos compartidos que lo impiden. Imaginemos la siguiente situacin: entramos a un bar y conectamos nuestra porttil a la red del lugar. Sin un firewall que nos proteja, cualquiera de los presentes podra acceder a nuestra carpeta Acceso pblico (Figura 10), que por defecto es visible y accesible por todos los usuarios de la red. Eso pondra en serio riesgo nuestro equipo y toda la informacin contenida en l. Por aadidura, el firewall nos protege adems de una de las ms temidas amenazas de los ltimos

FIGURA 10. La carpeta


Acceso pblico

es el espacio que Vista determina como el adecuado para compartir archivos.

CONFIGURACIN DEL FIREWALL


La configuracin de un firewall exige el conocimiento de conceptos avanzados de seguridad informtica. Un error mnimo en los parmetros de configuracin podra generar un agujero de seguridad en el equipo. Por lo tanto, lo mejor es activar la configuracin automtica.

20

A c e rc a d e a d w a re y s p y w a re

tiempos: los adware y spyware, un tipo de software malicioso que, sin autorizacin del usuario, utiliza la informacin de su perfil con fines estrictamente comerciales. Adems, la instalacin de aplicaciones de este tipo en computadoras personales suele tener efectos muy nocivos en el rendimiento general del equipo. El firewall nos protege de ellos, impidiendo que aplicaciones no autorizadas ingresen en la red o extraigan informacin de ella.

Adems, la privacidad del usuario no est asegurada en los equipos infectados. Veamos en qu consisten estas amenazas, de las que aprenderemos a librarnos ms adelante.

ADWARE
El trmino adware deriva de la conjuncin de las palabras inglesas advertisment (aviso publicitario) y software (Figura 11). Los adware son programas cuyo objetivo consiste en mostrar, de manera continua, ventanas de publicidad en la computadora del usuario que lo instal. Por qu es ste un punto muy importante? Los adware son programas instalados con el consentimiento del usuario. Por supuesto, en la mayora de los casos, el cibernauta instala adware sin saberlo. Cmo? Junto con otros programas gratuitos que, para financiarse, incluyen este tipo de software, o al hacer clic en algn cuadro de

Acerca de adware y spyware


La nueva generacin de amenazas informticas incluye una de la que debemos aprender a cuidarnos con atencin: los adware y spyware. Las mquinas infectadas por ellos suelen funcionar con lentitud.

FIGURA 11. El equipo se llenar de ventanas de publicidad si lo infectamos con adware y spyware.
21

1 . I n t ro d u c c i n

descarga que la pgina abri en forma automtica y al cual el usuario no le prest atencin. Los programas que incluyen adware consigo suelen generar controversia. Adems, muchas veces los desarrolladores de adware crean aplicaciones que resultan muy llamativas para los navegantes ms novatos, como juegos online o instaladores de smileys y papelera para e-mails, en busca de que los usuarios los instalen para as difundir ms su adware. Muchas descargas gratuitas se financian mediante la inclusin de un banner (un cartel de publicidad) en el programa mismo, y otros, ms abiertamente, instalan un adware, cuyo fabricante paga por cada

instalacin de su producto. La inclusin de adware en los programas se est documentando y, si el usuario leyera el contrato de licencia completo cuando instala nuevos programas, descubrira el engao del agregado de la aplicacin publicitaria (Figura 12). Es lamentable, pero son pocos los usuarios que se toman el tiempo necesario para leer el Contrato de Licencia de Usuario Final (CLUF, o EULA, del ingls End User License Agreement). El adware, una vez instalado, invade la privacidad del usuario y muestra en la computadora avisos cuya temtica est basada en bsquedas que el cliente haya hecho en pginas de Internet y en el buscador de escritorio que utilice (Figura 13).

FIGURA 12. El reproductor multimedia BSPlayer, en su versin gratuita, instala una buena cantidad de adware. Recomendamos, en su reemplazo, utilizar el excelente VLC Player (www.videolan.org).

ADWARE-SUPPORT
Existe una categora de software conocida como Adware-Support. Este tipo de aplicaciones es desarrollado por programadores que buscan lucrar con la distribucin de sus productos y cierran contratos con empresas de adware que les pagarn por cada descarga.

22

A c e rc a d e a d w a re y s p y w a re

FIGURA 13. Al pensar en algn programa de intercambio de archivos, eMule resulta sin duda la mejor opcin. Adems de ser un desarrollo libre y gratuito, es uno de los pocos programas de este tipo que no instala adware.

Los datos recolectados por el programa son enviados al servidor del adware con periodicidad. Este acto, cuando el navegante desconoce la situacin, se plantea como una violacin a la intimidad. Esta tcnica es conocida en el mundo de la publicidad como marketing contextual.

del software que est infectado, se nos anoticie de esta situacin y se nos explique qu datos va a recolectar el spyware. El principal riesgo que suponen los spyware es la prdida absoluta de la intimidad por parte del usuario. Aunque no siempre provocan mayor lentitud en el equipo ni generan un riesgo de prdida

SPYWARE
Es considerado spyware aquel software que enva informacin sobre los hbitos de navegacin de un usuario al sitio web de su creador. El spyware trabaja en conjunto con los adware y, por lo general, se instala tambin junto con ellos, al tiempo que el usuario instala un producto que promete ser gratis. Probablemente, en la licencia

SERVICIOS PAGOS
La mayora de los proveedores de Internet ofrecen servicios adicionales de proteccin contra amenazas informticas. Es recomendable informarnos ya que, en muchas ocasiones, podremos obtener un filtro de spam o un antivirus directamente en el servidor por poco dinero.

23

1 . I n t ro d u c c i n

de los datos, s violan la privacidad del usuario (Figura 14). Esto supone un riesgo en tanto vuelve vulnerable un equipo en el que, casi siempre, contamos con informacin sensible, desde documentos hasta contraseas de acceso a servicios de correo electrnico e, incluso, home banking.

Seguridad en la red local


As como evitar una infeccin de adware y spyware es en gran parte responsabilidad del usuario, mantener un perfil de seguridad serio y eficiente en la red local est muy relacionado con las prcticas y polticas de navegacin de cada usuario (Figura 15). Sin embargo, contar con un router bien configurado, con una configuracin de seguridad inalmbrica confiable y precisa, y con el firewall por

hardware del dispositivo activado, son premisas centrales si pretendemos evitar una infeccin mayor. En el captulo 5 de este libro, aprenderemos cmo configurar en detalle un router inalmbrico de modo que ningn apartado de seguridad quede olvidado. Porque es especialmente importante prestar atencin a la forma en la que los usuarios se conectan a Internet en un hogar o en una pequea oficina: de la precisin con la que est establecida la configuracin del router, depende la eficacia del perfil de seguridad (Figura 16).

FIGURA 14. Los programas removedores de adware y spyware se han vuelto en los ltimos tiempos tan importantes o ms que los antivirus. Uno de los mejores exponentes en este rubro es Spybot Search & Destroy.
24

C m o s e n t i r s e s e g u ro a l n a v e g a r

Cmo sentirse seguro al navegar


Para pensar en una navegacin segura, lo primero por tener en cuenta es el cuidado de la informacin personal del propio usuario. Con el fin de no ser blanco de ningn tipo de ataque, hay que ser lo ms annimo posible. Es conveniente mantenernos alejados de cualquier servicio o aplicacin interesada en conseguir informacin del navegante. Veremos en el captulo 7 de este libro de qu manera podemos proteger nuestra informacin personal.
FIGURA 15. La actualizacin de los productos que defienden nuestro sistema es importante para que nuestra PC sea una fortaleza digital.

La primera regla consiste en dar informacin personal solo en aquellos casos donde esta entrega se justifique y a aquellas empresas cuya reputacin consideremos confiable o, como veremos ms adelante, cuyos certificados de seguridad la validen como respetable.

FIGURA 16. Cada vez ms hogares y oficinas cuentan con dispositivos que brindan conectividad inalmbrica. Una configuracin segura para el aparato es imprescindible para no poner en riesgo la computadora.

QU ES UN ROUTER?
Un router o enrutador es un dispositivo que permite compartir la conexin a Internet de modo cableado y, a veces, de manera inalmbrica. Sirve para generar una red local (LAN) en tanto funciona como un servidor DHCP, es decir, asigna direcciones IP a los equipos de la red.

25

1 . I n t ro d u c c i n

Datos tiles para tener en cuenta


NAVEGADOR ACTUALIZADO
Es importantsimo contar con un navegador actualizado para ayudar a prevenir el robo de cualquier informacin personal disponible en el equipo. Si usamos el navegador de Microsoft, recibiremos las actualizaciones de manera automtica. Todos los navegadores, sin embargo, ofrecen este tipo de sistemas de actualizacin.

Lo ms probable es que, al comprar algn producto en lnea, resulte imprescindible entregar nuestra direccin para recibir el paquete, pero de ninguna manera ser necesario dar una fecha de nacimiento. Ese dato no es importante y nada tiene que ver con el envo: si nos lo piden, estn buscando de nosotros algo ms (Figura 17). La existencia de variados datos de una misma persona en el ciberespacio puede tener consecuencias inesperadas en tanto cualquier programa malintencionado posibilita cruzar diferentes datos disponibles sobre un usuario, con fines no deseados. Para tomar un ejemplo en apariencia inofensivo, pensemos en un usuario que hubiese dado la fecha de nacimiento de su pequeo hijo a un sitio poco seguro: cualquier adware podra, con esa informacin, llenar de publicidades de juguetes su casilla de correo, o de ventanas publicitarias su navegador el da indicado (Figura 18).

TELFONOS CELULARES
Los telfonos celulares que ofrecen servicios 3G y conexin a Internet de otros tipos (GPRS o Edge) no suelen ser blanco de los ataques de software malicioso. Sin embargo, no es una mala idea extremar las medidas de precaucin y seguridad. Si su sistema operativo lo permite, es recomendable instalarle a nuestro gadget un antivirus.

CRUCE DE INFORMACIN
Quienes estn interesados en estudiar las causas y consecuencias del cruce de informaciones personales disponibles en la red, pueden leer el captulo 4 del excelente libro de Anbal Ford, La marca de la bestia.

FIGURA 17. Algunas instituciones, como BVQI, se encargan de verificar la precisin con la que las empresas manejan los datos confidenciales de sus clientes.

26

C m o s e n t i r s e s e g u ro a l n a v e g a r

Los routers ofrecidos por los proveedores de Internet no tienen, activadas por defecto, funciones que mejoran el nivel de seguridad

FIGURA 18. Los sitios ms confiables tienen complicados (y algunas veces ineficientes) sistemas de recupero de contraseas. Pero nunca preguntan informacin personal para restablecer datos secretos.

RESUMEN
En el primer captulo de este libro, hemos aprendido las nociones bsicas de seguridad informtica y tambin hicimos una recorrida por las principales amenazas con las que podemos toparnos al interactuar con un equipo conectado a una red o a Internet.

27

1 . I n t ro d u c c i n

Multiple choice
En qu ao se cre el primer virus esparcido fuera de laboratorio? a- 1972 b- 1978 c- 1982 d- 1988

En qu poca se extendieron los virus? a- Finales de los sesenta. b- Finales de los setenta. c- Finales de los ochenta y principios de los noventa. d- Finales de los noventa.

2 Los programas contienen adware?


a- No. b- Todos los programas contienen adware. c- S, especialmente los descargados de Internet. d- Solo los de sistemas Linux.

Qu elementos favorecieron esa expansin de los virus? a- La descarga ilegal de pelculas. b- Los BBS y el uso masivo de Internet. c- La aparicin de la suite Office. d- Ninguna de las anteriores.

Cul fue la primera computadora cuyo sistema operativo fue afectada por un virus? a- Apple II. b- Pentium II. c- IBM 286. d- Ninguna de las anteriores.

Existen los firewalls que actan por hardware? a- No, solo existe el de Windows. b- S, se utilizan en algunos entornos corporativos. c- S, por ejemplo Comodo Security. d- Ninguna de las anteriores.

28

Respuestas: 1c, 2c, 3a, 4c, 5b y 6b.

Você também pode gostar