You are on page 1of 48
SEGURIDAD eae tes HERRAMIENTAS PARA Poa e) cis. tense] gen Pleas AAAs Amenazas, virus, spyware, prevencion, proteccion activa MES RE ESRC Meme rien tela calles} usuarios y recomendaciones para evitarlos, la defensa como mejor estrategia y jmucho mas! Contenido déllibio.. | José Luis Bustos Estudia Ingenierfa en Sistemas de Informacién en la Universidad Tecnolégica Nacional, Facultad Regional Villa Maria, provincia de Cérdoba. Durante los afios 2004 a 2007, trabajé como técnico de computadoras para una empre- sa de informatica. Desde el afio 2008, se desempefia como tester y analista de software para una compatiia que brinda soluciones informaticas destina- das al sector agroindustral Prologo al contenido Mi primer contacto con una computadora fue a la edad de 8 0 9 afios, Estaba en la casa de un amigo de mi barrio viendo con asombro cémo utilizaba por primera vez aquel equipo que le habian regalado sus padres, Desde ese momento, comenz6 mi fascinacién por la informatica, Pero, debido al alto costo de las computadoras en ese entonces, nO fue hasta mi segundo aio en la carrera de Ingenieria en Sistemas que pude comprar mi primera PC, gracias a mis padres. Mis primeros afios en contacto con las nuevas tecnologias fueron un poco frustrantes; no abun- daba la informacién, y yo no tena una computadora para practicar y desarrollar mis conocimien- tos. Quizd sea por eso que me sedujo la propuesta de escribir un libro sobre informatica, ademas del desafio que representa poder expresar mis ideas de manera escrita: Mi intencién con esta obra es transmitir conceptos de modo sencillo, para amenizar la expe- riencia de un usuario que recién se inicia en este complejo mundo. La informatica puede brin- dar muchas experiencias gratas a aquellos que estamos dispuestos a sortear las primeras ba- treras que se presentan. Quiero agradecer a dos buenos amigos, Fernando y Diego, y @ mis padres, que me alentaron para encarar este proyecto cuando me surgieron algunas dudas. ReaUSERS? Contenido del libro CAPITULO 1 AMENAZAS Tipos de amenazas sinformatico Vil spyware acter _ Scareware_ Gusano informatico (worm) Troyano (Trojan) Rootkit Exploit Suplantacion de identidad (phishing) Analizar amenazas _ wi 07 " Windows Update _ _ 29 "42s Gentro de descargas “42. de Microsoft__ 30 43" actualizaciones automaticas_ 30 Service Pack _ 2 Programas para escaneo de vulnerabilidades 32 egadores web Actualizacion Complementos (add-ons)___ 34 Navegacién privada A Bloqueo de rastreo de navegacion (Do Not Track,oDNT) 84 CAPITULO 2 filtro de suplantacion de identidad PREVENCION 15 (phishing) Ore: Caracteristicas Sistema operativo 16 de los navegadores bi 3 Configuracion Internet E a Br de usuarios a 7 Firefox a s Escritorio remoto - 21 Chrome ice a2 Control de cuentas de usuario 22 _‘Temporales de navegacion a 5 RedUSERS! een mmnith tenia NSTI TRI TIL TT ‘> PRELIMINARES, Redes inalambricas ( Cifrado Carpetas compartidas CAPITULO 4 PROTECCION PASIVA Autoruns CAPITULO 5 USUARIOS RESPONSABLES 83 Interaccién segura con los sistemas 84 Filtrado de direcciones fisicas Establecer contrasefias robustas 84 Ocultar identificador de red (SSI Fuerza bruta 84 Telefonia celular Administraci6n de contrasenas 85 Unidades removibles Contrasefias con sentido 85 . Contrasefias recomendadas 86 CAPITULO 3 La contrasefia perfe: 87 PROTECCION ACTIVA 51 Intercambio de informacién privada através de Internet 87 Firewall 52 Navegacién web 88 Puerto 52_ Correo electronico 89 Firewall de Windows 52 Mensajeria instantanea 90 Firewall de terceros 58 Homebanking mn Antivirus y antispyware 4 Facebook y redes sociales 92 Elegir una solucién antivirus 61 __ Robo de identiclad 96 Prevencién de ejecucién Recomendaciones 96 de datos (DEP) Capitulo 1 Amenazas D4. Amenazas Tipos de amenazas El término malware, conjuncién de las pala- bras malicious (malicioso) y software del in- glés, se utiliza para englobar a los programas © software malintencionados, es decir, es una dasificacién. Nos referimos a malware cuando hablamos de virus, spyware, adware, scareware, gusanos, troyanos, exploits y rootkits (puede que existan mas tipos de malware, pero opta- mos por nombrar los mas conocidos). La cua- lidad de malintencionado hace referencia al objetivo del malware, que va desde alterar e! normal funcionamiento de un sistema (puede dejar de funcionar por completo); pasando por robar informacién sensible (espiar), utilizar la computadora infectada como un zombie para realizar ataques, esparcir spam y obligar a los usuarios a comprar software; hasta descargar yy mostrar publicidades. Este tipo de programas actéan sin el consentimiento de los usuarios. Las amenazas se tipifican sobre la base de par- ticularidades en su comportamiento. A conti- nuacién, vamos a definir los tipos principales de amenazas que acechan a los sistemas. VIRUS INFORMATICO EI objetivo de un virus informatico es alterar el normal funcionamiento de un sistema, mas concretamente, deteriorarlo como lo hace un vi- rus biolégico con un set vivo. Sus efectos pue- den incluir la disminuci6n en el rendimiento del sistema (ralentizacién, por ejemplo, al ejecutar procesos anormales) y la saturacién de redes, hasta la corrupcién de archivos del sistema (u otros programas), haciendo que este funcione de manera incorrecta 0 deje de funcionar en tl- tima instancia. Los mas inofensivos solo mues- tran mensajes en pantalla o reinician el equipo cada cierto periodo de tiempo. Debido a que el virus es un archivo ejecutable, es necesario que el usuario lo active para poder infectar un sistema. Una vez que es ejecutado, el codigo malicioso pasa a residir en la memo- Tia, se apodera de servicios del sistema opera- tivo, se propaga infectando a otros archivos y a otras computadoras, y comienza a realizar las acciones para las cuales fue programado. Es por eso que no debemos activar archivos .EXE de cudosa procedencia. Al momento de instalar programas, como medida preventiva, conviene descargarlos de las paginas web oficiales de las empresas que los desarrallan. ‘Al igual que los virus bioldgicos, los informa- ticos mutan. Los cédigos fuente de los vi- tus suelen estar accesibles en Internet para la Figuea |. El primer virus informatico, Creeper, data de 1971. Se extendia por ARPANET y solo mostraba un mensaje en pantalla. RedUSERS! descarga. Los programadores de malware to- man dicho cédigo y lo modifican para crear nuevos virus que comparten patrones de com- portamiento. Son estos patrones, entre otros elementos, lo que utilizan las herramientas an- tivirus para detectarlos. SPYWARE EI término spyware es una conjuncién de las palabras spy (espiar) y software del idioma in- gles. Este tipo de programa tiene como objetivo espiar informacién personal, de mado que aten- ta contra nuestra privacidad. Recopila informa- cién de la computadora infectada y la envia a través de Internet a entidades externas. Si bien trata de pasar inadvertido, puede provocar una disminucién del rendimiento del sistema debido a que crea procesos adicionales y genera trafi- co de red durante el envio de la informacién. Se asemeja mas a un pardsito que a un virus, porque se instala en la computadora anfitrio- na pero no infecta a otras. Por lo general, nece- sita de la intervencién del usuario para actuar, dado que los sistemas suelen infectarse duran- te la ejecucién de un archivo .EXE que esta in- fectado. También puede ser introducido por un atacante, luego de !a instalacién de troyanos y rootkits; en tal caso, el usuario no interviene. O: KEYES GGER we RedUSERS! es un ti de spyware que se caracteriza por recopilar todos s caracte- 5 dal teclado (y, por consiguiente, almac viarlos a través eee : GONGRATULATIONS! Beene etoeeseaes Figura 2. Eladware es una forma de generar ingresos para algunos programadores de sitios web y aplicaciones gratuitas, ADWARE E| término adware nace de !a conjuncién de las palabras advertisement (anuncios) y software del idioma inglés. Abarca a todos aquellos progra- mas que se caracterizan por publicitar servicios y productos. Se descargan y ejecutan sin consenti- mmiento del usuario, y muestran o bajan publicida- des desde la Web. Esta actividad también produ- ce una reducci6n en el rendimiento del sistema. SCAREWARE El término scareware proviene de la conjun- cidn de las palabras scare (miedo) y software Este tipo de malware es muy comin en este Gl timo tiempo. Sabre la base de falsas anuncios de infecciones de un sistema, intenta convencer al usuario, a través del engafio, para que com- pre el producto que ofrece para solucionatlas. ido en el buffer) y i7as P 1. amenazas Personal antivirus Figure 3. El medio de pago més comin para adquirir scareware es la tarjeta de crédito. Es una practica no ética que podria confundir- se con una estafa y apela a la ingenietia so- cial (que, basicamente, trata sobre el compot- tamiento de los usuarios frente a determinadas situaciones) para lograr su objetivo. GUSANO iNFORMATICO (WORM) Un gusano es un tipo de malware que siempre reside en memoria y se duplica a si mismo para ‘tratar de alcanzar a los distintos equipos que se encuentran dentro de una red de computado- as. A diferencia de los virus informaticos, no in- fecta archivos, trabaja con procesos y se vale de servicios del sistema operative que, a menudo, estan ocultos para el usuario. Al igual que los tipos de malware anteriores, perjudica el ren- dimiento del sistema porque ejecuta procesos adicionales innecesarios en la méquina. No re- quiere de la intervencién del usuario. Infecta un sistema aprovechandose de alguna vulnerabili- dad conocida y se activa en forma automatica. TROYANO (TROJAN) El término troyano deriva de la historia del ca- ballo de Troya. Los troyanos se presentan al usuario como software legitimo en forma de ar- chivos con la extension .EXE. Al igual que los 10 Figure 4 El gusano Sasser se aprovechaba de una vulnerabilidad del sistema para. propagarse por una red. virus, necesitan de la intervencién del usuario (ejecucién) para poder infectar una computado- ra, Se caracterizan por crear una puerta trasera 0 backdoor en el sistema, para que un usuario no autorizado lo administre en forma remota. De esta manera, dicha persona puede ejecutar Figures §, En 1982 la CIA instalé un troyano enun sistema que Canadé le vendié a la Unién Sovistica. RedUSERSt Tipos de amenazas programas, robar informacién 0 desestabllizar el sistema, entre otras acciones. A menudo, las tedes zombies que existen en la actualidad sor creadas por troyanos. ROOTKIT El término rootkit es la conjuncién de las pa- labras root (raiz), que se utiliza para designar al usuario administrador en entomos UNIX, y kit (conjunto de elementos). Se denomina de esta manera a los conjuntos de herramientas que les permiten a los autores de troyanos mo- dificar el comportamiento del sistema operati- yo para ocultar ef accionar de los troyanos u otro malware previamente instalado. Se carac- terizan por la necesidad de un backdoor en el sistema, son instalados por el atacante luego de tomar el control de la computadora infec- tada y no requieren la intervencién del usuario, Debido a que los rootkits modifican el compor- tamiento de un sistema operativo en ejecucion, son muy dificiles de detectar. Un métado efecti- vo es apagar el sistema infectado y escanearlo en busca de infecciones a través de otro medio 0 de otro sistema. EXPLOIT 1 término exploit (explotar 0 aprovechar) hace referencia al aprovechamiento de las wulherabilidades de un sistema, Consiste en ln conjunto de sentencias de programa que lienen como objetivo producir falas en un sis- toma, ya sea para que el atacante gane privi- logios dentro de él y pueda utilizatlo a su an- \ojo, © para desestabilizarlo. No necesitan de \n intervencién del usuario. RedUSERS! Figure 4. En 2005 Sony BMG distribuyé CDs que inclufan un reproductor e instalaban. fuera de la vista del usuario, un rootkit para limitar el acceso al contenido. Cabe destacar que, en la actualidad, las amena- zas existentes pueden caer en mas de una ca- tegoria de las presentadas hasta aqui; es decir, una amenaza particular puede poseer caracte- risticas de mas de un tipo de malware. SUPLANTACION DE IDENTIDAD (PHISHING) FI phishing puede definirse como una estafa gue utiliza medios electrdnicos. Generalmente, consiste en alojar en un servidor una pagi- na web falsa de un sitio conocido, idéntica a la original, Luego de que el usuario se conec- ta e ingrese informacion privada (numeros de Figura 7. Existen muchos lenguajes de programacién para escribir exploits. pero se suele usar lenguaje C. P1. amenazas teléfono, de tarjetas de crédito, contrasefias, et- cétera), el sitio acusa un error y redirecciona la conexién a la pagina original, evitando que el usuario detecte el fraude y robando informacion de importancia que después puede ser vendi- da o utilizada para beneficio del atacante (lla- mado phisher). También entran en este tipo de amenaza las fraudes cometidos a través de su- Puestos correos electronicos oficiales, servicios de mensajeria instanténea y llamadas telefdni- cas, Esta amenaza apela a la ingenieria social. Analizar amenazas ‘Siempre resulta muy conveniente mantener- nos informados, familiarizarnos _ periédica- mente sobre las amenazas actuales que ace- chan en la Web y conocer sus particularidades BBVA net Saireaia Gat cpeies Neate Satene eponen pete wane ation a Zee f de cuentas por correo electrénico. 2 (modus operandi). De esta manera, podremos saber como se propagan e interactuar en for- ma responsable con el sistema, es decir, preve- nit. Ademas, asi estaremos listos para que, en el momento en que el sistema comience a com- portarse de modo extrafio, podamos determinar a grandes rasgas si hemas sido infectados y se- pamos cémo proceder WILDLIST En la web oficial de la organizacién internacio- nal WildList, www.wildlist.org, podemas en- contrar informacién acerca de |os distintos tipos de malware que se encuentran en expansién. En la seccién Reporters del sitio es posible ‘observar que las personas que contribuyen con él forman parte de empresas reconocidas por sus soluciones antivirus, como Eset, Symantec y Kapersky, entre otras. En la seccion Latest wildlist/Wildlist se pueden consultar las amenazas identificadas, Existen dos listados. En el primero, cada amena- za del ranking posee un ID (cédigo identificador Tie prea tact! Figur 9 Es una tarea ardua identificar ‘amenazas en evolucién y catalogarlas. Hay sitios que se dedican a hacerlo, RedUSERS! Analizar amenazas ura }0. Es importante identificar fuentes confiables de informacién para lidiar con las amenazas, alfanumérico), la fecha en la cual fue descubier- ta yel o los autores del descubrimiento. En el segundo reporte, se establece la corres- pOndencia entre el ID de amenaza y su nombre. Como se puede notar, en el listado, los nombres de las amenazas comparten parte de la denomi- nacién. De esta manera, para indagar sobre una familia de amenazas en particular, deberlamos buscar informacién en Internet partiendo de este nombre comin, como, por ejemplo, W32/Autait, W32/Autorun 0 W32/Conficker. PANDA SECURITY Otro sitio que informa sobre amenazas actua- les es el observatorio mundial de la empre- sa Panda: www.pandasecurity.com/spain/ enterprise/security-info/map/observatory. Fste sitio posee dos aspectos interesantes. Por un lado, un mapa en donde se pueden consultar es- tadisticas de infecciones a nivel mundial, que se eGUSERSE actualiza constantemente: www.pandasecurity. com/spain/enterprise/security-info/map. Por lo general, las empresas que comercializan soluciones antimalware monitorean constante- mente Internet en busca de nuevas amenazas, para mantenerse actualizadas y proveer de pro- ductos efectivos. Por otro lado, hay un ranking de malware en donde se puede consultar el nombre, el tipo, el nivel de peligrosidad, las particularidades que Figure 11. Cuando un virus es nuevo en la lista, se resalta con un + al principio det ID. “sro 12. La columna Legacy WildList Name presenta un nombre genérico para el malware, facil de recordar. B Pr amenazas posee y la solucién: wwrw.pandasecurity.com/ spain/homeusers/security-info. Por iiltimo, podemos afirmar que también son validas otras fuentes de informacion, como 3. Las empresas de seguridad informética recopilan informacién constantemente para mantener sus soluciones antivirus actualizadas, Figura 14, La Argentina integra el conjunto de los paises que sirven como fuente de informacién para Panda, Capitulo 2 = 15, Por cada pais, Panda clasifica las amenazas en activas y pasivas. Figur Prevencion Goines Sigwra 14. Panda considera a las vulnerabilidades 0 defectos de los sistemas también como amenazas. revistas de informatica, foros, etcétera, Sin em- bargo, hay que tener la precaucién de validar en varios sitios los datos adquitids, ya que lo expuesto en foros a veces no cuenta con el res- paldo de empresas especializadas, y la solucién planteada para una infeccién en realidad puede ser una forma de infectar nuestro sistema con otro tipo de malware, eeu en eee ty ee gue sfectan a los sistemas informaticos en la actualidad. Por ultime, analizamos dos Cato euin uaa leas gis (eer ence eLearn tr “4 RecUSERS! 2. Prevencion Sistema operativo Para lograr la seguridad de nuestro equipo, el primer aspecto que debemos considerar es que, sin importar cual sea el sistema operative que tengamos instalado, siempre es recomenda- ble poser la ciltima version disponible, ya que esta ha sido desarrollada teniendo en cuenta las amenazas actuales (aunque pueda seguir siendo presa de futuras amenazas). Otra ventaja es que dicha versién contiene soporte por parte de la empresa desarrolladora (actualizaciones y par- ches periédicos para los errores que se van pre- sentando), e incorpora la titima tecnologia en cuanto a prevencién y combate de amenazas. Particularmente, vamos a centrarnos en los sis- temas operativos de Microsoft debido a que son los més populares en el mercado. Por atto lado, los sistemas operativos como Linux u otros mas complejos suelen exigit un conocimiento mas avanzado por parte del usuario. En referencia al soporte del sistema, es impor tante sefialar que Windows 98 se ha quedado sin él, Esto quiere decir que los nuevos errores que aparezcan quedarén sin solucién, y el siste- ma ser siempre vulnerable a amenazas que se SERVICE PACK Ue ee aa) i oert ay Miececiaa aprovechen de estos defectos. Al momento de redaciar este libro, Microsoft aseguraba sopor- ‘te para Windows XP Service Pack 3 hasta el dia 8 de abril de 2014, y para Windows 7 hasta el aiio 2020. Hasta esas fechas limite, estas ver- siones contardn con correcciones (en forma de parches y actualizaciones) para los errores que vayan surgiendo, Lo ideal seria tener Windows 7, por ser el més avanzado, pero Windows XP Service Pack 3 también es una opcién valida No nos referiremos a Windows Vista debido ala poca adopcion que ha tenido por parte del pit blico y, ademas, porque es similar a Windows 7. La fecha de fin de soporte de los productos de Microsoft puede consultarse en: http://support. microsoft. comifecycle/searchidefault.aspx Sonate Mccstt va |. El soporte técnico nos ayuda a solucionar los problemas de las aplicaciones, MoCo suc etree cit Wee Carat air atsesrore titi) See a ene RedUSERS: Una vez que el soporte de un sistema operative linaliza, e| usuario queda a merced de las ame- nazas que estén al acecho. CONFIGURACION DE USUARIOS Cuando teinstalamos el sistema operativo de una computadora o adquirimos una nueva, en general |a cuenta de usuario establecida por de- fecto es del tipo Administrador, Esta cuenta posee privilegios para realizar cualquier modifi- cacién sobre el sistema, incluyendo cambios no- ivos o crticos. En algunos casos, ademés, carece de contrasefia. Lo ideal es establecer una dave para la cuenta de tipo Administrador y crear una cuenta separada con menos privilegios, tam- bién con contrasefia. Este ultimo tipo de cuen- la en Windows XP se denomina Limitada, y en Windows 7 se llama Usuario estandar. La diferencia entre estos tipos de cuentas radica on que una cuenta Administrador tiene per- nisos para realizar acciones criticas sobre el sis (ema, come, por ejemplo, instalar y desinstalar software, permitir que algunas aplicaciones mo- «lfiquen archivos del sistema y habilitar la admi- nistracién remota del sistema, con el riesgo que sto trae aparejado. Por su parte, una cuenta on menos privilegios carece de estos permisos. Cuando una amenaza infecta un sistema, es co- ‘min que adquiera los privilegios de la cuenta (que esta activa, Si el tipo de cuenta no posee ppetmisos de administrador, Jas modificaciones ive podra realizar el malware se verdn restrin- sjidas. Lo aconsejable es acceder al sistema con USERS: Sistema operativo gurs 2. Las cuentas de usuarios permiten al sistema operative memorizar las preferencias de cada uno de ellos. un tipo de cuenta Administrador unicamente para realizar cambios de confiquracién, instalar © desinstalar software, establecer prioridades de ejecucién de programas y realizar otro tipo de actividades de riesgo para el sistema, Para el resto de las acciones cotidianas, como nave- gar por Internet, conviene utilizar una cuenta con permisos restringidos. De esta forma, limi- taremos los eventuales dafios que una amenaza podria ocasionar en caso de infectar el sistema, Ademas, cuando la computadora es utilizada por otras personas (coma nifios), evitamos com- portamientos niegligentes por desconocimiento. Crear una cuenta de usuario con privilegios timitados En esta seccién vamos a detaliar cémo crear una cuenta de usuario con privilegios limitados, tanto en Windows XP como en Windows 7, y como asignarle una contrasefa. Las dltirnas versiones de los SO paseen soporte de las empresas desarrolladoras v7 2. Prevencion < = ‘Sistema operativo Utley ele a) (rma emet(cialc) haga un cle sobre la opcién Panel de contro}. Pulse Agregar o quitar cuentas de usuario, Aparecerd el listado de cuentas disponibles. Seleccione la opcién Crear una nueva cuenta, En Windows 7, ingrese el nombre de cuenta, seleccione el tipo Usuarto esténdar y presione Crear cuenta. En Windows XP, ingrese el nombre de cuenta y presione Sigutente. Luego, elija el tipo de cuenta Limttada y pulse Crear cuenta. En Windows 7, seleccione la opcién Cuentas de usuario y proteccién _ infantil. En Windows XP elija Cuentas de usuario. = ReqUSERS! ReqUSERS! 2. Prevencion dpassielisy gi NOU AL Cresta) RedUSERS? Para comenzar a utilizar la nueva cuenta, solo debemos cerrar la sesion actual e ingresar otra vez en el sistema pero utilizando la cuenta y la contrasefia que hemos creado. Desactivar cuenta Invitado la cuenta Invitado, tanto en Windows XP como en Windows 7, viene activada por de- fecto, Esta cuenta permite que los usuarios sin cuenta local en el sistema inicien una sesién. Si bien carece de permisos para instalar o desins- {alar software, cambiar configuraciones y elimi- nar archivos creados por otros usuarios, debido a que el sistema puede poseer errores asocia- dos, conviene desactivarla en caso de que no se la utilice, Para hacerlo, ingresamos en el lis- ado, de cuentas de usuario y selecclonamos Leister stcl Oe i ADP Tati lays soidl ohio ache (oy ReadUSERS) Sistema operativa Invitado. En la ventana que se abre, pulsamos Desactivar la cuenta invitado. Cabe des- tacar que es factible volver a activar esta cuen- taen caso de ser necesario. ESCRITORIO REMOTO El escritorio remoto es una funcionalidad que permite tomar el control de una computadora desde otra. Cuando hablamos de tomar el con- trol, esto incluye la posibilidad de realizar ac- iones que petjudiquen al equipo controlado, como instalar 0 desinstalar software, 0 cam biar le configuracion del sistema, entre otras, Es por eso que, si no la utilizamos, conviene que la desactivemos; ast evitaremos su uso indebido por parte de terceros, En caso de ser necesario, luego padremos volver a activarla Pulse el botin Infetar y haga dic derecho 4) sobte Equipo {para Windows XP sera ME PC). Enel menti que sedesplicga seleccione 2 > - Prevencion PASO A PASO /2 (cont) dove? ingrese.en Conftouracton de Acceso remote, luego desmargue. Permits > conexiones de Aststencta remota a este ‘equipo, © We erattie Jas conextones A este equipo ypuse Aceptar CONTROL DE CUENTAS DE USUARIO El Control de cuentas de usuario (User Account Control, UAC) es una nueva funciona- lidad presente en Windows Vista y optimizads en Windows 7, que se comporta como un asis- tente de notificaciones. Su funcion es alertar al usuario cada vez que una aplicacién, propia de Windows o e terceros, intente realizar cambios en la configuracién del equipo o de Windows y requiera de privilegios de Administrador. De 22 esta manera, permite que, ante una notifica- cién, el usuario decida autorizaria 0 no. Para esto, es necesario que se encuentre familiariza- do con las aplicaciones instaladas y que, frente a un cambio que intente realizar una aplicacién desconocida, no lo permita. Para un usuatio que tiene privilegios limita~ dos, es conveniente configurar el UAC de ma- nera tal que notifique frente a cualquier cam- bio que se intente producir en el equipo, ya que RedUSERS! esta cuenta tiene como finalidad realizar accio- nes cotidianas, y no instalar o desinstalar pro gramas © modificar configuraciones. Para esto, PASO A PASO iScleleleteiseya tse ReclUSERS! il __ Sistema operativo debemos iniciar sesién en el sistema con la cuenta de privilegios restringidos y llevar a cabo los siguientes pasos. Haga un dlc sobre el botén — Infefary luego seleccione la ‘opcién Panel de ‘control. En ja ventana que se abre, pulse Sistema y seguridad. 2. Prevencion Uessoie 724) -ci8) < tateni 8) DATOUTIL. Ri accu MUO En Eaves 24 Windows XP carece de [a funcionalidad de UAC-Esta rte ia e re Rae seas lla cosechadas. En Seven. UAC es menos inlrusivo y posee mas opcion Ena seccion Centro de actividades, __ seleccione Cambiar configuractén Pee cree uot a leas) RedUSERS! fies seers netic cn Actualizar el sistema operativo as empresas que desarrollan sistemas operati- vos descubren defectos en su software gracias a distintas fuentes de informacion. Entre ellas, se dostacan los informes de usuarios finales que descubren fallas durante la interaccién cotidia- 1ny, los informes de empresas de seguridad que ‘nalizan ataques de malware y los resultantes de la etapa de prueba dentro del ciclo de desa- iollo. Los defectos se pueden dividir en vulne- tabilidades y comportamientos ineficientes. Las wulnerabilidades se refieren a errores de segu- tidad que se deben corregir, en tanto que los comportamientos ineficientes son funciona- imjentos que, en términas de rendimiento, usa- bilidad y complejidad, se podrian mejorar. Para cada defecto en particular, en el caso de Microsoft, se confecciona una solucién (que co- iige una vulnerabilidad u optimiza un com- portamiento particular) empaquetada en un auchivo, al que se le asigna un nombre Unico (cOdigo atfanumérico) que lo identifica (e! nom- bre suele comenzar con el prefijo KB seauido de un cédigo numérico). Este archivo es puesto a © ACTUALIZACIONES RedUSERS: ___Actualizar el sistema operativo disposicién de los clientes para su descarga en forma individual en el sitio de Windows Update (solo disponible para XP), en el Centro de des- cargas de Microsoft o a través del gestor de ac- tualizaciones que poseen los entornos Windows desde la version 2000 en adelante. Es importante actualizar nuestro sistema ope- rativo para evitar que sea vulnerable a los ata- ques de amenazas que acechan en las redes de computadoras. INFORME DE ERRORES Tanto Windows XP como Windows 7 recopilan informacién sobre los errores que se producen y los envian a los servidores de Microsoft para Figura 3. Podemos contribuir con la detecci6n de errores permitiendo que el sistema envie un informe a Microsoft. 25, 2. Prevencién «NS names Actualizar el sistema operativo que sean analizadas y se incluya la solucién en —_veces o se produzca de forma exclusiva solo en futuras actualizaciones. Dada |a incalculable —_nuestio sistema, Por eso es recomendable confi cantidad de errores que se pueden producir (un —_gurar nuestro sistema de manera tal que, al pro sistema operativo es una pieza de software muy —_ducirse un error, este sea informado a la empre grande), es posible que un defecto se presen- sa desarrolladora para que se libere una soluci6n te para varios usuarios incontable cantidad de —_en el futuro. PASO A PASO /4 (con SEROMA ye cana acini ee est 8 00 Senet ee) oe problemas: ‘Haga un clic sobre el botdn Inictar yy luego seleccione | la opcion Panel de control. ae ae eid ocr nla ventana queseabre pulse Sistema y _ seguridad, ReaUSERS! - a NegUSERSE 27 > 2. Prevencién _ Seleccione la opcién Configuractén de informes de problemas. soluciones automaticamente (recomendado) y pulse Aceptar. ERRORES _ se ‘ En Windows XP el sistema amite un mensaje en pantalla catia vez que se presenta un Cicer Ie maen CMe tumene ia gant ya eon (ete ogee Mlegar o no el informe de error le empresa. | 28 RedUSERS! Seleccione Buscar Para configurar esta caracterfstica en Windows XP, presionamos el botén Inicio, hacemos lic derecho sobre el icono de Mi PC y selec- tionamos la opcion Propiedades del menti jue se despliega. Luego, en el formulario Propiedades del Sistema, pulsamos el bo- (on Informe de errores. || tipo de informacién recopilada se puede con- wullar a través del link: http:/fwer.microsoft. comfresponses/es-es/dcp20.aspx BOLETINES DE SEGURIDAD De manera periddica, Microsoft publica bole- tines de seguridad sobre las fallas que se van descubriendo, acompafiadas de una descrip cin o detalle (sintomas), asi como también de la solucién, y ordenados por mes. Cuando la so- lucidn tiene la forma de un parche de actuali- zacién, se menciona un cédigo numérico en el boletin. Hay que tomar ese cédigo y buscarlo en cl Centro de descargas de Microsoft para bajar instalar la actualizacion. La direccién del si- tio web donde se encuentran los boletines es: \www.microsoft.com/latam/technet/seguridad/ holetines.aspx. WINDOWS UPDATE {| sitio web de Windows Update, ubicado en www. update.microsoft.com/microsoftupdate/ vG/default.aspx?inses, solo es accesible a tra- vs del navegador web Internet Explorer y tini- (amente funciona con Windows XP. Ofrece fa jiosibilidad de que la pagina explore nuestro vistema y, al finalizar el proceso de escaneo, lise las actualizaciones que debemos instalar. RedUSERS! Actualizar el sistema operativo > % es de seguridad son una forma de mantenerse al corriente con respecto a nuevas fallas. Podemos realizar un escaneo rapido, de mane- fa que el sitio nos recomiende las actualizacio- nes criticas requeridas, 0 hacer una exploracién completa para que se liste un conjunto mas am- plio de actualizaciones. Una vez que aparece el listado, seleccionamos las actualizaciones que queremos instalar y actualizamos el sistema Primero, se descargan todos los archivos y, lue- go, el sistema los va ejecutando uno por uno. Entre la instalacién de una actualizacién y otra puede que el sistema se reinicie para poder con- figurarse correctamente. Figura §, Existen varias alternativas para mantener un sistema Windows actualizado. 29 S'S SSS Actualizarel sistema operative 2. Prevencion pulsar la categoria de descarga Windows (seguridad y actualizaciones). (aes Oe alot : Rou tee ie actuslizaciones automaticas Lego, ingresamos el nombre de la actualiza- cién e indicamos que lo busque. Cuando el s} tio nos devuelve los resultados, hacemos un cli¢ Sobre el link de la actualizacién, la descargamog y la instalamos (algunas actualizaciones requie-) ren que el sistema sea reiniciado), 2ege9 Wloon ‘Senne ene | 4 | eas ACTUALIZACIONES: AUTOMATICAS 8. Windows nos ayuda a mantener el sistema actualizado. CENTRO DE DESCARGAS DE MICROSOFT + Desde el Centro de descargas de Microsoft, ubi- cado en www. microsoft.com/downloads/es- _cién es la mas sencilla Actualmente, solo se en-_ esidefault.aspx, podemos descargar actuali- cuentra disponible para versiones de Windows Zaciones en forma manual e individual, una desde xP Service Pack 3 en adelante, debido a vez que hayamos identificado el defecto ye que las anteriores no tienen mas soporte. copilado informacién al respecto (a través de los sitios mencionados en el Capitule #).Porlo A continuacién, detallaremos los pasos para general, cuando buscamos informacién Para configurar las actualizaciones automaticas co- un error, la solucién (cuando el problema no Mrectamente, tanto para Windows XP como para 5 de configuracién) suele presentarse 2 modo Windows 7 Optamos por efemplificar la confi- de parche, como, por ejemplo, KB940157, guracion en la cual el usuario no interviene, a Simplemente, debemos acceder al sitio y fin de simplificar e! proceso, En Windows 7, ingrese en sistema y Seguridad, seleccione, dentro de Windows Update, lo opcion Activar 0 desactivar 1a actualtzacién autondtica. En Windows XP, seleccione ActwaTizactones autonéticas. A ReGUSERSE 31 USERS! D2. Prevencion (recomendado). Pulse Aceptar. SERVICE PACK Un Service Pack es un archivo que contiene mdl- tiples actualizaciones, Microsoft espera a que se acumule un ntimero significativa de actualizacio- nes para un sistema operativo y, luego, las empa- queta y publica. Esta es una buena forma offline de actualizar un sistema. El tinico inconveniente que presenta es que suele transcurtir una canti- dad considerable de tiempo entre que se publica un parche individual y 1a publicacion de un Service Pack que lo contenga. Durante todo ese tiempo 22 {pa fonna en que Wiedone puede alr as actsanceres Gp vssacnianomacenananiie 2 seeernsiesin Acontinuacién, en Windows 7, seleccione la opcién Instalar actualizaciones automaticamente (recomendado). En Windows XP, elija Automaticas ‘aren wars ree ero shy acen d estaremos vulnerables a amenazas que exploten el defecto. Los Service Packs se encuentran en el Centro de descargas de Microsoft (especficando la versidn del sistema operativa) y suelen caracte- rizatse por su gran peso (entre 200 y 300 MB) en comparacién can los parches individuales. PROGRAMAS PARA ESCANED DE YULNERABILIDADES Son aplicaciones que exploran redes de compu tadoras en busca de vulnerabilidades y luego, las RedUSER: lstan y disriminan por cada computadora conec- luda @ la red, Nessus es una aplicacién muy reco- niocida dentro de esta categoria, y su sitio oficial s wwwatenable.com/productsinessus. Su funcionamiento puede resumirse de la si- {quiente manera. Ingresamos un rango de direc- ciones IP dentro de una red de computadoras J, luego, le indicamos que comience la explo- ‘acion. Al finalizar con el proceso, la aplicacién iuestra un informe por cada computadora, en onde se visualiza el nombre de la vulnerabili- dad (en caso de que exista), una descripcion y luna solucién. Sila solucién posee un parche de seguridad asociado, muestra el nombre corres pondiente y la direccidn web de descarga. Esta hverramienta explora las vulnerabilidades de un ~ equipo en forma agresiva, como lo haria un ata~ (jue, por lo que si no tenemos seleccionado el modo seguro, puede llegar a desestabilizar el sistema, Es una herramienta licenciada y muy (iti para entornos empresariales, @ TENABLE Network Securit Works Mest Tash \Wunerabity Scanne] En sus origenes, Nessus era una aplicacién de cédigo abierto Red USERS? Navegadores wel Navegadores web Lo mas importante a la hora de seleccionar un navegador web es contar con la titima ver- sion que esta disponible, tal como ocurre con la eleccion de! sistema operativo. En la ac- tualidad, los navegadores mas populares son Internet Explorer de Microsoft, Firefox de Mozilla, Chrome de Google, Opera y Safari de Apple. Podemos decir que elegir un nave- gador dentro de estas opciones es una deci- sién sequra, porque todos cuentan con soporte y respaldo constantes frente a diferentes fallas. Firefox, Internet Explorer y Chrome se disputan los primeros puestos en lo que a cantidad de usuarios se refiere, Por su parte, Safari y Opera se encuentran un poco mas relegados. Si bien existen otros navegadores, para optar por uno distinto de los recomendados, debemos ase- uratnos de que cumpla con determinados re- quisitos de seguridad. Las caracteristicas mas importantes que se deben considerar en este aspecto son: actualizacién, complementos, na- vegacion privada, bloqueo de rastreo de sitios web y suplantacién de identidad. Acontinuacin, vamos a analizar las caracteris- ticas de seguridad que poseen los navegadores. ACTUALIZACION La actualizacién es un aspecto muy importante, ya que nos permite mantener nuestro navega- dor libre de errores que puedan aprovechar los malware. Es aconsejable seleccionar un navega- dor cuyo ciclo de actualizacion sea relativamen- te corto, es decir, que el tiempo entre una version 33 B 2. Prevencion y la siguiente no sea demasiado pronunciado, debido a que la evolucién de las amenazas es Constante. En este aspecto, Firefox y Chrome po- seen los ciclos de desarrollo mas giles. COMPLEMENTOS (ADD-ONS) Sobre este tema, lo mAs importante es que la compafifa que se encuentra dettds del nave- gador posea un mecanismo para controlar Jos complementos y los ofrezca libres de todo mal- ware. Los naveqadores actuales soportan la ins- talacion de add-ons para extender sus funcio- -falidades, Estos add-ons, generalmente, son desarrollados por terceros, por lo que hay que tener sumo cuidado al instalarlos. No es reco- mendable insialar complementos desde pégi- nas dé terceros, dado que podriamos estar in- fectando nuestro sistema con malware, NAVEGACION PRIVADA Este aspecto de seguridad evita que otros usua- rios de nuestro equipo puedan observar nues- tras preferencias de navegacidn: las paginas que visitamos (historial de navegacién), los Figura 8. Internet Explorer es el navegador desarrollado por Microsoft. 34 archivos descargados, la informacién de suge- rencia pata autocompletar (como direcciones de e-mail), las contrasefias de ingreso a pégi- nas web y demés datos que suelen almacenar- seen la computadora, Esto es muy itil cuando compartimos una computadora con otros usua- rios 0 utilizamos una no segura. Entonces, al ac- tivar esta funcionalidad, no se almacenaran las paginas visitadas (historial), los valores ingresa- dos en formularios web y barras de biisqueda, las contrasefias, el listado de archivos descarga- os, las cookies, ni el contenido web almacena- do en la caché utilizado cuando nos encontra- mos desconectados de Internet. Esto no afecta el comportamiento de otros usuarios, servidores © aplicaciones que puedan guardar informacién personal o registrar las paginas visitadas, solo influye en el comportamiento del navegador. Si nuestro proveedor de Internet guarda un histo- rial de las paginas en las que navegamos, po- dremos seguir haciéndalo con normalidad. BLOQUEO DE RASTREO DE NAVEGACION (20 NOT TRACK 0 DNT) Los sitios web por los que navegamos pueden rastrear nuestro comportamiento para recopilar informacién sobre nuestras preferencias de na- vegacién y, asi, ofrecer publicidad acorde con nuestros gustos 0 vender dicha informacién. Este aspecto de seguridad de los navegadores impicle que los sitios web tengan acceso a nues- tras preferencias (informacién de preferencias generada por el navegador Gnicamente), por lo que no podrén utilizar dicha informacién para beneficio propio. Esta funcién se encuentra des- activada por defecto. RedUSERS? FILTRO DE SUPLANTACION DE IDENTIDAD (PHISHING) Los navegadores web actuales incorporan una funcion de gran utilidad pare evitar la navega cién por paginas falsas, que pueden robarnos informaci6n o instalamos malware de mane- ra deliberada, Empresas como Google confec- cionan listas negras donde enumeran los sitios web falsos detectados, y las ponen a disposi- cién de los navegadores. Los navegadores que cuentan con esta funcionalidad descargan pe- riddicamente estas listas (actualizdndolas) y, cuando detectan un sitio sospechoso, nos in- forman de la situacién permitiéndonos inte- rrumpir la conexién. Caracteristicas de los navegadores A continuacién, vamos a analizar las caracte- risticas de seguridad genéricas nombradas para los tres primeros navegadores mas populares, debido a que son los que concentran la mayor parte del mercado, INTERNET Internet Explorer es un navegador desarrollado bajo e! modelo de software propietario; no obs- tante, su descarga y su uso son gratuitos, Por lo general, los sitios oficiales para descarga de las Gltimas versiones suelen realizar una prueba de originalidad del sistema operativo antes de per- mitir la instalacién (debemos tener precaucion RedUSERS: Caractetisticas de los navegadores en este punto cuando no sabemos si nuestro sistema es original). Es el navegador més utili- zado en el mundo (sumando sus distintas ver- siones) y solo soporta los sistemas operatives Windows. Una gran cantidad de sitios web han sido desatrollados para él (sin respetar estanda- res) y son incompatibles en distintos niveles con los demas navegadores. Al momento de redactar este libro, la versién mas actualizada era la 9 (no es compatible con Windows XP, requiere versiones superio- res}. Se puede descargar de: http:/windows microsoft.com/es-ES/intemnet-explorer/ downloadslie-9/worldwide-languages Actualizaci6n Debido a que este navegador se encuentra in- timamente integrado con Windows, las actua- lizaciones deben descargarse a través del ges- tor correspondiente, Es posible configurar la actualizaciGn automatica junto con la del sis- tema operativo. Figura 2. Internet Explorer 3.0 fue lanzado en el afio 1996 y fue la primera versién ampliamente utilizada. 35 D2. Prevencién Complementos Para aseguramnos de no introducit un malware en nuestro sistema aconsejamos descargar los Complementos a través del sitio oficial, cuya di- reccién es wwwuiegallery.com. Navegacién privada Internet Explorer cuenta con esta caracteris- tica y la denomina InPrivate, Cuando se ac- tiva, inicia una nueva sesion del navega- dor. Debemos abrir Internet Explorer, ingresar en Herramientas y seleccionar la opcién Seguridad/Exploracion de InPrivate. Una vez que el modo de navegacién privada esté activado, aparece el logo de InPrivate en la barra de direcciones, Rastreo de sitios web Para evitar el rastteo de sitios web, debemos acceder a Internet Explorer, presionar el botén Herramientas y, luego, seleccionar del meni la opcién Seguridad/Proteccién de ras- treo.A continuacién, seleccionamos el comple- mento y presionamos el botén Habilitar. “/gura 10. La funcionalidad de un navegador cada vez es mas amplia gracias a los complementos. 36 Figure 1". La proteccién de rastreo es una caracteristica que empezaron a adoptar los navegadores recientemente. “ura 12. SmartScreen se encuentra disponible desde la versién 8 de Internet Explorer. Filtro de suplantacién de identidad Internet Explorer soporta esta funcién, que reci- be el nombre de SmartScreen Para habilitar esta funci6n debemos ingresar en Herramientas y, en el ment, seleccionar la opcién Seguridad/Desactivar el filtro SmartScreen. FIREFOX Firefox es un navegador web desarrollado bajo el modelo de software libre, es decir, se pue- de descargar y utilizar en forma gratuita, entre RedUSERS! otras caracteristicas. Se encuentra segundo en el ranking de los navegadores web mas utiliza- dos en Internet (sumando sus diferentes versio- ines) y soporta multiplataformas: puede instalar- se en los sistemas operativos Windows, GNU / Linux y Mac OS X. Al momento de redactar este libro, la versién mas actualizada era la 12. Se puede descar- gar a través del sitio www.mozilla.org/es-AR/ firefox/fx. Actualizacién Una caracteristica muy interesante de este nave- gador es que soporta actualizaciones automati- cas, de modo que evita al usuario tener que bus- car el instalador, descargarlo ¢ instalarlo cada vez que se libera una nueva versién. La aplicacion descarga las actualizaciones en segundo plano mientras estd activa. Estas se instalan la préxima vez que el usuario utilice el navegador, es decir, cuando sea reiniciado. Podemos configurar la actualizacién en for- ma automética o deshabilitar esta opcion. En Ya satio Firefox! @ - y Figura 12. La ditima versién de Firefox posee nuevas caracteristicas y funcionalidades. RedUSERS! Caracteristicas de los navegadores la parte superior de la ventana del navegador (esquina superior izquierda), hacemos un clic en el botén Firefox (mend Herramientas en Windows XP) y luego en Opciones. A continua- cidn, pulsamos Avanzado, Por dltimo, seleccio- namos la pestafia Actualizar para consultar las opciones de actualizacién. Las opciones de actualizacién en Firefox son las siguientes: * Instalar automaticamente las actualizacio- nes (recomendado: mejora la seguridad) descarga e instala autométicamente las ac- tualizaciones que encuentra. * Avisarme si esto desactivaré alguno de mis complementos: si deseamos que nos avise en caso de que las descargas deshabiliten al- guno de los complementos instalados, selec- cionamos esta configuracion. © Comprobar actualizaciones, pero dejar- ime elegir si las quiero instalar: permite elegir si queremos descargar e instalar las desarrollo para actualizar su navegador cada seis semanas, 37 B 2. Prevencién actualizaciones. Si elegimos no hacerlo, po- demos descargarlas en otro momento. * No comprobar actualizaciones (no reco- mendado: riesgos de seguridad): no com- probard las actualizaciones. Esta configura- cién deja al navegador vulnerable frente a amenazas. Complementos Los complementos disponibles para descargar desde el sitio https:ffaddons.mozilla.org/es- es/firefox son seguros, ya que, antes de pu- blicarlos, Mozilla los somete a un proceso de aprobacién, Navegacién privada Firefox, al igual que Internet Explorer, también Cuenta con esta caracteristica. Cuando se ac- tiva, se inicia una nueva sesién. Debemos ingresar en el navegador, pulsar el botén Firefox (esquina superior izquierda) y se- leccionar Iniciar navegactén priveda. luego, pulsamos el botén Comenzar na- vegaci6n privada. Cuando e! modo de Los complementos son muy tiles para potenciar las capacidades operativas de un navegador. 38 Podemos configurar la privacidad en Firefox para evitar el rastreo de sitios web. navegacién privada se encuentra activado, aparece el logo de un antifaz en la barra de direcciones, Rastreo de sitios web Para activar la caracteristica de no rastreo, de- bemos acceder al navegador, presionar el bo- ton Firefox y hacer clic en Opciones. Luego, seleccionamos la pestafia Privacidad y mar- camos Decir a los sitios web que no quiero ser rastreado Filtro de suplantacién de identidad Firefox también soporta esta funcién. Al igual que Intemet Explorer, permite que el usuario decida si continuar navegando por la pagina ‘web bajo su propio riesgo 0 abortar la conexién con el sitio, Para activar esta funcionalidad, presionamos el botén Firefox, seleccionamos Opctones/ Opetones y nos posicionamos sobre la pes- tafia Seguridad. Debemos marcar Bloquear RedUSERS! sitios informados de ataques y Bloquear sitios informados de falsificacién. CHROME Chrome es un navegador web desarrollado por Google, compuesto por complementos de c6- digo abierto, que se puede descargar y utilizar en forma gratuita. Se encuentra tercero, dispu- tando el segundo puesto con Firefox, en el ran- king de los navegadores web més utilizados en Internet (sumando sus diferentes versiones). La version para sistemas operatives GNU // Linux se llama Chromium. ‘Al momento de redactar este libro, la version més actualizada era la 18. Esta se puede des- cargat a través del sitio: www.google.com! chrome?hl=es. Actualizaci6n Este navegador se actualiza en forma automa- tica, sin intervencién del usuario. No obstante, podemes realizar este proceso de forma manual frente a cualquier inconveniente. La aplicacion Figure 17 Firefox muestra este mensaje cuando detecta que el sitio al que nos intentamos conectar es falso. ReaUSERS! Caracteristicas de los navegadores Figura 18, Chrome es el mas nuevo de los navegadores y tuvo mucha aceptacién en.un tiempo muy corto, descaiga las actualizaciones en segundo plano mientras esta activa, Estas se instalan la proxi ma vez que e| usuario utilice el navegador, es decir, cuando sea reiniciado, Para actualizar Chrome en forma manual, debe mos hacer un clic sobre el icono de herramientas y seleccionar la opcién de mend Informacién de Google Chrome. Para finalizar, solo resta presionar el botan Actualizar ahora. Complementos Los complementos disponibles para descar- gar desde el sitio https://chrome.google.com/ webstore/category/extensions?hi=es son segu- 105, ya que Google, al igual que los navegadores anteriores, los somete a un proceso de aproba- cién antes de publicarlos, Navegacién privada Chrome también cuenta con esta caracteristica, que se denomina modo de incdgnito. Cuando se activa, se inicia una nueva sesidn del navega- dor. Veamos como hacerlo, 2, Prevencién 40 ° F | | esi tg ses Activar Modo Incégnito tase me gents aoe Google Cention Morne emt, setae a nnd Ingrese en el navegador, pulse el boton de herramientas y luego seleccione la ‘opcién Nueva ventana de incégnito. El atajo de teclado para activar esta funcionalidad es cTRL + MAYOS + N. Bene eden) pate soe fea tn ecg nt ennai mk 1 peediecSesiecesmetierco ntmae te sntta tempore pbs + Semen at ne ai iy Scone ene Ds ter pesin ne rea we kctt ce ttn Edie Sic estan iS hate ara Cuando el mado de navegacién de incagnito se encuentra activado, aparece el Jono de un detective en la esquina superior izquierda, RedUSERS! Rastreo de sitios web Chrome no soporta esta funcionalidad. Este es un punto en contra para este navegador que, en otros aspectos, resulta muy atractivo. No obs- tante, se han desarrollado complementos para suplir esta falencia Filtro de suplantaci6n de identidad Esta funcién es soportada por Chrome. Al igual que para los navegadores anteriores, permite que el usuario decida si continuar navegando por la pagina web bajo su propio riesgo 0 abor- tar la conexi6n con el sitio, Para activar esta funcionalidad, presionamos el boton de herramientas y luego seleccionamos la opcién de meni Configuractén. A conti- nuacion, ingresamos en la seceién Avanzada y marcamos la opcién Habilitar — pro- teccién contra phishing y software nalintencionado. EI sitio http://www, phishtank.com pertenece a una comunidad que se encarge de mantener y actualizar un listado de sitios web peligrosos. igura 19, Google, ademas de desarrollar Chrome, colabora con el desarrollo de Firefox. RedUSERS: Temporales de navegacién Podemos copiar la direccién de uno de estos si- tios del listado y pegarla en nuestro navegador para probar que el mecanismo de antisuplan- tacidn de identidad funcione, bajo nuestro pro- pio riesgo, Durante la elaboracién del presente libro, el tinico navegador que identificd todos los sitios fraudulentos listados en la pagina de Phishtank fue Firefox. Ala hora de elegit un navegador web, lo mas importante es controlar que cumpla con todas las caracteristicas de seguridad mencionadas hasta aqui, Temporales de navegacion Al navegar por Internet, se generan archivos temporales que son utilizados por tnica vez por el sitio web al cual estamos conectadas y se van Figura 20. En este sitio podemos ingresar una pagina web sospechosa y corroborar que se encuentre 0 no en el listado. al 2. Prevencién Los temporales estan formados por historiales de navegacién y descarga acumulando como basura (archivos initiles para Nuestro sistema), Estos archivos, ademés de con- sumir valioso espacio en el disco, constituyen una fuente de informacién para algunos tipos de ‘amenazas y sirven como camuflaje para progra~ mas malintencionados. Es por eso que es necesa- rio borrarlos cada cierto periodo de tiempo. Los temporales estén formados por historiales de na- vegacién de los distintos navegadores instatados, Cookies, historiales de descargas, imagenes de si- tios, etcétera. La cantidad de termporales genera- dos depende de nuestra forma de uso de los na- vegadores (la frecuencia con la que usemos la navegacién privada y si permitimos que los sitios fastreen nuestras preferencias). Existen aplicaciones gratuitas, como Ccleaner, que nos facilitan la tarea de eliminar estos ar- chivos. Soporta Windows XP y 7, y podemos descargarla del sitio: www.piriform.com/ ccleaner/download, HISTORIAL DE NAVEGACION blade aut aC Ti acl ure Mire ete ee ean mea iva Ge eee ince reel CCE Leite Ves lger(i| siya ie) Cae error ce sae ech 42 Este programa se encarga de eliminar todos los archivos temporales que puedan generar los distintos navegadores instalados en el sis- ‘tema, ademas de los temporales producidos por otras aplicaciones, por el sistema operati- VO 0 por nosotros mismos (cuando enviamos archivos a la Papelera de reciclaje). A la hora de realizar la limpieza, debemos asegurarnos de que no necesitaremos los archivos de la Papelera. Una vez que descargamos e instalamos la apli- cacién, presionamos el botén Analizar para que el software identifique los archivos tempo- rales de nuestro sistema (previamente, debemos cerrar todos los navegadores). Cuando finaliza Piriform Figura 2%. Les desarrolladores de Ccleaner mantienen la aplicacién por medio de donaciones, elem tata tat crete RedUSERS! el escaneo, pulsamos el botén Ejecutar el Vimpiador, para que la eliminacion se haga efectiva. Redes inalambricas (WiFi) Una red inalémbrica hogarefia esta confor- mada, generalmente, por un punto de acceso a Internet, que puede ser un router o un mé- dem, y computadoras u otros dispositivos, como smartphones (teléfonos inteligentes), que se co- nectan al punto de acceso para navegar. ciFRADO La primera consideracién que debemos tener en cuenta a la hora de instalar una red inalémbrica en nuestro hogar es cifrarla (para hacerlo, debe- mos contar con el hardware y el software que soporten esta funcién). Esto nos permite evitar que cualquier persona que no conozcamos se conecte a nuestra red, ya que para poder hacer- lo necesitara poser la clave de ciftado estable- cida, que solo tienen los usuarios autorizados. Sila red no esta cifrada, un atacante que se co- necte puede desde robarnos informacion hasta infectarnos con malware (sobre todo, si posee- mos recursos compartidos, como unidades de disco), Para cifrar una red, primero elegimos un protocolo de cifrado, que nos permite estable- cer una contrasefia para la conexién. En la ac- tualidad, existen dos protocols de cifrado de redes ampliamente difundidos: RedUSERS( Redes inalambricas (Wifi) ® Protocolo WEP: es el mas antiguo de los dos. La desventaja que posee es que la contrase- fia es compartida por todos los equipos que conforman la red (incluido el punto de acce- so}, y los atacantes han descubierto formas de vulnerar el cifrado y, como consecuencia, conectarse. ® Protocolo WPA: posee dos modalidades de cifrado. La primera, heredada del protoco- lo WEP, aunque incluye mejoras, presenta la desventaja antes mencionada: la contrase- fia de acceso a la red es compartida por to- dos los equipos. La segunda modalidad nos permite establecer una clave individual para cada computadora, mediante un servidor ra- dius de administracién de contrasefias entre el punto de acceso y los equipos, Es mas se- gura y utilizada, principalmente, en el Ambi- to empresarial De ser posible, al momento de implementar una red WiFi hogarefia debemos utilizar WPA como protacolo de sequridad. Si esto no es factible, tendremos que seleccionar el protocolo WEP, pero nunca dejar nuestra red sin cifrar. Para esto, primero establecemos el protocolo de se- guridad y la contrasefia en el punto de acce- so. Luego, ingresamos la contrasefia establecida Una red inalambrica esta forrnada por un punto de acceso y varios dispositives conectados 43 B 2. Prevencion __Redes inalémbricas (WiFi) para la red desde la computadora con la que Nos queremos conectar al punto de acceso, CARPETAS COMPARTIDAS. Antes de conectarnos a redes wireless publicas, debemos corroborar que nuestro sistema no po- sea recursos compartidas, ya que estos pueden quedar accesibles para los atacantes conecta- ~ dos a ellas. En Windows 7, podemos activar 0 2. Tanto Windows XP como Windows desactivar la funcién de carpetas compartidas 7 pueden recordar la contrasefia para evitar de una sola vez. Veamos cémo hacerlo, ingresarta cada vez. cor cone, eee metnol Taare latte tt Para finalizat, marque Desactivar el uso comparttdo de archivos & impresoras y Desacttvar e] uso compartido de 1a carpeta piblica (ios usuarto que inictaron sesfén en este equipo todavia podrén obtener acceso @ esas carpetas). i asics mas z Haga clic sobre el icono de conexiones inalambricas en la barra de inicio (esquina ‘inferior derecha), Seleccione la opcién Abrir Centro de Redes y recursos Compartidos. A continuacién, pulse la opcién Elegir grupo en el hogar y “ opetones de uso compartido. Seleccione la opcion Cambiar configuractén de uso compartido avanzado... | | ° | | sa RedUSERS? RedUSERS{ 45 2. Prevencion Al implementar una red WiFi hogarefia debemos utilizar WPA como protocolo de seguridad Windows XP no cuenta con una manera cen- tralizada para deshabilitar el uso compartido en forma general, sino que debemos hacerlo para cada carpeta. Primero, identificamos las car- petas compartidas que tenemos abriendo una ventana e ingresando Wy el nombre de nuestra computadora en la barra de direccién Una vez realizado este paso, nos posicionamos sobre cada carpeta compaitida, hacemos clic de- recho y seleccionamos la opcion Propiedades. Para finalizar, desmarcamos Compartir esta carpeta en la red y Permitir que los usuarios de 1a red cambien mis archivos FILTRADO DE DIRECCIONES FISICAS Cada placa de red wireless que posee una com putadora se encuentra identificada por una di- Fecci6n fisica (MAC Adress) Gnica, establecida Por el fabricante. Fodemes reforzar la sequridad de nuestra red inalémbrica ingresando un lista- do de las direcciones fisicas habilitadas para co- nectarse a ella. De esta manera, para conectamos 2 la red debemos conocer no solo la contrase- fa, sino que también la direcciin fisica de nues- ita placa de red debe formar parte del istado que pose el médem o rauter. Esta funcionalidad se puede combinar con la anterior 46 Para conocer la direccién fisica de una placa de red, presionamos el botdn Iniciar; en el sector de busqueda, ingresamos la sentencia emd (abreviacion de command) y pulsamos la tecla ENTER. Luego, en la pantalla que se abre, escribimos el comando ipeonfig/all y_presionamos ENTER. E! dato que buscamos es un nume- ro hexadecimal, que aparece en el apartado Direccién fisica Todo punto de acceso que soporta el filtrado de direcciones MAC posee un apartado den- tro de su firmware para ingresar direcciones en un listado como el que se observa en la OCULTAR 1D: DE RED (SSIb) Otra medida que podemos tomar para refor- zat atin mas la sequridad de nuestra red wire- less es ocultar el SSID (Service Set |Dentifier) nombre de red, de manera que solo se conec- ten los dispositivos que conozcan su existencia, ICADOR 23, En el apartado Direccién fisica se encuentra el nero hexadecimal o direccién MAC, que indentifica a la placa de red. RedUSERS! Cualquier otro equipo que escanee en busque- da de redes WiFi disponibles no podra visuali- zar nuestra red. Esta funcidn se puede combinar con las anteriores. La configuracién menciona- da debe establecerse en el punto de acceso, Telefonia celular Cada vez es més dificil diferenciar los disposi- tivos méviles, como smartphones y tabletas, de \as computadoras de escritorio o notebooks, de- bido al incremento acelerado y constante que experimentan sus capacidades, tanto en hard- ware como en software. Es por eso que decir que debemos tener en cuenta las mismas con- sideraciones que para una computadora es una afirmacién que se torna més veraz con el tiem- po (como mantener el sistema operativo actua- lizado, contar con una solucién antivirus si el dispositivo lo soporta, etc,), No obstante, estos dispositivos todavia poseen caracteristicas en las que debemos hacer hincapié en forma di- ferenciada, como, por ejemplo, la conectividad Bluetooth y la navegacidn por Internet. Con respecto a la conectividad Bluetooth, es inseguro mantener permanentemente activado Existen amenazas que se pueden propagar a través del puerto Bluetooth RedUSERS! Figura 24. Mediante la opcién Hide Acess Point, ocultamos el punto de acceso. dicho puerto; conviene activarlo cuando es ne- cesatio y desactivarlo después de su uso, Esto se debe a que existen amenazas que se pue- den propagar a través de este puerto e infec- tar a otros dispositivos sin la intervencién del usuario. La Unica limitante que presenta esta forma de cantagio es que, para establecer una conexién Bluetooth, los dispositivos deben en- contrarse a una distancia corta, En lo que se refiere a la navegacién web, hay na~ vegadores que, para agilizer la carga de los sitios, hacen pasar las paginas a través de un servidor que las comprime, como Opera Mobile. Esto pue- de despertar cierto tipo de desconfianza, ya que sinos encontramos conectados a un sitio banca- tio, fa informacion privada que intercambiemos necesariamente pasara a través de dicho servi dot. Los defensores de esta arquitectura asequran que, como las conexiones son encriptad puede leer la informacion, Otro aspecto para te ner en cuenta es que los navegadores maviles cién estan empezando a Incorporar las caracterls: ticas de seguridad enumeradas para navegadores de computadoras de escritorio. Es por eso que, en i", NO 0 47 Telefonia celular D2. Prevencion Figura 25. La distancia maxima entre dos dispositivos para establecer una conexién Bluetooth no puede ser mayor a 1 metro para laclase 3, lo posible, debemos evitar Ia navegacion por si tio criticos, como las paginas de bancos,y el inter cambio de informacion hasta tanto no evolucione la seguridad implementada. tra recomendacién que debemos respetar es no instalar software que no se encuentre publi- cado en los sitios de descarga oficiales de los distintos sistemas operativos méviles, Unidades removibles Existen algunos malware que infectan sistemas aprovechéndose de la caracteristica de ejecucién automatica de contenidos que presentan los sis- ‘temas operativos Windows. En XP esta opcién se dengmina autorun. Cuando conectamos un pen drive, un CD 0 un DVD a nuestro sistema, en Windows XP se ejecuta una aplicacién o archivo 43 ejecutable almacenado en el medio extraible, con los riesgos de infeccién que esto trae aparejada En Windows 7 esta funcién se llama autoplay y presenta algunas diferencias con autorun. La mas importante radica en que autoplay no permite la ejecucién automatica de contenidos en unidades extraibles USB, como pen drives y discos externas, una de las principales formas de infectar sistemas en Windows XP, Para desactivar la caracteristica autorun en Windows XP debemos realizar el siguien- te procedimiento, Primero, hacemos un clic en Inicio y seleccionamos Ejecutar. Ingresamos el comando gpedit.msc y presionamos el bo- t6n Aceptar. Hacemos un dlic en la carpeta Directiva Equipo local/Configuracién del equipo/Plantillas administrativas/ Sistema. Luego, hacemos doble clic sobre la opcion Desactivar reproduccién automé- tica en el panel derecho. Para finalizar, selec- Gionamos la opcién Deshabilitada y presio- amos los botones Aplicar y, luego, Aceptar. Para desactivar la caracteristica autoplay de Windows 7, llevamos a cabo los pasos que se indican a continuacién, La ejecucién automatica de contenidos recibe el nombre de autoplay en Windows 7, y autorun en Windows XP ReclUSERS! Unidades removibles Leste eler) PEE Te (html ote \e veld cote (Seca cere niger Haga un clic en Infcto e ingresé directiva grupo en la casilla de bisqueda. Luego, presione sobre la opcion Editar directiva de grupo. En la ventana que se abre, en e/ panel izquierdo, despliegue las opciones Configuracién del equipo/Plantilas administrativas/Co as Windows y seleccione Direetivas de Reproduccton automat sobre la opcién Desacttvar preeatalo -autométten del panel ir hy ae 2. Prevencion PASO A PASO /8 (cont) (eee §=Capitulo 3 iicooes aes ta comand ce So | En la nueva ventana, marque la opcién Deshabilitada. Luego, seleccione la opcién: _ Todas Jas untdades, y presione los botones Apltcar y Aceptar (en ese orden), j=—.. === | Proteccion | Al desactivar autorun y autoplay, debemos configuracién de nuestro sistema es una parte @jecutar en forma manual los contenidos al- —_esencial en la lucha cotidiana contra las amena- macenados en medios extrafbles. La correcta. —_zas de malware. de minimizar See ier Wear ite elle Rao uC eee users electri eet tether a 50 RedUSERS! 3. Proteccién activa Firewall La palabra firewall es un término inglés que se traduce literalmente como pared de fue- go..Un firewall o cortafuegos es una aplica- cién que hace de barrera entre nuestro sis- tema y las amenazas que se encuentran al acecho. Para entender como funciona, prime- To sera necesario definir qué es un puerto en un sistema de computacién. PUERTO Un puerto es un mecanismo de comunicacién entre aplicaciones desarrollado para los pro- tocolos de transporte de datos TCP/UDP. Es un espacio de memoria que se utiliza para al- macenat informacién temporal, intercambia- da entre dos 0 més aplicaciones que se es- tan comunicando, Existe una gran cantidad de ellos y se identifican por su numeracién. Generalmente, un navegador web emplea el ure 1. Windows 2000 no posefa una aplicacién de firewall integrada, 52 puerto 80 para intercambiar informacién con nuestro sistema. Habiendo definido el significado de puerto, podemos afirmar que un firewall es una apli- cacién que nos permite gestionar el uso de dichos puertos. Podemos habilitarlos o desha- bilitarlos, restringir o permitir el acceso a apli- caciones especificas, etcétera. Al configurar correctamente esta aplicacién, lograremos im- pedir que cualquier software malicioso inter- cambie informacion con entidades externas e infecte nuestro sistema. FIREWALL DE WINDOWS Tanto Windows XP como Windows 7 poseen una aplicacién de firewall integrada en el sis- tema operative, cuya configuracién requie- re iniciar sesién como administrador. Antes de continuar, vamos explicar algunos conceptos importantes sobre las redes Windows 7 clasifica a las redes (ubicacién de red) en tres tipos: Hogar, Trabajo y Publica. En una ted hogarefia o de trabajo, tanto los usua- Tios como los dispositivos que se conectan a ella son confiables, La deteccién de redes (que per- mite ver otros equipos y dispositivos de la red, y deja que otros usuarios de la red vean nues- ‘tro equipo) esta activada de forma predetermi- nada para este tipo. En una red publica, como contrapartida, no con- fiamios en los dispositivos y usuarios que se co- nectan. Este tipo de red evita que nuestro equi- po sea visible para otros, con el objetivo de RedUSERS! ia ta a i i i proteger al sistema frente a software malinten- cionado que haya en Internet. La deteccién de redes se encuentra desactivada. Cada vez que nos conectamos a una red por pri- mera vez, Windows 7 nos solicita que indiquemos. qué tipo de red es y, sobre la base de ese dato, configura el firewall de manera predeterminada. E| tipo de red de una conexidn establecida es un dato recordado por el sistema, y para cambiarlo, debemos hacerlo manualmente. A continuacién, vamos a detallar cma activar el firewall para ambos sistemas operativos, PASO A PASO 17 SUES Tees ’ | | | ReaUSERS! 2. Los diferentes tipos de redes ayudan a configurar en forma sencilla laseguridad de nuestro sistema. Haga un dlie sobre el boten Intctar y luego seleccione Pane! de control Firewall D3. Protecci6n activa Leases ea atten ately) En la ventana que se abre, pulse Sistema y seguridad en Windows 7,0 Centro de seguridad en Windows XP. Seleccione la opcién Firewall de Windows. En Windows XP pulse Activado (recomendado) y, luego, Aceptar. 54 RedUSERS! Firewall PUSS cae (aeple) ‘Acontinuacién, en el panel igquierdo, presione la opcién Activar o desactivar Firewall de Windows. f ? oss ieee Seleccione Activar Firewall de Windows tanto para una red privada como para tuna red piiblica, Para finalizar, pulse Aceptar- RedUSERS! 55 3. Protecci6n activa En Windows 7 es conveniente tener siem- pre activada la casilla Notificarme cuando Firewall de Windows bloquee un nue- vo programa, para que el sistema nos avise cuando una aplicacién necesita utilizar un puer- to. De esta manera, podemos decidir si permiti- mos que la aplicacion acceda al puerto 0 con- tinde bloqueada. Windows XP también cuenta con esta funcionalidad (casilla Mostrar una notificacién cada vez que Firewall de Windows bloquee un programa, en la pes- tafia Excepciones). Debemos tener en cuenta que, si desbloqueamos una aplicacién, esta per- maneceré de ese modo hasta tanto volvamos a bloquearla, Sino tenemos la certeza de permitir PASO A PASO /2 una conexién, deberemas dejar que la aplica- cién permanezca bloqueada, Ademas, Windows 7 permite bloquear todas las Conexiones entrantes cuando estamos conecta- dos a una red publica, Para esto, debemos selec- cionar la opcién Bloquear todas las co- nexiones entrantes, incluidas las de la lista de programas permitidos en la configuracién del firewall. Si no estamos familiarizados con el uso de puer- tos, podemos permitir el acceso a ellos a nivel de programas, agregéndolos al listado de pra- gramas permitidos. Caister lm eelelgctante wey lew eltguat tts lot 56 Ingrese en Panel de control/Sistema y Seguridad/Firewall de Windows y, en el panel izquierdo, seleccione Permitir un programa o una caracterfstica a través de Firewall de Windows. RedUSERS! LOW Mar Nel 8 ran oe) 31 0) Luego, pulse Permitir otro programa... Si este botén no aparece activo, antes: presione Cambtar 1a conftguractén. [greens | Seleccione la aplicacién que desea agregar al listado y presione Agregen. RedUSERS! Firewall 57 D> 3. Proteccién activa Para quitar una aplicacién del listado de permi- tidas, la seleccionamos y, luego, presionamos el botén Quitar. En Windows XP podemos agregar excepciones para que el firewall permita a ciertas aplicacio- nes especificas acceder a los puertos de comu- nicaci6n, Para hacerlo, ingresamos en el Panel de control y seleccianamos Firewall de Windows. En la ventana que se abre, pulsamos Agregar programa..., elegimos las aplicacio- Nes y presionamos Aceptar. A diferencia de Windows XP, Windows 7 pro- vee de un gestor avanzado de firewall que nos permite establecer y modificar las reglas de conexion, tanto de entrada como de salida Podemos crear una regla de comunicacién con el exterior para un programa o un puerto, per sonalizar una regla existente o activar una pre- definida. Las reglas poseen un perfil de accién igure 2. Las reglas permiten condicionar el comportamiento de las aplicaciones que acceden a los puertos, 58 (pueden tener més de uno), que se clasifica en Dominio, cuando el equipo forma parte de un dominio corporativo; Puiblico, cuando nos co- nectamos con redes piblicas; y Privado, cuan- do nos conectamos a redes privadas. Debido a la complejidad técnica que implica la gestién de Teglas, no profundizaremos en este tema en el presente libro, ya que demanda tener conoci- mientos mas avanzados por parte del usuario, FIREWALL OF TERCEROS También podemos encontrar, como opdién, fi- rewalls desarrollados por terceros que son mas avanzados, Existen alternativas tanto gratuitas como pagas. Debemos destacar que instalar soluciones de firewall pagas crackedas atenta no solo contra el derecho de autor, sino tam- bién contra la seguridad de nuestro sistema, por lo que esta opcién debe dejarse de lado. Un crack es un archivo del tipo .EXE que ha sido modificado por una persona ajena a la empresa proveedora del producto, y que suele ser andnima o se esconde detras de un pseudé- nimo. Nadie puede aseguramos que dicho ar- chivo, ademas de haber sido modificado para burlar las rutinas de validacién y registracién del producto, no genere un backdoor en el sis- tema 0 nos infecte con algun malware. Si no contamos con el dinero para adquitir una solu- ci6n paga, debemos inclinarnos por una gratui- ta, que también son muy buenas. Zone Alarm Zone Alarm es una alternativa gratuita muy co- nocida en el émbito de los firewalls (también pose versiones pagas), desarrollada por Check RedUSERS! 4. Zone Alarm no funciona en sistemas operativos Windows 98 y Me. Point. Podemos descargarla desde la direccién: www.zonealarm.com. Esta aplicacion discrimina las conexiones de red de nuesiro sistema por zonas. La zona de confianza (trusted zone) normalmente inclu- ye la red de area local del usuario y pose la capacidad de compartir recursos tales como archivos e impresoras, mientras que la zona de Internet (Internet zone) incluye todo lo que no esté en la zona de confianza. El usua- rio puede especificar qué permisos (trus- ted zone client, trusted zone server, Internet zone client, Internet zone server) darle a un programa que se ejecuta por primera vez antes de que intente acceder a Intemet. Cuando una aplicacién se ejecuta Un paquete consi RedUSERS! Firewall por primera vez y no se ha especificado un permiso para ella, Zone Alarm preguntaré si deseamos permitir que la aplicacién se conec- te ala red o sea bloqueada. Cuando se instala, por defecto, Zone Alarm des- activa el firewall de Windows, Una vez que completamos la instalacién, pa- samos a conocer las opciones de configura- cién de Zone Alarm. La aplicacién presenta tres mentis: Equipo, en donde configura todo lo relacionado con la red local y la red publica; Internet, para las opciones de phishing y si- tios maliciosos; e Identidad y datos, que nos permite configurar las opciones de pro- tecci6n de la informacién. Un cortafuegos también puede implementarse por hardware. PAQUETE Ps St SSCS NS EOE: SS STRODE RSISE RT OLE TREORI nn é asica de intercambio de informacion entre das @ més computadoras que forman parle de una red. Shams Be3. Proteccion activa En la seccion Equipo, para establecer el nivel de protecci6n, seleccionamos Configuracion. Para una zona ptiblica, es conveniente estable- cer el nivel de proteccidn en el valor alto, Dentro de la misma seccién podemos acce- der a la funcionalidad de Control de apli- caciones y, luego, seleccionar la opcién Configuracién. Conviene establecer la proteccién del servidor de seguridad de red en el nivel mas alto (que es el encargado de controlar las aplicaciones en nues- tro sistema). bien al principio esto puede resul- tar tediaso debido a la cantidad de mensajes de consulta que el programa puede llegar a emit, 2 medida que las aplicaciones necesitan Internet por primera vez, Zone Alarm recordard si blo- queamos el acceso 0 no a una de ellas y no vol- verd a preguntar. Una vez que todas las aplice- ciones que utilizamos a diario solictan su acceso a Internet, el volumen de mensajes disminuye. ( eeranaonuanerontepmaeaniiammnmasanal sete yvveoines jura 6. Desde Ver programas, podemos acceder al estado de cada aplicacién. 60 ur® 7, Dentro del mend superior de ‘opciones encontramos el botén Actualizar. Si presionamos el botén Ver programas, po- demos establecer los permisos para cada apli- cacion: bloquear 0 desbloquear aplicaciones 0 cambiar la configuracion existente, Una til- de significa que la aplicacion pose permisos para esa caracteristica, un signo de interto- gacién implica que Zone Alarm le consultard al usuario si la aplicacién necesita acceder a Intemet, y una X significa que a la aplicacién le han sido denegados os permisos para ac- ceder a Internet. Zone Alarm posee un mecanismo de actuali- zacién que corrige fallas y optimiza su funcio- namiento; para ponerlo en funcionamiento de- bemos seleccionar la opcién Actualizar en la pantalla principal. El programa consulta el ser- vidor de actualizaciones para corroborer si exis- te alguna disponible; en caso de que esto ocu- rra, la descarga y luego la instala Una aplicacién de firewall solamente no alcan- 7a para proteger nuestro sistema porque tie- ne sus limitaciones (ademas de que no esta li- bre de errores de programacién, como toda RedgUSERS: aplicacién). Cuando un virus es adjuntado a un correo electrénico, un cortafuegos no puede de- tectar el contenido. Es por eso que no es ca- paz de protegernos contra este tipo de ataques. Debemos contar, ademas, con un antivirus para examinar y eliminar los archivos sospechosos adjuntos a un mensaje antes de abrirlo. Un firewall controla el acceso de aplicaciones a puertos, Si una aplicaci6n que utiliza un puerto posee defectos que pueden ser aprovechados por amenazas, es incapaz de bloquear ataques que puedan utilizar estos errores, Antivirus y antispyware Un antivirus es una aplicacién que coteja el comportamiento de las aplicaciones contra una base de datos de comportamiento documenta- do de malware, y bloquea las acciones realiza- das por os programas cuando detecta similitu- des. Si bien no es algo frecuente, a veces ocurre que los antivirus confunden las aplicaciones de confianza con malware. Este hecho se denomi- na falso positivo. Antivirus y antispyware En la actualidad, este tipo de aplicaciones debe- ria \lamarse antimalware, ya que protege nuestro sistema de todo tipo de amenazas, no solamente de virus y spyware. Sin embargo, se sigue deno- minando de esta manera debido a que fueron las primeras amenazas en acechar la red, y este nom- bre se ha heredado de aquellos tiempos. Las solu- ciones antivirus nos protegen de virus y spyware, ademas de otros tipos de software malicioso; por lo tanto, basta con contar tnicamente con este tipo de programa instalado en nuestra compu- tadora. No obstante, existen aplicaciones antis- pyware en forma individual. Vale la pena aclarar, camo lo hicimos en el apartado de firewall, que no debemos instalar soluciones antivirus crackea- das. Si no contamos con el dinero suficiente para adquitir una solucién paga, podemos elegir una gratuita. Antivirus como Avast, Nod32, Kapersky, Mcfee, Bit Defender, AVG, Trend Micro y Avira, en- tte otros, son buenas altemativas. ELEGIR UNA SOLUCION ANTIVIRUS Para elegir un programa antivirus, primero debe- mos corroborar que se encuentre certificado por algtin organismo internacional. El sitio www.av- test.org/en/home evaliia la calidad de las so- luciones antivirus, certificando a aquellas que aprueban los tests a los que son sometidas, ( 5 FALSOS POSITIVOS Pct MERLOT CARROL CELE RC Un falso positivo se produce cuando. ‘por ‘error, un ‘programa antivirus identifica como. malware a una aplicacién de confianza. Esta situacién puede ser muy problematica para un usuario, por lo que es necesario prestar atencion a esta caracteristica, RedUSERS! 61 B»3. Proteccidn activa {os antivirus en dos categorias: productos hogarefios y soluciones corporativas. Mide los parémetros proteccién (protection), reparacién (repair) y usabilidad (usability), y les asigna una calificacién numérica. Cuanto mas alto es el valor, mejor es la calificacién. EI item proteccién examina el producto y su efecto de proteccién contra malware dia cero (zero-day), ataque de malware, bloqueo de software malicioso durante su ejecucién y de- teccion de malware comun. Por su parte, reparacion inspecciona la capaci- dad de un producto de reparar un sistema i fectado. Mide cualitativamente la funcién de eliminar los componentes activos de malware comunes de componentes defectuosos del sis- tema, as! como también la performance al de- tectar y remover malware oculto (rootkits). EI item usabilidad analiza la influencia del software de seguridad sobre el uso del siste- ma completo, prestando atencién a la dismi- nucién de rendimiento cuando el antivirus se 62 encuentra en ejecucién, También se tienen en cuenta los falsos positivos y la accién de blo- queo que puede llegar a efectuar un produc- 10 sobre software confiable por error. Si nuestro equipo tiene pocos recursos (cantidad de me- moria RAM limitada o un procesador no dema- siado velo2), conviene prestarle mucha atencién a este parametro, A continuacién, vamos a definir las caracteris- ticas recomendadas en todo producto antivirus ya ejemplificarlas con el producto Avast en su versién 7, para la opci6n gratuita Actualizaciones automaticas Al igual que ocurre con otras aplicaciones, las actualizaciones automaticas sirven para corre- git errores presentes en el antivirus, asi como también, pare mantener al dia la base de da- tos de virus, que contiene informacién sobre cémo |idiar con ellos, con el fin de hacer fren- te a las amenazas actuales asi como también a las nuevas que acechan en nuestra red. Pata ac- tualizar el antivirus de manera automatica, la Figura 9. Las versiones gratuitas sirven como fuente de informacién sobre amenazas. RedUSERS! aplicacién consulta periddicamente los servido- res y, en caso de que exista una actualizacién, la descarga e instala En Avast, las actualizaciones automaticas tam- bién se encargan de actualizar el programa. Cuando existe una nueva version disponible, la aplicacién notifica al usuario para que la des- cargue. Debemos reiniciar el sistema luego de la instalacion, ‘Ademés, en caso de ser necesario, es posible ac- tualizar en forma menual tanto la base de da- tos de malware como el programa. Para hacerlo, abrimos la aplicacién y seleccionamos la opcién Mantenimiento, Luego, presionamos el boton Actualizar motor y base de datos de virus 0 Actualizar programa. Agente residente El agente residente es un proceso que se eje- cuta en segundo plano mientras la computado- fa se encuentra en funcionamiento. Monitorea constantemente el sistema en busca de acti- vided sospechosa y analiza el sistema en for- ma automatica. Cuando se presenta una accién sospechosa, la bloquea y notifica al usuario. De esta manera, evita que escaneemos el sis- tema manualmente. Esta es la principal dife- rencia entre una solucion antivirus activa y una pasiva. Los primeros antivirus eran pasi- vos, es decir, necesitaban de la intervencién del usuario para detectar amenazas. Con la inclusién de esta caracteristica, los productos pasaron a ser activos. La tinica desventaja que RedUSERS? ___Antivirtisy antispyware Fj igure 19, Avast es una completa solucién antivirus, que se encuentra certificada por la presenta es una disminucién en el rendimien- to del sistema debido a la introduccion de ac- tividades extra. El agente residente en Avast se denomina Escudos en tiempo real y esta integrado por los siguientes companentes * Escudo de archivos: monitorea y cantrola to- dos los archivos y programas almacenados en forma activa. Po eee. ety Figura 1%, Cuando detecta una amenaza, Avast permite informar si esta se trata de un falso positive. 63

You might also like