|
Guía rápida para el blindaje de su PC
|
|
VSantivirus No. 784 - Año 6 - Sábado 31 de agosto de 2002
Guía rápida para el blindaje de su PC
http://www.vsantivirus.com/mr-blindaje.htm
Por Marcos Rico (*)
marcos@videosoft.net.uy
Algunos lectores preguntan mediante el correo electrónico qué pueden hacer ante cada una de las amenazas que se encuentran en Internet. Porque las amenazas a nuestra seguridad no las resuelve un solo programa por sofisticado y completo que nos parezca.
En realidad el asunto de la seguridad es algo que no sólo depende de nuestros programas "vigilantes" sino también de nosotros mismos. Les pongo un ejemplo: un cortafuegos puede advertirnos de una conexión saliente a Internet, pero luego en última instancia hemos de ser nosotros quienes le demos la orden de bloquear esa conexión o permitirla. Aquí el factor humano (lo que llamamos sentido común) es tan importante como las estrategias estáticas o automáticas de seguridad.
Algunas empresas de seguridad intentan hacer programas "inteligentes" para descargar al usuario de incomodidades y problemas, pero en última instancia es el propio usuario quien configura su seguridad.
Sin desdeñar en ningún instante el factor humano en todo este affaire, voy a tratar de hacer una especie de inventario de los programas que deberíamos tener instalados en nuestro ordenador para estar mucho más seguros. También quiero dejar muy diáfano que a priori y por concepto todo sistema de seguridad es susceptible de ser traspasado.
En cualquier caso me voy a dirigir al usuario doméstico de PC que trabaja bajo entorno Windows, o sea, la gran mayoría. Aquí van los programas que pueden ayudarnos a hacer nuestra experiencia en Internet un poco más segura:
1. Un antivirus.
Desde luego es el sistema defensivo contra virus, gusanos, troyanos y otras amenazas por antonomasia. Hoy día un ordenador sin antivirus o con uno no actualizado, está expuesto a todo tipo de ataques cuyos nefastos resultados van desde la pérdida de datos vitales hasta el espionaje de todo lo que hacemos con él. Nuestra vida privada puede ser fisgoneada con un troyano, nuestros datos pueden borrarse con un virus, podemos incluso gastarnos mucho dinero arreglando los desperfectos que pueden producir virus como Chernobyl (W95/CIH), etc.
Tener un antivirus se ha convertido en una razón fundamental de economía personal o empresarial, porque es peor el daño que puede ocasionarnos un virus que lo que nos cueste un antivirus. Todo ordenador debe disponer de un buen antivirus ACTUALIZADO.
Hoy día la gama de modelos de antivirus es elevadísima. Tenemos donde elegir y los precios son muy interesantes debido a la competencia. Elijan el que más confianza les otorgue e instálenlo. A medio plazo será una decisión amortizable.
Estaremos aún más seguros bajo la vigilancia de dos antivirus. Si van a instalar dos o más antivirus, tengan en cuenta las incompatibilidades de algunas marcas con otras. Puede que su ordenador no funcione correctamente en algunos casos. Y sobre todo tengan presente que SÓLO UN ANTIVIRUS PUEDE ESTAR MONITORIZANDO. Nunca tengan dos antivirus monitoreando a la vez; lo que creemos ganar en seguridad puede resultar a la inversa.
2. Un cortafuegos.
La segunda línea defensiva de un ordenador doméstico es el cortafuegos o firewall. Muchos aún no entienden el concepto en el que se basan estos programas.
Sabemos que cuando un ordenador accede a Internet se comunica mediante unas "puertas" (o puertos) de conexión. Son como canales independientes que funcionan a determinadas frecuencias. Existen 65.535 canales (independientemente de los protocolos que aceptan) por donde los datos pueden salir o entrar en nuestro ordenador. Realmente la cifra de puertos (o ports) es escalofriante.
Alguien puede intentar una intrusión por cualquiera de esos puertos. En realidad no es tan fácil la intrusión porque si intentamos acceder a un ordenador por el puerto 500 y éste no está escuchando (listening), será imposible. Pero Windows abre por defecto varios puertos que dejan nuestros ordenadores muy vulnerables, como el fatídico NetBios (puerto 139).
Un buen cortafuegos debe cerrar todos los puertos que Usted no esté usando e impedir cualquier conexión a través de ellos. Esto garantiza muchísimo nuestra seguridad. Incluso hay cortafuegos que pueden hacer literalmente su ordenador invisible a un scanning de puertos.
Al contrario de lo indicado en los antivirus, nunca instalen dos cortafuegos al mismo tiempo. La interferencia entre ambos puede ocasionar aperturas involuntarias de puertos que harían nuestro ordenador más inseguro.
Dos buenos cortafuegos son ZoneAlarm (http://www.zonelabs.com) y Tiny
(http://www.tinysoftware.com).
3. Un antispyware:
Ya vimos hace unos días en otro artículo de VSAntivirus cómo hay ciertos programas que pueden recabar información de nuestros hábitos de navegación para elaborar complejas estadísticas de consumo y prolijos perfiles de los internautas. Las razones suelen ser comerciales y los usuarios son como pura estadística numérica sin nombres ni apellidos. Pero hay gente a la que le molesta que alguien la utilice, aunque sea estadísticamente, con los llamados spywares.
La solución para librarnos de esos programas que recogemos a veces de forma involuntaria cuando instalamos un programa freeware, es instalar en nuestro ordenador un antispyware.
He de destacar, no obstante, que existe al menos un antivirus en el mercado que también detecta y elimina esos programas spywares: PER Antivirus (http://www.perantivirus.com) actualiza también sus bases de virus con los spywares y adwares, dándonos la opción de eliminarlos si así lo deseamos.
He aquí dos programas famosos que eliminan spywares: Ad-aware
(http://www.lavasoftusa.com) y Spybot Search and
Destroy, http://www.safer-networking.org/.
4. Un programa para eliminar huellas en Internet:
Les sorprendería saber la cantidad de cosas que se pueden saber sin instalar ningún spyware en sus ordenadores. Simplemente al visitar determinadas Webs preparadas al respecto. JavaScript, Java y otros lenguajes tienen herramientas muy poderosas para saber datos nuestros.
¿Qué pueden saber en realidad?. Datos como nuestra IP, el sistema operativo que tenemos, el tipo de navegador usado, nuestro correo electrónico, cuántas páginas hemos visitado antes de llegar a la página que nos espía, la URL de al menos la última de esas páginas, el número de bits de clave secreta para el cifrado mediante SSL, el tipo de monitor que usa, su nombre de PC y grupo de trabajo, etc.
Si saben nuestro correo electrónico pueden usarlo para el spam, por ejemplo. Nuestro nombre verdadero a veces coincide con el nombre de PC y así podrían saberlo. Incluso se han dado casos más preocupantes en los que algunas Webs han robado información sensible de las cookies que teníamos almacenadas en nuestro disco duro y así han podido saber contraseñas y otros datos delicados. Por no hablar de los casos en los que el Internet Explorer exponía nuestro disco duro para su lectura a los señores de los servidores Web.
Es conveniente navegar con un programa que impida todo esto o a través de un proxy. El asunto de los proxies es delicado porque son muy inestables, lentifican las conexiones y a veces no tenemos autorización para utilizarlos.
Un buen sustituto podría ser un anonimizador como Anonymizer
(http://www.anonymizer.com), pero es de pago. Podemos usarlo sin pagar pero estaremos muy limitados porque habrá páginas a las que no podamos acceder.
El programa más interesante para navegar seguros es Proxomitron
(http://www.vsantivirus.com/proxomitron.htm).
5. Un programa de encriptación segura:
Imagínese lo que sucedería si enviáramos cartas sin el sobre cerrado. Desde luego mucha gente podría leerlas. Si a Usted no le interesa que los demás lean su correspondencia privada, habría de cerrar el sobre con algún método que permitiera al destinatario garantizar que esa carta no la ha leído nadie por el camino.
En informática sucede lo mismo con los correos electrónicos. Si no codificamos un e-mail, por el camino alguien podría leerlo. Es fácil comprenderlo: el e-mail atraviesa la red de Internet hasta llegar a su destino. En ese recorrido puede encontrarse con alguien que esté usando un sniffer para curiosear los datos que atraviesan las líneas a la velocidad de la luz.
Sabemos que la policía usa estos métodos para buscar delincuentes en la red, pero también lo usan otros individuos con intenciones muy diferentes.
Ante este imponderable surge la necesidad de codificar o encriptar los e-mails que sean realmente vitales para nuestra privacidad. Para ello hay múltiples herramientas en la red, pero la más universal es sin duda PGP
(http://www.pgpi.org/).
Con esta herramienta junto a otras como Steganos (http://www.steganos.com/en), podemos también encriptar ficheros importantes en nuestro ordenador para restringir su acceso.
6. Un programa para recuperar archivos borrados:
Aún con las precauciones expuestas arriba, podemos ser víctimas de un peligroso virus que nos borre documentos vitales de nuestro ordenador. Hoy día sabemos que existen empresas que se dedican a recuperar datos importantes para otras empresas después del ataque de un virus o una avería fortuita de los cabezales del disco duro.
La seguridad también pasa por disponer de soluciones inmediatas ante un problema vital. Para ello, si el problema no ha sido muy grave, existen excelentes herramientas en Internet que nos permiten recuperar gran parte de lo perdido durante un ataque.
Los programas de este tipo más dignos de mención son FileRestore
(http://www.winternals.com) y Magic Recovery
(http://www.software-recovery.com)
7. Un programa para borrar con seguridad archivos vitales:
Nuestra seguridad muchas veces depende de que ciertos documentos no los lea absolutamente nadie. Ello nos provoca una situación problemática a la hora de desembarazarnos de dichos documentos. Sabemos que nuestros ordenadores realmente no borran físicamente los datos que eliminamos en la papelera de reciclaje (por esa razón se pueden recuperar luego).
Es evidente que si nosotros podemos recuperar un documento borrado accidentalmente, cualquier otra persona lo puede hacer también. Nunca deberemos confiarnos porque más tarde o más temprano nuestro ordenador se hará viejo y decidiremos arrojarlo a la basura. Ahí puede estar el problema. El disco duro puede ser rescatado por alguien y recuperar todos los datos que habíamos borrado.
Esto lo saben muy bien las empresas que manejan datos muy sensibles. Sus discos duros son eliminados físicamente o "limpiados" al máximo.
Nosotros podemos optar en cambio por una medida menos drástica que incluso nos garantizaría seguridad en el borrado cuando el disco duro sigue aún funcionando en la misma máquina. Podemos hacer un borrado reiterativo de datos. Es decir, reincidir una y otra vez en el mismo espacio del disco duro donde están grabados los datos sensibles para que así sea imposible su recuperación. Es como sobrescribir varias veces en el mismo sitio; es como tratar de borrar una hoja escrita a base de borrajear la escritura muchas veces.
Para ello hay excelentes programas en Internet como el propio Steganos
(http://www.steganos.com/en) y el Incinerator de System Mechanic
(www.iolo.com/sm).
8. Un programa que monitorice los puertos:
Cuando accedemos a Internet en nuestro ordenador se abren conexiones con el exterior. Cada conexión se establece por un puerto determinado. Si conocemos los puertos de cada aplicación, podemos advertir cualquier anomalía inmediatamente. Una conexión a Internet sin ningún navegador abierto ni ningún programa más, no debe establecer ninguna conexión con ningún puerto; a lo sumo debería estar a la escucha el puerto 139 (NetBios) con el propio ISP (esa conexión es del todo lógica).
Si tenemos un troyano instalado, debería abrir su correspondiente puerto y esto lo sabríamos por el programa que monitoriza los puertos. Incluso podríamos ver la IP del atacante si lograra conectar con nuestro ordenador. También tendríamos la ventaja de conocer dónde están ubicados los servidores de las páginas Web que visitamos y el tipo de conexión que establecen con nuestros ordenadores.
Un interesante programa de esta naturaleza es Visualookout (http://www.visualware.com).
9. Actualizar continuamente todos los programas:
No podemos instalar un programa y desentendernos absolutamente de él. Las actualizaciones no son ni mucho menos caprichosas. En las actualizaciones casi siempre se corrigen agujeros de seguridad que pueden poner en riesgo nuestra seguridad. Muchos gusanos en la actualidad tienen éxito debido a la pereza de los usuarios a actualizar sus productos (principalmente el Internet Explorer).
Una conciencia de renovación continua de los programas de nuestros ordenadores; en especial aquellos más delicados como navegadores, sistemas operativos, clientes de P2P y otros; es básica para estar seguros.
La seguridad es una disciplina que requiere un aprendizaje continuo. Para enterarnos de las actualizaciones y los nuevos parches de seguridad, tenemos que ser más activos en el aprendizaje y buscar la información (por ejemplo en páginas como VSAntivirus). Si no tenemos esta conciencia que debe ser enseñada desde que tomamos el primer contacto con los ordenadores, difícilmente erradicaremos la inseguridad en Internet.
Desde luego hay más programas que garantizan aún más nuestra seguridad en Internet (yo, por ejemplo, soy un "fanático" de los sniffers para saber qué pasa entre mi ordenador e Internet en todo momento), pero creo que a modo de introducción el contenido de este artículo puede servir para que nuestros ordenadores estén más protegidos.
Una vez más insisto en que la seguridad no depende sólo de los programas que tengamos instalados en nuestro ordenador; principalmente depende de nuestra actitud. Un soldado puede estar muy bien armado y aparentemente seguro, pero si comete una imprudencia humana, de nada servirá su armamento.
La primera línea de defensa somos nosotros mismos, es decir, nuestro sentido común.
Espero haber contribuido modestamente a que todos tengamos una experiencia en Internet más segura y, por tanto, más agradable.
(*) Marcos Rico es un investigador independiente de virus, troyanos y exploits, y colaborador de VSAntivirus.com.
Relacionados:
Parásitos en nuestra computadora
http://www.vsantivirus.com/ev-parasitos.htm
W95/CIH. Descripción del virus y algunas herramientas
http://www.vsantivirus.com/cih-descr.htm
20 vulnerabilidades más explotadas por virus y atacantes
http://www.vsantivirus.com/20vul.htm
Como deshabilitar compartir archivos con TCP/IP
http://www.vsantivirus.com/compartir.htm
Zone Alarm - El botón rojo que desconecta su PC de la red
http://www.vsantivirus.com/za.htm
El problema del Spyware
http://www.vsantivirus.com/mr-spyware.htm
SPYWARE (software espía) y ADWARE (publicidad no deseada)
http://www.vsantivirus.com/jm-spyware.htm
Cómo defendernos del SPAM
http://www.vsantivirus.com/faq-spam.htm
Algunos consejos sobre correo basura (SPAM)
http://www.vsantivirus.com/10-01-01.htm
Los creadores de virus hacen dinero, gracias a nosotros
http://www.vsantivirus.com/trojan-spam.htm
El SPAM de mi mamá
http://www.vsantivirus.com/cronicas-10-05-02.htm
Proxomitron. Una protección imprescindible para navegar
http://www.vsantivirus.com/proxomitron.htm
Guía de supervivencia: Consejos para una computación segura
http://www.vsantivirus.com/guia-de-supervivencia.htm
Actualizaciones:
30/08/04 - 16:08 -0300 (Se elimina BPS Spyware)
30/08/04 - 16:08 -0300 (Se agrega Search and Destroy)
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|