Está en la página 1de 14

TUNGURU

http://eshops.mercadolibre.com.mx/tunguru/

EL SECRETO INFORMTICO MEJOR G UA R D A D O D E L M U N D O


U N A G U A PA R A P RO T E G E R S U C O M P U TA D O R A C O N T R A T O DA C L A S E D E ATAQ U E I N F O R M T I C O

BIENVENIDA

Gracias por adquirir este manual. Mi nombre es Francisco Flix y he desarrollado software desde la adolescencia siendo reconocido desde entonces por una capacidad inusual para aprender por cuenta propia. En el verano de 1993 tuve mi primer contacto con Internet y desde entonces concentr todos mis esfuerzos en dicha plataforma. Como consultor independiente ha trabajado para algunas de las compaas ms importantes del Noreste del Pas, los tres partidos polticos ms importantes en Mxico, as como organismos gubernamentales y no gubernamentales. Actualmente trabajo para un gobierno municipal donde tengo a cargo el correcto funcionamiento de todos los servicios relacionados con Internet (WWW, FTP, SSH, SMTP, POP, etc.) as como los desarrollos que deban hacerse o mejorarse tanto para la pgina Web como la Intranet. A lo largo de este manual le hablar sobre la forma de proteger un equipo de cmputo contra cualquier clase de ataques. Ms que simplemente seguir una receta, le explicar con detalle una forma de trabajar completamente distinta, le har comprender las diferentes formas en que su equipo puede verse comprometido y desmentir una serie de mitos a los que seguramente ha estado expuesto. Si no tiene conocimientos avanzados de computacin no se preocupe, no los necesita.

QU ES LA SEGURIDAD COMPUTACIONAL?
Sin ser estrictos, podemos entender como seguridad computacional a la rama de la informtica que se encarga de garantizar (en la medida de lo posible) que un equipo de cmputo est libre de peligro, dao o riesgo. Este manual se centra en la seguridad lgica y busca garantizar la integridad, disponibilidad y confidencialidad de la informacin almacenada en su computadora, protegindola contra cualquier tipo de ataque informtico.

LOS MITOS
1.- CON UN BUEN ANTIVIRUS MI COMPUTADORA JAMS SE INFECTAR

Virus nuevos aparecen todos los das, y si bien lo ms probable es que el comportamiento de los mismos sea similar al de otros virus conocidos (con lo que un buen programa antivirus le alertara sobre la actividad extraa) no existe una garanta. Cada uno por sus propias razones, los grupos de elite buscan perfeccionar sus tcnicas constantemente y lo consiguen con ms frecuencia de la que usted se imagina. Por sorprendente que parezca existen estudios importantes reconocidos a nivel mundial que aseguran que la posibilidad de que una computadora se infecte a tan solo unos minutos de haber sido conectada a Internet es del 94%. Al final de este manual usted comprender por qu y sabr como evitarlo.
2.- CON UN BUEN FIREWALL ESTOY PROTEGIDO CUANDO NAVEGO POR INTERNET

Nada ms alejado de la verdad. Un firewall bloquea la comunicacin con su computadora exclusivamente si se tratan de utilizar canales que no han sido permitidos. Los programas maliciosos pueden entrar a su computadora por cualquier canal, incluyendo los

autorizados por su firewall como aquellos que utilizan su navegador de Internet o su cliente de mensajera instantnea.
3.- SI NAVEGO EXCLUSIVAMENTE POR SITIOS CONOCIDOS NO CORRO NINGN RIESGO.

Corre menos riesgos, pero slo eso. Los sitios populares son el objetivo principal de gente sin escrpulos que busca daar, divertirse, volverse popular o enriquecerse. Mientras ms popular sea el sitio, ms gente sin escrpulos estar tratando de violar la seguridad. Existen casos documentados donde los atacantes han tenido xito y en vez de cambiar la pgina de manera notoria, distribuyen como genuino contenido que incluye cdigo malicioso que los usuarios confiados bajan a su computadora y ejecutan, alterando o daando su equipo.
4.- SI NO DESCARGO NI EJECUTO NADA ESTOY PROTEGIDO

Desafortunadamente esto no es as. Las formas de distribucin del software malicioso son muchas y la mayora de ellas automticas. Mientras usted navega hay cientos de miles de computadoras infectadas (sin tomar en cuenta las de la gente sin escrpulos) buscando otros equipos para propagar uno o ms virus. Aunque para usted pase inadvertido, su computadora esta siendo probada una y otra vez mientras usted permanece conectado a Internet, si no est configurada adecuadamente, es slo cuestin de tiempo para que se infecte.
5.- SI NO ME CONECTO A INTERNET NO ME PASAR NADA.

Esto tambin es falso. El cdigo malicioso no solamente se propaga por Internet, se propaga por cualquier medio de almacenamiento que contenga archivos infectados (discos flexibles, CD, DVD, Memorias USB, etc.). Asimismo, usted puede estar en una computadora que no tenga acceso a Internet pero que de algn modo tenga comunicacin con otros equipos (a travs de una red local, por ejemplo). Ese solo hecho pone su computadora en riesgo de ser vulnerada si no se le ha configurado adecuadamente.

6.- NADIE ME ATACAR PORQUE NO TENGO NADA VALIOSO EN MI COMPUTADORA.

Eso slo usted lo sabe. Existen equipos y gente que da y noche buscan vulnerar otros equipos no solamente por la posibilidad de encontrar algo valioso, sino para utilizar su equipo como intermediario en una cadena de ataque que haga ms difcil el rastreo del origen. Crame, vulnerar un equipo es algo valioso para mucha gente, aunque lo que contenga no lo sea en lo absoluto.
7.- SI MI CONTRASEA ES IMPOSIBLE DE ADIVINAR ESTOY PROTEGIDO

Es probable, pero aunque as fuera, esto no es garanta de seguridad. Una contrasea no necesita ser adivinada o conocida para poder ser eliminada o modificada, otorgndole la posibilidad a un atacante de hacer lo que quiera con su equipo. Adems, existen muchos tipos de aplicaciones maliciosas. Los keyloggers registran absolutamente todas las teclas que usted oprime, adems del programa que estaba en uso cuando las oprimi. En el caso del explorador de Internet se registra tambin la direccin que usted visitaba en ese momento. No ser difcil entonces para el atacante aislar los caracteres que oprimi en la pgina de acceso a su banco en lnea, o los que oprimi cuando proporcion los datos de su tarjeta de crdito para comprar por Internet sus boletos de avin.
8.- SLO MANTENGO COMUNICACIN CON GENTE QUE CONOZCO, ESO ME PROTEGE.

Falso. Como en cualquier tipo de comunicacin la informacin que se transmite puede falsificarse. Bien puede usted estar en una charla con una persona de confianza y recibir entre los mensajes alguno que no haya sido escrito por ella. Ni qu decir de los mensajes de correo electrnico, uno de los medios ms utilizados por los virus para propagarse. No confe en una comunicacin slo porque aparentemente la origin alguien que usted conoce, pudo haber sido generada por un equipo infectado o bien por un usurpador que est utilizando la cuenta del mensajero de aquella persona en la que usted confa.

9.- NO NOTO NADA EXTRAO, ENTONCES NO HE SIDO VULNERADO.

Estamos acostumbrados a pensar que solo existe aquello que podemos detectar. Existe cdigo malicioso indetectable, que sustituye partes esenciales del sistema operativo. Las partes que sustituye son las partes que se encargan de reportar el rendimiento del equipo y la lista de programas en ejecucin. Usted puede estar infectado sin saberlo dependiendo de las intenciones de la persona o cdigo malicioso que le vulner. Alguien pudo haber instalado un keylogger en su equipo mientras usted no estaba para conocer sus contraseas, o un software espa para conocer con quin platica, con quien intercambia correspondencia y adems de qu habla. Si este tipo de aplicaciones es de ltima generacin no podr hacer mucho para detectarlo.

DOS VERDADES ABSOLUTAS


1.- NADA NI NADIE PUEDE PROTEGERLO CONTRA CUALQUIER COSA TODO EL TIEMPO

Parece complicado, pero si lo lee con detenimiento entender perfectamente a qu me refiero. No puede estar protegido todo el tiempo contra todo por el simple hecho de que existen vulnerabilidades que an no han sido descubiertas y que en consecuencia an no han sido explotadas. Aparecern vulnerabilidades nuevas para su sistema operativo, aparecern problemas nuevos para aplicaciones que no lo son tanto, aparecer un nuevo sistema operativo con su completamente nuevo paquete de vulnerabilidades, etc.
2.- USTED PUEDE REDUCIR EL RIESGO A UN NIVEL DESPRECIABLE

Con el cambio de hbito en la forma de operar su equipo de cmputo que voy a describir aqu, aunado a una correcta configuracin del mismo (que tambin detallar), usted puede reducir el riesgo de problemas a un mnimo que resulte despreciable. A continuacin le ensear cmo.

EL SECRETO
Esta configuracin requiere de varios pasos pero todos son sencillos y le mostrar las capturas de pantalla donde sea necesario para facilitarle las cosas. Se habla de la configuracin correcta en una cantidad sorprendente de pginas en Internet, por qu entonces existe este documento?, por la sencilla razn de que todas las soluciones buscan mantener la libertad de operacin del usuario al mximo. Lleg la hora de romper paradigmas. Imaginemos un elemento del equipo antimotines, se arma de tal forma que se limita su libertad de movimiento pero se garantiza su seguridad al mximo para las situaciones a las que estar expuesto. En esta situacin sera ridculo cambiar la armadura por camiseta, short

y sandalias. Pues bien, es exactamente como la mayora de los usuarios navegan en Internet actualmente (en ropa de playa), pagando las consecuencias casi de inmediato. No me malinterprete, usted podr vestir ropa de playa cuando lo desee y moverse con total libertad en su equipo de cmputo, que para eso es suyo. Simplemente no le mandaremos en ropa de playa a contener una manifestacin. Crearemos al menos dos usuarios, uno armado hasta los dientes pero con limitada capacidad de movimiento y otro que puede hacer absolutamente todo. Para que este mtodo tenga xito solo debe existir un usuario que pueda hacer y deshacer en su equipo de cmputo, ya sea usted si se trata del hogar, o la gente del departamento de soporte en el caso de las empresas. Si se permite que ms de un usuario pueda permitir que se vulnere el equipo no podr usted garantizar su seguridad. Siguiendo con las analogas, si se pierde dinero de una caja fuerte de la que varias personas conocen la combinacin y la caja no fue forzada, el problema no fue de la caja. De igual manera, si existe en un equipo de cmputo ms de un usuario con todos los privilegios y la computadora es vulnerada, el problema no fue de del sistema seguridad que estoy a punto de ensearle a implementar. 1) Creacin de un usuario limitado. Abrimos el Panel de control como se muestra a continuacin.

Una vez abierto seleccione la opcin Cuentas de usuario.

Haga clic en Crear una cuenta nueva.

Se le pedir un nombre para la cuenta nueva, le recomiendo ampliamente que escriba Internet. Oprima Siguiente. Importante: Se le pedir que seleccione el tipo de cuenta, es indispensable que lo cambie, elija Limitada. En este punto la cuenta no tiene contrasea, se recomienda que para su comodidad esto se conserve as. Si usted deja hacer uso del equipo a alguien

ms es indispensable que utilice una cuenta limitada, por ningn motivo permita que su computadora sea manejada por un usuario con cuenta de administrador. Si es indispensable que alguien (cualquiera que sea la causa) entre con privilegios: Introduzca usted la contrasea de la cuenta con privilegios de administrador sin que la persona lo vea. Viglelo en todo momento. Asegrese de cerrar la sesin una vez que hayan terminado.

Por ms que le insista en este punto no ser suficiente, cualquiera que entre a su equipo con privilegios de administrador puede hacer y deshacer a su antojo. Viglelo. Recuerde que, sabindolo o no, esa persona puede infectarlo de muchas y muy variadas formas. Una aparentemente inocente descarga de un controlador de impresora de una pgina malintencionada puede acabar con la seguridad de su equipo en un instante. 2) Creacin de un super usuario Siga el mismo procedimiento que el que utiliz para crear un usuario limitado, solo que esta vez, cuando se le pregunte por el tipo de cuenta, deber seleccionar Administrador de equipo. Le recomiendo ampliamente que el nombre de la cuenta sea Superusuario, as sabr perfectamente de quien se trata sin importar el tiempo que pase sin utilizarla. Importante: debe establecer una contrasea para esta cuenta y la misma debe ser complicada. Seleccione Crear una contrasea. Si ya cerr la ventana donde cre la cuenta del superusuario vaya nuevamente al Panel de control y seleccione Cuentas de usuario, oprima en la opcin

Cambiar una cuenta y elija la cuenta del superusuario. En al lista de tareas a realizar aparecer Crear una contrasea, esa es la que debe elegir. Para establecer una contrasea le recomiendo pensar en una frase favorita, tomar las primeras letras e incluir algunos nmeros. Por ejemplo si para m es representativa siguiente letra Bendito Dios porque al tenerte yo en vida mi contrasea puede ser BDpatyev27 siendo 27 un nmero que para m signifique algo importante, en este caso el da del mes en que me puse de novio con mi ahora esposa. Como ve, es mucho ms difcil de adivinar que patitofeo, michaeljordan, zafiro1980, etc. 3) Restriccin de los usuarios existentes. Abra nuevamente el Panel de control y seleccione Cuentas de usuario, solo que esta vez deber oprimir en Cambiar una cuenta.

Se le presentar la pantalla que aparece arriba, en ella se listan las cuentas existentes en el equipo. Al seleccionar alguna se le preguntar por la accin que desea realizar. Elija Cambiar el tipo de cuenta y cambie le tipo de cuenta a Limitada. Haga esto para todas las cuentas existentes a excepcin del superusuario.

10

4) Entre a su computadora con la cuenta de superusuario Cierre sesin con la cuenta que haya estado utilizando y entre con las cuenta del superusuario. Si realiz bien los pasos anteriores este es ahora el nico usuario con privilegios suficientes para realizar modificaciones al equipo. 5) Active las actualizaciones automticas de sus sistema operativo Abra el Panel de control y seleccione la opcin Centro de Seguridad.

Seleccione la opcin Actualizaciones Automticas que aparee en la parte inferior, como que se muestra a continuacin:

11

En la ventana que aparece asegrese de seleccionar la opcin Automticas y haga clic en Aceptar.

Con esto su computadora bajar e instalar diariamente (o tan frecuentemente como usted se conecte) de forma automtica las actualizaciones de seguridad ms recientes. Ello reduce el riesgo de que una vulnerabilidad recientemente descubierta sea explotada en su computadora. 6) Active las actualizaciones automticas de sus aplicaciones Sus aplicaciones (Office, Corel, Autocad, etc.) tambin son vulnerables. Cada cierto tiempo las compaas liberan actualizaciones para volverlas ms seguras o eficientes. Esto vara dependiendo de la aplicacin en turno por lo que no puedo darle pasos detallados para cada una; pero generalmente, en el men de ayuda aparece una opcin llamada Buscar actualizaciones o alguna frase similar. Utilcela. Algunas aplicaciones permiten, al igual que el sistema operativo, automatizar este proceso, lo que le ahorrar tiempo y complicaciones.

12

COMENTARIOS FINALES
A estas alturas es muy probable que se haya percatado ya en qu consiste el cambio de hbito al utilizar su equipo de cmputo para que est protegido cuando navega por Internet, comparte archivos o presta su computadora a alguien ms. Usted y cualquier persona que utilice su computadora deben utilizar normalmente cuentas limitadas, estarn protegidos y adems de muchos dolores de cabeza se ahorrar una gran cantidad de dinero en tcnicos que le solucionen problemas con su equipo que como ve, usted puede evitar. Usted tiene la opcin de entrar con todos los privilegios cuando lo necesite, no abuse porque en ello le va la poltica de seguridad que tan minuciosamente acaba de implementar. Los usuarios limitados no pueden ni siquiera instalar la nueva versin del reproductor de Flash, si as fuera, tambin podran instalar software malicioso al visitar una pgina elaborada por gente sin escrpulos. Toda clase de tarea administrativa deber realizarla usted entrando como el superusuario, pero crame, vale por mucho la pena. Usted ya cuenta con mi direccin de correo electrnico, utilcela en caso de que tenga dudas respecto a la implementacin de esta poltica de seguridad o para enviar cualquier comentario que considere enriquecer este material. Estoy para servirle. Le agradezco nuevamente por su compra y le invito a visitar el E-shop que tenemos en Mercado Libre en la siguiente direccin: http://eshops.mercadolibre.com.mx/tunguru

13

También podría gustarte