Está en la página 1de 48
SEGURIDAD ea ees HERRAMIENTAS PARA Pena Ne) cis. tense] gen Plea a, AYAa\S Amenazas, virus, spyware, prevencion, proteccion activa MEO eRe UE SRC CMe iC tlCra Cal (es) usuarios y recomendaciones para evitarlos, la defensa como mejor estrategia y jmucho mas! Contenido déllibio.. | José Luis Bustos Estudia Ingenierfa en Sistemas de Informacién en la Universidad Tecnolégica Nacional, Facultad Regional Villa Maria, provincia de Cérdoba. Durante los afios 2004 a 2007, trabajé como técnico de computadoras para una empre- sa de informatica. Desde el afio 2008, se desempefia como tester y analista de software para una compatiia que brinda soluciones informaticas destina- das al sector agroindustral Prologo al contenido Mi primer contacto con una computadora fue a la edad de 8 0 9 afios, Estaba en la casa de un amigo de mi barrio viendo con asombro cémo utilizaba por primera vez aquel equipo que le habian regalado sus padres, Desde ese momento, comenz6 mi fascinacién por la informatica, Pero, debido al alto costo de las computadoras en ese entonces, nO fue hasta mi segundo aio en la carrera de Ingenieria en Sistemas que pude comprar mi primera PC, gracias a mis padres. Mis primeros afios en contacto con las nuevas tecnologias fueron un poco frustrantes; no abun- daba la informacién, y yo no tena una computadora para practicar y desarrollar mis conocimien- tos. Quizd sea por eso que me sedujo la propuesta de escribir un libro sobre informatica, ademas del desafio que representa poder expresar mis ideas de manera escrita: Mi intencién con esta obra es transmitir conceptos de modo sencillo, para amenizar la expe- riencia de un usuario que recién se inicia en este complejo mundo. La informatica puede brin- dar muchas experiencias gratas a aquellos que estamos dispuestos a sortear las primeras ba- treras que se presentan. Quiero agradecer a dos buenos amigos, Fernando y Diego, y @ mis padres, que me alentaron para encarar este proyecto cuando me surgieron algunas dudas. ReaUSERS? Contenido del libro CAPITULO 1 AMENAZAS Tipos de amenazas sinformatico Vil spyware acter _ Scareware_ Gusano informatico (worm) Troyano (Trojan) Rootkit Exploit Suplantacion de identidad (phishing) Analizar amenazas _ wi 07 " Windows Update _ _ 29 "42s Gentro de descargas “42. de Microsoft__ 30 43" actualizaciones automaticas_ 30 Service Pack _ 2 Programas para escaneo de vulnerabilidades 32 egadores web Actualizacion Complementos (add-ons)___ 34 Navegacién privada A Bloqueo de rastreo de navegacion (Do Not Track,oDNT) 84 CAPITULO 2 filtro de suplantacion de identidad PREVENCION 15 (phishing) Ore: Caracteristicas Sistema operativo 16 de los navegadores bi 3 Configuracion Internet E a Br de usuarios a 7 Firefox a s Escritorio remoto - 21 Chrome ice a2 Control de cuentas de usuario 22 _‘Temporales de navegacion a 5 RedUSERS! een mmnith tenia NSTI TRI TIL TT ‘> PRELIMINARES, Redes inalambricas ( Cifrado Carpetas compartidas CAPITULO 4 PROTECCION PASIVA Autoruns CAPITULO 5 USUARIOS RESPONSABLES 83 Interaccién segura con los sistemas 84 Filtrado de direcciones fisicas Establecer contrasefias robustas 84 Ocultar identificador de red (SSI Fuerza bruta 84 Telefonia celular Administraci6n de contrasenas 85 Unidades removibles Contrasefias con sentido 85 . Contrasefias recomendadas 86 CAPITULO 3 La contrasefia perfe: 87 PROTECCION ACTIVA 51 Intercambio de informacién privada através de Internet 87 Firewall 52 Navegacién web 88 Puerto 52_ Correo electronico 89 Firewall de Windows 52 Mensajeria instantanea 90 Firewall de terceros 58 Homebanking mn Antivirus y antispyware 4 Facebook y redes sociales 92 Elegir una solucién antivirus 61 __ Robo de identiclad 96 Prevencién de ejecucién Recomendaciones 96 de datos (DEP) Capitulo 1 Amenazas D4. Amenazas Tipos de amenazas El término malware, conjuncién de las pala- bras malicious (malicioso) y software del in- glés, se utiliza para englobar a los programas © software malintencionados, es decir, es una dasificacién. Nos referimos a malware cuando hablamos de virus, spyware, adware, scareware, gusanos, troyanos, exploits y rootkits (puede que existan mas tipos de malware, pero opta- mos por nombrar los mas conocidos). La cua- lidad de malintencionado hace referencia al objetivo del malware, que va desde alterar e! normal funcionamiento de un sistema (puede dejar de funcionar por completo); pasando por robar informacién sensible (espiar), utilizar la computadora infectada como un zombie para realizar ataques, esparcir spam y obligar a los usuarios a comprar software; hasta descargar yy mostrar publicidades. Este tipo de programas actéan sin el consentimiento de los usuarios. Las amenazas se tipifican sobre la base de par- ticularidades en su comportamiento. A conti- nuacién, vamos a definir los tipos principales de amenazas que acechan a los sistemas. VIRUS INFORMATICO EI objetivo de un virus informatico es alterar el normal funcionamiento de un sistema, mas concretamente, deteriorarlo como lo hace un vi- rus biolégico con un set vivo. Sus efectos pue- den incluir la disminuci6n en el rendimiento del sistema (ralentizacién, por ejemplo, al ejecutar procesos anormales) y la saturacién de redes, hasta la corrupcién de archivos del sistema (u otros programas), haciendo que este funcione de manera incorrecta 0 deje de funcionar en tl- tima instancia. Los mas inofensivos solo mues- tran mensajes en pantalla o reinician el equipo cada cierto periodo de tiempo. Debido a que el virus es un archivo ejecutable, es necesario que el usuario lo active para poder infectar un sistema. Una vez que es ejecutado, el codigo malicioso pasa a residir en la memo- Tia, se apodera de servicios del sistema opera- tivo, se propaga infectando a otros archivos y a otras computadoras, y comienza a realizar las acciones para las cuales fue programado. Es por eso que no debemos activar archivos .EXE de cudosa procedencia. Al momento de instalar programas, como medida preventiva, conviene descargarlos de las paginas web oficiales de las empresas que los desarrallan. ‘Al igual que los virus bioldgicos, los informa- ticos mutan. Los cédigos fuente de los vi- tus suelen estar accesibles en Internet para la Figuea |. El primer virus informatico, Creeper, data de 1971. Se extendia por ARPANET y solo mostraba un mensaje en pantalla. RedUSERS! descarga. Los programadores de malware to- man dicho cédigo y lo modifican para crear nuevos virus que comparten patrones de com- portamiento. Son estos patrones, entre otros elementos, lo que utilizan las herramientas an- tivirus para detectarlos. SPYWARE EI término spyware es una conjuncién de las palabras spy (espiar) y software del idioma in- gles. Este tipo de programa tiene como objetivo espiar informacién personal, de mado que aten- ta contra nuestra privacidad. Recopila informa- cién de la computadora infectada y la envia a través de Internet a entidades externas. Si bien trata de pasar inadvertido, puede provocar una disminucién del rendimiento del sistema debido a que crea procesos adicionales y genera trafi- co de red durante el envio de la informacién. Se asemeja mas a un pardsito que a un virus, porque se instala en la computadora anfitrio- na pero no infecta a otras. Por lo general, nece- sita de la intervencién del usuario para actuar, dado que los sistemas suelen infectarse duran- te la ejecucién de un archivo .EXE que esta in- fectado. También puede ser introducido por un atacante, luego de !a instalacién de troyanos y rootkits; en tal caso, el usuario no interviene. O: KEYES GGER we RedUSERS! es un ti de spyware que se caracteriza por recopilar todos s caracte- 5 dal teclado (y, por consiguiente, almac viarlos a través eee : GONGRATULATIONS! Beene etoeeseaes Figura 2. Eladware es una forma de generar ingresos para algunos programadores de sitios web y aplicaciones gratuitas, ADWARE E| término adware nace de !a conjuncién de las palabras advertisement (anuncios) y software del idioma inglés. Abarca a todos aquellos progra- mas que se caracterizan por publicitar servicios y productos. Se descargan y ejecutan sin consenti- mmiento del usuario, y muestran o bajan publicida- des desde la Web. Esta actividad también produ- ce una reducci6n en el rendimiento del sistema. SCAREWARE El término scareware proviene de la conjun- cidn de las palabras scare (miedo) y software Este tipo de malware es muy comin en este Gl timo tiempo. Sabre la base de falsas anuncios de infecciones de un sistema, intenta convencer al usuario, a través del engafio, para que com- pre el producto que ofrece para solucionatlas. ido en el buffer) y i7as P 1. amenazas Personal antivirus Figure 3. El medio de pago més comin para adquirir scareware es la tarjeta de crédito. Es una practica no ética que podria confundir- se con una estafa y apela a la ingenietia so- cial (que, basicamente, trata sobre el compot- tamiento de los usuarios frente a determinadas situaciones) para lograr su objetivo. GUSANO iNFORMATICO (WORM) Un gusano es un tipo de malware que siempre reside en memoria y se duplica a si mismo para ‘tratar de alcanzar a los distintos equipos que se encuentran dentro de una red de computado- as. A diferencia de los virus informaticos, no in- fecta archivos, trabaja con procesos y se vale de servicios del sistema operative que, a menudo, estan ocultos para el usuario. Al igual que los tipos de malware anteriores, perjudica el ren- dimiento del sistema porque ejecuta procesos adicionales innecesarios en la méquina. No re- quiere de la intervencién del usuario. Infecta un sistema aprovechandose de alguna vulnerabili- dad conocida y se activa en forma automatica. TROYANO (TROJAN) El término troyano deriva de la historia del ca- ballo de Troya. Los troyanos se presentan al usuario como software legitimo en forma de ar- chivos con la extension .EXE. Al igual que los 10 Figure 4 El gusano Sasser se aprovechaba de una vulnerabilidad del sistema para. propagarse por una red. virus, necesitan de la intervencién del usuario (ejecucién) para poder infectar una computado- ra, Se caracterizan por crear una puerta trasera 0 backdoor en el sistema, para que un usuario no autorizado lo administre en forma remota. De esta manera, dicha persona puede ejecutar Figures §, En 1982 la CIA instalé un troyano enun sistema que Canadé le vendié a la Unién Sovistica. RedUSERSt Tipos de amenazas programas, robar informacién 0 desestabllizar el sistema, entre otras acciones. A menudo, las tedes zombies que existen en la actualidad sor creadas por troyanos. ROOTKIT El término rootkit es la conjuncién de las pa- labras root (raiz), que se utiliza para designar al usuario administrador en entomos UNIX, y kit (conjunto de elementos). Se denomina de esta manera a los conjuntos de herramientas que les permiten a los autores de troyanos mo- dificar el comportamiento del sistema operati- yo para ocultar ef accionar de los troyanos u otro malware previamente instalado. Se carac- terizan por la necesidad de un backdoor en el sistema, son instalados por el atacante luego de tomar el control de la computadora infec- tada y no requieren la intervencién del usuario, Debido a que los rootkits modifican el compor- tamiento de un sistema operativo en ejecucion, son muy dificiles de detectar. Un métado efecti- vo es apagar el sistema infectado y escanearlo en busca de infecciones a través de otro medio 0 de otro sistema. EXPLOIT 1 término exploit (explotar 0 aprovechar) hace referencia al aprovechamiento de las wulherabilidades de un sistema, Consiste en ln conjunto de sentencias de programa que lienen como objetivo producir falas en un sis- toma, ya sea para que el atacante gane privi- logios dentro de él y pueda utilizatlo a su an- \ojo, © para desestabilizarlo. No necesitan de \n intervencién del usuario. RedUSERS! Figure 4. En 2005 Sony BMG distribuyé CDs que inclufan un reproductor e instalaban. fuera de la vista del usuario, un rootkit para limitar el acceso al contenido. Cabe destacar que, en la actualidad, las amena- zas existentes pueden caer en mas de una ca- tegoria de las presentadas hasta aqui; es decir, una amenaza particular puede poseer caracte- risticas de mas de un tipo de malware. SUPLANTACION DE IDENTIDAD (PHISHING) FI phishing puede definirse como una estafa gue utiliza medios electrdnicos. Generalmente, consiste en alojar en un servidor una pagi- na web falsa de un sitio conocido, idéntica a la original, Luego de que el usuario se conec- ta e ingrese informacion privada (numeros de Figura 7. Existen muchos lenguajes de programacién para escribir exploits. pero se suele usar lenguaje C. P1. amenazas teléfono, de tarjetas de crédito, contrasefias, et- cétera), el sitio acusa un error y redirecciona la conexién a la pagina original, evitando que el usuario detecte el fraude y robando informacion de importancia que después puede ser vendi- da o utilizada para beneficio del atacante (lla- mado phisher). También entran en este tipo de amenaza las fraudes cometidos a través de su- Puestos correos electronicos oficiales, servicios de mensajeria instanténea y llamadas telefdni- cas, Esta amenaza apela a la ingenieria social. Analizar amenazas ‘Siempre resulta muy conveniente mantener- nos informados, familiarizarnos _ periédica- mente sobre las amenazas actuales que ace- chan en la Web y conocer sus particularidades BBVA net Saireaia Gat cpeies Neate Satene eponen pete wane ation a Zee f de cuentas por correo electrénico. 2 (modus operandi). De esta manera, podremos saber como se propagan e interactuar en for- ma responsable con el sistema, es decir, preve- nit. Ademas, asi estaremos listos para que, en el momento en que el sistema comience a com- portarse de modo extrafio, podamos determinar a grandes rasgas si hemas sido infectados y se- pamos cémo proceder WILDLIST En la web oficial de la organizacién internacio- nal WildList, www.wildlist.org, podemas en- contrar informacién acerca de |os distintos tipos de malware que se encuentran en expansién. En la seccién Reporters del sitio es posible ‘observar que las personas que contribuyen con él forman parte de empresas reconocidas por sus soluciones antivirus, como Eset, Symantec y Kapersky, entre otras. En la seccion Latest wildlist/Wildlist se pueden consultar las amenazas identificadas, Existen dos listados. En el primero, cada amena- za del ranking posee un ID (cédigo identificador Tie prea tact! Figur 9 Es una tarea ardua identificar ‘amenazas en evolucién y catalogarlas. Hay sitios que se dedican a hacerlo, RedUSERS! Analizar amenazas ura }0. Es importante identificar fuentes confiables de informacién para lidiar con las amenazas, alfanumérico), la fecha en la cual fue descubier- ta yel o los autores del descubrimiento. En el segundo reporte, se establece la corres- pOndencia entre el ID de amenaza y su nombre. Como se puede notar, en el listado, los nombres de las amenazas comparten parte de la denomi- nacién. De esta manera, para indagar sobre una familia de amenazas en particular, deberlamos buscar informacién en Internet partiendo de este nombre comin, como, por ejemplo, W32/Autait, W32/Autorun 0 W32/Conficker. PANDA SECURITY Otro sitio que informa sobre amenazas actua- les es el observatorio mundial de la empre- sa Panda: www.pandasecurity.com/spain/ enterprise/security-info/map/observatory. Fste sitio posee dos aspectos interesantes. Por un lado, un mapa en donde se pueden consultar es- tadisticas de infecciones a nivel mundial, que se eGUSERSE actualiza constantemente: www.pandasecurity. com/spain/enterprise/security-info/map. Por lo general, las empresas que comercializan soluciones antimalware monitorean constante- mente Internet en busca de nuevas amenazas, para mantenerse actualizadas y proveer de pro- ductos efectivos. Por otro lado, hay un ranking de malware en donde se puede consultar el nombre, el tipo, el nivel de peligrosidad, las particularidades que Figure 11. Cuando un virus es nuevo en la lista, se resalta con un + al principio det ID. “sro 12. La columna Legacy WildList Name presenta un nombre genérico para el malware, facil de recordar. B Pr amenazas posee y la solucién: wwrw.pandasecurity.com/ spain/homeusers/security-info. Por iiltimo, podemos afirmar que también son validas otras fuentes de informacion, como 3. Las empresas de seguridad informética recopilan informacién constantemente para mantener sus soluciones antivirus actualizadas, Figura 14, La Argentina integra el conjunto de los paises que sirven como fuente de informacién para Panda, eee ‘gue afects rei iy icuiga: “4 CO eet ty eae sechi cay yee Leese ete ite irvet peat ere cmareie Cee eee ence ar Cer Capitulo 2 = 15, Por cada pais, Panda clasifica las amenazas en activas y pasivas. Figur Prevencion Goines Sigwra 14. Panda considera a las vulnerabilidades 0 defectos de los sistemas también como amenazas. revistas de informatica, foros, etcétera, Sin em- bargo, hay que tener la precaucién de validar en varios sitios los datos adquitids, ya que lo expuesto en foros a veces no cuenta con el res- paldo de empresas especializadas, y la solucién planteada para una infeccién en realidad puede ser una forma de infectar nuestro sistema con otro tipo de malware, RecUSERS! 2. Prevencion Sistema operativo Para lograr la seguridad de nuestro equipo, el primer aspecto que debemos considerar es que, sin importar cual sea el sistema operative que tengamos instalado, siempre es recomenda- ble poser la ciltima version disponible, ya que esta ha sido desarrollada teniendo en cuenta las amenazas actuales (aunque pueda seguir siendo presa de futuras amenazas). Otra ventaja es que dicha versién contiene soporte por parte de la empresa desarrolladora (actualizaciones y par- ches periédicos para los errores que se van pre- sentando), e incorpora la titima tecnologia en cuanto a prevencién y combate de amenazas. Particularmente, vamos a centrarnos en los sis- temas operativos de Microsoft debido a que son los més populares en el mercado. Por atto lado, los sistemas operativos como Linux u otros mas complejos suelen exigit un conocimiento mas avanzado por parte del usuario. En referencia al soporte del sistema, es impor tante sefialar que Windows 98 se ha quedado sin él, Esto quiere decir que los nuevos errores que aparezcan quedarén sin solucién, y el siste- ma ser siempre vulnerable a amenazas que se SERVICEPACK 16 eae teeters ea) {empaguetades en un sole archivo) para sistemas Windows, que liene como objetivo Fees ae eae riaonts - aprovechen de estos defectos. Al momento de redaciar este libro, Microsoft aseguraba sopor- ‘te para Windows XP Service Pack 3 hasta el dia 8 de abril de 2014, y para Windows 7 hasta el aiio 2020. Hasta esas fechas limite, estas ver- siones contardn con correcciones (en forma de parches y actualizaciones) para los errores que vayan surgiendo, Lo ideal seria tener Windows 7, por ser el més avanzado, pero Windows XP Service Pack 3 también es una opcién valida No nos referiremos a Windows Vista debido ala poca adopcion que ha tenido por parte del pit blico y, ademas, porque es similar a Windows 7. La fecha de fin de soporte de los productos de Microsoft puede consultarse en: http://support. microsoft. comifecycle/searchidefault.aspx Sonate Mccstt va |. El soporte técnico nos ayuda a solucionar los problemas de las aplicaciones, MoCo suc etree cit RedUSERS: Una vez que el soporte de un sistema operative linaliza, e| usuario queda a merced de las ame- nazas que estén al acecho. CONFIGURACION DE USUARIOS Cuando teinstalamos el sistema operativo de una computadora o adquirimos una nueva, en general |a cuenta de usuario establecida por de- fecto es del tipo Administrador, Esta cuenta posee privilegios para realizar cualquier modifi- cacién sobre el sistema, incluyendo cambios no- ivos o crticos. En algunos casos, ademés, carece de contrasefia. Lo ideal es establecer una dave para la cuenta de tipo Administrador y crear una cuenta separada con menos privilegios, tam- bién con contrasefia. Este ultimo tipo de cuen- la en Windows XP se denomina Limitada, y en Windows 7 se llama Usuario estandar. La diferencia entre estos tipos de cuentas radica on que una cuenta Administrador tiene per- nisos para realizar acciones criticas sobre el sis (ema, come, por ejemplo, instalar y desinstalar software, permitir que algunas aplicaciones mo- «lfiquen archivos del sistema y habilitar la admi- nistracién remota del sistema, con el riesgo que sto trae aparejado. Por su parte, una cuenta on menos privilegios carece de estos permisos. Cuando una amenaza infecta un sistema, es co- ‘min que adquiera los privilegios de la cuenta (que esta activa, Si el tipo de cuenta no posee ppetmisos de administrador, Jas modificaciones ive podra realizar el malware se verdn restrin- sjidas. Lo aconsejable es acceder al sistema con USERS: Sistema operativo gurs 2. Las cuentas de usuarios permiten al sistema operative memorizar las preferencias de cada uno de ellos. un tipo de cuenta Administrador unicamente para realizar cambios de confiquracién, instalar © desinstalar software, establecer prioridades de ejecucién de programas y realizar otro tipo de actividades de riesgo para el sistema, Para el resto de las acciones cotidianas, como nave- gar por Internet, conviene utilizar una cuenta con permisos restringidos. De esta forma, limi- taremos los eventuales dafios que una amenaza podria ocasionar en caso de infectar el sistema, Ademas, cuando la computadora es utilizada por otras personas (coma nifios), evitamos com- portamientos niegligentes por desconocimiento. Crear una cuenta de usuario con privilegios timitados En esta seccién vamos a detaliar cémo crear una cuenta de usuario con privilegios limitados, tanto en Windows XP como en Windows 7, y como asignarle una contrasefa. Las dltirnas versiones de los SO paseen soporte de las empresas desarrolladoras v7 2. Prevencion < = ‘Sistema operativo Utley ele a) (rma emet(cialc) haga un cle sobre la opcién Panel de contro}. n t, Pulse Agregar o quitar cuentas de usuario, Apatecera el listado de cuentas disponibles. Seleccione la opcién Crear una nueva cuenta, En Windows 7, ingrese el nombre de cuenta, seleccione el tipo Usuarto esténdar y presione Crear cuenta. En Windows XP, ingrese el nombre de cuenta y presione Sigutente. Luego, elija el tipo de cuenta Limttada y pulse Crear cuenta. En Windows 7, seleccione la opcién Cuentas de usuario y proteccién _ infantil. En Windows XP elija Cuentas de usuario. = ReqUSERS! ReqUSERS! 2. Prevencion dpassielisy gi NOU AL Cresta) _ Hage un clic sobre la nueva cuenta RedUSERS? Para comenzar a utilizar la nueva cuenta, solo debemos cerrar la sesion actual e ingresar otra vez en el sistema pero utilizando la cuenta y la contrasefia que hemos creado. Desactivar cuenta Invitado la cuenta Invitado, tanto en Windows XP como en Windows 7, viene activada por de- fecto, Esta cuenta permite que los usuarios sin cuenta local en el sistema inicien una sesién. Si bien carece de permisos para instalar o desins- {alar software, cambiar configuraciones y elimi- nar archivos creados por otros usuarios, debido a que el sistema puede poseer errores asocia- dos, conviene desactivarla en caso de que no se la utilice, Para hacerlo, ingresamos en el lis- ado, de cuentas de usuario y selecclonamos Leister stcl Oe i ADP Tati lays soidl ohio ache (oy ReadUSERS) Sistema operativa Invitado. En la ventana que se abre, pulsamos Desactivar la cuenta invitado. Cabe des- tacar que es factible volver a activar esta cuen- taen caso de ser necesario. ESCRITORIO REMOTO El escritorio remoto es una funcionalidad que permite tomar el control de una computadora desde otra. Cuando hablamos de tomar el con- trol, esto incluye la posibilidad de realizar ac- iones que petjudiquen al equipo controlado, como instalar 0 desinstalar software, 0 cam biar le configuracion del sistema, entre otras, Es por eso que, si no la utilizamos, conviene que la desactivemos; ast evitaremos su uso indebido por parte de terceros, En caso de ser necesario, luego padremos volver a activarla Pulse el botin Infetar y haga dic derecho 4) sobte Equipo {para Windows XP sera ME PC). Enel menti que sedesplicga seleccione 2 > - Prevencion PASO A PASO /2 (cont) dove? ingrese.en Conftouracton de Acceso remote, luego desmargue. Permits > conexiones de Aststencta remota a este ‘equipo, © We erattie Jas conextones A este equipo ypuse Aceptar CONTROL DE CUENTAS DE USUARIO El Control de cuentas de usuario (User Account Control, UAC) es una nueva funciona- lidad presente en Windows Vista y optimizads en Windows 7, que se comporta como un asis- tente de notificaciones. Su funcion es alertar al usuario cada vez que una aplicacién, propia de Windows o e terceros, intente realizar cambios en la configuracién del equipo o de Windows y requiera de privilegios de Administrador. De 22 esta manera, permite que, ante una notifica- cién, el usuario decida autorizaria 0 no. Para esto, es necesario que se encuentre familiariza- do con las aplicaciones instaladas y que, frente a un cambio que intente realizar una aplicacién desconocida, no lo permita. Para un usuatio que tiene privilegios limita~ dos, es conveniente configurar el UAC de ma- nera tal que notifique frente a cualquier cam- bio que se intente producir en el equipo, ya que RedUSERS! esta cuenta tiene como finalidad realizar accio- nes cotidianas, y no instalar o desinstalar pro gramas © modificar configuraciones. Para esto, PASO A PASO iScleleleteiseya tse ReclUSERS! il __ Sistema operativo debemos iniciar sesién en el sistema con la cuenta de privilegios restringidos y llevar a cabo los siguientes pasos. Haga un dlc sobre el botén — Infefary luego seleccione la ‘opcién Panel de ‘control. En ja ventana que se abre, pulse Sistema y seguridad. 2. Prevencion Uessoie 724) -ci8) < tateni 8) DATOUTIL. Ri accu MUO En Eaves 24 Windows XP carece de [a funcionalidad de UAC-Esta rte ia e re Rae seas lla cosechadas. En Seven. UAC es menos inlrusivo y posee mas opcion Emla seccion Centro de actividades, Seleccione Cambiar configuractén Pee cree uot a leas) RedUSERS! fies seers netic cn Actualizar el sistema operativo as empresas que desarrollan sistemas operati- vos descubren defectos en su software gracias a distintas fuentes de informacion. Entre ellas, se dostacan los informes de usuarios finales que descubren fallas durante la interaccién cotidia- 1ny, los informes de empresas de seguridad que ‘nalizan ataques de malware y los resultantes de la etapa de prueba dentro del ciclo de desa- iollo. Los defectos se pueden dividir en vulne- tabilidades y comportamientos ineficientes. Las wulnerabilidades se refieren a errores de segu- tidad que se deben corregir, en tanto que los comportamientos ineficientes son funciona- imjentos que, en términas de rendimiento, usa- bilidad y complejidad, se podrian mejorar. Para cada defecto en particular, en el caso de Microsoft, se confecciona una solucién (que co- iige una vulnerabilidad u optimiza un com- portamiento particular) empaquetada en un auchivo, al que se le asigna un nombre Unico (cOdigo atfanumérico) que lo identifica (e! nom- bre suele comenzar con el prefijo KB seauido de un cédigo numérico). Este archivo es puesto a © ACTUALIZACIONES RedUSERS: ___Actualizar el sistema operativo disposicién de los clientes para su descarga en forma individual en el sitio de Windows Update (solo disponible para XP), en el Centro de des- cargas de Microsoft o a través del gestor de ac- tualizaciones que poseen los entornos Windows desde la version 2000 en adelante. Es importante actualizar nuestro sistema ope- rativo para evitar que sea vulnerable a los ata- ques de amenazas que acechan en las redes de computadoras. INFORME DE ERRORES Tanto Windows XP como Windows 7 recopilan informacién sobre los errores que se producen y los envian a los servidores de Microsoft para Figura 3. Podemos contribuir con la detecci6n de errores permitiendo que el sistema envie un informe a Microsoft. 25, 2. Prevencion Actualizar el sistema operative _ que sean analizadas y se incluya la solucién en —_veces o se produzca de forma exclusiva solo en futuras actualizaciones. Dada |a incalculable —_nuestio sistema, Por eso es recomendable confi cantidad de errores que se pueden producir (un —_gurar nuestro sistema de manera tal que, al pro sistema operativo es una pieza de software muy —_ducirse un error, este sea informado a la empre grande), es posible que un defecto se presen- sa desarrolladora para que se libere una soluci6n te para varios usuarios incontable cantidad de —_en el futuro. PASO A PASO /4 (cont) SEROMA ye cana acini ee est 8 00 ee) oe problemas: | + coeraegee ‘Haga un clic sobre el botdn Inictar yy luego seleccione | la opcion Panel de control. Ce ae ae eid ocr nla ventana queseabre pulse Sistema y _ seguridad, RedUSERSE RedUSERSE 27 > 2. Prevencién _ Seleccione la opcién Configuractén de informes de problemas. soluciones automaticamente (recomendado) y pulse Aceptar. ERRORES _ se ‘ En Windows XP el sistema amite un mensaje en pantalla catia vez que se presenta un Cicer Ie maen CMe tumene ia gant ya eon (ete ogee Mlegar o no el informe de error le empresa. | 28 RedUSERS! Seleccione Buscar Para configurar esta caracterfstica en Windows XP, presionamos el botén Inicio, hacemos lic derecho sobre el icono de Mi PC y selec- tionamos la opcion Propiedades del menti jue se despliega. Luego, en el formulario Propiedades del Sistema, pulsamos el bo- (on Informe de errores. || tipo de informacién recopilada se puede con- wullar a través del link: http:/fwer.microsoft. comfresponses/es-es/dcp20.aspx BOLETINES DE SEGURIDAD De manera periddica, Microsoft publica bole- tines de seguridad sobre las fallas que se van descubriendo, acompafiadas de una descrip cin o detalle (sintomas), asi como también de la solucién, y ordenados por mes. Cuando la so- lucidn tiene la forma de un parche de actuali- zacién, se menciona un cédigo numérico en el boletin. Hay que tomar ese cédigo y buscarlo en cl Centro de descargas de Microsoft para bajar instalar la actualizacion. La direccién del si- tio web donde se encuentran los boletines es: \www.microsoft.com/latam/technet/seguridad/ holetines.aspx. WINDOWS UPDATE {| sitio web de Windows Update, ubicado en www. update.microsoft.com/microsoftupdate/ vG/default.aspx?inses, solo es accesible a tra- vs del navegador web Internet Explorer y tini- (amente funciona con Windows XP. Ofrece fa jiosibilidad de que la pagina explore nuestro vistema y, al finalizar el proceso de escaneo, lise las actualizaciones que debemos instalar. RedUSERS! Actualizar el sistema operativo > % es de seguridad son una forma de mantenerse al corriente con respecto a nuevas fallas. Podemos realizar un escaneo rapido, de mane- fa que el sitio nos recomiende las actualizacio- nes criticas requeridas, 0 hacer una exploracién completa para que se liste un conjunto mas am- plio de actualizaciones. Una vez que aparece el listado, seleccionamos las actualizaciones que queremos instalar y actualizamos el sistema Primero, se descargan todos los archivos y, lue- go, el sistema los va ejecutando uno por uno. Entre la instalacién de una actualizacién y otra puede que el sistema se reinicie para poder con- figurarse correctamente. Figura §, Existen varias alternativas para mantener un sistema Windows actualizado. 29 2. Prevencion Medes + ‘Senne ene co | 4 i 8. Windows nos ayuda a mantener el sistema actualizado. CENTRO DE DESCARGAS DE MICROSOFT + Desde el Centro de descargas de Microsoft, ubi- cado en www.microsoft.com/downloads/es- esidefault.aspx, podemos descargar actuall- Zaciones en forma manual e individual, una vez que hayamos identificado el defecto y re- copilado informacién al respecto (a través de {0s sitios mencionados en el copiiuts 1). Por lo general, cuando buscamos informacién para Un erroy, la solucién (cuando el problema no @s de configuracién) suele presentarse modo de parche, como, por ejemplo, KB940157, Simplemente, debemos acceder al sitio y pulsar la categoria de descarga Windows (seguridad y actualizaciones). Lego, ingresamos el nombre de la actualiza- cién e indicamos que lo busque. Cuando el s} to nos devuelve los resultados, hacemos un cli¢ Sobre el link de la actualizacién, la descargamog y la instalamos (algunas actualizaciones requie-) ren que el sistema sea reiniciado), ACTUALIZACIONES: AUTOMATICAS cidn es la mas sencilla Actualmente, solo se en- Cuentra disponible para versiones de Windows desde XP Service Pack 3 en adelante, debido a que las anteriores no tienen mas soporte. A continuacién, detallaremos los pasos para Configurar las actualizaciones autométicas co- rrectamente, tanto para Windows XP como para Windows 7. Optamos por ejemplificar la confi- guracién en la cual el usuario no interviene, a tin de simplificar el proceso, ReGUSERSE S'S SSS eee Neus e Rou tee ie actuslizaciones automaticas Actualizarel sistema operative En Windows 7, ingrese en sistema y Seguridad, seleccione, dentro de Windows Update, lo opcion Activar 0 desactivar 1a actualtzacién autondtica. En Windows XP, seleccione ActwaTizactones autonéticas. A USERS! 31 D2. Prevencion {pa fonna en que Wiedone puede alr as actsanceres GP pee tnnmcom aacensenmtnceties a is seeernsiesin ‘aren wars ree ero shy acen d (recomendado). Pulse Aceptar. SERVICE PACK Un Service Pack es un archivo que contiene mdl- tiples actualizaciones, Microsoft espera a que se acumule un ntimero significativa de actualizacio- nes para un sistema operativo y, luego, las empa- queta y publica. Esta es una buena forma offline de actualizar un sistema. El tinico inconveniente que presenta es que suele transcurtir una canti- dad considerable de tiempo entre que se publica un parche individual y 1a publicacion de un Service Pack que lo contenga. Durante todo ese tiempo 22 Acontinuacién, en Windows 7, seleccione la opcién Instalar actualizaciones automaticamente (recomendado). En Windows XP, elija Automaticas estaremos vulnerables a amenazas que exploten el defecto. Los Service Packs se encuentran en el Centro de descargas de Microsoft (especficando la versidn del sistema operativa) y suelen caracte- rizatse por su gran peso (entre 200 y 300 MB) en comparacién can los parches individuales. PROGRAMAS PARA ESCANED DE YULNERABILIDADES Son aplicaciones que exploran redes de compu tadoras en busca de vulnerabilidades y luego, las RedUSER: lstan y disriminan por cada computadora conec- luda @ la red, Nessus es una aplicacién muy reco- niocida dentro de esta categoria, y su sitio oficial s wwwatenable.com/productsinessus. Su funcionamiento puede resumirse de la si- {quiente manera. Ingresamos un rango de direc- ciones IP dentro de una red de computadoras J, luego, le indicamos que comience la explo- ‘acion. Al finalizar con el proceso, la aplicacién iuestra un informe por cada computadora, en onde se visualiza el nombre de la vulnerabili- dad (en caso de que exista), una descripcion y luna solucién. Sila solucién posee un parche de seguridad asociado, muestra el nombre corres pondiente y la direccidn web de descarga. Esta hverramienta explora las vulnerabilidades de un ~ equipo en forma agresiva, como lo haria un ata~ (jue, por lo que si no tenemos seleccionado el modo seguro, puede llegar a desestabilizar el sistema, Es una herramienta licenciada y muy (iti para entornos empresariales, @ TENABLE Network Securit Works Mest Tash \Wunerabity Scanne] En sus origenes, Nessus era una aplicacién de cédigo abierto Red USERS? Navegadores wel Navegadores web Lo mas importante a la hora de seleccionar un navegador web es contar con la titima ver- sion que esta disponible, tal como ocurre con la eleccion de! sistema operativo. En la ac- tualidad, los navegadores mas populares son Internet Explorer de Microsoft, Firefox de Mozilla, Chrome de Google, Opera y Safari de Apple. Podemos decir que elegir un nave- gador dentro de estas opciones es una deci- sién sequra, porque todos cuentan con soporte y respaldo constantes frente a diferentes fallas. Firefox, Internet Explorer y Chrome se disputan los primeros puestos en lo que a cantidad de usuarios se refiere, Por su parte, Safari y Opera se encuentran un poco mas relegados. Si bien existen otros navegadores, para optar por uno distinto de los recomendados, debemos ase- uratnos de que cumpla con determinados re- quisitos de seguridad. Las caracteristicas mas importantes que se deben considerar en este aspecto son: actualizacién, complementos, na- vegacion privada, bloqueo de rastreo de sitios web y suplantacién de identidad. Acontinuacin, vamos a analizar las caracteris- ticas de seguridad que poseen los navegadores. ACTUALIZACION La actualizacién es un aspecto muy importante, ya que nos permite mantener nuestro navega- dor libre de errores que puedan aprovechar los malware. Es aconsejable seleccionar un navega- dor cuyo ciclo de actualizacion sea relativamen- te corto, es decir, que el tiempo entre una version 33 B 2. Prevencion y la siguiente no sea demasiado pronunciado, debido a que la evolucién de las amenazas es Constante. En este aspecto, Firefox y Chrome po- seen los ciclos de desarrollo mas giles. COMPLEMENTOS (ADD-ONS) Sobre este tema, lo mAs importante es que la compafifa que se encuentra dettds del nave- gador posea un mecanismo para controlar Jos complementos y los ofrezca libres de todo mal- ware. Los naveqadores actuales soportan la ins- talacion de add-ons para extender sus funcio- -falidades, Estos add-ons, generalmente, son desarrollados por terceros, por lo que hay que tener sumo cuidado al instalarlos. No es reco- mendable insialar complementos desde pégi- nas dé terceros, dado que podriamos estar in- fectando nuestro sistema con malware, NAVEGACION PRIVADA Este aspecto de seguridad evita que otros usua- rios de nuestro equipo puedan observar nues- tras preferencias de navegacidn: las paginas que visitamos (historial de navegacién), los Figura 8. Internet Explorer es el navegador desarrollado por Microsoft. 34 archivos descargados, la informacién de suge- rencia pata autocompletar (como direcciones de e-mail), las contrasefias de ingreso a pégi- nas web y demés datos que suelen almacenar- seen la computadora, Esto es muy itil cuando compartimos una computadora con otros usua- rios 0 utilizamos una no segura. Entonces, al ac- tivar esta funcionalidad, no se almacenaran las paginas visitadas (historial), los valores ingresa- dos en formularios web y barras de biisqueda, las contrasefias, el listado de archivos descarga- os, las cookies, ni el contenido web almacena- do en la caché utilizado cuando nos encontra- mos desconectados de Internet. Esto no afecta el comportamiento de otros usuarios, servidores © aplicaciones que puedan guardar informacién personal o registrar las paginas visitadas, solo influye en el comportamiento del navegador. Si nuestro proveedor de Internet guarda un histo- rial de las paginas en las que navegamos, po- dremos seguir haciéndalo con normalidad. BLOQUEO DE RASTREO DE NAVEGACION (20 NOT TRACK 0 DNT) Los sitios web por los que navegamos pueden rastrear nuestro comportamiento para recopilar informacién sobre nuestras preferencias de na- vegacién y, asi, ofrecer publicidad acorde con nuestros gustos 0 vender dicha informacién. Este aspecto de seguridad de los navegadores impicle que los sitios web tengan acceso a nues- tras preferencias (informacién de preferencias generada por el navegador Gnicamente), por lo que no podrén utilizar dicha informacién para beneficio propio. Esta funcién se encuentra des- activada por defecto. RedUSERS? FILTRO DE SUPLANTACION DE IDENTIDAD (PHISHING) Los navegadores web actuales incorporan una funcion de gran utilidad pare evitar la navega cién por paginas falsas, que pueden robarnos informaci6n o instalamos malware de mane- ra deliberada, Empresas como Google confec- cionan listas negras donde enumeran los sitios web falsos detectados, y las ponen a disposi- cién de los navegadores. Los navegadores que cuentan con esta funcionalidad descargan pe- riddicamente estas listas (actualizdndolas) y, cuando detectan un sitio sospechoso, nos in- forman de la situacién permitiéndonos inte- rrumpir la conexién. Caracteristicas de los navegadores A continuacién, vamos a analizar las caracte- risticas de seguridad genéricas nombradas para los tres primeros navegadores mas populares, debido a que son los que concentran la mayor parte del mercado, INTERNET Internet Explorer es un navegador desarrollado bajo e! modelo de software propietario; no obs- tante, su descarga y su uso son gratuitos, Por lo general, los sitios oficiales para descarga de las Gltimas versiones suelen realizar una prueba de originalidad del sistema operativo antes de per- mitir la instalacién (debemos tener precaucion RedUSERS: Caractetisticas de los navegadores en este punto cuando no sabemos si nuestro sistema es original). Es el navegador més utili- zado en el mundo (sumando sus distintas ver- siones) y solo soporta los sistemas operatives Windows. Una gran cantidad de sitios web han sido desatrollados para él (sin respetar estanda- res) y son incompatibles en distintos niveles con los demas navegadores. Al momento de redactar este libro, la versién mas actualizada era la 9 (no es compatible con Windows XP, requiere versiones superio- res}. Se puede descargar de: http:/windows microsoft.com/es-ES/intemnet-explorer/ downloadslie-9/worldwide-languages Actualizaci6n Debido a que este navegador se encuentra in- timamente integrado con Windows, las actua- lizaciones deben descargarse a través del ges- tor correspondiente, Es posible configurar la actualizaciGn automatica junto con la del sis- tema operativo. Figura 2. Internet Explorer 3.0 fue lanzado en el afio 1996 y fue la primera versién ampliamente utilizada. 35 D2. Prevencién Complementos Para aseguramnos de no introducit un malware en nuestro sistema aconsejamos descargar los Complementos a través del sitio oficial, cuya di- reccién es wwwuiegallery.com. Navegacién privada Internet Explorer cuenta con esta caracteris- tica y la denomina InPrivate, Cuando se ac- tiva, inicia una nueva sesion del navega- dor. Debemos abrir Internet Explorer, ingresar en Herramientas y seleccionar la opcién Seguridad/Exploracion de InPrivate. Una vez que el modo de navegacién privada esté activado, aparece el logo de InPrivate en la barra de direcciones, Rastreo de sitios web Para evitar el rastteo de sitios web, debemos acceder a Internet Explorer, presionar el botén Herramientas y, luego, seleccionar del meni la opcién Seguridad/Proteccién de ras- treo.A continuacién, seleccionamos el comple- mento y presionamos el botén Habilitar. “/gura 10. La funcionalidad de un navegador cada vez es mas amplia gracias a los complementos. 36 Figure 1". La proteccién de rastreo es una caracteristica que empezaron a adoptar los navegadores recientemente. “ura 12. SmartScreen se encuentra disponible desde la versién 8 de Internet Explorer. Filtro de suplantacién de identidad Internet Explorer soporta esta funcién, que reci- be el nombre de SmartScreen Para habilitar esta funci6n debemos ingresar en Herramientas y, en el ment, seleccionar la opcién Seguridad/Desactivar el filtro SmartScreen. FIREFOX Firefox es un navegador web desarrollado bajo el modelo de software libre, es decir, se pue- de descargar y utilizar en forma gratuita, entre RedUSERS! otras caracteristicas. Se encuentra segundo en el ranking de los navegadores web mas utiliza- dos en Internet (sumando sus diferentes versio- ines) y soporta multiplataformas: puede instalar- se en los sistemas operativos Windows, GNU / Linux y Mac OS X. Al momento de redactar este libro, la versién mas actualizada era la 12. Se puede descar- gar a través del sitio www.mozilla.org/es-AR/ firefox/fx. Actualizacién Una caracteristica muy interesante de este nave- gador es que soporta actualizaciones automati- cas, de modo que evita al usuario tener que bus- car el instalador, descargarlo ¢ instalarlo cada vez que se libera una nueva versién. La aplicacion descarga las actualizaciones en segundo plano mientras estd activa. Estas se instalan la préxima vez que el usuario utilice el navegador, es decir, cuando sea reiniciado. Podemos configurar la actualizacién en for- ma automética o deshabilitar esta opcion. En Ya satio Firefox! @ - y Figura 12. La ditima versién de Firefox posee nuevas caracteristicas y funcionalidades. RedUSERS! Caracteristicas de los navegadores la parte superior de la ventana del navegador (esquina superior izquierda), hacemos un clic en el botén Firefox (mend Herramientas en Windows XP) y luego en Opciones. A continua- cidn, pulsamos Avanzado, Por dltimo, seleccio- namos la pestafia Actualizar para consultar las opciones de actualizacién. Las opciones de actualizacién en Firefox son las siguientes: * Instalar automaticamente las actualizacio- nes (recomendado: mejora la seguridad) descarga e instala autométicamente las ac- tualizaciones que encuentra. * Avisarme si esto desactivaré alguno de mis complementos: si deseamos que nos avise en caso de que las descargas deshabiliten al- guno de los complementos instalados, selec- cionamos esta configuracion. © Comprobar actualizaciones, pero dejar- ime elegir si las quiero instalar: permite elegir si queremos descargar e instalar las desarrollo para actualizar su navegador cada seis semanas, 37 B 2. Prevencién actualizaciones. Si elegimos no hacerlo, po- demos descargarlas en otro momento. * No comprobar actualizaciones (no reco- mendado: riesgos de seguridad): no com- probard las actualizaciones. Esta configura- cién deja al navegador vulnerable frente a amenazas. Complementos Los complementos disponibles para descargar desde el sitio https:ffaddons.mozilla.org/es- es/firefox son seguros, ya que, antes de pu- blicarlos, Mozilla los somete a un proceso de aprobacién, Navegacién privada Firefox, al igual que Internet Explorer, también Cuenta con esta caracteristica. Cuando se ac- tiva, se inicia una nueva sesién. Debemos ingresar en el navegador, pulsar el botén Firefox (esquina superior izquierda) y se- leccionar Iniciar navegactén priveda. luego, pulsamos el botén Comenzar na- vegaci6n privada. Cuando e! modo de Los complementos son muy tiles para potenciar las capacidades operativas de un navegador. 38 Podemos configurar la privacidad en Firefox para evitar el rastreo de sitios web. navegacién privada se encuentra activado, aparece el logo de un antifaz en la barra de direcciones, Rastreo de sitios web Para activar la caracteristica de no rastreo, de- bemos acceder al navegador, presionar el bo- ton Firefox y hacer clic en Opciones. Luego, seleccionamos la pestafia Privacidad y mar- camos Decir a los sitios web que no quiero ser rastreado Filtro de suplantacién de identidad Firefox también soporta esta funcién. Al igual que Intemet Explorer, permite que el usuario decida si continuar navegando por la pagina ‘web bajo su propio riesgo 0 abortar la conexién con el sitio, Para activar esta funcionalidad, presionamos el botén Firefox, seleccionamos Opctones/ Opetones y nos posicionamos sobre la pes- tafia Seguridad. Debemos marcar Bloquear RedUSERS! sitios informados de ataques y Bloquear sitios informados de falsificacién. CHROME Chrome es un navegador web desarrollado por Google, compuesto por complementos de c6- digo abierto, que se puede descargar y utilizar en forma gratuita. Se encuentra tercero, dispu- tando el segundo puesto con Firefox, en el ran- king de los navegadores web més utilizados en Internet (sumando sus diferentes versiones). La version para sistemas operatives GNU // Linux se llama Chromium. ‘Al momento de redactar este libro, la version més actualizada era la 18. Esta se puede des- cargat a través del sitio: www.google.com! chrome?hl=es. Actualizaci6n Este navegador se actualiza en forma automa- tica, sin intervencién del usuario. No obstante, podemes realizar este proceso de forma manual frente a cualquier inconveniente. La aplicacion Figure 17 Firefox muestra este mensaje cuando detecta que el sitio al que nos intentamos conectar es falso. ReaUSERS! Caracteristicas de los navegadores Figura 18, Chrome es el mas nuevo de los navegadores y tuvo mucha aceptacién en.un tiempo muy corto, descaiga las actualizaciones en segundo plano mientras esta activa, Estas se instalan la proxi ma vez que e| usuario utilice el navegador, es decir, cuando sea reiniciado, Para actualizar Chrome en forma manual, debe mos hacer un clic sobre el icono de herramientas y seleccionar la opcién de mend Informacién de Google Chrome. Para finalizar, solo resta presionar el botan Actualizar ahora. Complementos Los complementos disponibles para descar- gar desde el sitio https://chrome.google.com/ webstore/category/extensions?hi=es son segu- 105, ya que Google, al igual que los navegadores anteriores, los somete a un proceso de aproba- cién antes de publicarlos, Navegacién privada Chrome también cuenta con esta caracteristica, que se denomina modo de incdgnito. Cuando se activa, se inicia una nueva sesidn del navega- dor. Veamos como hacerlo, 2, Prevencién 40 ° F | | esi tg ses Activar Modo Incégnito tase me gents aoe Google Cention Morne emt, setae a nnd Ingrese en el navegador, pulse el boton de herramientas y luego seleccione la ‘opcién Nueva ventana de incégnito. El atajo de teclado para activar esta funcionalidad es cTRL + MAYOS + N. Bene eden) pate soe fea tn ecg nt ennai mk 1 peediecSesiecesmetierco ntmae te sntta tempore pbs + Semen at ne ai iy Scone ene Ds ter pesin ne rea we kctt ce ttn Edie Sic estan iS hate ara Cuando el mado de navegacién de incagnito se encuentra activado, aparece el Jono de un detective en la esquina superior izquierda, RedUSERS! Rastreo de sitios web Chrome no soporta esta funcionalidad. Este es un punto en contra para este navegador que, en otros aspectos, resulta muy atractivo. No obs- tante, se han desarrollado complementos para suplir esta falencia Filtro de suplantaci6n de identidad Esta funcién es soportada por Chrome. Al igual que para los navegadores anteriores, permite que el usuario decida si continuar navegando por la pagina web bajo su propio riesgo 0 abor- tar la conexi6n con el sitio, Para activar esta funcionalidad, presionamos el boton de herramientas y luego seleccionamos la opcién de meni Configuractén. A conti- nuacion, ingresamos en la seceién Avanzada y marcamos la opcién Habilitar — pro- teccién contra phishing y software nalintencionado. EI sitio http://www, phishtank.com pertenece a una comunidad que se encarge de mantener y actualizar un listado de sitios web peligrosos. igura 19, Google, ademas de desarrollar Chrome, colabora con el desarrollo de Firefox. RedUSERS: Temporales de navegacién Podemos copiar la direccién de uno de estos si- tios del listado y pegarla en nuestro navegador para probar que el mecanismo de antisuplan- tacidn de identidad funcione, bajo nuestro pro- pio riesgo, Durante la elaboracién del presente libro, el tinico navegador que identificd todos los sitios fraudulentos listados en la pagina de Phishtank fue Firefox. Ala hora de elegit un navegador web, lo mas importante es controlar que cumpla con todas las caracteristicas de seguridad mencionadas hasta aqui, Temporales de navegacion Al navegar por Internet, se generan archivos temporales que son utilizados por tnica vez por el sitio web al cual estamos conectadas y se van Figura 20. En este sitio podemos ingresar una pagina web sospechosa y corroborar que se encuentre 0 no en el listado. al 2. Prevencién Los temporales estan formados por historiales de navegacién y descarga acumulando como basura (archivos initiles para Nuestro sistema), Estos archivos, ademés de con- sumir valioso espacio en el disco, constituyen una fuente de informacién para algunos tipos de ‘amenazas y sirven como camuflaje para progra~ mas malintencionados. Es por eso que es necesa- rio borrarlos cada cierto periodo de tiempo. Los temporales estén formados por historiales de na- vegacién de los distintos navegadores instatados, Cookies, historiales de descargas, imagenes de si- tios, etcétera. La cantidad de termporales genera- dos depende de nuestra forma de uso de los na- vegadores (la frecuencia con la que usemos la navegacién privada y si permitimos que los sitios fastreen nuestras preferencias). Existen aplicaciones gratuitas, como Ccleaner, que nos facilitan la tarea de eliminar estos ar- chivos. Soporta Windows XP y 7, y podemos descargarla del sitio: www.piriform.com/ ccleaner/download, HISTORIAL DE NAVEGACION i 42 Du ieee ice eet ae erent eC ue aurea ett Ge Tin er aie rir Brecisemos. Asi, podremos borrar el historial para no acumular temporales. Este programa se encarga de eliminar todos los archivos temporales que puedan generar los distintos navegadores instalados en el sis- ‘tema, ademas de los temporales producidos por otras aplicaciones, por el sistema operati- VO 0 por nosotros mismos (cuando enviamos archivos a la Papelera de reciclaje). A la hora de realizar la limpieza, debemos asegurarnos de que no necesitaremos los archivos de la Papelera. Una vez que descargamos e instalamos la apli- cacién, presionamos el botén Analizar para que el software identifique los archivos tempo- rales de nuestro sistema (previamente, debemos cerrar todos los navegadores). Cuando finaliza Piriform “igure 21. Los desarrolladores de Ccleaner mantienen la aplicacién por medio de donaciones, Series: (cael aay RedUSERS! el escaneo, pulsamos el botén Ejecutar el Vimpiador, para que la eliminacion se haga efectiva. Redes inalambricas (WiFi) Una red inalémbrica hogarefia esta confor- mada, generalmente, por un punto de acceso a Internet, que puede ser un router o un mé- dem, y computadoras u otros dispositivos, como smartphones (teléfonos inteligentes), que se co- nectan al punto de acceso para navegar. ciFRADO La primera consideracién que debemos tener en cuenta a la hora de instalar una red inalémbrica en nuestro hogar es cifrarla (para hacerlo, debe- mos contar con el hardware y el software que soporten esta funcién). Esto nos permite evitar que cualquier persona que no conozcamos se conecte a nuestra red, ya que para poder hacer- lo necesitara poser la clave de ciftado estable- cida, que solo tienen los usuarios autorizados. Sila red no esta cifrada, un atacante que se co- necte puede desde robarnos informacion hasta infectarnos con malware (sobre todo, si posee- mos recursos compartidos, como unidades de disco), Para cifrar una red, primero elegimos un protocolo de cifrado, que nos permite estable- cer una contrasefia para la conexién. En la ac- tualidad, existen dos protocols de cifrado de redes ampliamente difundidos: RedUSERS( Redes inalambricas (Wifi) *® Protocolo WEP: es el mas antiguo de los dos. La desventaja que posee es que la contrase- fia es compartida por todos los equipos que conforman la red (incluido el punto de acce- so}, y los atacantes han descubierto formas de vulnerar el cifrado y, como consecuencia, conectarse. ® Protocolo WPA: posee dos modalidades de cifrado. La primera, heredada del protoco- lo WEP, aunque incluye mejoras, presenta la desventaja antes mencionada: la contrase- fia de acceso a la red es compartida por to- dos los equipos. La segunda modalidad nos permite establecer una clave individual para cada computadora, mediante un servidor ra- dius de administracién de contrasefias entre el punto de acceso y los equipos, Es mas se- gura y utilizada, principalmente, en el Ambi- to empresarial De ser posible, al momento de implementar una red WiFi hogarefia debemos utilizar WPA como protacolo de sequridad. Si esto no es factible, tendremos que seleccionar el protocolo WEP, pero nunca dejar nuestra red sin cifrar. Para esto, primero establecemos el protocolo de se- guridad y la contrasefia en el punto de acce- so. Luego, ingresamos la contrasefia establecida Una red inalambrica esta forrnada por un punto de acceso y varios dispositives conectados 43 2. Prevencin para la red desde la computadora con la que Nos queremos conectar al punto de acceso, CARPETAS COMPARTIDAS Antes de conectamos a redes wireless puiblicas, debemos cortoborar que nuestro sistema no po- sea recursos compartidos, ya que estos pueden quedar accesibles para los atacantes conecta- dos a ellas. En Windows 7, podemos activar o desactivar la funcién de carpetas compartidas 7 pueden recordar la contrasefia para evitar ingresarta cada vez, de una sola vez. Veamos cémo hacerlo, cor cone, eee metnol Taare latte tt eal RS LIS ASSLA SDP IUCLI LSE GALI Haga clic sobre el icono de conexiones inalambricas en la barra de inicio (esquina ‘inferior derecha), Seleccione la opcién Abrir Centro de Redes y recursos Compartidos. A continuacién, pulse la opcién Elegir grupo en el hogar y “ opetones de uso compartido. RedUSERS! 2. Tanto Windows XP come Windows Para finalizat, marque Desactivar el uso comparttdo de archivos & impresoras y Desacttvar e] uso compartido de 1a carpeta piblica (ios usuarto que inictaron sesfén en este equipo todavia podrén obtener acceso @ esas carpetas). Seleccione la opcion Cambiar configuractén de uso compartido avanzado... | | | | | RedUSERS! __Redes inalémbricas (WiFi) 45 2. Prevencion Al implementar una red WiFi hogarefia debemos utilizar WPA como protocolo de seguridad Windows XP no cuenta con una manera cen- tralizada para deshabilitar el uso compartido en forma general, sino que debemos hacerlo para cada carpeta. Primero, identificamos las car- petas compartidas que tenemos abriendo una ventana e ingresando Wy el nombre de nuestra computadora en la barra de direccién Una vez realizado este paso, nos posicionamos sobre cada carpeta compaitida, hacemos clic de- recho y seleccionamos la opcion Propiedades. Para finalizar, desmarcamos Compartir esta carpeta en la red y Permitir que los usuarios de 1a red cambien mis archivos FILTRADO DE DIRECCIONES FISICAS Cada placa de red wireless que posee una com putadora se encuentra identificada por una di- Fecci6n fisica (MAC Adress) Gnica, establecida Por el fabricante. Fodemes reforzar la sequridad de nuestra red inalémbrica ingresando un lista- do de las direcciones fisicas habilitadas para co- nectarse a ella. De esta manera, para conectamos 2 la red debemos conocer no solo la contrase- fa, sino que también la direcciin fisica de nues- ita placa de red debe formar parte del istado que pose el médem o rauter. Esta funcionalidad se puede combinar con la anterior 46 Para conocer la direccién fisica de una placa de red, presionamos el botdn Iniciar; en el sector de busqueda, ingresamos la sentencia emd (abreviacion de command) y pulsamos la tecla ENTER. Luego, en la pantalla que se abre, escribimos el comando ipeonfig/all y_presionamos ENTER. E! dato que buscamos es un nume- ro hexadecimal, que aparece en el apartado Direccién fisica Todo punto de acceso que soporta el filtrado de direcciones MAC posee un apartado den- tro de su firmware para ingresar direcciones en un listado como el que se observa en la OCULTAR 1D: DE RED (SSIb) Otra medida que podemos tomar para refor- zat atin mas la sequridad de nuestra red wire- less es ocultar el SSID (Service Set |Dentifier) nombre de red, de manera que solo se conec- ten los dispositivos que conozcan su existencia, ICADOR 23, En el apartado Direccién fisica se encuentra el nero hexadecimal o direccién MAC, que indentifica a la placa de red. RedUSERS! Cualquier otro equipo que escanee en busque- da de redes WiFi disponibles no podra visuali- zar nuestra red. Esta funcidn se puede combinar con las anteriores. La configuracién menciona- da debe establecerse en el punto de acceso, Telefonia celular Cada vez es més dificil diferenciar los disposi- tivos méviles, como smartphones y tabletas, de \as computadoras de escritorio o notebooks, de- bido al incremento acelerado y constante que experimentan sus capacidades, tanto en hard- ware como en software. Es por eso que decir que debemos tener en cuenta las mismas con- sideraciones que para una computadora es una afirmacién que se torna més veraz con el tiem- po (como mantener el sistema operativo actua- lizado, contar con una solucién antivirus si el dispositivo lo soporta, etc,), No obstante, estos dispositivos todavia poseen caracteristicas en las que debemos hacer hincapié en forma di- ferenciada, como, por ejemplo, la conectividad Bluetooth y la navegacidn por Internet. Con respecto a la conectividad Bluetooth, es inseguro mantener permanentemente activado Existen amenazas que se pueden propagar a través del puerto Bluetooth RedUSERS! Figura 24. Mediante la opcién Hide Acess Point, ocultamos el punto de acceso. dicho puerto; conviene activarlo cuando es ne- cesatio y desactivarlo después de su uso, Esto se debe a que existen amenazas que se pue- den propagar a través de este puerto e infec- tar a otros dispositivos sin la intervencién del usuario. La Unica limitante que presenta esta forma de cantagio es que, para establecer una conexién Bluetooth, los dispositivos deben en- contrarse a una distancia corta, En lo que se refiere a la navegacién web, hay na~ vegadores que, para agilizer la carga de los sitios, hacen pasar las paginas a través de un servidor que las comprime, como Opera Mobile. Esto pue- de despertar cierto tipo de desconfianza, ya que sinos encontramos conectados a un sitio banca- tio, fa informacion privada que intercambiemos necesariamente pasara a través de dicho servi dot. Los defensores de esta arquitectura asequran que, como las conexiones son encriptad puede leer la informacion, Otro aspecto para te ner en cuenta es que los navegadores maviles cién estan empezando a Incorporar las caracterls: ticas de seguridad enumeradas para navegadores de computadoras de escritorio. Es por eso que, en i", NO 0 47 Telefonia celular D2. Prevencion Figura 25. La distancia maxima entre dos dispositivos para establecer una conexién Bluetooth no puede ser mayor a 1 metro para laclase 3, lo posible, debemos evitar Ia navegacion por si tio criticos, como las paginas de bancos,y el inter cambio de informacion hasta tanto no evolucione la seguridad implementada. tra recomendacién que debemos respetar es no instalar software que no se encuentre publi- cado en los sitios de descarga oficiales de los distintos sistemas operativos méviles, Unidades removibles Existen algunos malware que infectan sistemas aprovechéndose de la caracteristica de ejecucién automatica de contenidos que presentan los sis- ‘temas operativos Windows. En XP esta opcién se dengmina autorun. Cuando conectamos un pen drive, un CD 0 un DVD a nuestro sistema, en Windows XP se ejecuta una aplicacién o archivo 43 ejecutable almacenado en el medio extraible, con los riesgos de infeccién que esto trae aparejada En Windows 7 esta funcién se llama autoplay y presenta algunas diferencias con autorun. La mas importante radica en que autoplay no permite la ejecucién automatica de contenidos en unidades extraibles USB, como pen drives y discos externas, una de las principales formas de infectar sistemas en Windows XP, Para desactivar la caracteristica autorun en Windows XP debemos realizar el siguien- te procedimiento, Primero, hacemos un clic en Inicio y seleccionamos Ejecutar. Ingresamos el comando gpedit.msc y presionamos el bo- t6n Aceptar. Hacemos un dlic en la carpeta Directiva Equipo local/Configuracién del equipo/Plantillas administrativas/ Sistema. Luego, hacemos doble clic sobre la opcion Desactivar reproduccién automé- tica en el panel derecho. Para finalizar, selec- Gionamos la opcién Deshabilitada y presio- amos los botones Aplicar y, luego, Aceptar. Para desactivar la caracteristica autoplay de Windows 7, llevamos a cabo los pasos que se indican a continuacién, La ejecucién automatica de contenidos recibe el nombre de autoplay en Windows 7, y autorun en Windows XP ReclUSERS! Unidades removibles Leste eler) PEE Te (html ote \e veld cote (Seca cere niger Haga un clic en Infcto e ingresé directiva grupo en la casilla de bisqueda. Luego, presione sobre la opcion Editar directiva de grupo. En la ventana que se abre, en e/ panel izquierdo, despliegue las opciones Configuracién del equipo/Plantilas administrativas/Co as Windows y seleccione Direetivas de Reproduccton automat sobre la opcién Desacttvar preeatalo -autométten del panel ir hy ae 2. Prevencion PASO A PASO /8 (cont) (eee §=Capitulo 3 iicooes aes ta comand ce So | En la nueva ventana, marque la opcién Deshabilitada. Luego, seleccione la opcién: _ Todas Jas untdades, y presione los botones Apltcar y Aceptar (en ese orden), j=—.. === | Proteccion | Al desactivar autorun y autoplay, debemos configuracién de nuestro sistema es una parte @jecutar en forma manual los contenidos al- —_esencial en la lucha cotidiana contra las amena- macenados en medios extrafbles. La correcta. —_zas de malware. de minimizar os tiesgos de ataques ce amenazas. También hemos resaltado las ca- elle Rao uC eee users electri eet tether a 50 RedUSERS! 3. Proteccién activa Firewall La palabra firewall es un término inglés que se traduce literalmente como pared de fue- go..Un firewall o cortafuegos es una aplica- cién que hace de barrera entre nuestro sis- tema y las amenazas que se encuentran al acecho. Para entender como funciona, prime- To sera necesario definir qué es un puerto en un sistema de computacién. PUERTO Un puerto es un mecanismo de comunicacién entre aplicaciones desarrollado para los pro- tocolos de transporte de datos TCP/UDP. Es un espacio de memoria que se utiliza para al- macenat informacién temporal, intercambia- da entre dos 0 més aplicaciones que se es- tan comunicando, Existe una gran cantidad de ellos y se identifican por su numeracién. Generalmente, un navegador web emplea el ure 1. Windows 2000 no posefa una aplicacién de firewall integrada, 52 puerto 80 para intercambiar informacién con nuestro sistema. Habiendo definido el significado de puerto, podemos afirmar que un firewall es una apli- cacién que nos permite gestionar el uso de dichos puertos. Podemos habilitarlos o desha- bilitarlos, restringir o permitir el acceso a apli- caciones especificas, etcétera. Al configurar correctamente esta aplicacién, lograremos im- pedir que cualquier software malicioso inter- cambie informacion con entidades externas e infecte nuestro sistema. FIREWALL DE WINDOWS Tanto Windows XP como Windows 7 poseen una aplicacién de firewall integrada en el sis- tema operative, cuya configuracién requie- re iniciar sesién como administrador. Antes de continuar, vamos explicar algunos conceptos importantes sobre las redes Windows 7 clasifica a las redes (ubicacién de red) en tres tipos: Hogar, Trabajo y Publica. En una ted hogarefia o de trabajo, tanto los usua- Tios como los dispositivos que se conectan a ella son confiables, La deteccién de redes (que per- mite ver otros equipos y dispositivos de la red, y deja que otros usuarios de la red vean nues- ‘tro equipo) esta activada de forma predetermi- nada para este tipo. En una red publica, como contrapartida, no con- fiamios en los dispositivos y usuarios que se co- nectan. Este tipo de red evita que nuestro equi- po sea visible para otros, con el objetivo de RedUSERS! ia ta a i i i proteger al sistema frente a software malinten- cionado que haya en Internet. La deteccién de redes se encuentra desactivada. Cada vez que nos conectamos a una red por pri- mera vez, Windows 7 nos solicita que indiquemos. qué tipo de red es y, sobre la base de ese dato, configura el firewall de manera predeterminada. E| tipo de red de una conexidn establecida es un dato recordado por el sistema, y para cambiarlo, debemos hacerlo manualmente. A continuacién, vamos a detallar cma activar el firewall para ambos sistemas operativos, PASO A PASO 17 SUES Tees ’ | | | ReaUSERS! 2. Los diferentes tipos de redes ayudan a configurar en forma sencilla laseguridad de nuestro sistema. Haga un dlie sobre el boten Intctar y luego seleccione Pane! de control Firewall 3. Proteccion activa Firewall Leases ea atten ately) Pr Serea sc ee se (as ae) En la ventana que se abre, pulse Sistema y seguridad en Windows 7,0 Centro ‘Acontinuacién, en el panel igquierdo, presione la opcién Activar o desactivar Firewall de Windows. f ? de seguridad en Windows XP. Seleccione la opcién Firewall de Windows. En Windows XP pulse Activado (recomendado) y, luego, Aceptar. Seleccione Activar Firewall de Windows tanto para una red privada como para tuna red piiblica, Para finalizar, pulse Aceptar- s 5S RecUSERS! SSS 3. Protecci6n activa En Windows 7 es conveniente tener siem- pre activada la casilla Notificarme cuando Firewall de Windows bloquee un nue- vo programa, para que el sistema nos avise cuando una aplicacién necesita utilizar un puer- to. De esta manera, podemos decidir si permiti- mos que la aplicacion acceda al puerto 0 con- tinde bloqueada. Windows XP también cuenta con esta funcionalidad (casilla Mostrar una notificacién cada vez que Firewall de Windows bloquee un programa, en la pes- tafia Excepciones). Debemos tener en cuenta que, si desbloqueamos una aplicacién, esta per- maneceré de ese modo hasta tanto volvamos a bloquearla, Sino tenemos la certeza de permitir PASO A PASO /2 una conexién, deberemas dejar que la aplica- cién permanezca bloqueada, Ademas, Windows 7 permite bloquear todas las Conexiones entrantes cuando estamos conecta- dos a una red publica, Para esto, debemos selec- cionar la opcién Bloquear todas las co- nexiones entrantes, incluidas las de la lista de programas permitidos en la configuracién del firewall. Si no estamos familiarizados con el uso de puer- tos, podemos permitir el acceso a ellos a nivel de programas, agregéndolos al listado de pra- gramas permitidos. Caister lm eelelgctante wey lew eltguat tts lot 56 Ingrese en Panel de control/Sistema y Seguridad/Firewall de Windows y, en el panel izquierdo, seleccione Permitir un programa o una caracterfstica a través de Firewall de Windows. RedUSERS! LOW Mar Nel 8 ran oe) 31 0) Luego, pulse Permitir otro programa... Si este botén no aparece activo, antes: presione Cambtar 1a conftguractén. [greens | Seleccione la aplicacién que desea agregar al listado y presione Agregen. RedUSERS! Firewall 57 D> 3. Proteccién activa Para quitar una aplicacién del listado de permi- tidas, la seleccionamos y, luego, presionamos el botén Quitar. En Windows XP podemos agregar excepciones para que el firewall permita a ciertas aplicacio- nes especificas acceder a los puertos de comu- nicaci6n, Para hacerlo, ingresamos en el Panel de control y seleccianamos Firewall de Windows. En la ventana que se abre, pulsamos Agregar programa..., elegimos las aplicacio- Nes y presionamos Aceptar. A diferencia de Windows XP, Windows 7 pro- vee de un gestor avanzado de firewall que nos permite establecer y modificar las reglas de conexion, tanto de entrada como de salida Podemos crear una regla de comunicacién con el exterior para un programa o un puerto, per sonalizar una regla existente o activar una pre- definida. Las reglas poseen un perfil de accién igure 2. Las reglas permiten condicionar el comportamiento de las aplicaciones que acceden a los puertos, 58 (pueden tener més de uno), que se clasifica en Dominio, cuando el equipo forma parte de un dominio corporativo; Puiblico, cuando nos co- nectamos con redes piblicas; y Privado, cuan- do nos conectamos a redes privadas. Debido a la complejidad técnica que implica la gestién de Teglas, no profundizaremos en este tema en el presente libro, ya que demanda tener conoci- mientos mas avanzados por parte del usuario, FIREWALL OF TERCEROS También podemos encontrar, como opdién, fi- rewalls desarrollados por terceros que son mas avanzados, Existen alternativas tanto gratuitas como pagas. Debemos destacar que instalar soluciones de firewall pagas crackedas atenta no solo contra el derecho de autor, sino tam- bién contra la seguridad de nuestro sistema, por lo que esta opcién debe dejarse de lado. Un crack es un archivo del tipo .EXE que ha sido modificado por una persona ajena a la empresa proveedora del producto, y que suele ser andnima o se esconde detras de un pseudé- nimo. Nadie puede aseguramos que dicho ar- chivo, ademas de haber sido modificado para burlar las rutinas de validacién y registracién del producto, no genere un backdoor en el sis- tema 0 nos infecte con algun malware. Si no contamos con el dinero para adquitir una solu- ci6n paga, debemos inclinarnos por una gratui- ta, que también son muy buenas. Zone Alarm Zone Alarm es una alternativa gratuita muy co- nocida en el émbito de los firewalls (también pose versiones pagas), desarrollada por Check RedUSERS! 4. Zone Alarm no funciona en sistemas operativos Windows 98 y Me. Point. Podemos descargarla desde la direccién: www.zonealarm.com. Esta aplicacion discrimina las conexiones de red de nuesiro sistema por zonas. La zona de confianza (trusted zone) normalmente inclu- ye la red de area local del usuario y pose la capacidad de compartir recursos tales como archivos e impresoras, mientras que la zona de Internet (Internet zone) incluye todo lo que no esté en la zona de confianza. El usua- rio puede especificar qué permisos (trus- ted zone client, trusted zone server, Internet zone client, Internet zone server) darle a un programa que se ejecuta por primera vez antes de que intente acceder a Intemet. Cuando una aplicacién se ejecuta Un paquete consi RedUSERS! Firewall por primera vez y no se ha especificado un permiso para ella, Zone Alarm preguntaré si deseamos permitir que la aplicacién se conec- te ala red o sea bloqueada. Cuando se instala, por defecto, Zone Alarm des- activa el firewall de Windows, Una vez que completamos la instalacién, pa- samos a conocer las opciones de configura- cién de Zone Alarm. La aplicacién presenta tres mentis: Equipo, en donde configura todo lo relacionado con la red local y la red publica; Internet, para las opciones de phishing y si- tios maliciosos; e Identidad y datos, que nos permite configurar las opciones de pro- tecci6n de la informacién. Un cortafuegos también puede implementarse por hardware. PAQUETE Ps St SSCS NS EOE: SS STRODE RSISE RT OLE TREORI nn é asica de intercambio de informacion entre das @ més computadoras que forman parle de una red. Shams Be3. Proteccion activa En la seccion Equipo, para establecer el nivel de protecci6n, seleccionamos Configuracion. Para una zona ptiblica, es conveniente estable- cer el nivel de proteccidn en el valor alto, Dentro de la misma seccién podemos acce- der a la funcionalidad de Control de apli- caciones y, luego, seleccionar la opcién Configuracién. Conviene establecer la proteccién del servidor de seguridad de red en el nivel mas alto (que es el encargado de controlar las aplicaciones en nues- tro sistema). bien al principio esto puede resul- tar tediaso debido a la cantidad de mensajes de consulta que el programa puede llegar a emit, 2 medida que las aplicaciones necesitan Internet por primera vez, Zone Alarm recordard si blo- queamos el acceso 0 no a una de ellas y no vol- verd a preguntar. Una vez que todas las aplice- ciones que utilizamos a diario solictan su acceso a Internet, el volumen de mensajes disminuye. ( eeranaonuanerontepmaeaniiammnmasanal sete yvveoines jura 6. Desde Ver programas, podemos acceder al estado de cada aplicacién. 60 ur® 7, Dentro del mend superior de ‘opciones encontramos el botén Actualizar. Si presionamos el botén Ver programas, po- demos establecer los permisos para cada apli- cacion: bloquear 0 desbloquear aplicaciones 0 cambiar la configuracion existente, Una til- de significa que la aplicacion pose permisos para esa caracteristica, un signo de interto- gacién implica que Zone Alarm le consultard al usuario si la aplicacién necesita acceder a Intemet, y una X significa que a la aplicacién le han sido denegados os permisos para ac- ceder a Internet. Zone Alarm posee un mecanismo de actuali- zacién que corrige fallas y optimiza su funcio- namiento; para ponerlo en funcionamiento de- bemos seleccionar la opcién Actualizar en la pantalla principal. El programa consulta el ser- vidor de actualizaciones para corroborer si exis- te alguna disponible; en caso de que esto ocu- rra, la descarga y luego la instala Una aplicacién de firewall solamente no alcan- 7a para proteger nuestro sistema porque tie- ne sus limitaciones (ademas de que no esta li- bre de errores de programacién, como toda RedgUSERS: aplicacién). Cuando un virus es adjuntado a un correo electrénico, un cortafuegos no puede de- tectar el contenido. Es por eso que no es ca- paz de protegernos contra este tipo de ataques. Debemos contar, ademas, con un antivirus para examinar y eliminar los archivos sospechosos adjuntos a un mensaje antes de abrirlo. Un firewall controla el acceso de aplicaciones a puertos, Si una aplicaci6n que utiliza un puerto posee defectos que pueden ser aprovechados por amenazas, es incapaz de bloquear ataques que puedan utilizar estos errores, Antivirus y antispyware Un antivirus es una aplicacién que coteja el comportamiento de las aplicaciones contra una base de datos de comportamiento documenta- do de malware, y bloquea las acciones realiza- das por os programas cuando detecta similitu- des. Si bien no es algo frecuente, a veces ocurre que los antivirus confunden las aplicaciones de confianza con malware. Este hecho se denomi- na falso positivo. Antivirus y antispyware En la actualidad, este tipo de aplicaciones debe- ria \lamarse antimalware, ya que protege nuestro sistema de todo tipo de amenazas, no solamente de virus y spyware. Sin embargo, se sigue deno- minando de esta manera debido a que fueron las primeras amenazas en acechar la red, y este nom- bre se ha heredado de aquellos tiempos. Las solu- ciones antivirus nos protegen de virus y spyware, ademas de otros tipos de software malicioso; por lo tanto, basta con contar tnicamente con este tipo de programa instalado en nuestra compu- tadora. No obstante, existen aplicaciones antis- pyware en forma individual. Vale la pena aclarar, camo lo hicimos en el apartado de firewall, que no debemos instalar soluciones antivirus crackea- das. Si no contamos con el dinero suficiente para adquitir una solucién paga, podemos elegir una gratuita. Antivirus como Avast, Nod32, Kapersky, Mcfee, Bit Defender, AVG, Trend Micro y Avira, en- tte otros, son buenas altemativas. ELEGIR UNA SOLUCION ANTIVIRUS Para elegir un programa antivirus, primero debe- mos corroborar que se encuentre certificado por algtin organismo internacional. El sitio www.av- test.org/en/home evaliia la calidad de las so- luciones antivirus, certificando a aquellas que aprueban los tests a los que son sometidas, ( 5 FALSOS POSITIVOS Pct MERLOT CARROL CELE RC Un falso positivo se produce cuando. ‘por ‘error, un ‘programa antivirus identifica como. malware a una aplicacién de confianza. Esta situacién puede ser muy problematica para un usuario, por lo que es necesario prestar atencion a esta caracteristica, RedUSERS! 61 B»3. Proteccidn activa {os antivirus en dos categorias: productos hogarefios y soluciones corporativas. Mide los parémetros proteccién (protection), reparacién (repair) y usabilidad (usability), y les asigna una calificacién numérica. Cuanto mas alto es el valor, mejor es la calificacién. EI item proteccién examina el producto y su efecto de proteccién contra malware dia cero (zero-day), ataque de malware, bloqueo de software malicioso durante su ejecucién y de- teccion de malware comun. Por su parte, reparacion inspecciona la capaci- dad de un producto de reparar un sistema i fectado. Mide cualitativamente la funcién de eliminar los componentes activos de malware comunes de componentes defectuosos del sis- tema, as! como también la performance al de- tectar y remover malware oculto (rootkits). EI item usabilidad analiza la influencia del software de seguridad sobre el uso del siste- ma completo, prestando atencién a la dismi- nucién de rendimiento cuando el antivirus se 62 encuentra en ejecucién, También se tienen en cuenta los falsos positivos y la accién de blo- queo que puede llegar a efectuar un produc- 10 sobre software confiable por error. Si nuestro equipo tiene pocos recursos (cantidad de me- moria RAM limitada o un procesador no dema- siado velo2), conviene prestarle mucha atencién a este parametro, A continuacién, vamos a definir las caracteris- ticas recomendadas en todo producto antivirus ya ejemplificarlas con el producto Avast en su versién 7, para la opci6n gratuita Actualizaciones automaticas Al igual que ocurre con otras aplicaciones, las actualizaciones automaticas sirven para corre- git errores presentes en el antivirus, asi como también, pare mantener al dia la base de da- tos de virus, que contiene informacién sobre cémo |idiar con ellos, con el fin de hacer fren- te a las amenazas actuales asi como también a las nuevas que acechan en nuestra red. Pata ac- tualizar el antivirus de manera automatica, la Figura 9. Las versiones gratuitas sirven como fuente de informacién sobre amenazas. RedUSERS! aplicacién consulta periddicamente los servido- res y, en caso de que exista una actualizacién, la descarga e instala En Avast, las actualizaciones automaticas tam- bién se encargan de actualizar el programa. Cuando existe una nueva version disponible, la aplicacién notifica al usuario para que la des- cargue. Debemos reiniciar el sistema luego de la instalacion, ‘Ademés, en caso de ser necesario, es posible ac- tualizar en forma menual tanto la base de da- tos de malware como el programa. Para hacerlo, abrimos la aplicacién y seleccionamos la opcién Mantenimiento, Luego, presionamos el boton Actualizar motor y base de datos de virus 0 Actualizar programa. Agente residente El agente residente es un proceso que se eje- cuta en segundo plano mientras la computado- fa se encuentra en funcionamiento. Monitorea constantemente el sistema en busca de acti- vided sospechosa y analiza el sistema en for- ma automatica. Cuando se presenta una accién sospechosa, la bloquea y notifica al usuario. De esta manera, evita que escaneemos el sis- tema manualmente. Esta es la principal dife- rencia entre una solucion antivirus activa y una pasiva. Los primeros antivirus eran pasi- vos, es decir, necesitaban de la intervencién del usuario para detectar amenazas. Con la inclusién de esta caracteristica, los productos pasaron a ser activos. La tinica desventaja que RedUSERS? ___Antivirtisy antispyware Fj igure 19, Avast es una completa solucién antivirus, que se encuentra certificada por la presenta es una disminucién en el rendimien- to del sistema debido a la introduccion de ac- tividades extra. El agente residente en Avast se denomina Escudos en tiempo real y esta integrado por los siguientes companentes * Escudo de archivos: monitorea y cantrola to- dos los archivos y programas almacenados en forma activa. Po eee. ety Figura 1%, Cuando detecta una amenaza, Avast permite informar si esta se trata de un falso positive. 63 B 3. Proteccién activa © Escudo de correo electrénico: monitorea y analiza los mensajes de correo electronico en busca de malware antes de que lleguen al equipo y provoquen algiin dafio » Escudo web: monitorea la actividad en Internet mientras navegamos y bloquea las amenazas antes que el navegador las vea ® Escudo P2P: monitorea las descargas punto a punto (peer to peer) disminuyendo los ries- gos asociados a este tipo de programas. » Escudo de mensajeria instantanea: monito- rea las descargas de mensajeria instanténea en busca de amenazas. * Escudo de red: monitorea las conexiones de red local en busca de amenazas. También blo- quea direcciones URL. * Escudo script: analiza todos los scripts eje- cutados en e| sistema, tanto los locales como los remotos. * Escudo de comportamiento: monitorea las actividades en el sistema en busca de com- portamiento sospechoso. Avast permite establecer distintos niveles de seguridad, pero siempre es conveniente con- figurar el mas alto. Para esto, debemas ejecu- tar Avast y ubicarnos sabre la opcién ESCUDOS EN TIEMPO REAL. Luego hacemos un clic en oO FIRMA DE ANTIVIRUS Roeser eg tel lfs ure C7] cba CUM ucieoriaur uur te emeeer ere ae a eet phere Sue aura er oatte lene eerie ® 12. Los escudos de red se pueden detener e iniciar en forma individual. Escudo del Sistema de Archivos y pul- samos Opciones avanzadas. En el mend de la izquierda, seleccionamos la opcién Sensibilidad y, en el apartado Heurtstica, subimos el nivel a Alto y, para finalizar, pulsa- mos el botén Aceptar. Debemos repetir este procedimiento para cada escudo de Avast. No todos los escudos paseen la opcién de sensibilidad Ambiente de ejecucién controlado Algunos antivirus ejecutan aplicaciones dentro de un entorno en el cual no pueden dafar al sistema con su accionar. Durante la ejecucion, el antivirus analiza si la aplicacion es maliciosa RedUSERS! o no. Esta caracteristica es muy Util en lo que a seguridad se refiere. La primera vez que se ejecuta un progra- ma, Avast lo encapsula dentro de un ambien- te controlado, de manera tal que sus acciones no dafien nuestro sistema. Analiza por un bre- ve perfodo de tiempo su comportamiento y, si la aplicacién no realiza acciones perjudiciales, le consulta al usuario si desea ejecutarla nue- vamente fuera del ambiente controlado (ya que no es maliciosa). Esta caracteristica en Avast se denomina Sandbox. Cuarentena de archivos La cuarentena de archivos es un lugar defini- do por la aplicacién antivirus en donde se afs- lén archivos infectados para que no perjudiquen nuestro sistema. Cuando se detecta un archi- vo infectado, conviene eliminarlo. No obstante, ocurre que muchas veces se trata de un archi- vo personal, del cual no tenemos copia, 0 un RedUSERS! Antivirus y antispyware Figure 14. Los archivos en cuarentena no pueden interactuar con el sistema. archivo cuya eliminacién supone desestabilizar el sistema, Para estos casos, es necesario prime- {0 aislar dicho archivo para detener la propaga- cién de la infeccion y, luego, curarlo o repararlo. En Avast, el espacio de cuarentena se denomi- na Baill de Virus, pero no es posible reparar di- rectamente un archivo infectado dentro de este sector. Primero debernos trasladarlas a otra ubi- cacién del sistema (conviene crear una carpeta nueva) y, después, escanear esa ubicacién para que la aplicacién detecte otra vez la infeccién y nos ofrezca la posibilidad de repararla, Curacién de archivos La curacion de archivos se refiere a la capaci- dad que posee un antivirus para separar el cb digo malicioso de un archivo infectado y restau- ratlo a su estado original. Es una funcionalidad muy ctil cuando el archivo infectado pertene- ce al sistema operativo y su eliminacién puede desestabilizar el sistema, 0 cuando es un archi- vo personal del que no tenemos una copia. Esta opcién en Avast se denomina Reparar. Be 3. Proteccién activa Escaneo de unidades bajo demanda En general, todas las soluciones antivirus po- seen esta caracteristica de tipo pasiva, que le Permite al usuario escanear el sistema bajo demanda en forma manual. Podemos selec- clonar una unidad particular para escanear, como un pen drive 0 un CD, 0 escanear el sis- tema por completo, incluyendo todas las uni- dades extraibles que estén conectadas a él, Conviene realizar un escaneo completo cuan- do no nos encontramos utilizando la compu- tadora, debido a que el proceso puede ra- lentizar el sistema. En la seccion ANALIZAR EQUIPO, Avast ofrece cuatro tipos de esca- neos predeterminados: © Analisis répido: se encarga de monitorear los sectores de arranque y las carpetas de siste- ma operativo de los discos duros, asi como también la memoria operativa. Este tipo de andlisis consume menos recursas e insume menos tiempo. * Analisis completo del sistema: analiza de manera exhaustiva todo el sistema. Consume mas recursos y demanda més tiempo. * Analisis de unidades extraibles: revisa los medios extraibles conectados al sistema en busca de amenazas, Soni taal 66 Figura 15, Para empezar un anilisis solo debemos presionar el botén Iniciar junto al tipo de andlisis. * Andlisis de carpeta seleccionada: analiza una catpeta seleccionada en busca de ame- nazas. Se debe elegir la carpeta objetivo al inicio del andiisis. Avast permite establecer el nivel de sensibili- dad para cada tipo de anélisis a través del bo- ‘én Opcfones.., presente en cada uno de ellos. Conviene configurar el maximo nivel de sensi- bilidad (alto) También disponemos de la opcién para crear di- ferentes tipos de andlisis personalizados, A con- tinuacién, veremos cémo hacerlo. DPC tere ca eee US aca eat RedUSERS! Laas es ci ks) Serer teint our ieci Crear andl1sis personalizado. ReGUSERS! Ejecute Avast y posicionese sobre la opcién ANALIZAR EL £QUTPO. Haga un clic en Ingrese un nombre para el andlisis, seleccione los objetivos de andlisis y presione el botén Aceptar. Antivirus y antispyware 67 33. Proteccion activa Al igual que con los andlisis anteriores, también es posible confiqurar la sensibilidad de los ana- lisis personalizados Cuando un anélisis culmina con la deteccién de una infeccién, Avast permite eliminar los archi vos infectados (opcién recomendada), moverlos al Bail de Virus (cuando no sabemos si el archi- vo infectado es importante), ignorar (cuando la aplicacion es de confianza, y es un falso positi- vo) 0 reparat, cuando el archivo infectado es im- portante (curar), Otra opcién interesante es el analisis al i io, Este se ejecuta antes de que Windows se Cargue, para evitar que todo el malware que puede llegar a estar presente se active. Es una herramienta muy util contra rootkits que inten- tan ocultar su comportamiento de las solucio- nes antivirus madificando el comportamien- to de Windows cuando se esta ejecutando. Para programar un escaneo al inicio, debemos ejecutar el antivirus, seleccionar el apartado ANALIZAR EL EQUIPO y elegir la opcién de ment Analisis durante eT arranque. Para finalizar, solo debemos presionar el botén Programar Ahora y reiniciar el equipo, © ereccion ve ReDES Rene yee 68 Pe tlaGocnul Ciel eecdulice Maren eat een elie he eon ty a ec Gere ern fo 16 Elanalisis durante el arranque evita que los rootkits engafien al antivirus. El equipo se reinicia y Avast comienza con el andlisis. Cuando detecta un malware, detiene el escaneo, le notifica al usuario sobre la de- teccién y le solicita que elija una accién para llevar a cabo con el archivo infectado, Estas se encuentran numeradas, por lo que debemos in- gresar el cédigo numérico para seleccionar una. Las acciones que se pueden llevar a cabo son: 1, Delete (Borrar): esta opcién le indica al anti- Virus que debe borrar el archiva infectado. Si se detecta otra amenaza, volveré a aparecer este mend de opciones. 2.Delete All (Borrar todos): elimina todas las amenazas detectadas durante el proceso de De Mestre RedUSERS! El analisis al inicio evita que el malware se active analisis. El ment de accién no vuelve a apare- cer hasta un proximo escaneo. 3.Move (Mover): pone en cuarentena el archi- vo detectado como amenaza. Si el proceso de analisis detecta otro archivo infectado, volve- ra aparecer el ment de opciones. 4.Move A11 (Mover Todos): pone en cuarente- na todos los archivos infectados. El mend de accion no vuelve a aparecer hasta un proximo analisis. 5. Repair (Reparar): repara el archivo infecta- do. Si el proceso de analisis detecta otro ar- “chivo infectado, volverd a aparecer el ment de opciones. 6.Reparar All (Reparar Todos): repara todos los archivos infectados. El menti de accién no vuelve a aparecer hasta un préximo analisis. 7. Ignore (Ignorar): no realiza ninguna accion con el archivo infectado que se detecté. Si el proceso de anilisis detecta otro archivo infec- tado, volverd a aparecer el meni de opciones, 8.Ignore Al (Ignorar Todos): no realiza nin- guna accién con todos las archivos infectados que se detecten. El menti de accién no vuelve a aparecer hasta un proximo andlisis. 9.Exit (Salir): interrumpe el proceso de andli- sis y permite que el sistema operativo conti- ne con su carga, Es importante que, a la hora de elegir una solu- G6n antivirus, esta cuente como minimo con las ReaUSERS| ____Prevencién de ejecucién de datos (DEP) Ai Figura 17. Elandlisis de arranque de Avast accede al disco duro en forma directa sin utilizar el sistema operativo. caracteristicas analizadas hasta este punto. Cabe destacar que existen aplicaciones gratuitas muy buenas, por lo que no es necesario gastar dinero para proteger nuestro sistema hogarefio, Prevencién de ejecucién de datos (DEP) La prevencién de ejecucién de datos, DEP (Data Execution Prevention), es una caracteristica presente en los sistemas operativos Windows XP a partir del Service Pack 2 y Windows 7. Se encarga de restringir y controlar las aplicacio- nes para que no puedan escribir en espacios de memoria sensibles y desestabilizar el sistema. De esta manera, podemos evitar que todo mal- ware realice actividades perjudiciales para el sistema. Veamos cémo activar esta herramienta. 70 B 3. Proteccién activa PASO A PASO /4 Activar DEP Haga un clic sobre el botén de Infetar y luego seleccione la opcion Panel de contro}. En Windows 7, seleccione Sistema y seguridad, y en Windows XP, la opcion Sistema, Ell la opcién sistema. i RedUSERS! Prevencién de ejecucian de datos (DEP) Lacie My NsiO( (dels RedUSERS! A continuacién, en el panel derecho, pulse Protecetén det sistema. Seleccione la pestafia Opciones: avanzadas J, en la seccion Rendimiento, presione el boton. Contiguractén. Vaya a la pestafia Prevenctén de eJecucton de datos yselecclone Activar DEP s6lo para los programas y servicios de Windows esenctates, luego pulse | ‘Aplicar y Aceptar (ent ese orden), 3. Protecci6n activa Pata activar DEP para otros Programas ademas de fos relacionados con Windows, seleccione Activar DEP para todos 103 programas y Capitulo 4 : Proteccion ten re pasiva Si desea agregar programas a los que DEP no controle, presione el otdn Agregar... Luego busque los programas y pulse Abrip (debe seleccionar de a un programa por vez). Para finalizar, pulse Aplicar y Aceptar. Activar DEP supone una disminucién en el ren- Es por eso que es necesario analizar su activa: Gimiento de nuestro sistema debido a que ntro- _cién en equipos con pocos recursos. Requiere ducimos controles extra que se van a ejecutar. _iniciar sesién como administrador © RESUMEN Pee Wet ie ee ee een ee de nuesira sistema pars prevenir alaques de malware, haciendo especial hincapié en Roe eee aie atae ere gta) nm RedUSERS! D4, Proteccién pasiva Copias de seguridad Una préctica recomendable para no perder in- formacién personal importante durante una in- feccion es realizar copias de los archivos de da- tos de manera periddica y quardarlas fuera de ‘Nuestro equipo, en unidades de almacenamien- to externo, como discos duros, CDs 0 DVDs, Si elegimos discos duros externos, debemos co- Nectarlos al momento de realizar el backup de la informacién y, luego, desconectarlos. Asi, frente a una eventual infeccion, el malware no oda contaminar el respaldo. Los CDs y DVDs eels CN tayA 74 eels Dae iue lett crs Windows 7 son inmunes a infecciones posteriores a la gra- bacién, ya que solo se puede acceder a los ar- chivos en modo lectura. De esta manera, luego de desinfectarel sistema, podremas restaurar la informacin respaldada, También es posible realizar respaldos de la ins- talacion de nuestro sistema (Windows 7 posee una aplicacién de respaldo integrada), es de- Gir, almacenar una imagen de este para luego restaurarto, A continuacién, vamos a detallar el procedi- miento para efectuar un respaldo de la instala- cidn de Windows 7. cion Panel de control. RedUSERS? —— RecUSERSi Copias de Seguridad En la ventana que se abte, seleccione la opcion Hacer una copia de seguridad — del equipo. Boe feppntrincet dP acer una copia de segura 0 restaurar os atcivas cope despues opis de segardedci Whee i cot, ‘atria : inde ence ringers epi de segundo pret ecto ® Songer cote dessens ontenice En él panel izquierdo, pulse Crear una Ymagen del ststeme, 75 Proteccién pasiva | 8 =§ : Copias de seguridad PASO A PASO] (cont) Se comienza a crear la imagen del sistema. Cuando esté completa, Windows: solicitaré que ingrese los DVDs virgen y los iré grabando La canta de DVDs dependerd del tamafo de la instalacion de Windows 7. Voelva a presionar ef botén Stgutente. 76 RedUSERS! RedUSERSI ” 4, Proteccion pasiva Podemos usar la opcién Reparar el equipo, del DVD de Windows 7 Para restaurar una imagen de Windows 7 debe- mos reiniciar la computadora, presionar la tecla F8 durante el arranque y seleccionar la opcién Reparar el equipo. De ahien adelante, solo ‘tendremos que seguir las instrucciones que nos da e! sistema. Si no hemos creado una imagen del sistema con anterioridad, deberemos utilizar el DVD de ‘a 1, Una imagen permite restaurar el sistema operativo. Cp) NORTON GHOST aC a arate once 78 cache er amir ees ete} Ula chee Chale i ee er gC eile Me ene tat thers denoming herramienta de clonacion de discos y instalacién de Windows 7, insertarlo en la com- Putadora y bootear desde él. Luego, selecciona- mos la opcién Reparar e1 equipo y seguimos las instrucciones, Eliminar una infeccid Para eliminar una infeccién, primero debemos aseguramos de no poseer rootkits o de elimi- narlos si estan presentes. Lo ideal seria esca- near el disco rigido en otro equipo sin que se @jecute el sistema operativo. Para hacerlo, reti- ramos el disco de la computadora, lo conecta- mos en otro equipo como esclavo (slave) y lo escaneamos con un antivirus actualizado, Otra posibilidad, si utilizamos Avast como anti Virus, es actualizar la base de virus, programar lun escaneo al inicio y reinicar e! sistema ope- rativo, Debemos aseguramos de eliminar to- das las infecciones detectadas (recomendado) © moverlas al bauil, en su defecto. Una vez que el sistema operativo inicie, podremos escanear 4o otra vez en busca de otros tipos de malware. Psa Cu eae ier elea lt! RedUSERSt Es importante que, con el sistema operativo en ejecucién, el tipo de escaneo sea profundo y re- pitamos el andiisis de virus todas las veces que sean necesarias hasta que el antivirus no detec- te mas amenazas. Esto se debe a que existe la posibilidad de que algiin tipo de malware oculte los rastros de otras amenazas que solo se harén visibles cuando eliminemos el primero. Previamente a tado lo expuesto hasta aqui, ten- dremos que limpiar el sistema de archivos tem- porales utilizando, por ejemplo, Ccleaner, como explicamas en el Capitulo 2, Luego de realizar el escaneo en otro equipo 0 el escaneo al inicio con Avast, podemos utili zar herramientas pasivas, como HijackThis de la firma Trend Micro (http:/ree.antivirus.com/ hijackthis), Anti-Malware de Malwarebytes (wwww.malwarebytes.org), algin antivirus de uso online (www-eset-la.com/online-scanner) © Autoruns como complemento o alternativa. AUTORUNS En esta seccién explicaremas el mecanismo de funcionamiento de Autoruns. El sitio de descar- ase encuentra en la direccidn: http://technet. microsoft.com/en-us/sysinternals/bb963902. Eliminar una infeccion Figura 2, Los antivirus pasivos surgen como una alternativa para detectar y remover software malicioso. aspx. Es importante saber que no debemos realizar ninguna accidn si no estamos seguros de que hemos individualizado una amenaza, ya que esta aplicacion nos da acceso a componen- tes criticos de Windows y podriamos desestabi- lizar todo el sistema. La aplicacién viene comprimida en un archivo -RARY no es necesario instalarla. Simplemente, creamos una carpeta nueva en el directo- rio en donde solemos instalar les aplicaciones y descomprimimos allf el contenido del archi- vo. Creamos esta carpeta para que cualquier archivo del tipo «LOG de informacién, que ge- neremos en un futuro, sea facilmente indivi- dualizable dentro de ella y no se mezcle con 6. ANTIVIRUS ONLINE Existen amenazas que, cuando infectan un sistema, impiden gue el usuario navegue por sitios de productos antivirus y. por consiguiente. evitan descargar software de est - tipo. Esta es una de las desventajas que poseen los antivirus gratuitos onlin 79 D4. Proteccion pasiva 3. La proteccién pasiva abarca a aquellas aplicaciones que no se ejecutan en forma automatica, archivos del mismo tipo de otras aplicaciones Visualizaremos dos archivos ejecutables, de ex. tension .EXE, dentro de la nueva carpeta: auto- Tuns.exe y autorunsc.exe, Ejecutamos solo el Primero, ya que el segundo es para utilizar la aplicacién en la consola de Windows, Luego, seleccionamos del menti la opcién File/ Run as Administrator, para hacer uso de la aplicacién sin restricciones, Esta se cerrard y vol verd a abritse por si sola. A continuacién, vamos a configurar Autoruns Para no tener que modificar o eliminar com. Ponentes de Windows 0 de otro software de Microsoft. Para hacerlo, seleccionamos del ment Options/Filter Options... Luego, ele- gimos todas las opciones y presionamos el bo- ton OK. Hide Hicrosoft entries (ocultar Oca near ear eet Puree ieee Cre eat entradas de Microsoft) y Hide Windows en- tries (ocultar entradas de Windows) son las ue ocultan 0 hacen visibles las entradas de Windows y de otros productos de Microsoft ins- talados en el sistema, Software saspechoso No existe una tinica forma de detectar malware on esta herramienta, pero sf debemos tener en Cuenta algunas sugerencias @ la hora de desinfec- {ar nuestra computadora. Por eso, debemos ob- servar la informacion de la Pestafia Everything, * Si una entrada ests firmada digitalmente Por una empresa de software (en la columna Publisher aparece la leyenda Verified junto ‘gura 4, Autoruns est pensado para profesionales IT (Information Technologies). Por lo que presenta numerosas opciones. re Ge B pea Co ee ev ar ed blicaciones de menor calidad, RedUSERS! al nombre de la compafiia) y pose contenido en la columna Description, es probable que la entrada sea legitima. * Si reconocemos el nombre del software, tam- bién es una sefial de que sea legitimo. Cabe destacar que algunos malware pueden tra- tar de engajiar utilizando nombres simila- res 0 idénticos a entradas de software legi- timo, como, por ejemplo, AcrobatExplore o PhotoshopBrowser, Ademas, muchos. pro- gramas de software maliciosos adoptan de- nominaciones genéricas para tratar de pasar inadvertidos, como DiskRemover o FixIndex. ® Cuando una entrada no esta firmada (posee la leyenda Not Verified), la aplicacién la re- salta con color rosa. En principio, esta en- trada podria representar software malicioso, pero muchas veces existen aplicaciones legi- timas que no estan firmadas. Por eso es nece- sario estar familiarizado con las aplicaciones que instalamos en nuestro sistema. ® Si abrimos la carpeta contenedora de archi- Vos -EXE 0 .DLL, examinar la dltima fecha de modificacion puede servimos como pista para identificar software malicioso, suponien- do que la infeccién ha sido reciente. ® Las carpetas contenedoras de software mali- closo a menudo se encuentran en el directo- rio C:\Windows 0 C:\Windows\system3z (columna Image Path) « Las aplicaciones legitimas, por lo general, es- tn en los directorios C:\Archivos de pro- grama, C:\Program files, C:\Archivos de programa (x86) y C:\Program files (x86). El directorio es visible en la columna Image Path. RedUSERS! Eliminar una infeccion * El malware a menudo solo posee un icono sgenérico (ala izquierda del nombre de la en- trada), mientras que las aplicaciones legiti- mas tienen su icono correspondiente. | Ante la duda, podemos hacer un clic derecho sobre la entrada y seleccionar del menu la op- cin Search Online... para buscar informa- ci6n en internet. Si alguna entrada cumple con las caracteristicas de software malicioso, debe- riamos considerar su eliminacién. Para borrar una entrada, la seleccionamos, hacemos clic derecho sobre ella y seleccionamos la opcién Figura 5. El malware suele instalarse en las carpetas de sistema de Windows. Figura 6. Autoruns brinda herramientas para que, usando nuestro juicio, detectemos y eliminemos malware, at 4. Proteccion pasiva malware vuelva a crear las entradas elimina das). Una vez que las entradas fueron elimi- nadas de manera definitiva, el malware no se puede ejecutar por si mismo. Ahora solo resta buscar la ubicacién de los archivos dentro del sistema y eliminarlos en forma manual, Capitulo 5 Figurs 7. Autoruns abre el navegador y le Debemos aclarar que existen programas malicio- indica al buscador que encuentre informacién. 0s més dificiles de eliminar que otros. En ciertas Ss camencnonionmamos # || ICU AKIOS Delete del mend que se despliega, Antes de- varias veces para lberamnos de una amenaza, bemos anlar los directorios en donde se ubi- an los archivos, También puede ocurtir que eliminemos una en- re S oO ny Ss a es trada y que un proceso en ejecucion la vuelva a a Para finalizar reiniciamos el sistema y co- crear antes de que se reiice el sistema, En ese troboramos, mediante Autoruns, que las en- caso, antes de eliminar una entrada, tendiemos ttadas no existan mas (es posible que algin que analizar los procesos que se estan ejecutando y detener aquellos que no sean propios del siste- ma operativo. Incluso, podemos necesitar detener procesos como Explorer.exe, por ejemplo, Para casos de extrema gravedad o cuando quere- mos aseguramos de eliminar por completo todo el malware presente en nuestro sistema, es con- Veniente formatear el disco duro e instar el sis- igure @ Una amenaza debe crear una tema operativo y las aplicaciones otra vez (tam- entrada en el Registro de Windows para poder bién podemos restaurar una imagen); luego, ejecularse, Festauramos el backup de archivos personales, ee grees Cis Chau eciitt i ee circu cuie rie ela aCe eich iaiige en igsceata ny 82 ReaUSERS{ 5. Usuarios responsables Interaccion segura con los sistemas El hecho de interactuar de modo responsable con los sistemas elevard el nivel de seguridad de estos y nos evitard mas de un dolor de ca- beza. Veamos algunas pautas de comporta- miento recomendado. Establecer contrasenas robustas Como primer punto, debemos destacar que, cuanta mds cantidad de caracteres posea una contrasefa (password), mas dificil serd de adivinar. Es recomendable utilizar la can- tidad maxima de caracteres (0, por lo menos, mas de ocho) a la hora de definir una con- ‘trasefia de ingreso para un sitio web o una cuenta en un sistema, Esta cantidad siempre depende del sitio o del software al que inten- temos conectarnos. 84 Remi OL UL Neco aan dee rarer nd lizar la mayor cantidad y diversidad de caracteresa la Rdg caer cle in tala eae La diversidad de caracteres en una clave tam- bién influye en su robustez. Se aconseja incluir letras maytisculas y mindsculas, numeros y ca- facteres especiales, como, por ejemplo, % 0 # En lo posible, es conveniente establecer con- trasefias que no posean un sentido. Por ejem- plo: 3%gGpOk11# en vez de amsterdam. E| tinico inconvenient que posee esta estrate- gia es que la contrasefia puede ser dificil de recordar, y el indicio de contrasefia o palabra para recuperarla puede ser init FUERZA BRUTA Uno de los ataques mas comunes que sufren las cuentas y que posee como abjetivo el robo de contrasefias es la fuerza bruta. Un software Figura 4. Los sitios web indican el nivel de robustez de la contrasefia que estamos ingresando. Spec ee RedUSERS automatico se conecta a una cuenta y comien- za a probar combinaciones diferentes de carac- teres hasta toparse con la correcta. Si solo uti- lizéramos letras mindsculas, nuestra contrasefia tendria un cierto nivel de robustez. Ahora bien, si usaramos letras mayuisculas y miniisculas, el conjunto de caracteres que podriamos elegir se- ria mayor. A medida que la cantidad de carac- teres posibles vaya en aumento, al igual que la longitud del password, la cantidad de combina- iones para descubrit una contrasefa se eleva- ra y, entonces, se hard mas dificil encontrarla. ADMINISTRACION DE CONTRASENAS En tanto Internet evoluciona, nacen nuevos sitios que requieren que el usuario active una cuenta para poder ingresar. De esta manera, la cantidad de cuentas que posee una persona crece y, como consecuencia, aumenta la cantidad de contrase- fias utilizadas, En la actualidad, existe software que, mediante una contrasefia maestra de acce- 0, almacena todas las claves que tenemos y, asi, evita tener que recordarlas. Kapersky Password Manager es una de estas aplicaciones, y su si- tio oficial se ubica en http:/atam.kaspersky. com/productos/productos-para-el-hogar! password-manager. Es importante destacar que las contrasefias de las cuentas que poseemos deben ser todas dis- tintas. De esta manera, si un atacante obtiene una clave, ya sea por aplicar fuerza bruta con- tra nuestra cuenta o por hackear el servidor web que la aloja, nos aseguramos de que solo ten~ ga acceso a la cuenta asociada, y no, todas las ‘cuentas que tenemos RedUSERS! Establecer contrasefias robustas. memorizamos una Unica contrasefia para acceder a las demas. CONTRASENAS CON SENTIDO Otro aspecto que debemos tener en cuenta es que cada vez estamos més conectados y publi- amos mas informacién personal en redes so- ciales y blogs, relacionada con hobbies, gustos personales (peliculas, deportes y demés), ideo- logia politica, etc. Al momento de establecer una contrasefia, si deseamos detinir una con sentido (por ejemplo, yerba mate), tenemos que aseguramos de que esta no sea deducida a par- tir de la informacién propia de cardcter piblico disponible en redes sociales, foros y blogs. Figura J. Los hackers de PlayStation Network obtuvieron 10 millones de ntimeros de tarjetas de crédito en su ataque. 85 35. Usuarios responsables Algunos sitios web y sistemas permiten ingre- sar un indicio de contrasefia o palabra para recordarla. Lo ideal es colocar una palabra Que solamente oriente al duefio de la clave Para recordarla. Por ejemplo, si la contrase- fia es Carmen, el indicio podria ser Mi maes- tra de primer grado, Definitivamente, es ne- gligente ingresar la clave misma como indicio de contrasefia CONTRASENAS RECOMENDADAS Diversos estudios realizados alrededor del mun- do conieccionan listados en los que se incluyen las contrasefias mas utilizadas por los cibem- autas. A menudo, los registros de estos listados son las primeras opciones de ingreso de los al- goritmos de fuerza bruta, Es importante, en lo posible, que las claves seleccionadas estén fue- ra de estos rankings. Existen algunos sitios muy titles, como por ejemplo passwordbird (http://passwordbird. com), que ofrecen un servicio de generacién de Contrasefias. A través del ingreso de una serie de datos que el sitio solicita, genera una cla- ve que podemos utilizar 0 tomar como base, y agregarle simbolos o caracteres especiales con el fin de elevar la seguridad, RIESGO DE PHISHING toc ten te eee 86 aie CULO et Mee ee ett eet ey eae DCCC ecer rie teers Bas Ta uC aaa areolar its eae CU Males cutee sedugatt alg unre Figura 4. Existen aplicaciones que podemos instalar en nuestro sistema para generar contraseiias efectivas, Figura 8, Cuanto més robusta sea una contrasefia, mayor sera el tiempo que se tardard en descifrarla, Ademas, a través de sitios como www.pass- wordmeter.com, podemos corroborar la ro- bustez de la contrasefia que hemos elegido. RecdUSERSE Intercambio de informacién privada a través de Intemet igura 6, Existen contrasefias que demandarian un milenio para ser descifradas por fuerza bruta LA CONTRASENIA PERFECTA Desgraciadamente, la contrasefia perfecta como tal no existe. E| nivel de seguridad de una clave depende del énfasis que pongamos al mo- mento de crearla, No obstante, podemas resu- mir algunas caracteristicas que debemos respe- tar cuando vamos a crear un password: = Contar con ocho caracteres como minimo. © No utilizar palabras comunes. No usar nombres propios (personas, marcas, empresas). * Intentar utilizar caracteres especiales, a pesar de que nos dificulte la capacidad de recordarla Evitar la repeticion de caracteres. © Emplear maytisculas y minsculas. ® Incluir numeros. No usar caracteres 0 nimeros consecutivos. © Modificar nuestras contrasefias cada cler- to periodo de tiempo para evitar que sean descifradas. Intercambio de informaci6n privada a través de Internet Bajo ningun pretexto debemos intercambiar informacion privada a través de medios como correo electrénico, foros, blogs, redes sociales © programas de mensajeria instanténea, No importa si el destinatario de la informacién es una persona confiable, ya que puede existir un atacante monitoreando nuestra conexion y esperando para robar la informacion que cit- cule por ella, como: * Némero de tarjeta de crédito (peligro de frau- de bancario). * Contrasefia de cajero automatico (peligro de fraude bancario), ( . DICCIONARIO Pann SESE ASSEN ROTI Se denomina diccionario a un conjunto de palabras empaquetadas dentro de a ae vo que utilizan los programas de fuerza bruta para descifrar contrasenas. Undicciona- rio muy comtn esta conformado por el listado de las claves mas utilizadas en Internet. RedUSERS! DPS. Usuarios responsables Nunca debemos enviar informacién privada a través de Internet * Contrasefia de homebanking (peligro de frau de bancario), * Numeros de cuentas bancarias personales (peligro de fraude bancario). * Ndmero de documento e informacién perso- nal, como teléfono, direccidn, etc. (peligro de robo de identidad). * Contrasefias varias (peligro de acceso no au- torizado a cuentas personales). * Coordenadas de tarjetas para realizar tran- sacciones bancarias electrénicas (peligro de fraude bancario), Los datos listados son a modo de ejemplo, Pero hay ms tipos de informacidn critica que puede ser utilizada para beneticio propio por Parte de un atacante. ‘Navegacién web CORREO ELECTRGNICO Si queremias tener una cuenta de webmail, lo ideal es elegir un sitio reconocido, que implemen- te las Ultimas tecnologias en lo que se refiere a filtrado de correo basura y deteccién de malware. Existen opciones muy reconacidas, como Hotmail de Microsoft (https:/Mogin.live.com), Gmail de Google (https://accounts.google.cam) 0 Yahoo mail de Yahoo (http://ar.mailyahoo.com), por nombrar solo algunas alternativas. Si hemos guardado un password por enor cuando nos conectamos a alguna cuenta pre pila, en general los navegadores permiten que el Usuario elimine las contrasefias que se han al- macenado (recordado). Almacenar datos de inicio de sesién en el na- vegador permite que una persona que uti- lice nuestra computadora acceda a nues- tras cuentas sin pasar por un proceso de autenticacién, Figura 9. El spam es una forma de ganar dinero haciendo publicidad. Si por equivocacién hemos clasificado un e-mail como correo no deseado, podemos ir a la car- peta, marcar el mensaje y seleccionar la opcion Es correo deseado. Remitentes desconocidos “ Por otro lado, no debemos atirir correos electro niicos de remitentes desconocidos y, menos atin, descargar archivos de ellos; en este caso, con- viene eliminarlos directamente, No obstante, si elegimos abrir este tipo de correo bajo nuestro piopio riesgo, y este contiene una direccién web de un sitio particular, para acceder a ella debe- riamos memorizar el nombre del sitio, buscar- lo en Google e ingresar en la pagina a través de una pestafia independiente. De esta manera, evitaremos que el link de direccidn presente en e! corteo nos envie a una web distinta de la que en realidad dice direccionar. Navegacién web La primera consideracién que debemos tener en cuenta al utilizar Internet es evitar la nave- gacién por sitios web pocos familiares 0 con contenido ilegal. Si existen usuarios menores de edad que usan el equipo, es fundamental instalar filtros de contenido en nuestro siste- ma, para que no puedan acceder a este tipo de paginas. Cuando recibimos un correo fraudulento, es responsabilidad nuestra, como usuarios de un sitio, reportarlo para que se tomen las medidas pertinentes y colaborar para que se brinde un servicio mas seguro. En el servicio de Hotmail, por ejemplo, marcamos el correo fraudulen- to y seleccionamos la opcién Marcar como/ Correo de suplantacién de identidad (phishing) Correo no deseado Los servidores web de corteo electrénico ofre- cen mecanismos para evitar los correos frau- dulentos y publicitarios (spam). Por ejemplo, en Hotmail basta con marcar uno 0 varios correos, con una tilde en la casilla junto a ellos y, lue~ 9 7. Windows Live Messenger no encripta las conversaciones. Cualquier atacante puede acceder a ellas. 88 go, seleccionar la opcién Correo no deseado para marcarlos como spam. De esta manera, los futuros correos de este remitente directamente irdn a parar a la carpeta Correo no deseado, Figura 8, Cuando un navegador almacena una contrasefia, ingresamos directamente als cuenta, Figura UW. El envio de spam es una préctica mal vista debido a que satura las redes. RedUSERS: RedUSERS! 5. Usuarios responsables gura NV. Elcorreo basura representa una pérdida de tiempo, debido a que obliga a su constante eliminacién Para finalizar con esta seccién, como menciona- ‘mos con antetioridad, ningiin sitio web, entidad bancaria o empresa de tarjeta de crédito nos va a solicitar por correo electrénico que le envie- mos la contrasefia de una cuenta 0 informacin personal a través de este medio bajo ningtin pretexto. A lo sumo, podemos recibir un men= saje informativo que nos indique que tenemos que conectamos con la web oficial para otorgar Certo tipo de informacidn. En ese caso, no de- bemos utilizar ningdin link que pueda estar pre- sente en el correo, sino acceder al sitio a través de algin buscador en una pestafia nueva, MENSAJERIA INSTANTANEA En lo que se refiere a mensajeria instanténea, ademas de evitar el intercambio de informacién 90 © comptementos DE MESSENGER ies cen eee enna sionalidad) pero no'son avalados por Microsoft. sino realizatios por lerceros Es reco- mendable evitar este tipe de aplicaciones porque pueden contener malware sensible por las razones ya expuestas, podemos mencionar que existen amenazas, como el gu- sano foto.zip, que infectan un sistema y utili zan este tipo de programas para propagarse. Simplemente, inician una conversacin con un contacto y, sin mediar palabra alguna o utilizan- do una frase esténdar, intentan enviar el archivo mencionado a través de la sesion de chat. Si el programa de mensajeria nos avisa sobre un en- vio de este tipo, primero deberiamos intercam- biar un par de chats con el contacto en cuestidn pata corroborar que existe realmente una per- sona en la conversacién antes de aceptar el ar- chivo. De atro modo, es posible que el archivo contenga un malware y que, al aceptarlo, infec- temos nuestra computadora. jure 12, Cuando foto.zip envia el archivo a un contacto det propictario de la cuenta, este no se entera, i¢ extienden su fun- RedUSERS! Otra recomendacién es no agregar contactos desconocidos. En general, compartimos infor- macién, como una cancién que estamos escu- chando, una frase en el estado 0 un apodo; to- dos estos datos pueden ser recopilados por un atacante para trazar un perfil nuestro o ser uti- lizados, por ejemplo, para tratar de deducir una contrasefia. La recopilacién de informacién es una actividad muy comiin de ingenieria socal HOMEBANKING Se denomina homebanking a los sitios web que pertenecen a entidades bancarias y petmiten que sus usuarios, clientes del banco en cuestin, rea- licen el pago electrénico de servicios, consulten el estado de una caja de ahorro © de una cuen- ta corriente, conozcan el estado de fos consumos de una tarjeta de crédito y realicen transferencias bancarias, entre otras posibilidades. Para ingresar en este tipo de sitios es pruden- te hacerlo a través de un buscador reconoci- do, como Google, Bing o Yahoo!, y utilizar los links listados, Nunca debemos hacerlo a través

También podría gustarte