Está en la página 1de 196

Seguridad PC Cero

desde

Seguridad PC
La seguridad de las computadoras es uno de los aspectos
ms sensibles de la informtica en la actualidad. Este libro
le mostrar cmo proteger la informacin de su PC de
manera sencilla, repasando cada una de las estrategias
de defensa, desde la instalacin del antivirus hasta consejos
de seguridad para navegar la Web con total tranquilidad!

Cero
Seguridad PC
desde
Dentro del libro encontrar
Sobre la coleccin Un equipo seguro | Antivirus | Instalacin y actualizacin | Adware, spyware y malware
Spybot Search & Destroy | Copia de seguridad del registro | Anlisis del sistema
Aprendizaje prctico, divertido,
rpido y sencillo Vulnerabilidades en sistemas operativos | Actualizaciones en Windows | Service packs
Firewall | Centro de seguridad | Redes inalmbricas seguras | Configuracin del router
Lenguaje simple y llano para
una comprensin garantizada Polticas de seguridad en la Red | Sensor biomtrico | Encriptacin de datos

Consejos de los expertos para


evitar problemas comunes
PC Security from scratch Proteja su PC contra todas
Guas visuales y procedimientos Nowadays, security in one of the most sensitive subjects since the Internet presents
paso a paso opportunities for creating relations and better communications, but also, for intruders to las amenazas de la Web
acquire personal information. This book will teach you how to avoid any web based attack.
Otros ttulos de esta
misma coleccin
Photoshop / Office / Hardware
Excel / Soluciones PC Nuestro sitio rene a la mayor comunidad de tecnologa en Amrica Latina. Aqu
Blogs / Redes podr comunicarse con lectores, editores y autores, y acceder a noticias, foros y blogs
Consejos para lograr un equipo blindado
constantemente actualizados.
Evite intrusiones de hackers y espas
Si desea ms informacin sobre el libro:
El contenido Servicio de atencin al lector usershop@redusers.com
de esta obra Configuracin de una red Wi-Fi segura
form parte
del libro Defensa contra todas las amenazas:
Seguridad PC.
virus, troyanos, gusanos, spam y
publicidad invasiva y mucho ms!

express seguridad.indd 1 02/07/2010 14:02:37


En esta obra encontraremos
un material sin desperdicios
que nos permitir entender los
sntomas que presentan los
problemas graves, solucionarlos
en caso de que algn imprevisto
nos sorprenda y, finalmente,
evitar que se repitan.

>> HOME / MICROSOFT


>> 192 PGINAS
>> ISBN 978-987-663-028-3

LIBRO W7 Desde Cero - COLECCION FLUO 15x19 - BOMBO RCT - Feb 10.indd 1 16/02/2010 13:03:51
SEGURIDADpc_Pre_001_010.qxp 02/07/2010 05:50 p.m. Pgina 1
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 2

TTULO: Seguridad PC
AUTOR: Alexis Burgos
COLECCIN: desde Cero
FORMATO: 15 X 19 cm
PGINAS: 192

Copyright MMX. Es una publicacin de Fox Andina en coedicin con


Gradi S.A. Hecho el depsito que marca la ley 11723. Todos los derechos
reservados. No se permite la reproduccin parcial o total, el almacena-
miento, el alquiler, la transmisin o la transformacin de este libro, en
cualquier forma o por cualquier medio, sea electrnico o mecnico,
mediante fotocopias, digitalizacin u otros mtodos, sin el permiso pre-
vio y escrito del editor. Su infraccin est penada por las leyes 11723 y
25446. La editorial no asume responsabilidad alguna por cualquier con-
secuencia derivada de la fabricacin, funcionamiento y/o utilizacin de
los servicios y productos que se describen y/o analizan. Todas las marcas
mencionadas en este libro son propiedad exclusiva de sus respectivos
dueos. Impreso en Argentina. Libro de edicin argentina. Primera impre-
sin realizada en Sevagraf, Costa Rica 5226, Grand Bourg, Malvinas
Argentinas, Pcia. de Buenos Aires en junio de MMX.

ISBN 978-987-663-031-3

Burgos, Alexis
Seguridad PC. - 1a ed. - Banfield - Lomas de Zamora: Gradi;
Buenos Aires: Fox Andina, 2010.
192 p. ; 19x15 cm. - (Desde cero; 7)
ISBN 978-987-663-031-3

1. Informtica. I. Ttulo
CDD 005.3
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 3

Prlogo

Prlogo al contenido
El universo de la comunicacin y sus tecnologas atra- nuestra computadora sea un festival de grmenes vi-
viesa grandes cambios todos los das. Estas ltimas se dos de conquistar carpetas, archivos y todo tipo de
trasformaron en una herramienta esencial en el proce- documentos que se encuentren guardados.
so, veloz y global, de la difusin y distribucin de los
datos, la informacin y las noticias. Quin puede ima- Para los nefitos, la aparicin de virus informticos y
ginar hoy el trabajo cotidiano sin una computadora? las incompatibilidades entre programas y aplicaciones
ha sido la peor pesadilla. Se pierden datos, se esfuma
La velocidad del desarrollo informtico fue otro de los informacin importante para desarrollar trabajos, se
factores que dio lugar al contacto instantneo borran notas y entramos en un estado de alarma ante
de los acontecimientos en cualquier lugar del planeta. la imposibilidad de resolver estos inconvenientes.
Nunca estuvo tan cercana la idea de aldea global
como lo est hoy, como se vive e, incluso, como se Por eso, no slo es adecuado conocer la existencia de
sufre. Pero tambin, enquistado en la vorgine de los un antivirus, sino que adems, es imprescindible saber
adelantos revolucionarios, llegan los inconvenientes el mecanismo y la forma de instalacin, ejecucin y
informticos que acarrean grandes desilusiones y difi- vigencia de ste y de otros antdotos que van a velar
cultades en el avance peridico de las tareas. por la permanente tranquilidad del usuario y su equi-
po. De ah la importancia de firewalls, antispyware, fil-
Gracias a los especialistas, los progresos en materia tros de todo tipo y polticas de seguridad de red.
informtica son ms seguros y menos violables. Esto
nos da tranquilidad a la hora de trabajar, comunicar- La humanidad siempre encontr obstculos que supe-
nos y hasta entretenernos con las computadoras y con rar, y los avances tecnolgicos no quedaron exentos de
el intercambio constante que otorga esa herramienta ellos. Pero el tiempo y el perfeccionamiento de los sis-
colectiva llamada Internet. El uso constante de la red, temas de proteccin ayudaron a solucionar algunos
tanto para trabajar como para los momentos de ocio, problemas. Con las aplicaciones adecuadas y la ayuda
acarrea la permanente amenaza de abrir paso a que de este libro, estaremos, cuanto menos, a salvo.

3
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 4

PRELIMINARES

El libro de un vistazo
Este libro est orientado a usuarios bsicos e intermedios del sistema operativo Windows que pretendan
mejorar su nivel de seguridad digital en la computadora, y la red del hogar y de la pequea oficina. Paso a
paso, el volumen explicar cmo configurar cada elemento de seguridad, desde el antivirus hasta el router
Wi-Fi, para minimizar la posibilidad de un ataque.

CAPTULO 1 CAPTULO 3
INTRODUCCIN SEGUNDO PASO:
En este primer captulo empezaremos a conocer, PROTECCIN CONTRA ADWARE,
en lneas generales, las principales herramientas SPYWARE Y MALWARE
con las que contamos para defendernos de las Una vez instalado el antivirus, necesitamos una suite
grandes amenazas del mundo informtico moder- antispyware a la altura de las circunstancias. En este
no. Adems, analizaremos rpidamente las carac- captulo aprenderemos todo sobre Spybot Search &
tersticas de esas amenazas y ajustaremos la Destroy, el mejor de su gnero. Adems, conoceremos
configuracin bsica del sistema operativo. las herramientas extras que nos ofrece el programa
para aumentar la proteccin activa del sistema.

CAPTULO 4
TERCER PASO:
BLINDAR EL EQUIPO
Ni antivirus ni antispyware son herramientas sufi-
cientes para conectar un equipo a Internet sin
correr el riesgo de que ste se infecte de manera
automtica. Es imprescindible contar con un fire-
wall que filtre los paquetes de datos entrantes y
CAPTULO 2 salientes. En este captulo, analizamos todo sobre
PRIMER PASO: el Firewall de Windows incluido en Vista.
INSTALAR UN ANTIVIRUS
La primera herramienta de seguridad por configurar, CAPTULO 5
aun antes de conectarnos a Internet, es el antivirus. En CUARTO PASO:
este captulo aprenderemos a utilizar el programa AVG CONFIGURACIN SEGURA
Free Edition AntiVirus. Y no solo lograremos utilizarlo a DE LA RED WI-FI
la perfeccin, sino que adems ajustaremos su confi- Las redes sin cables son cada vez ms fciles
guracin para no dejar ningn punto librado al azar. de encontrar en hogares y pequeas oficinas.

4
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 5

E l l i b ro d e u n v i s t a z o

Sin embargo, son an muchos los usuarios que com- descubierto. Aprenderemos adems a crear contra-
pran un router y lo conectan sin antes configurar seas seguras y a administrarlas.
correctamente el apartado de seguridad. Aqu
aprenderemos a hacer de nuestro router uno de los
ms importantes componentes de defensa de la red.

CAPTULO 6
QUINTO PASO:
ESTABLECER POLTICAS
DE SEGURIDAD Y PRIVACIDAD
EN LA RED LOCAL
Luego de asegurarnos de contar con una red local
cableada y Wi-Fi segura, debemos ocuparnos de APNDICE A
establecer polticas de red coherentes y eficientes SPAM
para evitar poner en riesgo los datos que circulan Ningn libro sobre seguridad hogarea puede
por la LAN. Aprenderemos en este apartado a sacar dejar de lado una de las ms molestas y constan-
el mximo provecho del Centro de redes y recursos tes amenazas que sufren los usuarios: el spam.
compartidos de Vista, y sus herramientas. Para lograr este objetivo, aprenderemos a utilizar y
a configurar SPAMFighter.

APNDICE B
PROGRAMAS ALTERNATIVOS
A lo largo del libro, se detalla una lista de aplicacio-
nes que colaboran con el usuario en lo que se refie-
re a proteger la seguridad de su equipo. En este
apndice, analizaremos las mejores herramientas
alternativas, para tener una opcin a los productos
de seguridad detallados en los captulos anteriores.
CAPTULO 7
SEXTO PASO: SERVICIOS
NAVEGAR DE FORMA SEGURA AL LECTOR
Son muchos los casos en los cuales el principal moti- En este ltimo apartado del manual, encontrare-
vo de una infeccin reside, ni ms ni menos, que en mos un ndice temtico con los conceptos que
el usuario. Por eso, debemos aprender cules son las explica el libro. Nos ayudar a encontrar los trmi-
prcticas ms seguras en lo que a navegacin res- nos ms significativos de esta obra y nos permiti-
pecta y cules podran, definitivamente, dejarnos al r un fcil acceso a ellos, dentro de sta.

5
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 6

PRELIMINARES

Contenido del libro

Prlogo al contenido 003 Instalacin 040


El libro de un vistazo 004 Actualizar el antivirus 040
Contenido del libro 006 Problemas de actualizacin 040
Introduccin a Seguridad PC 010 Actualizacin desde una carpeta 046
Servidores proxy 046
Conexiones no permanentes 049
CAPTULO 1 El antivirus en accin 051
INTRODUCCIN 011 La pantalla principal 051
Multiple choice 052
Hacia un equipo seguro 012
El antivirus 012
Las ventajas del firewall 016
De quin nos protege un firewall? 020
Acerca de adware y spyware 021
Adware 021
Spyware 023
Seguridad en la red local 024
Cmo sentirse seguro al navegar 025
Multiple choice 028

CAPTULO 3
CAPTULO 2 SEGUNDO PASO:
PRIMER PASO: PROTECCIN CONTRA ADWARE,
INSTALAR UN ANTIVIRUS 029 SPYWARE Y MALWARE 053

Virus, una antigua amenaza informtica 030 La publicidad no deseada 054


Los virus en accin 032 Software gratuito y software libre 055
Virus no residentes 032 Adware y spyware en funcionamiento 057
Virus residentes 033 Adware y spyware en Amrica Latina 059
La vulnerabilidad de los sistemas operativos 034 Diferencias entre adware, spyware y virus 059
La prevencin 035 Limpiar y proteger el equipo 060
Instalar un antivirus 039 Instalar Spybot Search & Destroy 062

6
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 7

C o n t e n i d o d e l l i b ro

Instalacin eficaz 063 Opciones avanzadas 093


Primera ejecucin 064 El centro de seguridad 094
Primer paso: crear una copia Multiple choice 096
de seguridad del registro 068
Segundo paso: conseguir nuevos
archivos de definiciones 068 CAPTULO 5
Analizar el sistema 069 CUARTO PASO:
El analizador del sistema 069 CONFIGURACIN SEGURA
Recuperar una reparacin 072 DE LA RED WI-FI 097
Inmunizar el sistema 073
Multiple choice 076 Redes inalmbricas y seguras 098
El problema de las contraseas 099
WEP 102
WPA 104
Adquirir un router Wi-Fi 105
Configuracin bsica del router 108
Configuracin inicial 109
Acceder al router 110
El asistente para la configuracin inicial 111
Multiple choice 116

CAPTULO 4 CAPTULO 6
TERCER PASO: QUINTO PASO:
BLINDAR EL EQUIPO 077 ESTABLECER POLTICAS
DE SEGURIDAD Y PRIVACIDAD
Proteccin imprescindible 078 EN LA RED LOCAL 117
Las actualizaciones de Windows 079
Los service packs 080 Una red segura 118
El firewall 081 Conceptos bsicos antes de armar la red 118
Windows Firewall 084 Documentos privados 120
Firewall activado 084 Cuentas de usuario 121
Las excepciones 086 Aumentar la seguridad
Agregar excepciones 088 con un sensor biomtrico 121
Cambiar mbito 091 Crear la red 125
Abrir puertos 091 Encriptacin de datos 130

7
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 8

PRELIMINARES

Folder Lock 5.3.5 131 Cmo evitar el spam 158


Instalacin 131 Uso de reglas 160
Usar el locker 134 SPAMfighter 162
Desinstalacin 134 Configuracin 165
Multiple choice 138 Comunidad antispam 165
Usar SPAMfighter 166
El botn Ms... 167
CAPTULO 7 Filtros de correos web 169
SEXTO PASO: Gmail 169
NAVEGAR DE FORMA SEGURA 139 Hotmail 171

La privacidad 140
Datos personales 140 APNDICE B
Encriptacin 142 PROGRAMAS
Internet Explorer seguro 145 ALTERNATIVOS 173
Qu es una cookie? 146
Administrar cookies con Internet Explorer 147 Alternativas en antivirus: avast! 174
Bloqueador de ventanas emergentes 150 El programa en accin 175
Informe de privacidad 150 Alternativas en firewalls:
Multiple choice 154 ZoneAlarm 177
Descarga e instalacin 178
El programa en accin 178
Servidor de seguridad 179
Control de programas 181
Alternativas en antispyware:
Lavasoft Ad-Aware 182
El programa en accin 183
Diferentes tipos de anlisis 183

APNDICE A SERVICIOS
SPAM 155 AL LECTOR 185

Orgenes y razones de su existencia 156 ndice temtico 186


Por qu enviar spam? 157 Catlogo 189

8
COLECCION FLUO - BOMBO PAG 08 - Base Editable - 15x19 - Dic 09.indd 1 10/05/2010 13:15:57
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 10

PRELIMINARES

Introduccin a Seguridad PC
En la actualidad, y a diferencia de lo que pasaba seguridad correcta que nos permita intercambiar
hace unos aos, los niveles de proteccin de una archivos y, a la vez, asegurar nuestros documentos
computadora deben ser altsimos para que un equi- privados. Un gestor de archivos encriptados que
po pueda considerarse realmente seguro. Lejos que- esconda de los fisgones los datos confidenciales.
daron los tiempos en los que un antivirus con un Los conocimientos suficientes para navegar sin que
archivo de definiciones de dos o tres de semanas de nosotros mismos pongamos en peligro un sistema
antigedad era suficiente; hoy un antivirus actuali- seguro y, tambin, probablemente, un antispam para
zado de manera constante, de ninguna forma lidiar con esta molesta amenaza.
alcanza, para estar bien protegidos. De hecho, ni
siquiera un buen antivirus y un firewall resultan una En este libro aprenderemos, paso a paso, cmo uti-
dupla certera: son muchas ms las herramientas que lizar todos y cada uno de estos elementos para con-
en conjunto nos permitirn, si logramos configurar- vertir con ellos a nuestro equipo en el ms seguro de
las en forma correcta, sentirnos del todo seguros. la Intranet. Estudiaremos, al menos, dos aplicaciones
de cada tipo para poder elegir cul se adecua ms a
Necesitaremos, adems de los componentes que nuestras necesidades, as como tambin conocere-
ya nombramos, un buen antispyware que nos pro- mos terceras opciones para investigar.
teja de los infinitos malware que merodean
Internet. Un router con firewall por hardware, que En pocas donde la seguridad se presenta como un
asegure nuestra red Wi-Fi, ya que ste es un com- tema central, este libro pretende traer un poco de
ponente que, de contar con una mala configura- tranquilidad para poder pensar mejor, y dedicarnos a
cin, puede suponer un agujero de seguridad disfrutar de una vida digital plena y sin sobresaltos.
enorme. Una red local con una configuracin de Bienvenidos!

10
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:17 a.m. Pgina 11

Captulo 1
Introduccin

Tendremos el primer contacto


con los principales programas
que utilizaremos a lo largo del libro.
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:17 a.m. Pgina 12

1 . I n t ro d u c c i n

Al adquirir una computadora para nuestro hogar,


adems de preocuparnos por contar con el mejor
hardware y de que el sistema operativo corra sin
problemas, es fundamental protegerla de las ame-
nazas informticas. Para esto, debemos encargarnos
de que nuestra estada en Internet o en una red sea
del todo segura. A partir de este captulo, comenza-
remos a aprender cmo convertir una computadora
en una verdadera fortaleza digital. Para empezar,
tendremos el primer contacto con los principales pro-
gramas que utilizaremos a lo largo del libro y anali-
zaremos las amenazas que pueden vulnerarlo.
El antivirus
El programa llamado Elk Corner tiene el honor de
Hacia un equipo ser sindicado como el primer virus esparcido entre
computadoras fuera de un laboratorio. Fue creado en
seguro 1982 por el norteamericano Richard Skrenta y ata-
caba a los equipos que utilizaban el sistema operati-
Aunque con el tiempo los sistemas operativos se vol- vo Apple II. Se transmita, mediante la copia y la re-
vieron cada vez ms seguros y menos vulnerables a los produccin de discos removibles o disquetes.
ataques de todo tipo, an es imprescindible establecer
polticas de seguridad que exceden ampliamente Un virus es un programa que puede reproducirse en
aquellas que equipan a Windows. Por qu? Porque la forma automtica haciendo copias de s mismo. Su
cantidad de amenazas a las que se ve expuesta una objetivo consiste en infectar la mayor cantidad posi-
computadora con conexin a Internet son tantas y ble de computadoras, distribuyndose por redes o
de tan variados tipos que una sola aplicacin no es siendo transportado por los usuarios en medios de
suficiente para combatirlas (Figura 1). almacenamiento removibles o en e-mails (Figura 2).

LA PRIMERA VEZ QUE SE US LA PALABRA VIRUS


En la novela de David Gerrold, Cuando H.A.R.L.I.E. era una (When HARLIE Was One), se
habla por primera vez de un programa de computadora denominado Virus, que actuaba
de manera parecida a lo que ahora llamamos de la misma forma.

12
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:17 a.m. Pgina 13

El antivirus

FIGURA 1. En el mundo web, un cliente (usuario con un navegador) y un servidor se relacionan


mutuamente, utilizando el protocolo TCP/IP.

FIGURA 2.
La computadora Apple II fue el primer equipo cuyo sistema
operativo se vio amenazado por un virus.
No contaba con firewalls, antivirus ni conexin a Internet.

El universo PC tuvo que esperar hasta 1986 para


considerar las infecciones de virus como un riesgo
importante. En ese ao, dos hermanos programa-
dores paquistanes crearon el virus Brain para lu-
char con los actos de piratera contra el software
que ellos mismos creaban.

HACKER
El hacker es un experto informtico cuyo accionar aparece asociado al vandalismo. Muchos
les temen, aunque los hackers no necesariamente son malvados. La etimologa de la pala-
bra, segn el gur informtico Richard Stallman, se refiere a divertirse con el ingenio.

13
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 14

1 . I n t ro d u c c i n

Infectaban copias pirata de sus productos para


que circularan y se distribuyeran en las computadoras
de los usuarios que no queran pagar por sus
programas (Figura 3).

Con la llegada de los BBS (Bulletin Board System), y el


comienzo de Internet a fines de los aos ochenta y
principios de los noventa, los virus se expandieron im-
pensadamente, y el soporte preferido dej de ser el
medio removible para comenzar a ser la red de redes.
Al mismo tiempo, surgieron los macro virus, virus cre-
ados en lenguajes menores y orientados a infectar, en FIGURA 3. Richard Skrenta, creador del primer
especial, documentos de Microsoft Office. virus de la historia, tiene un website
que podemos visitar en www.skrenta.com.
Los virus son creados de manera deliberada por pro-
gramadores humanos que ganan dinero a cambio informticos cambiar de estado o crear nuevas va-
de su produccin. Algunas de esas creaciones (aque- riantes de ellos mismos ms que para escapar de los
llas conocidas como virus polimrficos) pueden antivirus (Figura 4).
variar en su forma, aunque no es el fin de los virus
Adems de las econmicas, son muchas las razones
por las cuales se crean los virus. Algunas veces, su
aparicin tiene que ver con investigaciones de labo-
ratorio. Otras, resultan ser los llamados hackers los
que los hacen para probar la vulnerabilidad de un
sistema de seguridad. Tambin los usan para expre-
sar su descontento frente a las polticas comerciales
de una empresa o las actitudes de un pas u organi-
zacin frente a un conflicto.

SEGURIDAD EN REDES WIFI


Cualquier red inalmbrica correctamente configurada y con sus opciones de seguridad acti-
vadas es tan segura o ms que una red sin cables. Por ello, cualquier preocupacin sobre
intrusiones resulta innecesaria si la instalacin y la configuracin fue hecha a conciencia.

14
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 15

El antivirus

FIGURA 4.
Los interesados
en estudiar la estructura
informtica de los virus
pueden visitar
www.hackpalace.com/
virii/indexe.shtml,
un sitio que guarda varios
de ellos con fines
estrictamente educativos.

Otras veces, quizs las menos, son puestos en Lejos de aquella situacin, hoy en da, un antivirus
marcha con fines de entretenimiento o por puro residente que se actualiza en forma constante es,
vandalismo. Incluso, algunos programadores de vi- apenas, un componente del sistema de seguridad
rus consideran sus creaciones como obras de arte. integral de una computadora.

Hace mucho tiempo, en las pocas de DOS y Win- De ese antivirus, adems esperamos que controle, de
dows 3.1, un antivirus residente actualizado manera automtica, la presencia de elementos
(e incluso, en algunos casos, uno que nos permitie- maliciosos en las unidades extrables que conecta-
se escanear cada semana el equipo) era ms que mos al equipo (pendrives, discos pticos, disquetes y
suficiente para que un usuario promedio sintiera cualquier tarjeta de memoria) y en los adjuntos de
que contaba con un equipo seguro. Y cabe aclarar correo electrnico. Algunos productos nos ofrecen,
que, en aquellos tiempos, el concepto actualiza- adems, proteccin en sesiones de mensajera ins-
do significaba comprado en un negocio de venta tantnea y hasta controlan que los vnculos que
de software en la ltima semana, lo que asegura- nos devuelva el buscador no nos lleven a sitios con
ba que el archivo de definicin de virus no tuviera contenidos potencialmente peligrosos o infectados
ms de dos meses de antigedad. con virus de cualquier tipo.

CENTROS DE DESCARGAS
En el sitio de descarga de archivos Download (www.download.com), de la red Cnet, podemos
conseguir software gratuito para proteger nuestro equipo. Si lo que buscamos es software
libre, el sitio recomendable es SourceForge (http://web.sourceforge.com).

15
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 16

1 . I n t ro d u c c i n

AVG AntiVirus Free Edition (Figura 5) es una de Las ventajas


las mejores opciones gratuitas del mercado. Esta
aplicacin cubre todas las expectativas posibles, con del firewall
la ventaja de que resulta muy fcil de instalar,
utilizar y configurar. Se puede descargar desde En la actualidad, el concepto de virus por s solo
http://free.avg.com. Aprenderemos todo sobre l resulta un tanto obsoleto. Como ya hemos dicho,
en el captulo 2. Tambin existen otras opciones co- hoy por hoy, las amenazas son muchsimas, y los
mo Kaspersky Antivirus, actualizado para ofrecer virus o cdigos maliciosos constituyen solo algu-
soporte a Windows 7. nas de ellas. Por lo tanto, la tarea del antivirus, as
como lo hemos adelantado, resulta insuficiente
para establecer una poltica de proteccin global
eficiente, en un equipo.

Por estas razones, resulta necesario instalar un


firewall, cuyo funcionamiento veremos en detalle
en el captulo 4. Este elemento es el gran aliado
de seguridad del antivirus desde hace ya unos
aos. El firewall (tambin llamado en castellano
cortafuegos) establece una barrera entre el equi-
po e Internet, que impide que exista un trfico de
datos desde nuestro equipo y hacia l, si el usua-
FIGURA 5. AVG ofrece tambin una solucin rio no lo ha pedido explcitamente (Figura 6).
paga de antivirus. Con la versin gratuita y los
consejos de este libro, estaremos protegidos. De este modo, ninguna amenaza que viaje por la
red local o por Internet lograr tomar el equipo,
aunque tampoco podrn acceder a la computado-
ra algunas aplicaciones deseables, como los clien-
tes de redes P2P del estilo de Ares o eMule, a
menos que el usuario los habilite.

La importancia de un firewall es tal que, sin tener


esta aplicacin activada, la computadora estara
tan amenazada que, quizs, luego de unos minu-
tos de funcionamiento, se encontrara repleta de
publicidades no deseadas, e infectada por varios
programas maliciosos (Figura 7).

16
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 17

L a s v e n t a j a s d e l f i re w a l l

FIGURA 6.
COMODO Firewall
es una excelente
alternativa al firewall
de Windows Vista.

FIGURA 7.
Despus del virus Blaster,
a los usuarios les qued
clara la importancia
de contar con un firewall.

LA EXPERIENCIA BLASTER
Cuando Windows XP RTM era el estndar del mercado, un peligrossimo virus caus
estragos en la comunidad informtica internacional: el Blaster, que aprovechaba un pro-
blema de seguridad de Windows para tomar el control del equipo y apagarlo.

17
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 18

1 . I n t ro d u c c i n

Windows Vista incorpora un firewall muy efectivo y A travs del uso de reglas, podremos proteger el
fcil de usar que asegura un nivel coherente de se- equipo, en tanto limitaremos el acceso de aplica-
guridad en la red local (Figura 8). Adems, nos evi- ciones no autorizadas as como evitaremos, tam-
ta realizar molestas configuraciones e invertir en bin, que la informacin saliente ponga en riesgo
software de terceros. Los firewalls funcionan sobre nuestra privacidad y haga circular datos que no
la base de reglas. Las reglas son configuraciones nos interesa compartir con otros usuarios.
que habilitan o no el trfico entrante o saliente a tra-
vs de la red. Vamos a estudiar con profundidad el Las reglas bien configuradas nos permitirn, ade-
funcionamiento del firewall y la creacin de reglas ms, controlar los tiempos, horarios y aplicaciones
en el captulo 4. que los usuarios utilicen en la red (Figura 9).

FIGURA 8.
Windows Vista, a pesar
de las crticas que recibi,
mejor mucho
en lo que a seguridad
se refiere.

SOLUCIONES INTEGRALES
Algunas empresas, como Symantec con su Norton 360 o Comodo con su Internet
Security, ofrecen soluciones integrales de seguridad con paquetes que incluyen antivi-
rus, firewalls y antispyware en una misma aplicacin.

18
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 19

L a s v e n t a j a s d e l f i re w a l l

FIGURA 9.
En la solapa Excepciones,
de la ventana
Configuracin
de Firewall de Windows,
podemos ver
qu aplicaciones estn
habilitadas para trabajar
con la red y cules no.
Se agregan o se quitan
programas tildando las
cajas correspondientes.

En versiones anteriores del sistema operativo de Mi- Para acceder al Centro de actividades de Windows 7,
crosoft, el Centro de seguridad reuna opciones ta- debemos hacer clic en Inicio/Panel de control/
les como la administracin del firewall y las actualiza- Sistema y seguridad/Centro de actividades.
ciones del sistema, entre otras. En Windows 7, el anti-
guo Centro de seguridad ha sido reemplazado por el
Centro de actividades. Este apartado del sistema
operativo nos permite acceder a Windows Update,
seguridad de Internet, control de cuentas de usuario, y
configuracin del antispyware y firewall del sistema.
Otra de sus ventajas es la posibilidad de ejecutar so-
lucionadores de problemas frecuentes, y acceder a
la configuracin y mantenimiento de la computadora.

FIREWALLS POR HARDWARE


En algunos entornos corporativos, se utilizan firewalls por hardware, dispositivos que
administran la seguridad de una red antes de que los paquetes de datos lleguen a los equi-
pos. En entornos hogareos, es posible encontrar firewalls por hardware en los routers.

19
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 20

1 . I n t ro d u c c i n

DE QUIN NOS PROTEGE y recursos compartidos que lo impiden. Imagine-


UN FIREWALL? mos la siguiente situacin: entramos a un bar y co-
Como ya hemos dicho, un firewall nos protege en nectamos nuestra porttil a la red del lugar. Sin un
tanto controla el trfico entrante y saliente de la firewall que nos proteja, cualquiera de los presen-
red y evita que ste pueda poner en riesgo nues- tes podra acceder a nuestra carpeta Acceso
tra informacin. Sin embargo, y a travs de la mis- pblico (Figura 10), que por defecto es visible
ma tcnica, el firewall impide adems que usua- y accesible por todos los usuarios de la red. Eso
rios malintencionados accedan a nuestro equipo y pondra en serio riesgo nuestro equipo y toda la
lo controlen de manera remota o husmeen la informacin contenida en l.
informacin que contiene. Sin un firewall instalado
en el equipo, sera muy fcil acceder a una compu- Por aadidura, el firewall nos protege adems de
tadora aun a pesar de que existen polticas de red una de las ms temidas amenazas de los ltimos

FIGURA 10.
La carpeta
Acceso pblico
es el espacio que Vista
determina como
el adecuado
para compartir archivos.

CONFIGURACIN DEL FIREWALL


La configuracin de un firewall exige el conocimiento de conceptos avanzados de seguridad
informtica. Un error mnimo en los parmetros de configuracin podra generar un agujero
de seguridad en el equipo. Por lo tanto, lo mejor es activar la configuracin automtica.

20
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 21

A c e rc a d e a d w a re y s p y w a re

tiempos: los adware y spyware, un tipo de softwa- Adems, la privacidad del usuario no est asegu-
re malicioso que, sin autorizacin del usuario, utili- rada en los equipos infectados. Veamos en qu
za la informacin de su perfil con fines estrictamen- consisten estas amenazas, de las que aprendere-
te comerciales. Adems, la instalacin de aplicacio- mos a librarnos ms adelante.
nes de este tipo en computadoras personales suele
tener efectos muy nocivos en el rendimiento gene- ADWARE
ral del equipo. El firewall nos protege de ellos, impi- El trmino adware deriva de la conjuncin de las
diendo que aplicaciones no autorizadas ingresen en palabras inglesas advertisment (aviso publici-
la red o extraigan informacin de ella. tario) y software (Figura 11). Los adware son
programas cuyo objetivo consiste en mostrar, de
manera continua, ventanas de publicidad en la
computadora del usuario que lo instal.
Acerca de adware
Por qu es ste un punto muy importante? Los
y spyware adware son programas instalados con el consenti-
miento del usuario. Por supuesto, en la mayora de
La nueva generacin de amenazas informticas in- los casos, el cibernauta instala adware sin saber-
cluye una de la que debemos aprender a cuidarnos lo. Cmo? Junto con otros programas gratuitos
con atencin: los adware y spyware. Las mquinas que, para financiarse, incluyen este tipo
infectadas por ellos suelen funcionar con lentitud. de software, o al hacer clic en algn cuadro de

FIGURA 11.
El equipo se llenar
de ventanas de publicidad
si lo infectamos
con adware y spyware.

21
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 22

1 . I n t ro d u c c i n

descarga que la pgina abri en forma automti- instalacin de su producto. La inclusin de adware en
ca y al cual el usuario no le prest atencin. los programas se est documentando y, si el usuario
leyera el contrato de licencia completo cuando instala
Los programas que incluyen adware consigo suelen nuevos programas, descubrira el engao del agrega-
generar controversia. Adems, muchas veces los do de la aplicacin publicitaria (Figura 12). Es lamen-
desarrolladores de adware crean aplicaciones que re- table, pero son pocos los usuarios que se toman el
sultan muy llamativas para los navegantes ms nova- tiempo necesario para leer el Contrato de Licencia
tos, como juegos online o instaladores de smileys y de Usuario Final (CLUF, o EULA, del ingls End
papelera para e-mails, en busca de que los usuarios User License Agreement).
los instalen para as difundir ms su adware.
El adware, una vez instalado, invade la privacidad
Muchas descargas gratuitas se financian mediante del usuario y muestra en la computadora avisos
la inclusin de un banner (un cartel de publicidad) cuya temtica est basada en bsquedas que
en el programa mismo, y otros, ms abiertamente, el cliente haya hecho en pginas de Internet y en
instalan un adware, cuyo fabricante paga por cada el buscador de escritorio que utilice (Figura 13).

FIGURA 12.
El reproductor multimedia
BSPlayer, en su versin
gratuita, instala una
buena cantidad
de adware.
Recomendamos,
en su reemplazo, utilizar
el excelente VLC Player
(www.videolan.org).

ADWARE-SUPPORT
Existe una categora de software conocida como Adware-Support. Este tipo de aplicaciones
es desarrollado por programadores que buscan lucrar con la distribucin de sus productos y
cierran contratos con empresas de adware que les pagarn por cada descarga.

22
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 23

A c e rc a d e a d w a re y s p y w a re

FIGURA 13.
Al pensar en algn
programa de intercambio
de archivos, eMule resulta
sin duda la mejor opcin.
Adems de ser
un desarrollo libre
y gratuito, es uno
de los pocos programas
de este tipo
que no instala adware.

Los datos recolectados por el programa son envia- del software que est infectado, se nos anoticie
dos al servidor del adware con periodicidad. Este de esta situacin y se nos explique qu datos va a
acto, cuando el navegante desconoce la situacin, recolectar el spyware.
se plantea como una violacin a la intimidad. Esta
tcnica es conocida en el mundo de la publicidad El principal riesgo que suponen los spyware es la
como marketing contextual. prdida absoluta de la intimidad por parte del
usuario. Aunque no siempre provocan mayor lenti-
SPYWARE tud en el equipo ni generan un riesgo de prdida
Es considerado spyware aquel software que enva
informacin sobre los hbitos de navegacin de un
usuario al sitio web de su creador.

El spyware trabaja en conjunto con los adware y,


por lo general, se instala tambin junto con ellos,
al tiempo que el usuario instala un producto que
promete ser gratis. Probablemente, en la licencia

SERVICIOS PAGOS
La mayora de los proveedores de Internet ofrecen servicios adicionales de proteccin contra
amenazas informticas. Es recomendable informarnos ya que, en muchas ocasiones, podre-
mos obtener un filtro de spam o un antivirus directamente en el servidor por poco dinero.

23
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 24

1 . I n t ro d u c c i n

de los datos, s violan la privacidad del usuario


(Figura 14). Esto supone un riesgo en tanto vuel-
ve vulnerable un equipo en el que, casi siempre,
contamos con informacin sensible, desde docu-
mentos hasta contraseas de acceso a servicios de
correo electrnico e, incluso, home banking.

Seguridad
hardware del dispositivo activado, son premisas
en la red local centrales si pretendemos evitar una infeccin mayor.

As como evitar una infeccin de adware y spyware En el captulo 5 de este libro, aprenderemos c-
es en gran parte responsabilidad del usuario, mante- mo configurar en detalle un router inalmbrico de
ner un perfil de seguridad serio y eficiente en la red modo que ningn apartado de seguridad quede
local est muy relacionado con las prcticas y polti- olvidado. Porque es especialmente importante
cas de navegacin de cada usuario (Figura 15). prestar atencin a la forma en la que los usuarios
se conectan a Internet en un hogar o en una pe-
Sin embargo, contar con un router bien configura- quea oficina: de la precisin con la que est es-
do, con una configuracin de seguridad inalm- tablecida la configuracin del router, depende la
brica confiable y precisa, y con el firewall por eficacia del perfil de seguridad (Figura 16).

FIGURA 14.
Los programas
removedores de adware
y spyware se han vuelto
en los ltimos tiempos
tan importantes
o ms que los antivirus.
Uno de los mejores
exponentes en este rubro
es Spybot Search
& Destroy.

24
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 25

C m o s e n t i r s e s e g u ro a l n a v e g a r

Cmo sentirse
seguro al navegar
Para pensar en una navegacin segura, lo primero
por tener en cuenta es el cuidado de la informacin
personal del propio usuario. Con el fin de no ser
blanco de ningn tipo de ataque, hay que ser lo ms
annimo posible. Es conveniente mantenernos ale-
jados de cualquier servicio o aplicacin interesada
en conseguir informacin del navegante. Veremos
en el captulo 7 de este libro de qu manera
podemos proteger nuestra informacin personal.
FIGURA 15. La actualizacin de los productos
que defienden nuestro sistema es importante La primera regla consiste en dar informacin per-
para que nuestra PC sea una fortaleza digital. sonal solo en aquellos casos donde esta entrega
se justifique y a aquellas empresas cuya reputa-
cin consideremos confiable o, como veremos ms
adelante, cuyos certificados de seguridad la
validen como respetable.

FIGURA 16.
Cada vez ms hogares y oficinas cuentan
con dispositivos que brindan conectividad
inalmbrica. Una configuracin segura
para el aparato es imprescindible para no
poner en riesgo la computadora.

QU ES UN ROUTER?
Un router o enrutador es un dispositivo que permite compartir la conexin a Internet de
modo cableado y, a veces, de manera inalmbrica. Sirve para generar una red local (LAN) en
tanto funciona como un servidor DHCP, es decir, asigna direcciones IP a los equipos de la red.

25
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:19 a.m. Pgina 26

1 . I n t ro d u c c i n

Lo ms probable es que, al comprar algn produc-


Datos tiles para to en lnea, resulte imprescindible entregar nues-
tener en cuenta tra direccin para recibir el paquete, pero de
ninguna manera ser necesario dar una fecha
de nacimiento. Ese dato no es importante y nada
NAVEGADOR ACTUALIZADO tiene que ver con el envo: si nos lo piden, estn
Es importantsimo contar con un buscando de nosotros algo ms (Figura 17).
navegador actualizado para ayudar a
prevenir el robo de cualquier informa- La existencia de variados datos de una misma per-
cin personal disponible en el equipo. sona en el ciberespacio puede tener consecuencias
Si usamos el navegador de Microsoft, inesperadas en tanto cualquier programa malinten-
recibiremos las actualizaciones de cionado posibilita cruzar diferentes datos dispo-
manera automtica. Todos los nave- nibles sobre un usuario, con fines no deseados.
gadores, sin embargo, ofrecen este
tipo de sistemas de actualizacin. Para tomar un ejemplo en apariencia inofensivo,
pensemos en un usuario que hubiese dado la fe-
TELFONOS CELULARES cha de nacimiento de su pequeo hijo a un sitio
Los telfonos celulares que ofrecen poco seguro: cualquier adware podra, con esa in-
servicios 3G y conexin a Internet de formacin, llenar de publicidades de juguetes su
otros tipos (GPRS o Edge) no suelen ser casilla de correo, o de ventanas publicitarias su
blanco de los ataques de software ma- navegador el da indicado (Figura 18).
licioso. Sin embargo, no es una mala
idea extremar las medidas de precau-
cin y seguridad. Si su sistema operati-
vo lo permite, es recomendable insta-
larle a nuestro gadget un antivirus.

CRUCE DE INFORMACIN
Quienes estn interesados en estudiar
las causas y consecuencias del cruce
de informaciones personales disponi-
bles en la red, pueden leer el captulo 4
del excelente libro de Anbal Ford, La FIGURA 17. Algunas instituciones, como BVQI,
marca de la bestia. se encargan de verificar la precisin
con la que las empresas manejan los datos
confidenciales de sus clientes.

26
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:19 a.m. Pgina 27

C m o s e n t i r s e s e g u ro a l n a v e g a r

Los routers ofrecidos


por los proveedores
de Internet no tienen,
activadas por defecto,
funciones que mejoran
el nivel de seguridad

FIGURA 18.
Los sitios ms confiables
tienen complicados
(y algunas veces
ineficientes) sistemas de
recupero de contraseas.
Pero nunca preguntan
informacin personal
para restablecer
datos secretos.

RESUMEN
En el primer captulo de este libro, hemos aprendido las nociones bsicas de seguridad
informtica y tambin hicimos una recorrida por las principales amenazas con las que
podemos toparnos al interactuar con un equipo conectado a una red o a Internet.

27
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:19 a.m. Pgina 28

1 . I n t ro d u c c i n

Multiple choice

1En qu ao se cre el primer virus 4 En qu poca se extendieron los virus?


esparcido fuera de laboratorio? a- Finales de los sesenta.
a- 1972 b- Finales de los setenta.
b- 1978 c- Finales de los ochenta y principios de los noventa.
c- 1982 d- Finales de los noventa.
d- 1988

5 Qu elementos favorecieron
2 Los programas contienen adware? esa expansin de los virus?
a- No. a- La descarga ilegal de pelculas.
b- Todos los programas contienen adware. b- Los BBS y el uso masivo de Internet.
c- S, especialmente los descargados de Internet. c- La aparicin de la suite Office.
d- Solo los de sistemas Linux. d- Ninguna de las anteriores.

3Cul fue la primera computadora cuyo 6 Existen los firewalls


sistema operativo fue afectada por un virus? que actan por hardware?
a- Apple II. a- No, solo existe el de Windows.
b- Pentium II. b- S, se utilizan en algunos entornos corporativos.
c- IBM 286. c- S, por ejemplo Comodo Security.
d- Ninguna de las anteriores. d- Ninguna de las anteriores.

Respuestas: 1c, 2c, 3a, 4c, 5b y 6b.

28
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:20 a.m. Pgina 29

Captulo 2
Primer paso:
instalar un antivirus

Conoceremos en detalle qu son los virus,


para luego instalar un antivirus que nos
mantenga a salvo de estas amenazas.
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:20 a.m. Pgina 30

2.Primer paso: instalar un antivirus

Una vez que conocimos las nociones bsicas de pro-


teccin, estamos listos para empezar con nuestra tarea
de convertir nuestra computadora en el ms seguro
elemento de nuestra vida digital. Para comenzar, cono-
ceremos en detalle qu son los virus, para luego insta-
lar un antivirus que nos mantenga a salvo de estas
amenazas que ponen en riesgo el sistema.

Virus, una antigua precisin y automatismo tal en su funcionamiento


que le facilita la vida al usuario (Figura 1). Por es-
amenaza informtica to, a menos que se encuentre con una infeccin
repentina o que, en un descuido, se ejecute un
Como hemos visto en el captulo 1, los virus son la archivo infectado, la razn ms comn de infeccio-
ms antigua de las amenazas informticas. Por eso, y nes de virus en los ltimos tiempos, es difcil que
porque son las que pueden traer las consecuencias el usuario tenga que preocuparse por el antivirus.
ms desagradables, ya que ponen en riesgo la existen-
cia de nuestros datos y el funcionamiento del equipo, Estas aplicaciones, incluso, se actualizan sin pro-
son las primeras de las que debemos protegernos. blemas y, solo llaman la atencin del usuario en el
Adems, con tantos aos en el mercado, los momento en que, por algn motivo asociado a
productos antivirus han alcanzado un nivel de problemas de conexin, no cuentan con la ltima

FIGURA 1.
Los productos histricos
del sector, como
el McAfee Antivirus
y el Norton Antivirus,
tienen ms de 15 aos
de historia.

30
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:20 a.m. Pgina 31

Virus, una antigua amenaza informtica

versin del archivo de definiciones de virus. Inclu-


so, podemos implementar qu debe hacer el pro-
grama al encontrar un peligro y ni siquiera nos
enteraremos de que hall una dificultad.

Tal es el grado de perfeccin y funcionalidad que al-


canzaron en los ltimos tiempos los antivirus que la
amplia disponibilidad de opciones y productos dio
lugar a que apareciera un mercado de los antivi-
rus gratuitos (Figura 2). stos, ampliamente
aceptados por el comn de los usuarios, ganaron FIGURA 2. Las soluciones antivirus gratuitas
terrenos sobre las otras alternativas del mercado. ganaron mercado, respecto de las comerciales,
en cuanto aparecieron los firewalls.
Con el correr de los aos, los antivirus comerciales
debieron ofrecer mayores niveles de proteccin al tipo de amenaza en particular y evitaremos entonces
usuario y agregar a sus productos componentes de se- soluciones integradas que descuiden algn aspecto
guridad asociados, del estilo de antispyware, firewalls de la seguridad de nuestro equipo.
y sistemas de proteccin contra phishing y estafas
informticas de todo tipo. En la actualidad, las solucio- El antivirus que mostraremos, y sobre el cual profundi-
nes comerciales suelen venderse como productos zaremos en este captulo, es AVG AntiVirus Free
integrales de seguridad y no como antivirus stand Edition, que se puede descargar desde el enlace
alone, es decir, que cumplen solo esa funcin. http://free.avg.com. Este software tambin puede
conseguirse en una versin comercial denominada
Sin embargo, en este libro preferiremos utilizar un AVG Internet Security.
programa gratuito y que se limita a protegernos, en
especial, de virus y de cdigos maliciosos. Esto es Ahora que conocemos los antivirus, es un excelente
as, porque a lo largo de este texto seleccionaremos momento para aprender ms al respecto de los virus
las mejores herramientas para protegernos de cada tecnolgicos que estas herramientas combaten.

DOBLE PROTECCIN EN UNA SOLA APLICACIN


Para evitar instalar un antispyware de terceros, podemos utilizar AVG Internet Security (versin
comercial de AVG), con proteccin avanzada contra estafas informticas y un antispyware bsi-
co. Spybot Search & Destroy es mejor, pero AVG ofrece doble garanta en una sola aplicacin.

31
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:20 a.m. Pgina 32

2.Primer paso: instalar un antivirus

Los virus en accin el caso de que el archivo se abra. Por ejemplo, un


macro virus en un archivo de Microsoft Word no
Los virus son aplicaciones informticas programa- estar residente en la memoria durante toda la se-
das por usuarios especializados que tienen algn sin, sino que se ejecutar al momento de ser abier-
inters particular en generar daos en sistemas, o to el archivo infectado.
crear pnico y controversia en la red. Para enten-
der el modo en el que un virus se reproduce, debe- Los virus no residentes cuentan con un mdulo
mos conocer la manera en la que ellos mismos buscador y un mdulo reproductor. El mdulo bus-
actan, razn por la cual los clasificaremos en dos cador selecciona nuevos archivos para infectar, mien-
grandes grupos: residentes y no residentes. tras que el reproductor es el encargado de ejecutar la
infeccin. A la hora de infectar un archivo, el mdulo
VIRUS NO RESIDENTES reproductor adosa el cdigo del virus al punto inicial
Los virus no residentes (por lo general de macro) del archivo ejecutable de modo que, al abrir un
se alojan en un documento y slo son ejecutados en archivo, el virus sea el primero en cargarse (Figura 3).

FIGURA 3.
El Centro de confianza
de Office 2007 permite
administrar el modo
en el que se trabajar
con macros para
evitar infecciones.

APLICACIONES TSR
Un programa TSR (residente en memoria, del ingls Terminate and Stay Resident) es una
aplicacin que, al iniciarse, se mantiene funcionando en la memoria continuamente. As fun-
cionan los antivirus: inician con el equipo y quedan trabajando siempre en segundo plano.

32
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:20 a.m. Pgina 33

Los virus en accin

Tambin es importante destacar que los archivos residentes, con la diferencia de que no cuentan
ejecutables son los ms propensos a ser atacados con un mdulo buscador. Su carcter de resi-
por un virus, as como tambin los documentos. Es- dente hace que cualquier operacin del
tos ltimos (en particular aquellos creados con la sistema operativo sea analizada por el mdulo
suite de oficina de Microsoft) suelen ser objeto de vi- reproductor del virus, que infectar todos los
rus no residentes y macrovirus, por lo que las aplica- archivos y programas posibles de ser atacados.
ciones que los abren deshabilitan las macros.
Existen dos categoras de virus residentes, los
VIRUS RESIDENTES llamados rpidos y los conocidos como lentos
Los virus residentes son aquellos que se ejecutan (Figura 4). Los virus rpidos tratan, en forma
al inicio de la sesin de usuario en el sistema opera- constante, de infectar nuevos archivos en el equipo
tivo y, durante el tiempo en que el equipo est en- elegido. Su accionar los hace demasiado peligrosos
cendido, permanecen trabajando en la memoria. en tanto cada archivo que un programa trate de
Estos elementos maliciosos emplean, para infectar abrir ser infectado. Esta efectividad a la hora de re-
archivos, un mtodo similar al utilizado por los no producirse conlleva un efecto muy negativo para el
virus: este tipo de ataques son fcilmente detecta-
bles porque reducen de manera drstica la velocidad
y los recursos del equipo infectado.

FIGURA 4.
Muchos residentes lentos insisten
en el intento de infectar las unidades
extrables en cuanto se las conecta.
Si contamos con un buen antivirus,
ste debera detener el ataque.

TAREAS PROGRAMADAS
Por defecto, el antivirus programa un anlisis automtico mensual. Sin embargo, es posible
programar anlisis quincenales, o semanales, si nuestro equipo est en constante riesgo.
Los configuramos desde Anlisis programados, del cuadro Configuracin avanzada de AVG.

33
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:20 a.m. Pgina 34

2.Primer paso: instalar un antivirus

Los virus residentes lentos, en cambio, slo in-


fectan archivos en forma ocasional o en cierto
contexto, por ejemplo, cuando un archivo es copia-
do. El usuario rara vez podr descubrir la infec-
cin, aunque, por otra parte, el virus tampoco
abarcar un gran nmero de archivos. A causa de
este ltimo problema, la mayora de los virus sue-
len ser residentes rpidos.

LA VULNERABILIDAD
DE LOS SISTEMAS OPERATIVOS Por motivos polticos, ideolgicos y comerciales,
La cantidad de virus y la potencia con la que ellos Windows, el sistema operativo de Microsoft, est
actuarn sobre la computadora vara segn el en la mira de los creadores de virus. Los programas
sistema operativo con el que cuenta el equipo de esta compaa, adems, suelen ser muy criticados
amenazado. De hecho, hay sistemas operativos por la facilidad con la que pueden ser infectados
para los que no existen los virus, como UNIX y y por los agujeros de seguridad con los que, por lo
gran parte de las variantes de Linux (Figura 5). general, son lanzados al mercado.

FIGURA 5.
Los usuarios de Linux no deben preocuparse
tanto como los de Windows por los virus.
Casi no hay cdigos maliciosos diseados para atacarlo.

VIRUS EN LINUX
El primer virus para Linux (de nombre Blizz) fue lanzado al ciberespacio el 5 de febrero de
1997. Las principales empresas productoras de antivirus para Windows dijeron que era el
principio de un mercado antivirus para Linux, cosa que hasta el momento, an no ha ocurrido.

34
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 35

L a p re v e n c i n

Ms all de las diferencias extratecnolgicas, algu- cuando un virus logra infectar el sistema, tenga la
nos sistemas operativos son, por la forma misma mquina a su merced.
en la que funcionan, ms factibles de ser infecta-
bles. As, los sistemas operativos basados en UNIX, Como podemos ver, aqu no hay diferencias ideol-
como hemos dicho, rara vez son atacados. Y aqu gicas, polticas ni comerciales: es una cuestin estric-
hay que aclarar que esto no se da slo porque es- tamente tcnica. El hecho de que la mayor parte de
tos sistemas son de cdigo abierto y, por ende, la usuarios prefiera, por razones que no tiene sentido
comunidad de programadores apoya su desarrollo: analizar aqu, el sistema operativo de Microsoft, ha-
estos sistemas trabajan de un modo en el que el bilita la existencia de una gran variedad de virus
usuario no puede ejecutar programas ms all de que, aprovechando las caractersticas tcnicas del
los lmites que el sistema operativo le impone. De programa, se distribuyen entre los clientes.
este modo, ningn virus podr infectar nada ms
all de la sesin del usuario, manteniendo intacto
el kernel y sin la posibilidad de extenderse ms
all de los lmites de la sesin. La prevencin
Los usuarios de Microsoft Windows, en cambio, Es importantsimo repasar algunas estrategias para
suelen iniciar sus sesiones en modo Administra- evitar infectarnos con cualquier virus que circule por
dor y cuentan con acceso completo al sistema Internet. Veamos qu se debe hacer y qu no, si
operativo. Si bien esto da la sensacin de mejorar queremos que nuestra vida en el ciberespacio sea
la experiencia del usuario, tambin permite que, segura y poco problemtica (Figura 6).

FIGURA 6.
Si buscamos
una alternativa distinta
de AVG, el antivirus
ClamAV propone
una muy buena solucin
para usuarios medios
y avanzados. Adems,
es libre y gratuito.

35
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 36

2.Primer paso: instalar un antivirus

En principio, cabe recordar que es imperativo tener ins-


talado y actualizado a diario un programa antivirus. No
hay siquiera que conectar el mdem al equipo si el an-
tivirus no est instalado y funcionando sin problemas.
Las opciones son muchas, pagas y gratuitas, profesio-
nales y hogareas, y no hay ningn motivo por el cual
no contemos con una completa suite antivirus. En
este captulo aprenderemos a instalar, configurar y uti-
lizar AVG AntiVirus Free Edition.

Respecto de la actualizacin del antivirus (Figura 7), lnea con un antivirus web. Trend Micro (Figura 8)
cabe aclarar que es un proceso sumamente simple ofrece uno gratuito cuya eficacia no es demasiado
que, en la mayora de los casos, ni siquiera requiere in- alta, pero alcanza para sacarnos de un apuro.
tervencin del usuario si se dispone de una conexin
permanente a Internet. Al acceder a un medio extrable en un equipo prote-
gido por un antivirus cuya configuracin sea la que
Nunca est de ms escanear cada tanto el disco du- propondremos en este captulo, el medio ser anali-
ro de la PC en busca de virus. Si bien todos los anti- zado de forma automtica (Figura 9). Sin embargo,
virus cuentan con esta opcin, si sospechamos de un si el usuario quisiera volver a comprobar la unidad,
ataque tambin podemos ejecutar el proceso en tambin podra hacerlo de manera manual.

FIGURA 7.
Todos los antivirus
tienen una alternativa
de actualizacin manual,
que nos permite
descargar el ltimo
archivo de definiciones
si la descarga no se pudo
realizar en forma
automtica.

36
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 37

L a p re v e n c i n

Una ltima aclaracin importante: de ninguna ma-


nera hay que abrir archivos adjuntos de remitentes
desconocidos en mensajes de correo electrnico.
Tampoco debemos hacer caso a aquellos de remi-
tentes conocidos cuyo texto resulta raro u ofrece
atractivos premios o imgenes provocativas. Slo
debemos, por regla general, abrir los adjuntos que
esperbamos o aquellos a los que se hace referen-
cia en el mensaje (Figura 10).

FIGURA 8. El antivirus en lnea de Trend Micro Frente a estos riesgos, la necesidad de una copia de
est disponible en la direccin web respaldo de la informacin disponible en el equipo,
http://housecall65.trendmicro.com. siempre actualizada, es imprescindible (Figura 11).

FIGURA 9.
En el men contextual
de toda unidad extrable,
existe una opcin
para analizar el dispositivo
antes de acceder a l.
En la imagen,
la herramienta
del antivirus AVG.

ACTUALIZACIONES DE SEGURIDAD
Las fallas de seguridad inherentes al modo de funcionamiento de Windows pueden
solucionarse instalando actualizaciones de seguridad. Activar las actualizaciones
automticas del sistema nos protege contra cualquier posible falla de seguridad.

37
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 38

2.Primer paso: instalar un antivirus

FIGURA 10.
El sitio Enciclopedia Virus,
al que se puede acceder
ingresando en el enlace
www.enciclopediavirus.com,
actualiza a diario
la informacin sobre
nuevos virus y los modos
de prevenirlos.

FIGURA 11.
La suite de grabacin
de CDs y DVDs Nero
incorpora Nero BackItUp! 3,
una potente herramienta
que mantendr al da
las copias de respaldo
del equipo.

INFORMACIN SOBRE ANLISIS


Aunque AVG detecte una infeccin en el equipo durante un anlisis programado, el usuario
no ser alertado al respecto. Si deseamos saber el resultado de los diferentes tests autom-
ticos, podemos consultarlo en Resultados del anlisis, en el men Historial del antivirus.

38
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 39

Instalar un antivirus

Las posibilidades de una infeccin son muchas aun Lleg el momento de poner manos a la obra y estu-
para los usuarios ms experimentados, y el riesgo diar a fondo el funcionamiento de un antivirus desde
de prdida de datos es muy alto. Por lo tanto, resul- su instalacin hasta las ms profesionales herramien-
ta fundamental que tengamos una copia de seguri- tas de proteccin. Para hacer esto, vamos a utilizar el
dad de nuestros datos ante cualquier eventualidad. antivirus gratuito AVG AntiVirus Free Edition, una
versin reducida del antivirus de AVG que es absolu-
tamente funcional y muy eficaz.

Instalar un antivirus Para descargar este antivirus, ingresamos en


http://free.avg.com. En el cuadro desplegable
Hemos recorrido en lo que va del captulo los con- de idiomas, seleccionamos Latin America
ceptos fundamentales acerca de las caractersticas (Espaol). Luego presionamos Descargar. En
de los virus y sus principales estrategias de infec- la nueva pantalla, pulsamos clic sobre el botn
cin, as como tambin los recaudos que los usua- Descargar de la columna correspondiente a
rios debemos tener para prevenirla. AVG Free (Figura 12).

FIGURA 12.
En la pantalla de descarga
del producto,
presionamos un clic
sobre el botn Descargar
AVG 8.5 gratuito.

BARRA AVG
La versin gratuita del antivirus de AVG ofrece la instalacin automtica de la barra
de seguridad AVG, un buscador con fines comerciales que no aporta grandes mejoras
de seguridad y hace ms lento el funcionamiento del navegador.

39
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 40

2.Primer paso: instalar un antivirus

En el siguiente paso, se nos pedir una confirma- El proceso de actualizacin del antivirus es autom-
cin, que tendremos que aceptar haciendo clic en tico, aunque hay actualizaciones secundarias y op-
Guardar. Luego indicamos el destino del archivo cionales que siempre es recomendable instalar. Para
(el escritorio puede ser una buena opcin). A con- forzar la bsqueda de actualizaciones, en el caso de
tinuacin, pulsamos clic en Aceptar, para que AVG y de la mayora de los antivirus, incluidos los
comience la descarga. pagos, alcanzar con presionar el botn derecho so-
bre el icono del antivirus en la zona de notificacin
INSTALACIN de la Barra de tareas y seleccionar del men contex-
Al hacer doble clic sobre el archivo descargado, se tual Actualizar ahora (Figura 13).
iniciar el asistente para la instalacin del antivirus
AVG AntiVirus Free Edition. En la mayora de los ca- Al terminar la actualizacin, recibiremos la notifi-
sos, la configuracin predeterminada alcanza para cacin. Presionamos Ok en el cuadro, y repetimos
proteger cualquier equipo, y el usuario no necesita el proceso tantas veces como la cantidad de ac-
cambiar ningn parmetro del programa. tualizaciones disponibles que haya.

AVG AntiVirus Free Edition no ofrece soporte tc- PROBLEMAS DE ACTUALIZACIN


nico, aunque en los foros del sitio se pueden El problema con la actualizacin puede presentar-
encontrar respuestas a las preguntas frecuentes. se cuando no contamos con una conexin perma-
Aunque todos pueden leer las respuestas, slo los nente a Internet o cuando se utiliza un servidor
usuarios registrados tienen la posibilidad de pre- proxy de algn tipo, como suele ocurrir en redes
guntar, por lo que es recomendable registrarse en corporativas o en ciertos servidores de Internet.
http://free.avg.com. Frente a situaciones de este tipo, puede ser conve-
niente la actualizacin manual del antivirus. En la
versin 8.5 del antivirus de AVG, cuando hay un
problema, el icono suma un signo de admiracin,
Actualizar pero se mantiene de colores.

el antivirus
La actualizacin del antivirus es tan importante, o
ms, que la del sistema operativo. Si no contamos con
una versin actualizada del archivo de definiciones de
virus, el funcionamiento de la aplicacin ser pobre y
no podr detectar los ltimos virus. stos resultan ser FIGURA 13. El rea de notificacin, con el icono
los ms peligrosos, porque son aquellos contra los del antivirus, est en la parte inferior derecha
cuales el sistema tiene menos formas de defenderse. de la pantalla, en la barra de tareas de Windows.

40
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 41

Actualizar el antivirus

PASO A PASO /1
Instalacin de AVG AntiVirus Free Edition

Haga doble clic sobre el archivo descargado. Al recibir una advertencia de seguridad,
presione Ejecutar. En la pantalla de bienvenida del instalador del programa,
seleccione el idioma Espaol.

Presione Aceptar en la Notificacin de Aceptacin y acepte el contrato de licencia


con un clic en Aceptar. Una vez que el instalador verifique el sistema, se le preguntar
por el tipo de instalacin. Seleccione la opcin Instalacin estndar
y, luego, presione Siguiente.

41
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 42

2.Primer paso: instalar un antivirus

PASO A PASO /1 (cont.)

En el cuadro Activar su licencia de AVG Free, presione Siguiente.


Destilde S, deseo instalar la barra de herramientas de seguridad
de AVG en el cuadro Barra de herramientas de seguridad de AVG.

Pulse Finalizar en el cuadro Resumen de la instalacin.


El programa copiar archivos en el sistema. En el paso 1 del Asistente inicial
de AVG, presione Siguiente.

42
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 43

Actualizar el antivirus

PASO A PASO /1 (cont.)

Si no cuenta con un equipo potente, destilde Habilitar el anlisis diario


en el paso 2, y presione Siguiente. Acepte las opciones por defecto del paso 3
y presione Siguiente en el paso 4 para que el sistema comience a actualizarse.

Puede registrar el antivirus presionando el botn Registrar AVG Anti-Virus


Free. Presione Siguiente. Pulse Finalizar para terminar la instalacin.

43
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 44

2.Primer paso: instalar un antivirus

PASO A PASO /2
Actualizacin manual

Abra su navegador de Internet y conctese a http://free.avg.com.


Cambie el idioma a Latin America (Espaol) y haga clic en el vnculo
Descargar actualizaciones.

Haga clic sobre el nombre del archivo de la actualizacin ms reciente.


Las puede discriminar por su fecha de emisin o tamao. En la primera columna,
aparece el nombre del archivo y, en la segunda, su descripcin.

44
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 45

Actualizar el antivirus

PASO A PASO /2 (cont.)

En este cuadro, presione Guardar. Seleccione como destino la ubicacin del equipo
en la que instal el antivirus, por defecto C:\Archivos de programa\AVG\AVG8.

Una vez terminada la descarga, abra la interfaz del antivirus desde Inicio/
Todos los programas/AVG 8.5/AVG Free User Interface.
EL programa se actualizar automticamente al detectar el nuevo archivo de definiciones.

45
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 46

2.Primer paso: instalar un antivirus

ACTUALIZACIN DESDE UNA CARPETA Seleccionaremos entonces la carpeta donde est el


Aunque la red en la que trabajemos no disponga de archivo de definiciones, y el programa actualizar
conexin a Internet, es imprescindible que todos los de manera automtica su base de datos (Figura 14).
equipos cuenten con un antivirus y que ese antivirus
est actualizado. En situaciones as, ms cmodo que SERVIDORES PROXY
copiar el archivo de definiciones a la carpeta de insta- Si otra computadora de la red tiene una conexin
lacin de cada antivirus en cada equipo, es dejar una permanente a Internet y la comparte mediante un
copia de este archivo en alguna carpeta de la red e in- servidor Proxy, ser necesario configurar la opcin
dicar a cada copia de AVG que debe buscarla all. correspondiente en AVG. En el Paso a paso 3,
veremos cmo hacerlo. La informacin sobre el
Para eso, luego de haber elegido para realizarlo una servidor proxy debe proveerla su administrador de
ubicacin accesible a todos los equipos o de tenerle red aunque, si ya tiene configurado un servidor
resguardo en alguna unidad extrable con la que po- proxy en un equipo, es posible que pueda encon-
damos visitar cada mquina, debemos abrir la pan- trar estos datos en el cuadro Seguridad/Confi-
talla principal del antivirus y all optar por Herra- guracin LAN de las Opciones de Internet
mientas/Actualizar desde directorio del Panel de Control de Windows.

FIGURA 14.
Por defecto, el antivirus
buscar las actualizaciones
en la carpeta donde
fue instalado, en cuyo caso
el inicio de este proceso
es automtico.

PROBLEMA: ES POSIBLE NAVEGAR, PERO NO ACTUALIZAR

Si la conexin a Internet del equipo que usamos se da mediante un servidor proxy y no lo


sabemos, ocurrir que, aunque no tengamos problemas para navegar, el antivirus dir que
no se actualiz por no poder conectarse a Internet.

46
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 47

Actualizar el antivirus

PASO A PASO /3
Cmo configurar el servidor proxy

Abra la ventana principal de AVG haciendo doble clic sobre el icono correspondiente
en la zona de notificacin de la Barra de tareas.

Una vez en la ventana principal, haga clic en el men Herramientas y seleccione


Configuracin avanzada. En la nueva ventana, de la rama Actualizar,
seleccione la subrama Proxy.

47
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:22 a.m. Pgina 48

2.Primer paso: instalar un antivirus

PASO A PASO /3 (cont.)

Del cuadro desplegable, seleccione Intentar conectarse utilizando proxy,


y si esto falla, conectarse directamente. Del apartado Auto, seleccione
la opcin Desde el navegador y elija el explorador que utiliza en forma habitual.

Acepte todas las ventanas y, al volver a la pantalla principal, haga clic en el botn
Actualizar ahora para contar con los nuevos archivos de definiciones.

48
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:22 a.m. Pgina 49

Actualizar el antivirus

CONEXIONES NO PERMANENTES necesarias para que el programa se conecte a la red,


El comportamiento del antivirus en computadoras cuando lo requiera, del modo ms automtico posible.
con conexiones a Internet que no son permanentes
no requiere ninguna configuracin especfica ya que, Para acceder a la configuracin avanzada del acceso
en cuanto el programa detecte el establecimiento de telefnico, abrimos la ventana principal de AVG
la conexin, de manera automtica comenzar el haciendo doble clic sobre el icono correspondiente
proceso de actualizacin. en la zona de notificacin de la Barra de tareas de
Windows. Una vez en la ventana principal, pulsamos
Sin embargo, si no nos conectamos usualmente a clic en el men Herramientas y seleccionamos
Internet o trabajamos en redes donde slo algunos Configuracin avanzada. En la nueva ventana,
equipos cuentan con una conexin propietaria a Inter- de la rama Actualizar, seleccionamos la subrama
net, ser una buena idea configurar las opciones Conexin telefnica (Figura 15).

FIGURA 15.
Tildamos la opcin
Utilizar
conexin telefnica
y seleccionamos
Abrir esta conexin
automticamente.
Luego hacemos
clic en Aplicar.

SERVIDORES PROXY
Un servidor proxy aumenta la seguridad y el control de una red. Tambin puede dar acceso
a Internet, previamente filtrado. Cualquier computadora puede funcionar como un servidor
proxy, con el software correspondiente, como por ejemplo, WinProxy 1.5 (www.winproxy.net).

49
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:22 a.m. Pgina 50

2.Primer paso: instalar un antivirus

GUA VISUAL /1
El Centro de Control de AVG Free

3 7 8 9

4 10 11 12

13

14

1 Barra de mens.
2 Muestra el estado de los componentes principales del antivirus.
3 Permite acceder a las opciones de anlisis manual del sistema.
4 Busca actualizaciones del archivo de definiciones de virus.
5 Brinda informacin sobre el nmero de versin y la fecha de la aplicacin; el archi-
vo de definiciones y los ltimos anlisis del sistema.
6 Muestra u oculta opciones de mejoras ofrecidas por AVG.
7 Estado del mdulo antivirus.
8 Estado del mdulo antispyware, de funcionalidad limitada en la versin gratuita.
9 Estado del mdulo de anlisis de correo electrnico.
10 Estado de la activacin de la licencia.
11 Estado del mdulo analizador de vnculos.
12 Estado del mdulo de proteccin residente, encargado de analizar los archivos por
ejecutar y las acciones que llevar a cabo el usuario.
13 Estado del mdulo de actualizacin automtica.
14 Descripcin del mdulo seleccionado.

50
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:22 a.m. Pgina 51

El antivirus en accin

Si contamos con una conexin ADSL que, por de las ms importantes es la velocidad con que su
alguna razn, no funciona continuamente, o an interfaz se carga, ya que en otros programas de es-
tenemos conexiones de acceso telefnico, te tipo el proceso de apertura de este componente
resulta imprescindible que utilicemos la configura- puede durar bastante tiempo.
cin avanzada de este acceso, de modo que el
antivirus est siempre al da. Si no, es muy difcil La pantalla principal del programa nos permitir
que estemos bien protegidos. interactuar con todos los componentes del antivirus.
Desde all, ejecutaremos todas las herramientas y
llevaremos a cabo los ajustes de configuracin nece-
sarios, relacionados con la proteccin. En la Gua
El antivirus Visual 1, pudimos estudiar los componentes de
esta pantalla, para ubicarnos sin problemas en ella.
en accin
Para que el antivirus pueda comprobar la actuali-
Con el antivirus instalado y con una configuracin dad de sus definiciones, la fecha y la hora del sis-
perfecta, estamos en condiciones de conectar el tema deben ser correctas. Si no es as, se nos
equipo a Internet sin riesgo de infecciones, siempre notificar y deberemos corregir esta situacin por
y cuando el sistema operativo que utilizamos cuente medio de la sincronizacin automtica con la hora
con un firewall coherente como el que incluye de Internet de Windows.
Windows Vista. Veamos entonces ahora cmo sacar
el mximo provecho de AVG AntiVirus Free Edition y
conozcamos a fondo todas sus funciones.

LA PANTALLA PRINCIPAL
Como sabemos, al hacer doble clic en el icono de la
zona de notificacin de la Barra de tareas, se abrir
el centro de control de antivirus de AVG. De las mu-
chas ventajas que tiene este antivirus, sin duda, una

RESUMEN
En este captulo, hemos conocido las diferentes categoras de virus y sus caractersticas
principales. Para defendernos de esta amenaza, hemos analizado cmo obtener y utilizar
un antivirus gratuito y as, mantener a salvo nuestro sistema operativo.

51
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:22 a.m. Pgina 52

2.Primer paso: instalar un antivirus

Multiple choice

1 Dnde se alojan los virus no residentes? 4 Es importante actualizar el antivirus?


a- En los documentos. a- Siempre.
b- En los archivos de sistema de Windows. b- No es relevante.
c- En las cookies. c- Depende de nuestra versin de Windows.
d- Ninguna de las anteriores. d- Solo si nuestro equipo se conecta a una red.

2 Qu tipos de virus cuentan 5 Cul es el nombre


con un mdulo buscador? del antivirus alternativo a AVG?
a- Solo los virus residentes. a- ClamAV.
b- Solo los virus no residentes. b- Blackberry.
c- Los virus residentes y no residentes. c- Zonealarm.
d- Ninguna de las anteriores. d- Thunderbird.

3En qu sistemas operativos 6 Por qu es posible tener Internet,


no existe la posibilidad de virus? pero no poder actualizar el antivirus?
a- En Windows. a- Por un problema del servidor.
b- En Windows 7. b- Por el fabricante del mdem.
c- En UNIX y gran parte de las variantes de LINUX. c- Porque compartimos Internet con otra computa-
d- Todos los sistemas operativos son vulnerables dora y lo hacemos mediante un servidor proxy.
y pueden ser afectados por virus. d- Ninguna de las anteriores.

Respuestas: 1a, 2b, 3c, 4a, 5a y 6c.

52
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:23 a.m. Pgina 53

Captulo 3
Segundo paso:
proteccin contra adware,
spyware y malware

Analizaremos la lucha con otras plagas,


conocidas como adware, spyware y malware,
y les daremos solucin.
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:23 a.m. Pgina 54

3.Segundo paso: proteccin contra adware, spyware y malware

As como en el captulo anterior nos ocupamos a


fondo de los virus, en ste, analizaremos la lucha
con otras plagas, conocidas como adware, spyware
y malware, y les daremos solucin. Para esto, vere-
mos en detalle el funcionamiento de estas amena-
zas y conoceremos a fondo todos los programas que
nos ayudarn a combatirlas de manera eficaz.

La publicidad
Los adware y spyware son amenazas de este tipo,
no deseada que roban datos personales del usuario para lue-
go revenderlos a quienes le enviarn a ste publi-
Algunas veces, las amenazas tecnolgicas suelen ca- cidad con un perfil especfico. Por lo general, se
muflarse en aplicaciones que proveen servicios perso- distribuyen con software gratuito que se financia
nalizados para el cibernauta. En realidad, pretenden con la inclusin de este tipo de programas, como
seducirlo para extraer informacin de su equipo. podemos ver en la Figura 1.

FIGURA 1.
Los adware ms
peligrosos se distribuyen
con programas bsicos
que prometen,
por ejemplo,
agregar fondos
e imgenes a nuestros
correos electrnicos.

54
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:23 a.m. Pgina 55

La publicidad no deseada

SOFTWARE GRATUITO instalacin por la cual reciben un pago por parte del
Y SOFTWARE LIBRE productor de la amenaza.
Son muchos los programas que instalan consigo ad-
ware, y sobre ellos cabe hacer algunos comentarios. La inclusin de adware en los programas est siempre
Aunque no sea el propsito de este libro profundi- documentada, y, si el usuario lee el contrato de licen-
zar en el tema, es importante diferenciar software cia, encontrar la informacin sobre el programa en
gratuito de software libre. El software cuya cuestin. Desafortunadamente, son pocos los usuarios
descarga es gratuita no siempre es libre, y, en muchos que se toman el tiempo necesario para leer el Contra-
casos, el hecho de que no le sea cobrado al usuario no to de Licencia de Usuario Final (CLUF, o EULA
supone que no tenga costo. De ese modo, muchas del ingls End User License Agreement). Si vamos
descargas gratuitas se financian mediante la inclusin a utilizar software gratuito, resulta fundamental que
de un banner (un cartel de publicidad) en el progra- nos informemos sobre las condiciones en las que se
ma mismo, y otros, ms directos, colocan un adware, distribuye el producto (Figura 2).

FIGURA 2.
En OldVersion,
se pueden encontrar
versiones antiguas,
pero funcionales,
de gran cantidad
de software discontinuo
sin adware.

PRECAUCIN CON JUEGOS ONLINE Y SMILEYS


Es muy importante tener cuidado al instalar juegos online o instaladores de smileys y fon-
dos para e-mails, ya que muchas veces, estn infectados con adware. Si deseamos usarlos,
es necesario leer el contrato de licencia del producto y conocer los riesgos de utilizacin.

55
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:23 a.m. Pgina 56

3.Segundo paso: proteccin contra adware, spyware y malware

Una aplicacin libre o de cdigo abierto, en cam- programas encargados de informar el estado del
bio, est sustentada por un marco filosfico que le tiempo que ya ofrece el gadget de la Windows
impedira incluir adware u otras amenazas. Adems, Sidebar podran contener una importantsima
las aplicaciones creadas segn este modo de distri- cantidad de adware. Los paquetes de smileys
bucin suelen compartir la licencia GNU/GPL, sobre (emoticones utilizados en los mensajeros instant-
la cual podemos encontrar ms informacin en neos) son ejemplos clsicos de esta situacin. En
www.gnu.org/licenses/licenses.es.html. Por lo general, para poder utilizarlos, debemos aceptar la
general, es posible utilizar sin mayores riesgos las instalacin de tres o cuatro servidores de adware.
aplicaciones libres (Figura 3).
Para terminar de entender el problema del adware
Por otra parte, es posible encontrar en la red pro- y el spyware, es importante pensar una vez ms en
gramas de dudosa utilidad que estn creados, en el tema de las licencias. No siempre hay que
ltima instancia, pura y exclusivamente para distri- desconfiar de los productores: muchas veces en la
buir adware. As, calendarios que se instalan en la licencia del software infectado con spyware se nos
zona de notificacin de la barra de tareas o notifica de esta situacin y nos explica qu datos

FIGURA 3. En las condiciones de la licencia FIGURA 4. Es posible ver la licencia de aquellos


GNU/GPL, en www.gnu.org/copyleft/ gpl.html, productos que ya estn instalados en nuestro
vemos las ventajas de los sistemas de este tipo. equipo a la hora de adquirirlo.

QU SON LOS ADS?


Para compatibilizar con el sistema de archivos Mac, Windows dispone de la caracterstica
Alternate Data Strings (ADS). El peligro de esta funcionalidad es que, a partir de una vulne-
rabilidad conocida, un usuario podra crear ADS y esconder un cdigo malicioso en ellos.

56
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 57

A d w a re y s p y w a re e n f u n c i o n a m i e n t o

va a recolectar el spyware. Pero, si no prestamos Por otra parte, algunos adware y spyware insisten en
atencin al contrato de licencia, difcilmente tome- cambiar continuamente la pgina de inicio de los
mos conocimiento de la instalacin del software buscadores y muestran todo el tiempo avisos sin cri-
indeseado (Figura 4). terio aparente (Figura 6 y 7). Esta situacin hace
que los alegatos de los productores de este tipo de
programas resulten an ms inverosmiles, y que los
usuarios busquen una forma eficaz de eliminarlos de
Adware y spyware sus computadoras (Figura 8).

en funcionamiento
La idea central del spyware es ayudar a focalizar
promociones de ventas, al utilizar la informacin
provista por la amenaza para individualizar el ma-
terial. Mientras el spyware se encarga de clasificar
los hbitos de consumo del usuario, el adware le
acerca a ste los productos que probablemente
quiera comprar (Figura 5).

Los productores de adware alegan que lo que ellos ha-


cen es legal, ya que les ofrecen a los consumidores pro-
ductos que, en realidad, podran interesarles. Los ins-
taladores de spyware se cubren diciendo que, en tan-
to los usuarios son tratados de forma annima en la
base de datos de la pgina, no hay violacin a la priva-
cidad. Estas posiciones son discutibles, y es una proble- FIGURA 5. Algunos usuarios ni siquiera pueden
mtica para los consumidores decidir hasta qu punto navegar por los cambios de configuracin
el mercado puede, o no, entrometerse en sus vidas. que ciertos adware hacen en las zonas web.

ADWARE Y SPYWARE EN LINUX

Los adware y spyware no diferencian entre sistemas operativos y atacan indiscriminadamen-


te a usuarios de Windows y Linux. Por eso, debemos contar con una buena proteccin contra
ellos y un navegador seguro, para que los sitios poco confiables no arruinen el equipo.

57
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 58

3.Segundo paso: proteccin contra adware, spyware y malware

FIGURA 6. De no eliminar los archivos FIGURA 7. Si deseamos buscar una alternativa


temporales, correramos el riesgo de que a Internet Explorer, podemos probar
todas las amenazas volvieran a instalarse. las ventajas de seguridad de Mozilla Firefox.

FIGURA 8.
Los programas
removedores de spyware
se han vuelto,
en los ltimos tiempos,
tanto o ms importantes
que los antivirus.
Los analizadores en lnea,
por ejemplo, cobran por
eliminar adware, pero no
por limpiar virus.

DISCADORES

Los spyware pueden tambin crear ciertos fraudes conocidos como discadores. Estos
fraudes representan un riesgo solo para aquellos usuarios que utilicen conexiones dial-
up, y se encargan de crear una conexin telefnica con un nmero de larga distancia.

58
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 59

A d w a re y s p y w a re e n f u n c i o n a m i e n t o

ADWARE Y SPYWARE especficos a los usuarios devenidos en consumi-


EN AMRICA LATINA dores. En ese caso, la estrategia de los adware y
A esta lgica de apertura de ventanas y avisos que spyware es enviar avisos que consideran que pue-
tienen algunos adware, se le suma la imposibilidad den resultar interesantes a cualquier usuario.
de ciertos spyware de clasificar determinados datos. El criterio suele consistir en mostrar, de manera in-
Con esto nos referimos, de manera especfica, a lo discriminada, publicidades de sitios asociados al
siguiente: muchos adware y spyware estn pensa- juego y los casinos en lnea, o directamente avisos
dos para funcionar en mercados particulares con de corte pornogrfico (Figura 9).
lgicas de articulacin tambin muy especficas,
como por ejemplo, el norteamericano, el euro- DIFERENCIAS ENTRE ADWARE,
peo o algunos asiticos. SPYWARE Y VIRUS
En el captulo 2 de este libro, aprendimos que los
Pero en los mercados ms inestables o con consu- adware y spyware no pueden ser considerados un tipo
mos menos catalogables, como el latinoamericano de virus. Mientras un virus es un pequesimo progra-
o el de Europa del Este, las estrategias de focaliza- ma, o unas lneas de cdigo adosadas a otro pro-
cin fallan, y no hay forma de enviar avisos muy grama, y que puede reproducirse, lejos de eso,

FIGURA 9.
Los sitios ofrecidos
por los spyware suelen
intentar infectarnos
con ms spyware
en cuanto los visitamos.
Debemos evitarlos
y contar con un navegador
que resulte seguro.

EL ADWARE Y LOS MERCADOS

En los mercados desarrollados, son muchas las empresas dispuestas a invertir en


adware, por lo que los productos que se ofrecen son variados. En los mercados
emergentes, no son tantas las empresas dispuestas a invertir en este tipo de publicidad.

59
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 60

3.Segundo paso: proteccin contra adware, spyware y malware

este nuevo tipo de amenaza (adware y spyware) tie- Limpiar y proteger


ne otro fin muy especfico, ligado al lucro y la crea-
cin de nuevos mercados. el equipo
Sin embargo, hay muchas similitudes entre estas Si hemos seguido los consejos hasta aqu propuestos,
amenazas y los virus. De hecho, los adware y spywa- es probable que nuestro equipo no est infectado por
re siempre intentan esconderse de usuarios y pro- adware y spyware. Sin embargo, si en un descuido fui-
gramas removedores para poder seguir trabajando mos atacados, debemos limpiar el equipo.
e introduciendo ms y ms publicidades, as como
los virus intentan evitar ser eliminados. Adems, aunque no hayamos sufrido ningn ata-
que, es necesario instalar una proteccin en la
Algunos tipos de malware, como los llamados computadora, para que se encargue de vigilar que
Caballos de Troya, por ejemplo, usan ciertas ninguna amenaza pueda afectar el rendimiento de
tcnicas para esconderse de las garras de remove- nuestra PC, ni representar un riesgo de seguridad.
dores y antivirus que hace ms evidente el parentes-
co entre virus y amenazas del tipo de los adware y Es importante tener en cuenta que los adware y
spyware. Sin embargo, los programas para remover spyware, a diferencia de los virus, no estn disea-
unos y otros ataques estn claramente diferencia- dos con propsitos de vandalismo. En muchos ca-
dos, y solo algunas suites de aplicaciones los inclu- sos, es probable que se registren con normalidad en
yen en un mismo paquete. AVG, por ejemplo, ofrece el sistema, como cualquier otro programa instalado
AVG Internet Security, una suite completa de y que, incluso, presenten un desinstalador en la lista
proteccin antivirus y antispyware (Figura 10). de Programas y caractersticas de Windows.

FIGURA 10.
Norton 360
es la alternativa
que ofrece Symantec
como solucin integral
para mantener
la seguridad contra virus
y espas en la PC.
Se puede descargar desde
www.symantec.com/es/
mx/norton/360.

60
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 61

L i m p i a r y p ro t e g e r e l e q u i p o

En ella, buscaremos la presencia de adware y dems


amenazas conocidas (Figura 11). De no encontrar
ningn espa ni elemento sospechoso all, utilizare-
mos mtodos ms radicales, como por ejemplo,
herramientas especficas para esta finalidad, tal es el
caso de Spybot Search & Destroy.

Hace algunos aos, la aplicacin recomendada pa-


ra eliminar adware y spyware de manera rpida y
fcil era el programa Lavasoft Ad-Aware. Sin
Para saber si tenemos un espa instalado en nuestra embargo, a partir de su versin 2007, la calidad
PC, en primera instancia, abriremos la lista Agregar del producto decay notablemente, y su uso ya no
y quitar programas desde Inicio/Panel de es recomendado, al existir otras herramientas mu-
control/Programas y caractersticas. cho ms eficaces (Figura 12).

FIGURA 11.
Una importante cantidad
de adware, adems
de presentarse
en el contrato de licencia,
tambin se registra
para ser eliminado como
cualquier otro programa,
desde las opciones
de Microsoft Windows
para desinstalacin.

CUIDADO AL DESINSTALAR
Cuando instalamos un programa adware-supported, en la lista de Programas y caracters-
ticas del Panel de control suele sumarse el adware. Al desinstalar el programa, es nece-
sario tambin desinstalar el adware, ya que de otro modo nuestro equipo seguir infectado.

61
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 62

3.Segundo paso: proteccin contra adware, spyware y malware

FIGURA 12.
El programa Ad-Aware
ya no presenta la misma
eficiencia que antes,
pero quien desee
proteccin en un producto
muy fcil de usar,
puede descargarlo desde
www.lavasoft.com/products/
ad_aware_free.php.

INSTALAR SPYBOT Recomendamos descargar el software directamente


SEARCH & DESTROY desde un servidor de la empresa, para lo que hare-
El programa que analizaremos en este apartado mos clic en el vnculo Servidor N.1 del apartado
para proteger la PC de adware y spyware es Hosted by Safer-Networking.
Spybot Search & Destroy. Es una aplicacin muy
potente y tiene varios aos de desarrollo, lo que
nos asegura su confiabilidad y rendimiento. En pri-
mer lugar, lo que haremos ser descargar la herra-
mienta desde la pgina web de la empresa que la
dise: Safer Networking, Inc. El enlace para
acceder a ella es www.safer-networking.org/es/
mirrors/index.html. All podremos cambiar el idio-
ma de la pgina haciendo clic en la bandera espa-
ola en el margen derecho de la pantalla.

ATAQUES DOS

Los ataque denial of service (negacin del servicio), tambin llamados DoS, direccionan los
navegadores de varias computadoras a un mismo sitio web con el objetivo de colapsar el ser-
vidor. Esto impedir que otros usuarios bienintencionados de ese sitio puedan acceder a l.

62
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 63

L i m p i a r y p ro t e g e r e l e q u i p o

Siempre ser bienvenida toda donacin que quera- Instalacin eficaz


mos hacer para los programadores. El vnculo La instalacin de Spybot, aunque es muy simple, me-
Donacin nos permitir colaborar con el equipo de rece atencin por parte del usuario en tanto
desarrolladores de Spybot. El tamao del archivo es algunos de los parmetros que all se definen pue-
de alrededor de 16 MB, y el tiempo de descarga den hacer variar ostensiblemente el nivel de seguri-
depender de la conexin (Figura 13). dad que ofrece el producto. De hecho, algunos
aspectos de la configuracin son muy complejos de
modificar si no se llevan a cabo durante la instala-
cin. Y para que sta finalice de manera correcta,
hay que contar con una conexin a Internet funcio-
nal, por lo que antes de ejecutar el archivo descar-
gado, si no contamos con una conexin permanen-
te, debemos conectarnos (Figura 14).

En el Paso a paso 1, veremos cmo completar


FIGURA 13. Debemos hacer clic en Guardar de manera exitosa y eficaz la instalacin del pro-
para disponer siempre del instalador de Spybot. grama. Si hemos descargado el instalador del sitio

FIGURA 14.
Aunque no est
documentado en el sitio,
la instalacin de Spybot
no puede concluir
si la conexin a Internet
no funciona.

TRMINOS DE USO
Las licencias de aquellos productos de tipo comercial producidos por grandes empresas
son de carcter informativo y apuntan a evitar la piratera. Jams deberamos dejar de
leer las licencias de programas de origen dudoso, o de descarga gratuita.

63
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 64

3.Segundo paso: proteccin contra adware, spyware y malware

oficial, no debemos dudar en aceptar las advertencias


de seguridad del software de terceros que pudiramos
tener instalado, ya que el archivo es seguro.

Al finalizar la instalacin del programa, notaremos que


un nuevo icono se ha instalado en la zona de notifica-
cin de la barra de tareas. Es el componente resi-
dente de Spybot. Si dejamos el mouse sobre l un
segundo, veremos estadsticas de la cantidad de entra- PRIMERA EJECUCIN
das de la base de datos de definiciones que se encuen- La primera vez que ejecutemos Spybot Search &
tran en ese momento. Un doble clic sobre l abrir la Destroy, nos encontraremos con un asistente que
ventana principal del programa y nos permitir llevar nos ayudar a elevar el nivel de proteccin del sistema
adelante el anlisis del sistema e inoculaciones. A con- antes de analizarlo en busca de adware y spyware.
tinuacin, aprenderemos a ejecutar todas estas tareas
para que, junto con aquellas otras que ya aprendimos Completarlo es muy importante porque colaborar
y con las que aprenderemos en los restantes captulos, en la preparacin del registro de modo que, si algu-
nos podamos convertir en autnticos expertos de la na vez sufrimos una infeccin, las consecuencias de
seguridad informtica hogarea. ella sean mnimas (Figura 15).

FIGURA 15.
El Registro de Windows
es el primer componente
del sistema atacado
por los adware y spyware.
Acorazarlo antes
de sufrir un ataque
es una buena idea.

64
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 65

L i m p i a r y p ro t e g e r e l e q u i p o

PASO A PASO /1
Instalar Spybot S&D

Ejecute el archivo que ha descargado previamente. Luego, haga clic en el botn


que corresponde para confirmar la advertencia de seguridad de Windows.

Seleccione Espaol en el cuadro Seleccione el idioma de la Instalacin


y presione Aceptar. A continuacin, pulse Siguiente en la pantalla de bienvenida
de la instalacin.

65
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 66

3.Segundo paso: proteccin contra adware, spyware y malware

PASO A PASO /1 (cont.)

Luego de leerlo, seleccione Acepto el acuerdo y presione Siguiente


para aceptar el contrato de licencia. Seleccione una carpeta de destino o acepte
la predeterminada con Siguiente.

Acepte las opciones por defecto en el cuadro Seleccione los componentes


presionando Siguiente. Luego pulse Siguiente en el cuadro Seleccione
la Carpeta del Men Inicio.

66
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 67

L i m p i a r y p ro t e g e r e l e q u i p o

PASO A PASO /1 (cont.)

Para incrementar el nivel de proteccin del equipo, seleccione todas las opciones
del cuadro Seleccione las Tareas Adicionales. En el siguiente cuadro,
presione el botn Instalar.

Se iniciar la descarga de componentes actualizados. Una vez finalizada, seleccione


todas las opciones de este cuadro para iniciar en forma automtica el sistema
de proteccin y, por ltimo, presione Finalizar.

67
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 68

3.Segundo paso: proteccin contra adware, spyware y malware

Primer paso:
crear una copia de seguridad del registro
El primer paso sugerido por el asistente consiste en
crear una copia de seguridad del registro del siste-
ma (Figura 16). Hacer esto nos permitir sentirnos
seguros ya que, si alguna vez algo sale mal, podre-
mos simplemente reponer la copia de seguridad y
todo volver a la normalidad.

Para llevar a cabo esta copia, hacemos clic sobre el


botn Crear copia de seguridad del regis-
tro. Luego presionamos Siguiente.

Segundo paso:
conseguir nuevos archivos de definiciones FIGURA 16. Hacer una copia de seguridad
Contar con archivos actualizados de definiciones es nos evitar reinstalar el sistema operativo
central para que la bsqueda y remocin de adware y ante un ataque certero.
spyware resulte efectiva; por lo tanto, no podemos ob-
viar este paso. Comenzaremos la bsqueda haciendo
clic en Buscar actualizaciones; esto nos llevar
a la ventana del actualizador automtico. All presio-
namos Continue. De las opciones disponibles, ade-
ms de las que el sistema eligi sin preguntarnos,
podremos seleccionar todas aquellas que hagan refe-
rencia al idioma espaol en la seccin Other files.
Una vez que est todo listo, presionamos Download
y, ya descargadas las actualizaciones, volveremos al
asistente con el botn Exit (Figura 17).

CENTRO DE SEGURIDAD DE WINDOWS

Si, como sugerimos, instalamos AVG AntiVirus antes que Spybot, en el Centro de seguridad
de Windows, no se har referencia a la segunda de las aplicaciones en la seccin Proteccin
contra malware. Sin embargo, el programa supervisar el funcionamiento del antispyware.

68
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 69

L i m p i a r y p ro t e g e r e l e q u i p o

ANALIZAR EL SISTEMA
Cuando abramos Spybot S&D, veremos la pantalla
principal del programa desde la cual ejecutaremos to-
das las tareas de seguridad. En la Gua visual 1,
aprenderemos ms sobre la pantalla principal y, en
cuanto terminemos de leerla, presionemos el botn
Analizar problemas para comprobar que nuestro
equipo no est infectado por algn adware o spyware.

El analizador del sistema


Al presionar el botn Analizar el sistema
(punto 2 de la Gua visual 1), de manera autom-
tica, Spybot buscar infecciones en el equipo, com-
parando las entradas disponibles en su base de da-
FIGURA 17. Los archivos de ayuda en espaol tos de definiciones con las instaladas en el registro
tambin pueden ser descargados al mismo del equipo. Si se encontrase una importante canti-
tiempo que las actualizaciones de definiciones. dad de archivos temporales y cookies entre los
archivos temporales de Internet, nos pedir, en in-
En equipos que corran Windows Vista, el asistente ha- gls, permiso para eliminarlos. Responderemos YES.
br terminado. Estamos ahora en condiciones de usar
el programa, que incluso trabaja en conjunto con el Durante el anlisis, aparecer la pantalla principal
Centro de seguridad de Windows para avisarnos si re- del analizador, desde la cual podemos llevar a cabo
quiere una actualizacin o si hace demasiado tiempo algunas acciones mientras analizamos el equipo.
que no se realiza un anlisis completo del sistema. En la Gua visual 2, veremos cules.

No olvidemos que es recomendable siempre bus- En el estado extendido, podremos ver con precisin
car un nuevo archivo de definiciones antes de cul de todas las amenazas de la base de datos de
cada anlisis del sistema. definiciones se est buscando en el momento.

NAVEGADOR Y CLIENTE DE CORREO MOZILLA


Si los adware y spyware resultan un problema, podemos probar la suite Mozilla, que incluye
el navegador Firefox y el cliente de correo Thunderbird. Esto puede ayudarnos en la lucha
contra las amenazas tecnolgicas. Se puede obtener desde www.mozilla-europe.org/es.

69
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 70

3.Segundo paso: proteccin contra adware, spyware y malware

GUA VISUAL /1
La pantalla principal de Spybot S&D

1
8

7
2

3
3

1 Barra de mens.
2 Inicia el anlisis en busca de problemas.
3 Inicia el gestor de recuperacin del sistema, que vuelve el registro a estados anteriores si,
luego de una desinfeccin, algo funciona mal.
4 Inicia el gestor de actualizaciones.
5 Abre la pgina web del fabricante de Spybot para recibir donaciones.
6 Inmuniza el registro del sistema contra ataques conocidos.
7 Muestra la pantalla principal del analizador de problemas del equipo.
8 Muestra la pantalla principal de Spybot S&D.

70
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 71

L i m p i a r y p ro t e g e r e l e q u i p o

GUA VISUAL /2
La pantalla del analizador

1 2

3
4 5

1 Cancela el anlisis en curso.


2 Muestra la ayuda sobre el anlisis.
3 Oculta el mensaje descriptivo de la pantalla principal y muestra, en cambio, detalles
tiles sobre las amenazas encontradas.
4 Ventana de consejos del da (solo disponible en idioma ingls).
5 Esconde los consejos del da.
6 Evita que se vuelvan a mostrar los consejos del da.
7 Muestra el progreso del anlisis que, en algunos equipos, puede durar varias horas.
8 Muestra en tiempo real el estado extendido del anlisis y la amenaza que se est buscando.

71
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 72

3.Segundo paso: proteccin contra adware, spyware y malware

Desafortunadamente, por las caractersticas del adware y spyware se refiere. Podemos tambin im-
motor de bsqueda de Spybot, mientras ms com- primir una lista de los problemas disponibles con
ponentes tiene la base de datos de definiciones, ms el botn homnimo o volver a analizar el equipo
tiempo toma el anlisis, que en equipos inmuniza- con Analizar problemas.
dos no debera demandar ms de veinte minutos.
Recuperar una reparacin
Terminada la revisin, el programa nos mostrar una Al ejecutar una reparacin, algunos programas
pantalla con los resultados obtenidos. Las amenazas adware-supported pueden dejar de funcionar.
aparecern en una tabla que indicar su nombre y Esto tiene que ver con que varias de estas aplica-
su tipo. Por defecto, todas se mostrarn selecciona- ciones, en tanto se financian con la inclusin
das. Alcanzar con presionar el botn Solucionar de adware en sus instalaciones, por contrato
problemas seleccionados (Figura 18) para eli- no pueden funcionar si no est instalada tambin
minar todos los problemas del equipo en lo que a la aplicacin de publicidad.

FIGURA 18.
La barra de estado indica
la cantidad de amenazas
encontradas y el tiempo
que tom el anlisis.

CONSEJOS DE SPYBOT

Aunque se encuentran en ingls, los consejos de Spybot dan buenas ideas para utilizar el
programa y evitar infecciones repentinas. Los lectores hispanohablantes encontrarn
ms informacin sobre el tema en http://wiki.spybot.info/index.php/Main_Page.

72
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 73

L i m p i a r y p ro t e g e r e l e q u i p o

En el caso de que sea necesario seguir ejecutando la pueden ser restauradas sin representar un riesgo im-
aplicacin independientemente de la amenaza y, por portante para el equipo (Figura 20). Debemos tildar
lo tanto, haya que volver atrs la limpieza del siste- cada una de las que queremos recuperar (si presiona-
ma, podemos utilizar la herramienta Recuperar de mos el signo + a la izquierda de cada una, podremos
Spybot. Con ella recuperaremos las claves de regis- incluso seleccionar las claves componentes a ellas) y
tro que el analizador del sistema elimin en las lti- luego presionar Recuperar los productos se-
mas pasadas (Figura 19). leccionados. De esa manera, tendremos soluciona-
do muy rpido el problema generado por el analizador.
El proceso de recuperacin es muy simple. Para lle-
varlo a cabo, en la pantalla principal de Spybot, INMUNIZAR EL SISTEMA
presionamos el botn Recuperar, que nos llevar a La aplicacin llamada Spybot Search & Destroy
la pantalla principal de Recuperar. All, encontrare- (Figura 21), ofrece una posibilidad muy intere-
mos una lista de las amenazas eliminadas que sante, la de inmunizar el sistema.

FIGURA 19.
La herramienta
de recuperacin funciona
con claves de adware
instalados por productos
adware-supported.
Para proteger el sistema,
no permite recuperar
instalaciones de spyware
o adware instalados
sin consentimiento
del usuario.

REAPLICAR LA INMUNIZACIN
Es imprescindible volver a inmunizar el sistema luego de actualizar la base de datos de defi-
niciones. En principio, porque las nuevas definiciones ofrecen un mayor nivel de proteccin,
pero adems porque, al utilizar el equipo, aumenta la cantidad de elementos por proteger.

73
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 74

3.Segundo paso: proteccin contra adware, spyware y malware

FIGURA 20.
Si hacemos clic
en el vnculo Ocultar
este mensaje, tendremos
mayor espacio para
visualizar la lista
de amenazas
por recuperar.
Volveremos
a ver el mensaje
si hacemos clic
en Mostrar
ms informacin.

La inmunizacin consiste en la modificacin de algu-


nos parmetros de configuracin de los navegado-
res, que aseguren que las descargas por ellos
llevadas a cabo y la instalacin de plugins externos
no represente un peligro para el equipo (Figura 22).

La inmunizacin protege en especial, tres aspectos


de todo navegador. El primero es la instalacin de
controles ActiveX malignos. Luego de la inmuniza-
cin, que debe repetirse cada vez que se actualiza
FIGURA 21. Mientras mayor sea el nmero de el archivo de definiciones, ningn control ActiveX
pasadas, tendremos ms seguridad. El nmero considerado maligno podr ser instalado. El se-
por defecto (6), sin embargo, es suficiente. gundo corresponde a las descargas maliciosas.

SPYBOT ES UN PRODUCTO FREEWARE

Spybot Search & Destroy se distribuye bajo licencia freeware, lo que implica que el pro-
grama es gratuito y que el programador acepta donaciones. Sus productores apoyan el
software libre, y su posicin puede leerse en el apartado Licencia.

74
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 75

L i m p i a r y p ro t e g e r e l e q u i p o

FIGURA 22.
Si utilizamos un equipo
compartido, eliminar
los registros de uso
es una buena idea.

Cada archivo de definiciones incluye una lista de cin requiere otra especfica, aceptaremos las reco-
descargas peligrosas, que sern bloqueadas por el na- mendaciones e iniciaremos la inmunizacin con el bo-
vegador si la inmunizacin ha sido aplicada. Por lti- tn Inmunize. Si una vez aplicada la inmunizacin al-
mo, la inmunizacin evitar los cambios de ciertos as- go sale mal, podemos deshacer los cambios presio-
pectos puntuales del navegador, como el archivo de nando el botn Undo del cuadro Inmunizar.
hosts en el cual se anotan los servidores seguros. Una
vez inmunizado el sistema, la seguridad del navegador
se habr incrementado en forma considerable.

La primera vez que hagamos clic sobre Inmunizar, se


nos recomendar cerrar todos los navegadores antes
de continuar. Cerrados stos, el inmunizador analizar
el sistema y nos propondr una serie de aspectos por
proteger. A menos que sepamos que alguna aplica-

RESUMEN
En este captulo, hemos aprendido algo fundamental en nuestra carrera por convertir a la
computadora en una fortaleza: cmo protegerla de las ms molestas y comunes amenazas,
los adware y spyware. Para ello, utilizamos el software antiespas, Spybot Search & Destroy.

75
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 76

S e g u n d o p a s o : p ro t e c c i n c o n t r a a d w a re , s p y w a re y m a l w a re

Multiple choice

1 Cmo se llama el programa que enva 4 El adware y spyware


publicidad no deseada? pueden atacar Linux?
a- Virus. a- S.
b- Spyware. b- No.
c- Adware. c- Depende de la versin.
d- Ninguna de las anteriores. d- Qu otra opcin podra haber?

2En qu sitio podemos encontrar 5 Qu excelente alternativa


versiones anteriores y funcionales de software? existe a Internet Explorer?
a- Smileys. a- Netscape.
b- Oldversion. b- Blackberry.
c- GNU. c- Mozilla.
d- Ninguna de las anteriores. d- Ninguna de las anteriores.

3 Cul es la finalidad 6 Qu cliente de correo puede ayudarnos


de la amenaza llamada spyware? en la lucha contra las amenazas tecnolgicas?
a- Acercar publicidad. a- Netscape.
b- Ayudar a focalizar promociones de ventas. b- Blackberry.
c- Daar el equipo. c- Mozilla.
d- Ninguna de las anteriores. d- Thunderbird.

Respuestas: 1c, 2b, 3b, 4b, 5c, y 6d.

76
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 77

Captulo 4
Tercer paso:
blindar el equipo

Analizaremos en detalle
las distintas opciones y posibilidades
de configuracin de firewall.
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 78

4 . Te rc e r p a s o : b l i n d a r e l e q u i p o

En los primeros captulos de este libro, hemos vis-


to la manera de protegernos de amenazas auto-
matizadas, es decir, de aplicaciones programadas
para atacar nuestro equipo.

Aprenderemos ahora a proteger la computadora


no solo de ataques digitales, sino de usuarios ma-
lintencionados que intenten destruir la integridad
de nuestros datos o acceder a ellos sin autoriza-
cin. Para esto, analizaremos en detalle cmo
incluir actualizaciones de sistema y las distintas
opciones de configuracin de firewall, que nos En este sentido, tanto virus como adware, spyware y
ayudarn a estar ms seguros. malware comparten una misma forma de trabajo:
todos ellos buscan introducirse en la mayor cantidad
de equipos. Si bien la efectividad de los antivirus, y
de los removedores de adware y spyware est com-
Proteccin probada, la necesidad de alguna herramienta que fre-
ne (o reduzca) la posibilidad de ataques, antes de que
imprescindible tenga que actuar el antivirus u otro mtodo de accin
pasiva, se vuelve imprescindible (Figura 1).
Ha llegado el momento de elevar el nivel de la pro-
teccin al punto donde no llega ni el antivirus ni Aqu es donde la instalacin del firewall es indispen-
cualquier removedor de spyware. sable: no podemos permitir que nuestro equipo est
expuesto a cualquier ataque si tenemos en cuenta la
Podra decirse que ms del 50% de las amenazas sensibilidad y cantidad de datos que alberga.
que rondan el ciberespacio son gusanos o progra-
mas maliciosos que intentan, en forma constante, de En otros tiempos, pensar en la posibilidad de que
entrar en cuanta computadora les sea posible. alguien se metiera en nuestro equipo era un

SITIOS PELIGROSOS
Muchos sitios de descargas ofrecen servidores de seguridad gratuitos y en apariencia muy
fciles de utilizar. Pero, en la mayora de los casos, estos programas incluyen adware y
spyware en el mismo firewall, lo que convierte a la aplicacin en algo completamente intil.

78
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 79

P ro t e c c i n i m p re s c i n d i b l e

absurdo, o una problemtica de paranoicos o ide- LAS ACTUALIZACIONES


as de aficionados a la ciencia ficcin. DE WINDOWS
Antes de pensar qu firewall utilizaremos y cmo
Hoy, esta posibilidad es real y efectiva si no se debemos configurarlo para que su nivel de protec-
mantiene la computadora protegida de manera to- cin sea efectivo, debemos asegurarnos de contar
tal. Y en este punto, no hay antivirus que resulte con las ltimas actualizaciones disponibles para el
efectivo. La necesidad de una proteccin contra in- sistema operativo. Como ya vimos en captulos an-
trusos humanos y cibernticos, en la computadora teriores, ninguna proteccin es efectiva si las dife-
de la casa o de la oficina, est plenamente justifi- rentes actualizaciones del sistema no estn
cada frente a las posibles amenzas. instaladas como es debido.

FIGURA 1.
Antivirus y antispyware
no son suficientes hoy
en da: adems de una
constante actualizacin
del software del equipo,
es fundamental contar
con otro mtodo
que limite los ataques.

FIREWALL POR HARDWARE EN EL HOGAR


Quienes quieran ms proteccin que la sola instalacin de un firewall personal, deben saber
que, si disponen de un router en su casa para compartir la conexin a Internet, poseen tam-
bin un firewall por hardware. En el prximo captulo, aprenderemos a configurarlo.

79
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 80

4 . Te rc e r p a s o : b l i n d a r e l e q u i p o

Windows Update es el programa que nos ayudar LOS SERVICE PACKS


a mantener actualizado el sistema. Accederemos a l Un service pack es un paquete contenedor de una
haciendo clic en Inicio/Todos los programas/ cantidad importante de actualizaciones. Si bien la
Windows Update. Si todo funciona bien y tenemos teora parece indicar que stas pueden ser instala-
el sistema al da, el programa nos indicar que no das en forma, cuando una compaa lanza al merca-
hay nuevas actualizaciones por instalar. Si la opcin do un service pack, suele ser necesaria su instalacin
Actualizaciones automticas est activada de completa ya que, por lo general se incluyen, junto
manera automtica, las nuevas descargas de seguri- con las actualizaciones acumulativas, mejoras globa-
dad sern aplicadas. Sin embargo, podemos hacer les para el sistema operativo.
clic en el vnculo Buscar actualizaciones de la
pantalla principal del programa para eliminar cual- Estos paquetes, entonces, adems de contener todas
quier duda al respecto (Figura 2). las actualizaciones disponibles para el sistema

FIGURA 2.
Un sistema operativo
actualizado es la base
de cualquier proteccin
frente a intrusiones.
Windows Update
nos permite lograrlo
de una manera simple
con las Actualizaciones
automticas.

PRIMERA VERSIN DE WINDOWS VISTA


La primera versin de Windows Vista tena problemas de seguridad y una amplia gama de
problemas de rendimiento. stos fueron solucionados en el paquete de actualizaciones SP1
(que mejora el funcionamiento del sistema operativo). En mayo de 2009, se lanz el SP2.

80
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 81

P ro t e c c i n i m p re s c i n d i b l e

paquetes de servicio para instalarlos en el equipo.


Las copias de Windows compradas luego del lanza-
miento de cada service pack los incluyen por defec-
to. Los instaladores de estos paquetes de servicio
pueden descargarse de sitios como Download
(http://download.cnet.com/windows) o, directa-
mente, desde el sitio de descargas para Microsoft
Windows, http://update.microsoft.com.

Una vez que hayamos confirmado, por los medios ya


operativo al momento de su lanzamiento, incluyen estudiados, que disponemos del ltimo service pack y
mejoras de seguridad solo disponibles luego de su de las ltimas actualizaciones, estaremos en condicio-
instalacin. Es comn que, despus de transcurrido nes de adentrarnos en la configuracin del firewall.
un tiempo de su lanzamiento, las actualizaciones
posteriores solo puedan ser instaladas en equipos EL FIREWALL
que dispongan de esas mejoras (Figura 3). Con el equipo actualizado, nos encontramos en
condiciones de configurar una proteccin contra
Si por alguna razn Actualizaciones automticas intrusiones que nos brinde seguridad. En los das
est desactivado, es necesario descargar antes los que corren es tan alto el nivel de ataques, que

FIGURA 3.
En el tem Centro
de Bienvenida del
Panel de Control
hacemos clic en
Mostrar ms detalles
para conocer
las actualizaciones.

ZONEALARM
Entre los firewalls personales fabricados por terceros, ZoneAlarm es de los que gozan de
mayor prestigio. Altamente confiable y de mediana complejidad en su uso, es una alternati-
va vlida. Puede conseguirse en la seccin de descargas de www.zonealarm.com.

81
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 82

4 . Te rc e r p a s o : b l i n d a r e l e q u i p o

resulta impensable ejecutar un sistema operativo Existen por software, es decir, aplicaciones que con-
Windows sin una proteccin de este tipo. Caer en trolan este trfico; y por hardware, dispositivos dedi-
una imprudencia tan grande podra derivar en una cados al control. Su nombre es traducido al castella-
infeccin automtica con virus, troyanos y millones no como pared de fuego o cortafuegos.
de adware y spyware. Es aqu donde entra en jue-
go el firewall, cuya importancia es tal que, aun Esta denominacin, grafica claramente su accio-
aquellos sistemas operativos para los que casi no nar: un firewall acta imponiendo un lmite no
existen virus (como Linux o BSD), cuentan con traspasable entre dos o ms equipos. En una
uno por defecto (Figura 4). computadora hogarea o de pequea oficina, un
firewall tiene la importantsima tarea de evitar que
Un firewall es un componente que tiene la funcin cualquier persona o cdigo no autorizado tenga
de prevenir comunicaciones y trfico de datos. acceso a una computadora.

FIGURA 4.
Un firewall protege,
adems de los ataques
va Internet, la integridad
y el acceso a la red local.

DESACTIVAR EL FIREWALL DE WINDOWS


Una PC debera tener por defecto el firewall activado, conocido como servidor de seguridad.
El nico caso en que un usuario podra querer desactivar el firewall de Windows se da cuan-
do ha elegido otra opcin para protegerse (como un firewall profesional o de otra compaa).

82
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 83

P ro t e c c i n i m p re s c i n d i b l e

Existen varios tipos de firewall, desde simples pro- existen reas con distintos niveles de seguridad y,
gramas hasta complejos dispositivos de hardware como mnimo, se distingue la zona Internet (am-
encargados de controlar la comunicacin en una pliamente insegura) y la zona de red local, de pro-
red. Para proteger el equipo de nuestro hogar, utili- bada seguridad. Un firewall efectivo debera proveer
zaremos lo que se denomina personal firewall o conectividad absoluta entre todas las zonas filtran-
cortafuegos personal. Es decir que instalaremos do los riesgos de seguridad propios de cada una.
programas dedicados a la seguridad contra intrusio-
nes, pero no dispositivos de hardware (Figura 5). El service pack 1 de Windows Vista, Windows
XP SP2, y las versiones posteriores incluyen un
Un firewall tiene la tarea bsica de controlar el tr- potente y configurable firewall activado por defec-
fico entre equipos con diferentes zonas de seguri- to en todas las conexiones de red. Cabe aclarar en
dad. En una computadora conectada a una red, este punto que, a partir de la versin XP de

FIGURA 5.
Los firewalls por hardware
se usan solo en grandes
empresas. Sin embargo,
los pequeos routers
utilizados en casas
y oficinas suelen
incluir uno.

COMODO Y EL FIREWALL DE WINDOWS


Comodo Internet Security puede interactuar con el firewall de Windows, en cuanto est
diseado para convivir con l. Pero, cuando utilicemos Comodo, el firewall de Windows no
interactuar con el usuario, ya que ser administrado por el producto de terceros.

83
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 84

4 . Te rc e r p a s o : b l i n d a r e l e q u i p o

Windows, la seguridad contra intrusiones se aplica a Windows Firewall


cada conexin de red. Versiones de Windows anterio-
res incluan un firewall mucho menos potente y con El firewall de Windows, como dijimos, se activa y
mnimas opciones de configuracin, que haba que configura en forma automtica con un nivel de seguri-
activar en forma manual. Una vez ms: si disponemos dad importante para cada nueva conexin de red que
de alguna de estas versiones de Windows, no pode- establecemos. Sin embargo, recordemos siempre con-
mos olvidar mantenernos actualizados (Figura 6). figurar los accesos a la red, de otro modo, cada vez
que algn integrante del grupo de trabajo intente
acceder a un documento alojado en nuestra
computadora o pretenda utilizar la impresora
compartida, el acceso le ser denegado (Figura 7).

FIREWALL ACTIVADO
Desde la pantalla principal del Firewall de Windows
(disponible en el tem Firewall de Windows del
Panel de Control), podremos activar o desactivar
el servidor de seguridad as como tambin afectar o

FIGURA 6.
Aunque ya no est
el icono del candado,
todas las conexiones
de red por defecto
funcionan con el firewall
activado.

ASISTENTE PARA CONFIGURAR LA RED EN XP


Es fundamental para los usuarios de Windows XP, al momento de instalar un nuevo disposi-
tivo de red (como una placa de red WiFi), ejecutar el Asistente para configuracin de red,
de modo que Windows acomode el firewall a la configuracin necesaria de la red.

84
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 85

W i n d o w s F i re w a l l

FIGURA 7.
El trabajo que antes
haca el Asistente
para configuracin
de red ahora se ejecuta
desde el Centro de redes
y recursos compartidos.

desafectar el permiso para excepciones. Este ltimo se


maneja desde el vnculo Permitir un programa a
travs del Firewall de Windows (Figura 8).

Una excepcin es un permiso otorgado a un pro-


grama o a un canal de transmisin de datos (puer-
to) para que las limitaciones impuestas por el fire-
wall no se apliquen a l. Sin las excepciones, el ni-
vel de seguridad del sistema podra volverse tan
alto que el equipo perdera funcionalidad y no se
podra ni siquiera, por ejemplo, transmitir archivos
va un mensajero instantneo como puede ser
Windows Live Messenger.

Las excepciones solo deben ser denegadas en ca-


sos de riesgo muy alto, como al estar conectados FIGURA 8. Las opciones avanzadas
en redes pblicas de hoteles o aeropuertos. Puede del firewall de Windows ayudan a mejorar
ocurrir tambin que quieran desactivarse las excep- el nivel de proteccin del equipo,
ciones en redes donde ninguno de los programas aunque existen opciones ms eficaces.

85
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 86

4 . Te rc e r p a s o : b l i n d a r e l e q u i p o

utilizados requiere conexin con Internet o con re-


des no seguras en las que es necesario mantener
un nivel de seguridad superlativo (Figura 9).

En la Gua Visual 1, estudiaremos la ventana prin-


cipal del firewall de Windows.

LAS EXCEPCIONES
Al agregar un programa a la lista de excepciones,
estaremos brindndole permiso total para manejar
las conexiones entrantes y salientes con el exte-
rior. Esto que a primera vista no parece deseable,
se vuelve imprescindible en algunos programas
cuya finalidad es, precisamente, manejar la entra-
da y salida de datos. Claro ejemplo de estos casos
son los clientes de redes punto a punto como
eMule o Ares, adems de mensajeros con capaci-
dad de transmisin de archivos o funcionalidades de
voz como Windows Live Messenger, Google
Talk o los mensajeros de Yahoo! y Skype.

Cada vez que un usuario ejecuta por primera vez en un


equipo con el firewall de Windows activado un progra-
ma que intenta establecer una conexin no permitida, FIGURA 9. Al hacer clic sobre el vnculo
el servidor de seguridad muestra una advertencia y no- Cmo me ayuda un firewall a proteger
tifica el bloqueo. En esa misma ventana, el usuario el equipo?, nos informaremos sobre el tema.
puede agregar el programa a la lista de excepciones.
Ahora bien, no son solo programas los que pueden
formar parte de la lista de excepciones. Ya dijimos
antes que adems podan desbloquearse puertos.
Qu es un puerto? Un puerto es una conexin me-
diante la cual los datos son enviados y recibidos.
En un ambiente de red, los puertos son nmeros
que identifican un servicio en una red. Un puerto
famoso y conocido por todos es el 80, encargado
de identificar el trfico entre servidores web.

86
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 87

W i n d o w s F i re w a l l

GUA VISUAL /1
Firewall de Windows

1 4

2
3

6
7

1 Abre la ventana de activacin y desactivacin del firewall.


2 Abre la ventana de configuracin de excepciones.
3 Muestra una ventana de ayuda referida al funcionamiento bsico de un firewall.
4 Abre la ayuda de Windows.
5 Cambia la configuracin avanzada del firewall de Windows.
6 Muestra el estado bsico de configuracin del firewall.
7 Muestra una rpida explicacin referida a las ubicaciones de red, un grupo de reglas
preestablecidas para el firewall de Windows.
8 Abre el Centro de seguridad de Windows.
9 Abre el Centro de redes y recursos compartidos.

87
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 88

4 . Te rc e r p a s o : b l i n d a r e l e q u i p o

Esto quiere decir: siempre que visitemos pginas a firewall haciendo doble clic sobre el icono Firewall
travs de un navegador, estaremos conectados me- de Windows del Panel de Control. All deberemos
diante el puerto 80. hacer clic en Permitir un programa a travs
del Firewall de Windows, donde encontraremos
La relacin entre los puertos y el servidor de segu- la ventana analizada en la Gua visual 2.
ridad es, entonces, clara: el firewall debe tener
control absoluto de los puertos para poder admi- AGREGAR EXCEPCIONES
nistrar el trfico que pasa a travs de ellos. Por de- Una vez dentro de la ventana Excepciones, el
fecto, cualquier firewall bloquea todos los puertos proceso de agregar nuevos elementos es muy simple
a menos que el usuario decida lo contrario. Es po- (Figura 10). No resulta tan sencillo, en cambio,
sible definir la apertura de algunos puertos para
que aquellos programas que los necesiten puedan
funcionar. Con todos los puertos cerrados, una
computadora no podra siquiera enviar e-mails.

Para administrar las excepciones de puertos y pro-


gramas, es necesario acceder a la interfaz del

FIGURA 10. La configuracin incorrecta


de algn parmetro del firewall dejar
nuestro equipo al descubierto.

PUERTOS VS. CONECTORES


Los puertos de los que hablamos cuando analizamos firewalls no son los conectores exterio-
res de la PC, tambin llamados puertos. No hay que confundir los puertos USB o PS/2 con el
puerto 80, que corresponde a los servidores web, o el 110, del correo saliente.

88
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 89

W i n d o w s F i re w a l l

GUA VISUAL /2
Excepciones

4 5
3 6

1 Muestra una pantalla de ayuda respecto de la utilizacin de excepciones.


2 Lista de programas que ya fueron alguna vez agregados a la lista de excepciones.
Aquellos no tildados no representan una excepcin.
3 El botn Agregar programa permite definir un nuevo programa como excepcin.
4 El botn Agregar puerto permite definir un nuevo puerto como excepcin.
5 El botn Propiedades permite el acceso a modificar las condiciones de la excepcin.
6 El botn Eliminar permite quitar una excepcin de la lista de programas.
7 Una marca en esta casilla de verificacin har que, cada vez que un programa recin instalado
intente acceder a la red, Windows nos permita bloquearlo o agregarlo a la lista de excepciones.

89
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 90

4 . Te rc e r p a s o : b l i n d a r e l e q u i p o

Para agregar un programa a la lista de excepciones,


en el cuadro Excepciones del Firewall de Windows,
hay que hacer clic en Agregar programa y, luego,
seleccionar el programa de la lista o presionar el bo-
tn Examinar. A continuacin, debemos buscar en
el disco el archivo ejecutable. Al presionar el botn
Aceptar, el programa habr empezado a formar
parte de la lista de excepciones (Figura 11).

dimensionar con claridad qu estamos excluyendo y


por qu. Es importante tener claro qu programa o
puerto se va a excluir para no incurrir en un error y
dejar, as, la seguridad de la mquina librada al azar.

Al agregar un programa a la lista de exclusiones,


se le permite a esa aplicacin que administre a su
gusto el trfico de datos desde Internet o desde
las dems computadoras de la red, y hacia ellas.
Esta concesin suele ser necesaria para juegos on-
line o multiplayer y para programas de intercam-
bio de archivos. Otras aplicaciones, por diferentes
causas, podran tambin necesitar tal libertad.

Es de sumo inters, por supuesto, tener siempre muy FIGURA 11. Nunca hay que agregar programas
en claro qu es lo que va a hacer el programa con el a la lista a menos que la necesidad haya
permiso: de ninguna manera deberamos abrir la puer- sido declarada o el programa no funcione
ta a un programa cuya utilidad no tenemos en claro. correctamente sin esta configuracin.

FIREWALL POR HARDWARE O SOFTWARE


En computadoras hogareas, se prefiere el firewall por software: programas encargados de
monitorear y administrar el trfico de la red. En entornos corporativos, se utilizan los fire-
walls por hardware: dispositivos dedicados que administran la seguridad de una red.

90
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 91

W i n d o w s F i re w a l l

Cambiar mbito Las direcciones del protocolo de Internet (Inter-


En el cuadro Agregar programa, hay un importan- net Protocol o IP) son cuatro nmeros separa-
tsimo botn que permite cambiar el mbito donde dos por puntos que identifican computadoras en
la excepcin tendr lugar. De este modo, en el cua- una red (por ejemplo 192.168.0.1). Una misma
dro Cambiar mbito, podremos definir si un pro- direccin no puede repetirse en una misma red
grama ser una excepcin al comunicarse con Inter- (s en otras), por lo que utilizar ese dato para
net, con un equipo determinado de la red o con la identificar equipos es muy efectivo (Figura 12).
Intranet completa y no Internet. Las opciones, enton-
ces, son las siguientes: ABRIR PUERTOS
En el cuadro Excepciones, al presionar el botn
Cualquier equipo: la excepcin podr comuni- Agregar puerto, accedemos al cuadro que nos
carse bidireccionalmente con cualquier equipo de la permite definir los nmeros de puerto que sern
red interna y de Internet. O sea, para ese programa, abiertos. Cabe aclarar que, como pasa con los
se aceptar todo el trfico entrante y saliente.

Slo mi red: en este mbito, las excepciones


solo se harn con equipos que forman parte de
una misma red de trabajo, pero no con los equipos
de Internet o de otras redes. Esta configuracin es
la adecuada para, por ejemplo, mensajeros instan-
tneos diseados para redes internas, caso en el
cual no tiene ningn sentido dar acceso al progra-
ma tambin a Internet.

Lista personalizada: esta opcin permite FIGURA 12. El cuadro Cambiar mbito ayuda
determinar un rango de direcciones IP para que la a definir con mayor exactitud el carcter
comunicacin est reducida solo a aquellas compu- de la excepcin. Ningn programa debe tener
tadoras cuya direccin aparezca en la lista. ms permisos de los que necesita.

CON UN SOLO FIREWALL ES SUFICIENTE


Un servidor de seguridad es suficiente como para no tener que poner a trabajar dos progra-
mas de este tipo en paralelo. Por eso, a menos que necesitemos un nivel de seguridad supe-
rior o mayor control sobre los puertos, bastar con el firewall de Windows.

91
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 92

4 . Te rc e r p a s o : b l i n d a r e l e q u i p o

programas, se pueden definir los mbitos en los Nmero de puerto: cul es el nmero del puer-
que un puerto estar abierto para evitar dejar al- to que queremos abrir; 4671, por ejemplo.
guno abierto innecesariamente. Los puertos abier-
tos son un riesgo de seguridad crtico en una red, TCP o UDP: exige especificar si se trata de un puerto
por lo tanto, hay que evitar abrir aquellos que pue- TCP o uno UDP (Plaqueta TCP y UDP).
den mantenerse cerrados.
Cambiar mbito: especifica el mbito en el cual
El cuadro de dilogo que nos permitir abrir un funcionar la regla. Esta opcin acta de la misma
puerto exige los siguientes datos: manera que al trabajar con programas.

Nombre: es el nombre que queremos darle a la Qu riesgo existe al abrir un puerto?:


excepcin. En el mundo de los firewalls, a la hora de Microsoft incluye una rpida e interesante gua
definir un comportamiento para un programa o puer- sobre el riesgo de cambiar la configuracin predeter-
to (una excepcin) se habla de reglas. Aqu se nos pre- minada de puertos (Figura 13).
gunta, entonces, el nombre descriptivo de la regla. Por
ejemplo, Puerto para compartir archivos.

FIGURA 13. Un puerto abierto sin necesidad


destruir la proteccin de cualquier equipo.
Este cuadro debe utilizarse en casos extremos.

TCP Y UDP
Transmission Control Protocol (TCP) y User Datagram Protocol (UDP) son componentes
del protocolo TCP/IP (Transmission Control Protocol/Internet Protocol). Mientras que
UDP no necesita establecer una conexin segura para transmitir, TCP s lo hace.

92
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 93

W i n d o w s F i re w a l l

OPCIONES AVANZADAS del firewall los parmetros de la instalacin. Este


Las opciones avanzadas del firewall de Windows botn es muy til en especial para aquellos usua-
no se ocupan de ajustar la seguridad del sistema, rios que cambiaron la configuracin de seguridad
sino que configuran variables de entorno del pro- y luego desean restablecer los valores para cubrir-
grama (Figura 14). se de un posible error (Figura 16).

El recuadro Configuracin de conexin de red Algunos sitios de Internet (que venden u ofrecen
permite establecer para qu conexiones activaremos firewalls personales o por hardware) dan la posibilidad
el firewall. Como ya dijimos, Windows lo activa por
defecto para todas, y no existe una razn vlida por
la cual desactivarlo (Figura 15).

Por ltimo, el recuadro Configuracin predeter-


minada contiene un botn (Restaurar valores
predeterminados) que devolver a la configuracin

FIGURA 15. Es importante buscar


las alternativas que nos permitan disminuir
los riesgos ante posibles amenazas.

FIGURA 14. Las opciones avanzadas del firewall FIGURA 16. Si hicimos algn cambio
de Windows solo deberan ser cambiadas de cuya consecuencia no estamos seguros,
en casos muy necesarios o a la hora podemos restablecer la configuracin
de restaurar la configuracin a su punto inicial. del firewall a su estado anterior.

93
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 94

4 . Te rc e r p a s o : b l i n d a r e l e q u i p o

de realizar une test online del funcionamiento del fire- El centro


wall instalado en el equipo. Por practicidad y facilidad
de uso, vamos a utilizar para nuestra prueba el servi- de seguridad
cio de la empresa Symantec, desarrolladora de los pro-
ductos de seguridad de la lnea Norton. Una buena herramienta para monitorear el funcio-
namiento de las herramientas de seguridad y de
Para hacer la prueba, abrimos nuestro navegador e otras, como el antivirus y el antispyware, es el Cen-
ingresamos en http://security.symantec.com/ tro de seguridad. El Centro de seguridad se en-
sscv6. All presionamos el botn Continue to cuentra en el Panel de control y, ante la falla de
Symantec Security Check. Iniciamos la prue- alguno de los componentes bsicos de seguridad del
ba al pulsar el botn Start, ubicado debajo del t- sistema, instala un icono en la zona de notificacin
tulo Security Scan (Figura 17). de la barra de tareas informando sobre el problema.

FIGURA 17.
Las pruebas online
no son 100% efectivas,
pero nos darn una idea
acabada de si el firewall
instalado en el equipo
reacciona en forma
correcta frente
a un ataque.

RESUMEN
En este captulo vimos la importancia que tienen las actualizaciones del sistema en los
aspectos relacionados con seguridad. Aprendimos a manejar el firewall de Windows.
Adems, conocimos cmo configurarlo para extremar los niveles de proteccin del equipo.

94
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 95

E l c e n t ro d e s e g u r i d a d

GUA VISUAL /3
Centro de seguridad

8
1
2
3
4
9
5

6
10

11

7
12

1 Abre Windows Update para comprobar la actualizacin del sistema operativo.


2 Abre la pantalla principal del firewall de Windows
3 Abre la pantalla principal del software antispyware Windows Defender.
4 Abre el cuadro Opciones de Internet.
5 Conecta con el sitio de Microsoft de informacin sobre virus, adware, spyware y malware.
6 Permite definir cundo y de qu modo el Centro de seguridad debe alertar al usuario al
respecto de las falencias de seguridad del equipo.
7 Abre la herramienta Copias de seguridad y restauracin para efectuar una copia de
respaldo de los datos disponibles en el equipo.
8 Muestra la ayuda del Centro de seguridad.
9 Muestra informacin y estado inmediato sobre el firewall del sistema.
10 Indica el estado y la configuracin de las actualizaciones automticas.
11 Muestra el estado de las diferentes herramientas antimalware disponibles en el equipo.
12 Muestra el estado del Control de cuentas de usuario y la proteccin antiphishing.

95
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 96

4 . Te rc e r p a s o : b l i n d a r e l e q u i p o

Multiple choice

1Qu es un service pack? 4 Qu ms protege un firewall,


a- Un paquete contenedor de una cantidad adems de resguarar los ataques va Internet?
importante de actualizaciones. a- La integridad y el acceso a la red local.
b- Un navegador. b- Las actualizaciones de Windows.
c- Un antivirus. c- La criptografa de los mensajes.
d- Un antimalware. d- Ninguna de las anteriores.

2 Qu aplicacin protege 5 Comodo Internet Security


nuestro equipo contra intrusiones? puede interactuar con el firewall de Windows?
a- El service pack. a- No.
b- La suite Office. b- Solo en Windows 7.
c- El firewall. c- S, pero cuando lo utilicemos, ste administrar el
d- Ninguna de las anteriores. firewall de Windows y no nos permitir modificarlo.
d- Ninguna de las anteriores.

3 Cul de las siguientes opciones


corresponde a uno de los mejores firewalls 6 Se pueden agregar excepciones
fabricado por empresas ajenas a Windows? al firewall de Windows?
a- Netscape. a- No.
b- Blackberry. b- Solo en Windows 7.
c- Zonealarm. c- Solo en Windows XP.
d- Thunderbird. d- Ninguna de las anteriores.

Respuestas: 1a, 2c, 3c, 4c, 5c y 6d,

96
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:18 a.m. Pgina 97

Captulo 5
Cuarto paso:
configuracin segura
de la red Wi-Fi

Estudiaremos cmo encargarnos


de que la red inalmbrica Wi-Fi
est configurada de manera segura.
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:18 a.m. Pgina 98

5.Cuarto paso: configuracin segura de la red Wi-Fi

En la actualidad, es posible tener una red inalmbrica Las interfaces de conexin inalmbricas dejaron de
en el hogar a bajo costo. Desafortunadamente, para ser un opcional en cualquier equipo porttil, y la di-
los usuarios poco cuidadosos, una red inalmbrica ferencia econmica entre un router regular y uno
puede ser muy insegura si no est configurada de que incorpore conexin Wi-Fi es cada vez menor.
manera eficiente. Estudiaremos, en este captulo, cmo Sin embargo, muchas veces la incorporacin de
encargarnos de que este apartado de nuestra infraes- dispositivos inalmbricos a una red cableada aten-
tructura informtica est cuidado. Aprendamos la for- ta contra la seguridad del grupo de trabajo,
ma de utilizar una red inalmbrica sin que esto signi- en tanto muchos usuarios creen que alcanza con
fique un riesgo importantsimo para los datos. conectar un punto de acceso inalmbrico pa-
ra empezar a usarlo (Figura 2).

Las redes inalmbricas plantean, en principio, una


Redes inalmbricas serie de problemas de seguridad que no se aplican
(por una cuestin estructural) a las redes cableadas.
y seguras Estos problemas estn asociados, bsicamente, a la
visibilidad de las redes inalmbricas y a la fragilidad
En los ltimos tiempos, las redes inalmbricas de las claves que se utilizan para autenticar los dife-
(Figura 1) se hicieron cada vez ms y ms comu- rentes equipos (Figura 3).
nes, en parte gracias a la disminucin de sus pre-
cios y tambin porque el avance de los dispositivos Esto, sumado a una falta de conocimiento bastante
portables y su interaccin con las computadoras generalizada por buena parte de instaladores y
convirti a las redes cableadas en algo estricta- usuarios sobre las posibles consecuencias de seguri-
mente asociado al mundo corporativo. dad, que deben ser consideradas a la hora de montar

FIGURA 1.
Redes inalmbricas segn su
alcance y protocolos relacionados.

98
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:18 a.m. Pgina 99

Redes inalmbricas y seguras

FIGURA 2.
En su apariencia exterior, un router cableado y uno
inalmbrico, por lo general, solo difieren por la antena.

una red sin cables, hace que el panorama del El carcter ms difuso y no tangible del transporte
mundo Wi-Fi est bastante comprometido. La ne- areo de datos hace que una red inalmbrica, para-
cesidad de una instalacin seria de cualquier djicamente, sea en principio ms accesible por ter-
dispositivo inalmbrico es imprescindible para no ceros, ya que no requiere que el equipo desconocido
tirar por la borda todo el esfuerzo que hemos he- est conectado a ningn concentrador (Figura 4).
cho hasta ahora para convertir el equipo en una
fortaleza digital. Tambin, para evitar ofrecer al Ms all de los problemas lgicos que pueden plan-
mundo la totalidad de nuestros archivos. tersele a un atacante para acceder a los datos de

EL PROBLEMAS
DE LAS CONTRASEAS
Hay una diferencia sustancial al momento de pensar
en los problemas de seguridad que puede acarrear
el uso de una red inalmbrica respecto de una in-
fraestructura cableada. Y esa diferencia tiene que
ver con el medio de transporte que es utilizado.

Una red cableada requiere una conexin fsica con


los equipos. Esto hace que una persona que no est
conectada mediante un cable UTP con un conector
RJ45 no tenga posibilidad de entrar en la red. A me- FIGURA 3. Siempre que podamos,
nos, claro, que lo haga por medio de un agujero de es fundamental cambiar el nombre de usuario
seguridad en la conexin a Internet. del router, adems de la contrasea.

99
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 100

5.Cuarto paso: Configuracin segura de la red Wi-Fi

un equipo que forme parte de un grupo de trabajo,


la conexin fsica, como decamos antes, es una ca-
racterstica que se vuelve imperativa.

En una red inalmbrica mal configurada, cualquier


atacante podr acceder muy rpido al grupo de traba-
jo, y el acceso a los datos de los usuarios solo estar
limitado por la correcta configuracin de un firewall.
Por lo tanto, es primordial tomarnos unos minutos
para configurar los valores de seguridad del router
inalmbrico o del Access Point (punto de acceso) cual los diferentes dispositivos inalmbricos se au-
antes de empezar a utilizarlo (Figura 5). tentican para acceder a un grupo de trabajo o red
de rea local (LAN). Cuando una red inalmbrica
Ms adelante, veremos algunos conceptos bsicos est asegurada de manera correcta, el usuario debe
de seguridad y administracin de la red, pero es conocer una clave de seguridad para acceder a ella.
fundamental tener en cuenta que resulta insegu- Sin embargo, hay varios tipos de claves que pueden
ro utilizar una red inalmbrica con los valores de utilizarse, que ofrecen distintos niveles de seguridad
configuracin predeterminados que traen de fbri- en cada uno de ellos. Elegir un tipo de encriptacin
ca los dispositivos que la componen (Figura 6). para la clave que no sea el adecuado puede signifi-
car exponer una red a que un usuario malintencio-
Un segundo problema, no menor, de las redes nado que intente atacarla no encuentre mayores
inalmbricas tiene que ver con el modo mediante el problemas para quebrar su seguridad (Figura 7).

FIGURA 4.
El botn
Show Associated Client
nos permitir saber
qu equipos estn
conectados a la red Wi-Fi
en ese momento.

100
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 101

Redes inalmbricas y seguras

FIGURA 5.
Segn el fabricante del router que utilizamos
en la red, podemos encontrar diferentes Access Point.

A pesar de esto, algunos usuarios an lo utilizan pa-


ra mantener compatibilidad con sus viejos dispositi-
vos que no son compatibles con mtodos de auten-
ticacin ms modernos. El reemplazo de WEP, que
tuvo algunos problemas en sus primeras versiones,
Desde su aparicin, se han establecido una serie se llama WPA. Por sus caractersticas, aumenta en
de mecanismos que apuntan a mejorar la seguri- mayor grado la seguridad de las redes sin cables.
dad en las redes inalmbricas, en tanto stas, por
los motivos que hemos explicitado antes, deben
ser consideradas a priori inseguras. Estos mecanis-
mos consisten en proteger el acceso a la red me-
diante el uso de contraseas y complejas tcnicas
de autenticacin que validen al usuario.

El primero de stos fue WEP, cuya excesiva debili-


dad lo dej rpidamente fuera de competencia.

FIGURA 6.
Una red inalmbrica mal configurada
puede ser vista por cualquier dispositivo inalmbrico,
y alcanzara un pequeo adaptador Wi-Fi para vulnerarla.

IMPORTANCIA DE LA SEGURIDAD EN UNA RED WI-FI


Hablar de seguridad en una red Wi-Fi significa cuidar la integridad de nuestros datos y
proteger el acceso a la informacin sensible. Un router bien configurado, en conjunto con
un firewall personal, harn del grupo de trabajo un entorno realmente seguro.

101
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 102

5.Cuarto paso: Configuracin segura de la red Wi-Fi

Como primera medida, utiliza contraseas ms com-


plejas (en muchos casos, solo acepta nmeros
hexadecimales de 10 dgitos) y algoritmos de encrip-
tacin que elevan el nivel de seguridad de las redes
Wi-Fi a estndares muy aceptables. A continuacin,
veremos los principios de ambos protocolos para
que se pueda entender por qu es necesario tomar
las mayores medidas de seguridad posibles cuando de
redes inalmbricas se trata. Por supuesto, existen otros
mtodos de autenticacin en redes inalmbricas,
como por ejemplo, el estndar Radius, pero que no
resultan funcionales para pequeas redes (Figura 8).

WEP
WEP es el acrnimo de Wired Equivalent Privacy
FIGURA 7. No es recomendable tildar la casilla o, en castellano, privacidad equivalente al cable-
de verificacin Recordar contrasea ado. Los objetivos de este algoritmo de seguridad
para el acceso al router inalmbrico consisten en proporcionar confidencialidad, autentica-
ni en ningn otro dispositivo de red. cin y control de acceso en conexiones inalmbricas.

FIGURA 8.
En el sitio de la compaa
Cisco (www.cisco.com),
podremos encontrar
una interesante cantidad
de informacin acerca
de Radius.

WEP Y WPA EN ROUTERS


Si bien la mayora de los routers y dispositivos de conectividad inalmbricos de la actualidad
son compatibles con WEP y WPA, ninguno activa por defecto estos protocolos de seguridad.
Es decir, que no plantean mecanismos de seguridad para acceder a la red inalmbrica.

102
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 103

Redes inalmbricas y seguras

Para esto, WEP utiliza una clave de seguridad idntica posibilidad de ser corrompida es bastante alta. Y en
en todos los equipos y puntos de acceso de la red. segundo trmino porque, al ser una clave que debe
Esta clave es creada e introducida en forma manual en estar en todas las terminales, es conocida por varias
cada equipo, y no existe un sistema de automatizacin personas. Esto tambin redunda en que la clave no sea
de las contraseas, lo que hace que esta clave pierda actualizada casi nunca, ya que su actualizacin
muy pronto su fuerza (Figura 9). En primer lugar por- resulta bastante incmoda en tanto debe ser
que, al estar ingresada en todas las terminales, la repuesta en cada uno de los equipos.

FIGURA 9.
Representacin del proceso
de autenticacin y asociacin
para el sistema WEP.

CALIDAD DE LOS DISPOSITIVOS


Mientras ms avanzado y de mejor calidad sea el dispositivo de acceso inalmbrico que com-
premos, ms herramientas de seguridad y administracin pondr a nuestro alcance. Si apun-
tamos a elevar el nivel de proteccin de la red, es buena idea comprar productos mejores.

103
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 104

5.Cuarto paso: Configuracin segura de la red Wi-Fi

Adems, algunas debilidades serias en el funciona-


miento tcnico del algoritmo y una serie de despro-
lijidades a la hora de implementar la norma hicieron
que WEP se volviera casi inservible en poco tiempo.
Sus objetivos, entonces, quedaron frustrados y, en
nuestros das, aporta un nivel de seguridad que no
nos alcanzar si pretendemos que nuestro equipo
resulte inviolable de verdad.

WPA
WPA (Wi-FI Protected Access, o en castellano ac- FIGURA 10. El consorcio Wi-Fi (www.wi-fi.org)
ceso a Wi-Fi protegido) es un protocolo de segu- define los estndares para que los dispositivos
ridad que pretenda mejorar las caractersticas de inalmbricos funcionen en conjunto.
WEP mientras el consorcio Wi-Fi terminaba el nuevo
algoritmo de proteccin de datos WPA2, tambin WPA mejora las debilidades de WEP e introduce nue-
conocido como 802.11i (Figura 10). vos mecanismos para asegurar los datos transmitidos.
De esta forma, puede ser considerado ms que sufi-
ciente para una red de hogar y de pequea oficina, y
no debemos dudar de su eficacia ni temer el uso de las
redes Wi-Fi si nos basamos en una proteccin de este
tipo. Aun cuando todava requiere, en uno de sus mo-
dos, una clave compartida por el router y todos los
equipos, esa clave es utilizada en WPA solo para la au-
tenticacin inicial de los usuarios. Luego, este proto-
colo genera claves dinmicas para proteger el trans-
porte de datos, a diferencia de WEP que, aun en
esos casos, contina utilizando la clave conocida
por todos los usuarios de la red.

WEP O WPA
Siempre que los dispositivos inalmbricos con los que estemos trabajando sean compatibles
con el protocolo de seguridad WPA, sta es la opcin que debemos utilizar por sobre WEP. No
hay razn para usar un algoritmo menos seguro, ni motivos para tener una red desprotegida.

104
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 105

A d q u i r i r u n ro u t e r W i - F i

FIGURA 11.
Todos los dispositivos de conectividad inalmbrica
modernos son compatibles con WPA. En la actualidad,
este estndar es considerado seguro y elimina
todas las debilidades de WEP.

La nica debilidad de WPA reside en que, para fun-


cionar, requiere un pequeo servidor de seguridad,
que muchas veces suele estar incorporado en el
router inalmbrico. Sin embargo, de no contar con
un router compatible con WPA, ser imposible uti-
lizar el estndar, y el nivel de seguridad de la red
no podr mejorarse respecto de WEP. En estos
casos, la recomendacin es actualizar la infraes-
tructura de la red (Figura 11).
Tambin debemos tener en cuenta todos los detalles
cuando recibimos un dispositivo provisto por un pro-
veedor de Internet. Aunque la mayora de los ISP en
Adquirir un router la actualidad ofrecen a sus clientes mdems con
conexin Ethernet, es decir, que se conectan a la
Wi-Fi computadora va puerto de red, es imprescindible
que verifiquemos que contamos con uno de este ti-
Comprar un router de acceso inalmbrico suele ser po, porque los mdems USB solo pueden ser conec-
una tarea sencilla si tenemos en cuenta ciertos tados a routers provistos por el proveedor.
aspectos del producto. Pero, si en cambio, no pres-
tamos la debida atencin a la compra y volvemos Es importe aclarar que todos los routers, adems de
a casa con un producto inapropiado, nos lamenta- ofrecer capacidades inalmbricas, pueden tambin
remos por mucho tiempo. conectar un mnimo de cuatro equipos va Ethernet,

CONFIGURACIN PREDETERMINADA INSEGURA


Los dispositivos de conexin inalmbrica vienen configurados de modo predeterminado para
hacer ms fcil su instalacin. Sin embargo, esa configuracin es la ms insegura de todas
las posibles y deja la red en su totalidad al descubierto, por lo que no debemos utilizarla.

105
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 106

5.Cuarto paso: Configuracin segura de la red Wi-Fi

FIGURA 12.
A diferencia de un router, un switch no asigna
direcciones IP a los equipos que tiene conectados.

es decir, por cable. El nmero se eleva a 256 dispo-


sitivos si utilizamos switches para aumentar la can-
tidad de bocas (Figura 12).

Cuando decidimos adquirir un router en un comer-


cio especializado, el primer aspecto por tener en
cuenta al momento de comprar es que el producto
sea de buena calidad general y que el software con- insuficientes o de durabilidad reducida a proble-
trolador sea realmente eficaz y amigable. mas de temperatura en el procesador y los compo-
nentes principales, lo que redunda en reinicios
Por lo general, los routers de mala calidad suelen intempestivos del equipo.
tener problemas fsicos que van desde fuentes
El tema del software es central para poder acceder al
dispositivo y configurarlo. Un router, cuya interfaz a la
que nos conectaremos va navegador web es poco
amigable o que no ofrece la cantidad de opciones que
el aparato puede manejar, complicar bastante nues-
tra tarea de configuracin y nos traer ms de un pro-
blema. Aunque por lo general es posible actualizar el
software, solo los productos de buena calidad ofrecen
actualizaciones que mejoran los bugs (errores o
defectos de software) de las versiones anteriores.

RECOMENDACIONES WI-FI
En www.virusprot.com/Whitepap1.html, encontraremos una completa gua con consejos de
seguridad para usuarios de redes inalmbricas. Adems, este sitio cuenta con un completo
glosario de trminos asociados, recomendable para quienes deseen saber ms del tema.

106
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 107

A d q u i r i r u n ro u t e r W i - F i

FIGURA 13.
Si necesitamos ms alcance
en nuestra red Wi-Fi, es posible
agregar antenas ms potentes
y pigtails que mejoren el alcance.

Los aparatos de marcas reconocidas nos aseguran


calidad y pocos problemas. Adems, los mejores
routers son aquellos que ofrecen un mayor rango
de accin. En stos, las especificaciones del fabri-
cante suelen ser ms precisas y nos ofrecen una
mayor gama de opciones a la hora de decidir qu
producto debemos llevarnos a casa cuando defini-
mos la compra (Figura 13).

Si compramos productos con norma G (aunque no es amplio, la recomendacin es adquirir un producto


la especificacin ms nueva), encontraremos un resul- con la norma ms moderna, que en la teora
tado suficiente para el uso hogareo. Esta alternativa cuadriplica el accionar de su predecesora. En la
representa la mejor relacin precio/producto. Ade- prctica, claro, los resultados no son tan especta-
ms, ofrece compatibilidad con los viejos aparatos culares. Pero en cualquier caso, el alcance del
norma B, y cualquier adaptador compatible con el router ser de todas formas mayor. En algunos
borrador de la nueva norma N podr conectarse productos, la mejora resulta superior al 50%.
a nuestro equipo sin problemas (Figura 14).
Tambin, se pueden utilizar dos routers para
Si, en cambio, lo que necesitamos es un router muy cubrir una distancia ms amplia, pero debemos
potente, porque deseamos cubrir un rango bastante tener en cuenta algunas especificaciones.

WDS
Si vamos a utilizar Wi-Fi en un espacio muy amplio, es aconsejable comprar enrutadores
que soporten WDS (Wireless Data Distribution o distribucin inalmbrica de datos). Esta
caracterstica nos permitir conectar dos routers, entre s, sin cables.

107
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 108

5.Cuarto paso: Configuracin segura de la red Wi-Fi

FIGURA 14.
Los routers norma N ofrecen el mayor rendimiento
del mercado. Su rango es sumamente amplio y, si buscamos
potencia y fiabilidad, no nos sentiremos defraudados.

Adems, en cualquier caso, tardaremos menos


tiempo en configurar correctamente el acceso
Wi-Fi que en limpiar una infeccin de la red, por
no pensar en las horas y el dinero que nos toma-
ra recuperar los datos perdidos. En este captulo,
trabajaremos con un router genrico, de bajo
costo, pero que, a su vez, cuenta con todas las
caractersticas que recomendamos antes.

La conexin fsica del router es similar en todos los


dispositivos. A continuacin conoceremos el detalle.
Configuracin Al desembalar el aparato, debemos en principio
atornillar la antena al router y ubicar ste en un lu-
bsica del router gar visible, y dentro de las posibilidades, a una altu-
ra superior a 2 metros. Amurarlo es siempre una
Como ya hemos mencionado, la correcta configura- buena idea, ya que nos permitir dejarlo fijo y evitar
cin del router depende directamente de la seguri- que el movimiento cambie la orientacin de las an-
dad de la red inalmbrica y, por ende, la seguridad tenas, caracterstica fundamental en algunos casos
de la red en general y de nuestro equipo en particu- para que el aparato resulte por dems eficiente.
lar. Por lo tanto, el tiempo que dediquemos para ha- Todos los routers incluyen, junto con un juego de to-
cer de nuestro punto de acceso inalmbrico uno pes de goma para el aparato, los tornillos y tarugos
bien seguro es tiempo ganado (Figura 15). necesarios para colgar el dispositivo.

CONTRASEAS
Al momento de establecer una contrasea en un entorno de trabajo inalmbrico, debe-
mos tener especial cuidado para elegirla. Por sus caractersticas, en este tipo de
ambiente es necesario crear una contrasea realmente segura.

108
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 109

C o n f i g u r a c i n b s i c a d e l ro u t e r

FIGURA 15.
Por defecto, ninguno
de estos valores,
salvo el del rango
de direcciones IP,
debe ser cambiado.

Luego, solo nos restar enchufar la fuente de ali- que falta del trabajo lo haremos va software desde
mentacin a la corriente elctrica y al router; y el ca- la computadora (Figura 16).
ble UTP provisto por el fabricante, al mdem y al co-
nector indicado como WAN o 1 en el router. Las CONFIGURACIN INICIAL
computadoras que se conecten a la red local va En primer lugar, lo que debemos hacer es realizar la
Ethernet deben ser conectadas en este momento al configuracin inicial del router, que nos permitir esta-
resto de los puertos disponibles en el enrutador. Lo blecer una contrasea para el acceso al dispositivo,

FIGURA 16.
Los routers de mejor
calidad suelen incluir
buenos manuales
que nos ayudarn
durante el proceso
de configuracin,
mientras que los dems,
solo incluyen una gua
de inicio rpido.

109
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 110

5.Cuarto paso: Configuracin segura de la red Wi-Fi

una clave de acceso WEP para acceder a la red y sistemas de proteccin con ms opciones, nos in-
otros valores menos importantes, como el servidor clinaremos por utilizar, en forma directa, la inter-
de fecha y hora que nos ayudar a precisar las faz web del router.
alertas administrativas. En esta configuracin ini-
cial, definiremos el modo en el que el router debe Si ya hemos instalado el router utilizando el CD, no
conectarse a Internet y estableceremos la cone- debemos preocuparnos: todos los parmetros de se-
xin por primera vez. Por defecto, los usuarios de guridad pueden configurarse otra vez va web.
conexiones que no requieren nombres de usuario
y contrasea, como aquellos que utilizan servicios Acceder al router
de cablemodem, podrn conectarse a Internet Para acceder al router, visitaremos su interfaz web.
en forma directa sin llevar a cabo ninguna confi- A sta se accede utilizando la direccin IP del
guracin inicial, pero, en ese caso, estarn dejan- dispositivo o una direccin web del estilo de
do de lado el apartado de seguridad. www.modelodelrouter.com. Lograremos averi-
guar la direccin IP por defecto o la direccin web
Muchos routers incluyen un CD con un asistente que nos permitir acceder a la interfaz leyendo el
para realizar esta configuracin inicial. Si bien manual o la gua rpida del usuario.
puede ser una buena idea ejecutar desde aqu el
asistente, nosotros, que no nos conformamos con Algunos dispositivos tienen una etiqueta pegada en
un nivel bsico de seguridad, sino que buscamos su parte inferior con esa informacin, y el nombre de
usuario y contrasea por defecto. Si nuestro disposi-
tivo no la incluye, es una buena idea escribir esos
datos en el aparato, para estar prevenidos en el ca-
so de que extraviemos el manual del producto.

Una vez que contemos con la informacin necesaria,


abriremos el navegador web y escribiremos la direc-
cin correcta en la barra de direcciones. Luego de
presionar Enter, alcanzar con escribir el nombre

CREAR RED INALMBRICA


En el foro del sitio Trucos Windows (www.trucoswindows.net/foro), encontraremos varios
tutoriales para crear una red inalmbrica desde el principio, para sistemas Windows. All se
ofrecen los componentes por elegir y las configuraciones de seguridad ms adecuadas.

110
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:20 a.m. Pgina 111

C o n f i g u r a c i n b s i c a d e l ro u t e r

de usuario y contrasea por defecto del dispositivo En el Paso a paso 1, veremos cmo completar
para entrar en la interfaz (Figura 17). con xito el proceso de configuracin inicial.

El asistente para la configuracin inicial Una vez concluido el proceso, es probable que, se-
En la mayora de los dispositivos, la configuracin gn el dispositivo que utilicemos, debamos hacer
inicial puede llevarse a cabo con la ayuda de un asis- clic en el botn Apply changes. Una vez que ha-
tente o Lizard, que nos guiar en el proceso. Esto es yamos hecho esto, el router se reiniciar, y los
importante, sobre todo porque la interfaz de los equipos que accedan a l va Wi-Fi debern reco-
dispositivos suele estar en ingls y, adems, puede nectarse a la red utilizando el nuevo SSID y la con-
contener trminos cuyo significado desconocemos. trasea de acceso que acabamos de definir.

FIGURA 17.
En el sitio
www.adslzone.net,
podremos encontrar
informacin y manuales
de los routers ms
populares del mercado.

FIRMWARE
El firmware es un programa grabado en una memoria no voltil (EEPROM o Flash) que
controla los circuitos electrnicos de un aparato. Est integrado en la electrnica del dispo-
sitivo, y se lo considera un elemento de hardware, pero puede ser actualizado va software.

111
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:20 a.m. Pgina 112

5.Cuarto paso: Configuracin segura de la red Wi-Fi

PASO A PASO /1
Configuracin inicial del router

Abra su navegador web y conctese a la direccin IP o web del router.


Escriba su nombre de usuario y contrasea; haga clic en Aceptar.
En algunos dispositivos, este botn puede llamarse Log in o Submit.

Haga clic en el vnculo Setup wizard (u opcin similar en su modelo) y,


en la pantalla de bienvenida, presione Next.

112
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:20 a.m. Pgina 113

C o n f i g u r a c i n b s i c a d e l ro u t e r

PASO A PASO /1 (cont.)

Seleccione Gateway como modo de operacin y, si esa opcin no est disponible,


deje la predeterminada. Luego, pulse Next.

Seleccione su zona horaria y elija el servidor de horario correspondiente a su regin


o pas en el men desplegable pertinente. Luego, presione Next.

113
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:20 a.m. Pgina 114

5.Cuarto paso: Configuracin segura de la red Wi-Fi

PASO A PASO /1 (cont.)

Deje las direcciones predeterminadas para el dispositivo en lo que a configuracin LAN


respecta, a menos que su administrador de red le indique lo contrario. Luego, presione
Next. Seleccione el tipo de conexin a Internet que utiliza. Si es ADSL, complete el nombre
de usuario y contrasea del servicio. Luego, pulse Next.

Deje las opciones por defecto para la red inalmbrica. Pero defina un nombre para
su red en la lnea SSID y marque la casilla Enable Mac Clone si usa una nica
computadora va puerto Ethernet, independientemente de los equipos inalmbricos.
Luego, presione Next.

114
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:20 a.m. Pgina 115

C o n f i g u r a c i n b s i c a d e l ro u t e r

PASO A PASO /1 (cont.)

Seleccione el tipo de seguridad WPA si sta se encuentra disponible. Seleccione el formato


Passphrase siempre que pueda y defina, por ltimo, una clave en la lnea correspondiente.
Use cualquier nmero y letras de la A a la F. Presione Finish para terminar.

RESUMEN
En este captulo, hemos aprendido a configurar los elementos ms importantes de la
seguridad de una red inalmbrica. Conocimos los aspectos por tener en cuenta al adqui-
rir un router. Adems, vimos cmo realizar una configuracin bsica de un router.

115
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:20 a.m. Pgina 116

5.Cuarto paso: configuracin segura de la red Wi-Fi

Multiple choice 4 Se puede mejorar el alcance


de nuestra red WI-FI?
a- No.
1 Qu significa WEP? b- S, al agregar otro mdem.
a- Privacidad equivalente al cableado. c- S, con antenas y pigtails.
b- Acceso a WI-FI protegido. d- Ninguna de las anteriores.
c- Ethernet.
d- Ninguna de las anteriores.
5 Qu es el firmware?
a- Un paquete con actualizaciones.
2 Qu significa WPA? b- Un navegador.
a- Privacidad equivalente al cableado. c- Un antivirus.
b- Acceso a WI-FI protegido. d- Un programa grabado en la memoria no voltil
c- Ethernet. con los circuitos electrnicos de un programa.
d- Ninguna de las anteriores.

6 Qu diferencia fsica presenta un router


3 Cul es ms conveniente: WEP o WPA? cableado de uno inalmbrico?
a- WEP. a- El tamao.
b- WPA. b- El color.
c- Proveen la misma seguridad. c- La presencia de una antena.
d- Segn el router. d- Ninguna de las anteriores.

Respuestas: 1a, 2b, 3b, 4c, 5d y 6c.

116
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:34 a.m. Pgina 117

Captulo 6
Quinto paso:
establecer polticas
de seguridad y privacidad
en la red local

Conoceremos aplicaciones
que permiten encriptar informacin
para que no puedan acceder otros usuarios.
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:34 a.m. Pgina 118

6.Quinto paso: establecer polticas de seguridad y privacidad en la red local

Ahora que todos los equipos y dispositivos de nuestro CONCEPTOS BSICOS


hogar o pequea oficina se encuentran perfectamente ANTES DE ARMAR LA RED
protegidos y configurados, en este captulo aprendere- Antes de pensar en armar la red y asegurarla, repa-
mos a asegurar nuestra informacin en la red local. saremos un poco ciertos conceptos bsicos que es
Adems de conocer cmo se disea una red segura, necesario manejar para entender de qu se trata
veremos aplicaciones que permiten encriptar informa- cuando pensamos en una red.
cin para que no pueda ser accedida por otros usua-
rios. Tambin conoceremos aspectos de seguridad en Cuando en informtica hablamos de redes (net-
mensajera interna y la importancia de configurar el works), nos referimos a una serie de computadoras
control parental para proteger a menores. interconectadas entre s por un concentrador. Este
concentrador puede ser un router, un switch o un hub,
aunque estos dos ltimos estn en la actualidad casi
extintos. Planteada la interconexin, estas computado-
Una red segura ras pueden compartir infinidad de recursos: archivos,
impresoras, conexiones a Internet, reproductores de
Veremos ahora cmo configurar las diferentes medios y otros tantos dispositivos compatibles.
computadoras para poder intercambiar informacin y
recursos. Adems, aprenderemos lo que debemos
hacer para que ello no ponga en riesgo la fortaleza
que, con mucho esfuerzo, fuimos armando a lo largo
de los primeros captulos de este libro (Figura 1).

FIGURA 1.
Las redes de rea local permiten
compartir documentos, acceso a Internet
y otros recursos, como impresoras.

NUESTRA INFORMACIN EN LA RED LOCAL


Es muy importante asegurar nuestra informacin en la red local, la red que usamos todo
el tiempo para interactuar con los equipos cercanos. Luego de poner en prctica estos
consejos, nadie podr acceder a informacin o medios a los que no est autorizado.

118
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:34 a.m. Pgina 119

U n a re d s e g u r a

Existen dos tipos bsicos de red: las LAN y las


WAN. Las redes LAN (Local Area Networks o re-
des de rea local) son aquellas que interconectan
computadoras separadas por menos de 100 metros,
a travs de cableado estructural o de antenas
inalmbricas (Figura 2). Las redes WAN (Wide
Area Networks o redes de rea extensa), en
cambio, son dos o ms redes de rea local conec-
tadas a travs de Internet (Figura 3). Antes de pensar en el nivel de seguridad de una
red LAN, por supuesto, hay que tener en cuenta la
En este captulo, nos vamos a centrar en el trabajo seguridad de cada equipo que va a formar parte
sobre redes de rea local. stas cobraron especial de ella. Cada computadora que integre la red de-
importancia en los ltimos aos ya que, debido a su ber estar perfectamente configurada y asegurada
bajsimo costo, cualquier usuario que disponga de igual que lo estara si fuera un equipo nico
dos o ms computadoras en un permetro bastan- (stand-alone) conectado a Internet.
te reducido no dudar en armar una.

FIGURA 2.
Las redes LAN se pueden establecer tanto
mediante cables como con acceso Wi-Fi
de manera simple y econmica.

MATERIAL PARA EDUCAR


Son cada vez ms los docentes que instruyen a sus alumnos con presentaciones
interactivas. En www.segu-kids.org/material/ encontraremos un completo listado de
presentaciones, videos, informes y cursos para padres y alumnos.

119
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 120

6.Quinto paso: establecer polticas de seguridad y privacidad en la red local

FIGURA 3.Una red WAN suele ser usada en mbitos corporativos para conectar, por ejemplo,
las redes LAN de dos sucursales distintas de una misma empresa.

DOCUMENTOS PRIVADOS mantengan sus datos completamente privados e


Muchas veces ocurre que, al margen de la existencia invisibles para las otras personas que puedan acce-
de la red, una misma computadora puede ser utili- der al equipo. La proteccin estar definida por una
zada por varios usuarios. Si bien la configuracin de contrasea y un nombre de usuario que ser pedido
seguridad de la red establece restricciones a los en cada inicio de sesin, y as podr identificarse a qu
usuarios para el acceso a los datos disponibles en documentos tendr acceso cada usuario (Figura 4).
una computadora, stos permanecen visibles para
cualquiera que utilice el equipo a menos que defina- Si nuestra computadora no tiene an una contra-
un mos de manera explcita lo contrario. sea que restrinja el acceso a ella, podemos crear-
c- la desde el icono Cuentas de usuario del
s. Determinar diferentes usuarios para un mismo equi- Panel de control. En Paso a paso1, veremos
po nos da la posibilidad de que distintas personas el proceso que nos permitir hacerlo.

120
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 121

U n a re d s e g u r a

FIGURA 4.
Un cable verde y gris
en el extremo inferior
izquierdo indica
que la carpeta
Acceso pblico puede
ser utilizada por cualquier
usuario de la red.

Cuentas de usuario Aumentar la seguridad


Cuando varias personas utilizan el mismo equipo, con un sensor biomtrico
es necesario crear tantas cuentas de usuario Para aumentar el nivel de proteccin y privacidad,
como usuarios existan. Cada cuenta puede estar en lugar de una contrasea para iniciar sesin,
protegida por una contrasea y, posteriormente, es posible emplear un sensor biomtrico, que
puede ser borrada. solo permita arrancar el equipo si las huellas dac-
tilares del propietario son correctamente ledas.
La existencia de diferentes cuentas permitir que Algunas notebooks incorporan un sensor de fbri-
los datos de cada usuario se conviertan en priva- ca. Si contamos con uno de estos equipos, no
dos y que cada uno configure el equipo en gene- necesitaremos comprar un dispositivo dedicado
ral y cada aplicacin en particular de la manera para utilizar esta funcionalidad.
que le resulte ms eficiente. As, cada uno tendr
su propio grupo de favoritos, sus cookies y sus
cuentas de correo. En el Paso a paso 2, veremos
cmo crear nuevas cuentas de usuario.

Una vez creada la cuenta, el usuario podr iniciar


sesin en ella al reiniciar el equipo o al presionar
la combinacin de teclas WINDOWS+L y pulsar el
botn Cambiar de usuario.

121
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 122

6.Quinto paso: establecer polticas de seguridad y privacidad en la red local

PASO A PASO /1
Convertir datos en privados

1 Haga doble clic sobre el icono


Cuentas de Usuario del Panel
de control. Si no ve la opcin, haga clic
en el vnculo Vista clsica.

2 Haga clic en el vnculo Crear una


contrasea para la cuenta.
Una vez finalizado el proceso, siempre que inicie
el equipo, se le pedir la clave que crear.

3 Complete los campos Nueva contrasea


y Confirmar contrasea nueva,
con la contrasea que desee instalar
en el equipo. En la lnea Escriba
un indicio de contrasea, puede
escribir una palabra o frase que le sirva
de recordatorio por si olvidara su contrasea.
Presione Crear Contrasea.

122
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 123

U n a re d s e g u r a

PASO A PASO /2
Cmo crear nuevas cuentas de usuario

Haga doble clic sobre el icono Cuentas de Usuario del Panel de control.
Luego, pulse clic en el vnculo Administrar otra cuenta.

El segundo paso es hacer clic en el vnculo Crear una nueva cuenta para crear
una nueva cuenta de usuario de Windows.

123
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 124

6.Quinto paso: establecer polticas de seguridad y privacidad en la red local

PASO A PASO /2 (cont.)

Escriba un nombre para la cuenta creada en la lnea Nombre de la nueva cuenta.


Seleccione Usuario estndar y luego, haga clic en Crear cuenta.

La cuenta ha sido creada. Puede hacer clic sobre ella y, luego, sobre el vnculo
Crear contrasea para establecer una nueva clave de acceso.

124
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 125

U n a re d s e g u r a

FIGURA 5.
Un mouse con sensor biomtrico puede conseguirse
en Amrica Latina por un poco ms del doble
de dinero de lo que sale un dispositivo
de este tipo de gama media-alta.

Si usamos un concentrador cableado y conectamos


el cable UTP a la placa de red, en forma automtica,
Windows detectar la conexin y nos ofrecer elegir
Por lo general, la primera vez que pasamos la huella un perfil de proteccin predeterminado. Lo mismo
dactilar por el lector se inicia el asistente para reempla- ocurrir si, en lugar de utilizar una opcin cableada,
zar el inicio con contrasea por el inicio va lectura bio- nos conectamos va Wi-Fi. Las opciones en ambos
mtrica. Si nuestro equipo no cuenta con uno, debere- casos sern las siguientes:
mos hacer una pequea inversin. Incluso existen al-
gunos modelos de mouse con un sensor integrado, lo Hogar: la conexin para hogares permite el acce-
que nos ahorrar portar otro dispositivo (Figura 5). so a Internet y configura el firewall para que todas
las conexiones de rea local sean aceptadas. Se acti-
va por defecto la deteccin de redes y se habilita el
uso de la carpeta Acceso pblico.
Crear la red
Trabajo: funciona del mismo modo que Hogar,
Aunque muchos usuarios sintieron que la desapari- establece la posibilidad de trabajar en una red LAN.
cin del Asistente para la configuracin de
red complicaba las cosas, la verdad es que estable- Pblica: esta opcin es la indicada cuando utili-
cer una red de hogar y pequea oficina en Windows zamos la conexin para ingresar directo en Internet
Vista resulta una tarea bastante sencilla. (por ejemplo, si en el otro extremo del cable hay un

REDES CON XP Y VISTA


Los usuarios de Windows XP, en redes donde hay equipos con Windows Vista, pueden
interactuar sin problemas. Deben asegurarse de que el grupo de trabajo utilice el
mismo nombre que los equipos que corren en Vista.

125
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 126

6.Quinto paso: establecer polticas de seguridad y privacidad en la red local

mdem) si estamos conectados a un concentrador Aquellas redes que


pblico. Un ejemplo de esto podra darse en el
caso de conectarnos desde un restaurante o un
se encuentren montadas
aeropuerto (Figura 6). sobre un router, que
Una vez conectado el adaptador a cada uno de los administra la conexin
equipos, para establecer la red, solo debemos con-
figurar valores similares en el Centro de redes y
a Internet, no pueden
recursos compartidos de Windows Vista. Para utilizar un proxy
esto, todos deben haber establecido el tipo de ubi-
cacin como Privada. Quienes hayan hecho lo
contrario, debern abrir el Centro de redes y
recursos compartidos desde el Panel de con-
trol y hacer clic en el vnculo Personalizar para
poder elegir el tipo de ubicacin correcta.

En el Paso a paso 3, veremos cmo configurar


todas las variables sin problemas.

FIGURA 6.
Hasta tal punto
las opciones de Hogar
y Trabajo son similares
que, en la configuracin
personalizada
de Windows, son tratadas
como ubicacin Privada.

126
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 127

C re a r l a re d

PASO A PASO /3
Configurar una red en Windows Vista

Haga clic en Inicio/Panel de Control. Luego pulse doble clic sobre el icono
Centro de redes y recursos compartidos. Si no ve la opcin,
haga clic en el vnculo Vista clsica.

Despliegue el men Deteccin de redes. Seleccione la opcin


Activar la deteccin de redes. Presione Aplicar.

127
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 128

6.Quinto paso: establecer polticas de seguridad y privacidad en la red local

PASO A PASO /3 (cont.)

Confirme que, luego de la leyenda Grupo de trabajo, se indique el mismo grupo


de trabajo que utilizan los dems equipos. De no ser as, presione Cambiar
configuracin y luego el botn Cambiar para escribir en la lnea
Grupo de trabajo el nombre correcto.

Despliegue el men Uso compartido de archivos. Seleccione el vnculo


Activar uso compartido de archivos. Presione Aplicar. Repita
el procedimiento con el men Uso compartido de impresoras.

128
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 129

C re a r l a re d

PASO A PASO /3 (cont.)

Despliegue el men Uso compartido de la carpeta Acceso pblico.


Seleccione el vnculo Activar el uso compartido para que todos
los usuarios con acceso a la red puedan abrir, cambiar y crear
los archivos. Haga clic en Aplicar.

Asegrese de que el Uso compartido con proteccin por contrasea


aparezca como Desactivado. De otro modo, despliegue el men y seleccione
la opcin Desactivar uso compartido con proteccin por contrasea.
Haga clic en Aplicar y cierre el Centro de redes y recursos compartidos.

129
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 130

6.Quinto paso: establecer polticas de seguridad y privacidad en la red local

Encriptacin que comparten un mismo equipo utilicen el mismo


usuario. Si bien esto no es recomendado en lo ms
de datos mnimo, en la prctica es comn verlo y resulta ne-
cesario buscar un mtodo alternativo al momento
En este apartado, aprenderemos a utilizar una aplica- de convertir los datos de un usuario en privados.
cin que nos permitir mantener ocultos los datos,
incluso para las personas que conozcan los datos de El mtodo que recomendamos es la encriptacin
inicio de nuestra propia sesin (Figura 7). de datos. La encriptacin es una tecnologa que
permite cifrar los datos seleccionados de modo
Puede ocurrir que, en la oficina (o aun en algunos que solo quienes conozcan la clave para su desen-
hogares), por determinada razn, todas las personas criptacin puedan accederlos.

FIGURA 7.
Folder Lock
es una de las mejores
aplicaciones de cifrado
de datos y una
de las pocas que
se consigue en espaol.

PARA SABER MS SOBRE ENCRIPTACIN


La criptologa es el estudio de los sistemas que ofrecen medios seguros de transmisin de
datos. Visitar el artculo publicado sobre este tema en la enciclopedia colaborativa en lnea
Wikipedia (es.wikipedia.org/wiki/Criptolog%C3%ADa), nos brindar ms informacin.

130
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 131

Encriptacin de datos

Al cifrar una carpeta, lo que hacemos es ocultar su una velocidad bastante baja, descargarlo del sitio
contenido para cualquier usuario que no posea la oficial, disponible en www.newsoftwares.net/
llave para volverla visible. folderlock/spanish/. All alcanzar con hacer clic
sobre el vnculo Descargar en espaol y seleccio-
FOLDER LOCK 5.3.5 nar un destino para la descarga (de aproximada-
Existen en el mercado muchsimos programas dedi- mente 2 MB). En el Paso a paso 4, aprenderemos
cados a la encriptacin de datos y a la administra- cmo instalar el producto.
cin de la informacin protegida. Por practicidad y
facilidad de uso, trabajaremos en este momento con Al ejecutar por primera vez el programa, necesitare-
el programa Folder Lock 5.3.5. mos tomar unos minutos para configurarlo. Lo pri-
mero ser, inevitablemente, establecer una contra-
Instalacin sea para su uso (Figura 8).
Para instalar el programa es necesario primero descar-
gar el archivo de instalacin, lo que podemos llevar a
cabo de manera gratuita desde el sitio de descargas
CNet Download.com (www.download.com) o
de cualquier otra fuente de descarga como Tucows
(www.tucows.com). Tambin es posible, aunque a

FIGURA 8. Al ejecutar por primera vez Folder


Lock, se nos invitar a crear la contrasea.
Debemos presionar Ok en esta ventana.

USO DE PROXY Y CONFIGURACIN DE PROGRAMAS


Una vez instalado un servidor proxy, los programas del equipo que se conecten a Internet
necesitan actualizar su configuracin. Esto resulta incmodo, pero refuerza la seguridad del
equipo. Muchos programas toman los parmetros de configuracin de Internet Explorer.

131
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 132

6.Quinto paso: establecer polticas de seguridad y privacidad en la red local

PASO A PASO /4
Instalar Folder Lock

Una vez completada la descarga del instalador, haga doble clic sobre el archivo
descargado. En la advertencia de seguridad, presione la opcin Ejecutar.

En la pantalla de bienvenida, pulse Siguiente. Seleccione Acepto el acuerdo


y, luego, presione Siguiente en la ventana Acuerdo de licencia.

132
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 133

Encriptacin de datos

PASO A PASO /4 (cont.)

El programa le informar en qu carpeta va a ser instalado. Presione Siguiente


para aceptar la opcin predeterminada. Repita la accin en la ventana Seleccionar
el folder del men Inicio. Desactive la casilla de verificacin Create
a Quick Launch icon si no desea crear un acceso en la barra Inicio rpido.

Haga clic en Instalar para iniciar la copia de archivos. Pulse clic en Finalizar
para ejecutar la aplicacin.

133
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 134

6.Quinto paso: establecer polticas de seguridad y privacidad en la red local

Usar el locker
Cada vez que el programa sea abierto y la clave
Control parental introducida, automticamente se abrir el locker.
El locker no es ms que una carpeta donde arras-
traremos los archivos que mantendremos encripta-
NAVEGADOR ACTUALIZADO dos. Para desencriptar un archivo, bastar entonces
Muchos padres se preocupan por el con sacarlo del locker (arrastrndolo y soltndolo
consumo de Internet de sus hijos y en cualquier otra carpeta) para que otra vez pue-
recurren a aplicaciones de terceros da ser accedido por cualquiera que est en condi-
para limitar el uso de juegos violen- ciones de verlo. Mientras el programa se encuentre
tos, y la visualizacin de imgenes abierto, el locker estar desprotegido y, si lo cerra-
pornogrficas o inapropiadas. mos, podremos volver a acceder a l, en la ruta
C:\Program Files\Folder Lock\Locker.
En el sitio www.segu-kids.org/padres/
control-parental-aplicaciones.html, Cuando cerremos el programa, el locker ser prote-
encontraremos una lista de los sitios y gido y automticamente cerrado. Para volver a acce-
aplicaciones ms recomendados. der a l, deberemos ejecutar de nuevo el programa.

MICROSOFT PRIVATE FOLDER Desinstalacin


Si Folder Lock no resulta una opcin Para evitar que otros usuarios administradores del
adecuada para nuestras necesidades, equipo puedan desinstalar el programa, Folder Lock
podemos buscar otras alternativas. En no puede ser removido desde la lista de Programas
el caso de contar con Windows XP y caractersticas del Panel de control. En
como sistema operativo, una opcin cambio, es necesario ingresar en el programa, abrir
que es posible elegir para conocer sus el Cuadro de Opciones y presionar el botn
funcionalidades, consiste en un softwa- Desinstalar Programa para acceder al desinstala-
re de Microsoft, que encripta carpetas, dor. El proceso de desinstalacin puede resultar un
y cuyo nombre es Private Folder. poco confuso, y ser analizado en el Paso a paso 5.

Nos permite establecer una contrasea Al momento de elegir el motivo de la desinstalacin,


para la carpeta My Private Folder. La los creadores de Folder Lock nos ofrecen informa-
mayor desventaja de este software es cin sobre el programa, una lista de preguntas fre-
que si perdemos el password, no hay cuentes por si no entendimos su funcionamiento e,
manera de recuperar los datos. incluso, un descuento si consideramos que el precio
es muy alto. Con estas opciones, los creadores del
software intentan que sigamos usando su producto.

134
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 135

Encriptacin de datos

GUA VISUAL /1
Folder Lock XP

1 2 3 4

5
13
6

13 12
7
14 8

9 11
15 10
1

18
17 16

1 Abre la ayuda del programa. al presionar un botn del programa.


2 Minimiza el programa a la zona de notifi- 11 Permite elegir una mscara (skin) para
cacin de la barra de tareas. cambiar la apariencia del programa.
3 Minimiza el programa. 12 Protege el contenido del locker.
4 Cierra el programa y lo bloquea. 13 Muestra u oculta el cuadro de opciones.
5 Permite cambiar la contrasea de acceso 14 Abre el locker.
al programa y, por ende, al locker. 15 Permite seleccionar el bloqueo y desblo-
6 Inicia el proceso de desinstalacin. queo de unidades y mover la carpeta de
7 Muestra las Opciones avanzadas. instalacin del programa y el locker a
8 Muestra consejos sobre el programa. un disco removible.
9 Habilita o deshabilita el uso de una clave 16 Opciones de registro del programa.
para recuperar la contrasea del programa 17 Muestra el cuadro Acerca de.
(solo en la versin registrada). 18 Cuando destella, indica que se trata de
10 Habilita o deshabilita la ejecucin de sonidos una versin de prueba del programa.

135
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 136

6.Quinto paso: establecer polticas de seguridad y privacidad en la red local

PASO A PASO /5
Desinstalar Folder Lock

1 Abra el programa e ingrese su clave.

2 Cierre el locker y abra el Cuadro


de Opciones. Haga clic en Desinstalar
programa y, luego, en Desinstalar.

3 Presione el botn Confirme para comenzar


el proceso de desinstalacin.

136
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 137

Encriptacin de datos

PASO A PASO /5 (cont.)

4 Presione My Locker para mover los archivos


del locker a su ubicacin original.
Una vez movidos todos los archivos, pulse OK.

5 Necesita reiniciar el equipo para completar


la desinstalacin. Presione Later si planea
reiniciar el equipo ms tarde o Reboot para
reiniciarlo en forma automtica.

RESUMEN
Adems de conocer los secretos para establecer y configurar una red confiable, en este cap-
tulo hemos aprendido cmo hacer que la red local, fuente constante de amenazas, sea un
espacio seguro. Ya sabemos cmo lograr que nuestros datos se conviertan en privados.

137
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 138

6.Quinto paso: establecer polticas de seguridad y privacidad en la red local

Multiple choice

1 Qu es una red LAN? 4 Cul de las siguientes opciones


a- Una coleccin de redes pequeas, dispersas de perfil de red no corresponde a una
en el rea de un campus. predeterminada de Windows?
b- Dos o ms redes de rea local conectadas entre s. a- Hogar.
c- Una red que interconecta computadoras separa- b- Pblica.
das por menos de 100 m. c- Trabajo.
d- Ninguna de las anteriores. d- Educacin.

2 Qu es una red WAN? 5 Las redes que se encuentran montadas


a- Una coleccin de redes pequeas, dispersas sobre un router que administra la conexin a
en el rea de un campus. Internet pueden utilizar un proxy?
b- Dos o ms redes de rea local conectadas entre s. a- Siempre.
c- Una red que interconecta computadoras separa- b- Nunca.
das por menos de 100 m. c- Depende del sistema operativo.
d- Ninguna de las anteriores. d- Depende de la marca del router.

3 Las redes LAN se pueden establecer 6 Podemos mantener los datos


mediante cables o con acceso WI-FI? de inicio de sesin ocultos?
a- Solo con cables. a- No.
b- Solo con acceso WI-FI. b- S, con la encriptacin de datos.
c- Las dos opciones son vlidas. c- S, con un firewall apropiado.
d- Ninguna de las anteriores. d- Ninguna de las anteriores.

Respuestas: 1a, 2c, 3c, 4d, 5b y 6b.

138
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:38 a.m. Pgina 139

Captulo 7
Sexto paso: navegar
de forma segura

Analizaremos las prcticas


bsicas para resguardar la privacidad
y la integridad de los datos.
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:38 a.m. Pgina 140

7.Sexto paso: navegar de manera segura

Luego de aprender a proteger la red y el equipo lo- nuestra propia privacidad. En la mayora de los ca-
cal en los captulos anteriores, ahora iremos un sos, las prcticas que hacen a mantener la
paso ms all. Analizaremos qu prcticas hay que privacidad ayudan tambin a que el equipo se
tener en cuenta para resguardar la privacidad y la encuentre libre de virus y lejos de amenazas comu-
integridad de los datos al navegar por Internet. nes. En este captulo, aprenderemos cmo un
usuario debe manejar sus datos para evitar la
entrega de ms informacin de la necesaria a pro-
La privacidad veedores que podran usar ese contenido con fines
malintencionados (Figura 1).
Las prcticas de navegacin del usuario tienen una
importancia central al momento de mantener el DATOS PERSONALES
equipo libre de toda amenaza informtica y, ade- Para pensar en una navegacin segura, lo primero
ms, al intentar proteger la integridad de los datos y por tener en cuenta es el cuidado de la informacin

FIGURA 1.
Algunas empresas,
como Motorola e IBM,
comercializan chips
encargados de proteger
la seguridad del usuario,
pero, si seguimos
las pautas de este captulo,
ser posible sentirnos
seguros de una forma
ms econmica.

RECOMENDACIONES PARA UNA NAVEGACIN SEGURA


En www.vsantivirus.com/guia-de-supervivencia.htm, encontramos un resumen de lo que
se entiende por navegacin segura. Este sitio nombra los comportamientos que hay que
tener para navegar sin poner en riesgo nuestros datos ni nuestra informacin personal

140
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:38 a.m. Pgina 141

La privacidad

personal del propio usuario. Las razones de esta medi- Muchos sitios cuentan con estrategias avanzadas
da son simples: mientras menos datos tengan los ser- para obtener la mayor cantidad de informacin
vidores remotos, menos en cuenta tendrn al equipo personal del usuario, sin que ste tenga concien-
local. O sea que, para no ser blanco de ningn tipo de cia, de que estn extrayndole estos datos. Si bien
ataque, hay que ser lo ms annimo posible. la mayora de los sitios que requieren un inicio de
sesin ofrecen a sus visitantes la posibilidad de
La primera regla, y tal vez la ms importante de to- responder una pregunta secreta para recuperar la
das, es dar informacin personal solo en aquellos contrasea, algunos ofrecen preguntas cuyas res-
casos donde esta entrega se justifique. Adems, de- puestas pueden ser utilizadas para averiguar infor-
bemos proporcionar datos a aquellas empresas cuya macin personal como Cul es el apellido de
reputacin consideremos confiable (Figura 2). soltera de mi mujer? (Figura 3).

FIGURA 2.
No es una buena idea
completar formularios
exhaustivos para
poder descargar
aplicaciones sencillas.

NO PASAR POR ALTO LAS ADVERTENCIAS


Los servicios de correo electrnico web suelen incluir efectivos antivirus que protegen
los datos adjuntos que recibimos. Sin embargo, si no prestamos atencin a las adver-
tencias de estos servicios, de cualquier modo nos infectaremos.

141
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:38 a.m. Pgina 142

7.Sexto paso: navegar de manera segura

FIGURA 3.
Los sitios
ms confiables
tienen complicados
sistemas de recupero
de contraseas.
Pero no preguntan
informacin personal
para restablecer
datos secretos.

Hay que desestimar el uso de ese tipo de y, en lo posible, reiniciar o pedir al encargado del
preguntas para resguardar la privacidad y, en lo lugar que reinicie el equipo. En los ltimos tiem-
posible, mantenerse alejado de sitios que utilicen pos, la mayora de los locales que ofrecen servicio
estas prcticas fraudulentas. de Internet al pblico (conocidos como CiberCafs
o CiberCentros) han incorporado sistemas de con-
Por ltimo, es importante recordar que las compu- trol que reinician los equipos y limpian la informa-
tadoras de uso pblico son aquellas en las que cin personal de manera automtica al recibir el
hay que tener mayor cuidado. Esta regla, tan bsi- pago del cliente (Figura 4).
ca, es muchas veces pasada por alto por una im-
portante cantidad de usuarios de computadoras ENCRIPTACIN
compartidas o pblicas. Siempre que se utilice un Al momento de cerrar una transaccin electrnica
equipo que luego puede ser usado por otra perso- y de brindar informacin crtica, como nmeros de
na, resulta imprescindible desconectarse de los tarjeta de crdito o dbito, es fundamental asegu-
servicios a los que nos hubisemos conectado. rarse de que el sitio con el que estamos tratando
Tambin es indispensable cerrar navegadores web utilice la tecnologa Secure Socket Layer o

CENTRO DE PROTECCIN
Microsoft ofrece a los usuarios del sistema operativo Windows, en www.microsoft.com/
latam/ athome/security/default.mspx, el Centro de Proteccin. Este sitio es recomendable
para todos los que quieran probar sus conocimientos sobre la proteccin de sus datos.

142
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:38 a.m. Pgina 143

La privacidad

FIGURA 4.
Los programas
de gestin
para CiberCafs
o CiberCentros permiten
a los encargados
reiniciar los equipos
de los usuarios despus
de cada sesin.

Secure Electronic Transaction. Estas tecnolog- contenido (en este caso, los nmeros de la tarjeta) se
as (la ltima diseada en especial para encriptar convierte en ininteligible. En cuanto el receptor, que es
nmeros de tarjetas de crdito) se encargan de certificado mediante una firma digital, demuestra su
proteger los datos enviados al sitio web para que identidad, recibe la tabla criptogrfica y est en condi-
nadie pueda verlos o hacerse de ellos. ciones de leer o desencriptar su mensaje.

Secure Socket Layer (SSL) es utilizada para validar la


identidad de un sitio web a la vez que crea conexiones
seguras que habiliten el envo de datos crticos. Secu-
re Electronic Transaction (SET) es un protocolo creado
por Visa y MasterCard para transmitir los nmeros de
las tarjetas de crditos mediante encriptacin. Este
mtodo se conoce tambin como criptografa.
Al utilizar tcnicas criptolgicas, el mensaje es
descompuesto segn una tabla criptolgica, y su

LA IMPORTANCIA DEL NAVEGADOR ACTUALIZADO


En lo que se refiere a seguridad, es de gran importancia contar con un navegador actualiza-
do para prevenir el robo de cualquier informacin personal disponible en nuestro equipo.
Aunque es el ms usado, Internet Explorer resulta, ms inseguro que otras alternativas.

143
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:38 a.m. Pgina 144

7.Sexto paso: navegar de manera segura

Muchos sitios, para asegurar las identidades del


emisor y del receptor, utilizan tambin tcnicas es-
teganogrficas. La esteganografa es una tcni-
ca utilizada para ocultar un mensaje o un dato (en
este caso, la identidad del emisor y del receptor)
en un canal puro de informacin distinto al original
del mensaje, por ejemplo, ocultando texto en una
imagen. As, algunas pginas web nos obligan a
escribir texto desparramado en una imagen para
confirmar que somos quienes decimos ser y no un
equipo remoto probando combinaciones (Figura 5).

Para saber si un sitio cuenta o no con estas tecnolo-


gas, existen dos indicadores visuales en la pantalla,
a saber, el icono de un candado en la barra de FIGURA 5. Los sitios de descargas en lnea
estado del navegador y el encabezado https en la utilizan muy seguido tcnicas esteganogrficas
direccin del sitio web (Figura 6). para evitar abuso en las descargas.

Si pulsamos clic sobre el icono del candado, ten-


dremos acceso a informacin acerca del tipo de
conexin propuesta por el sitio, as como tambin
de quin certifica su seguridad.

Adems, desde el men desplegable, podremos


acceder al certificado de seguridad si hacemos clic
en Ver certificados. All encontraremos deta-
lles de la entidad emisora y sus fechas de emisin
y vencimiento (Figura 7).

FALTA DE DECLARACIN DE PRIVACIDAD


Si el sitio que visitamos no exhibe su declaracin de privacidad, es posible escribir al admi-
nistrador del sitio pidiendo este documento. Todas las pginas que manejen informacin per-
sonal cuentan con una declaracin y deberan dejarla al alcance de cualquier cibernauta.

144
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 145

La privacidad

FIGURA 6.
Independientemente
del navegador
que utilicemos, el icono
del candado indicar
que estamos en un sitio
seguro. Al hacer clic
sobre l, veremos ms
informacin de seguridad.

INTERNET EXPLORER SEGURO


Muchas veces hemos hablado en este libro sobre las
conocidas falencias de seguridad del explorador de
Internet de Microsoft. A pesar de sus problemas, es-
te programa sigue siendo el navegador que ms
usuarios utilizan en el mundo, por lo que quienes lo
usen debern extremar las medidas de seguridad
para correr la menor cantidad posible de riesgos.

Uno de los puntos crticos asociados a la privacidad del


usuario es la administracin de cookies. Los sitios de
Internet colectan de manera continua informacin so-
bre los visitantes mediante el uso de estos documen-
tos. Adems de analizar qu ha hecho un sitio con la
informacin que tom del equipo visitante es posible
definir el modo en el que Internet Explorer (Figura 8)
FIGURA 7. Este certificado corresponde administrar las cookies para compartir la menor can-
a una entidad bancaria. En Declaracin tidad posible de informacin o, incluso, prohibir su uso.
del emisor, hallaremos datos de contacto Hay que tener cuidado con esta ltima opcin porque
de la entidad que otorg el certificado. muchos sitios no funcionan sin las cookies habilitadas.

145
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 146

7.Sexto paso: navegar de manera segura

FIGURA 8.
Para contar
con un navegador
actualizado, la versin
8 de Internet Explorer
puede descargarse
del sitio oficial
www.microsoft.com/
latam/windows/
internet-explorer/
default.aspx.

Qu es una cookie? te, y hasta incluso guardar su nombre de usuario y


Una cookie es un pequeo archivo de texto que los contrasea (Figura 9).
sitios web pueden crear en el equipo del visitante
para guardar informacin personal que el usuario El uso de cookies hace de la navegacin una actividad
haya decidido compartir as como tambin datos so- ms cmoda y dinmica, y permite a su vez que los ci-
bre qu hizo en el sitio, qu links visit, configuracio- bernautas puedan personalizar a su gusto los sitios
nes personales y otra informacin. Tambin los para hacer de las tareas rutinarias algo ms automti-
anunciantes del sitio pueden crear cookies en el co. Asimismo, las cookies ahorran tiempo y ancho de
equipo, conocidas como cookies de terceros. banda en tanto evitan el trfico redundante de infor-
macin que ya fue descargada alguna vez.
La utilizacin de cookies permite que un sitio iden-
tifique a una computadora y, por lo tanto, a Adems, permiten mostrar solo aquellos datos que
un usuario. De este modo, el sitio podr ofrecer un son importantes para el usuario. Sin embargo, los
servicio por dems personalizado para el navegan- sitios pueden utilizar la informacin recolectada

SPYBOT SEARCH & DESTROY Y LAS COOKIES


Spybot Search & Destroy, nos ayudar muchsimo en la proteccin contra agujeros de pri-
vacidad causados por el mal uso de las cookies. Con este software, podremos eliminar
todas las cookies que pongan en riesgo la seguridad del equipo y los datos.

146
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 147

La privacidad

en las cookies con fines comerciales o de otro tipo cookies que el usuario considere necesarias. Es im-
no deseados por el usuario. As, si alguien visita en portante destacar que cuantas menos cookies sean
forma constante en el sitio web de un peridico la aceptadas ms incmoda resultar la navegacin, ya
seccin deportiva, el administrador web podra que los sitios web siempre se vern como la primera
mostrar directamente esa seccin en la portada, vez que los visitamos. Incluso, algunas pginas requie-
pero tambin podra ofrecer publicidad de indu- ren que las cookies estn activadas para funcionar y,
mentaria futbolstica o espectculos relacionados sin ellas, no son mostradas. Este punto representa un
que el usuario no pidi. Por este motivo, hay que aspecto fundamental para considerar en este caso.
administrar correctamente el uso de cookies para
controlar qu utilidad se le da a la informacin Internet Explorer llama Control de privacidad al
que el sitio tiene de cada uno de nosotros. control de cookies y configura por defecto un nivel
de privacidad Medio, que permite una navegacin
Administrar cookies con Internet Explorer funcional y bloquea ciertas cookies de terceros para
Es posible configurar cualquier navegador de Inter- reducir la publicidad no deseada. Si queremos cam-
net de modo que acepte solo la creacin de las biar el nivel de privacidad, debemos hacer clic en el

FIGURA 9.
Los sitios que permiten
recordar nombres
de usuario y contrasea,
as como otras
configuraciones
personalizables,
requieren del uso
de cookies para funcionar
de manera correcta.

USO DE LA TARJETA DE CRDITO EN INTERNET


Los usuarios que quisieran saber ms sobre lo seguro que resulta utilizar la tarjeta de cr-
dito en compras en lnea pueden leer el informe de www.vsantivirus.com/20-05-02.htm. La
seguridad es, en Internet, directamente proporcional al nivel de responsabilidad del usuario.

147
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 148

7.Sexto paso: navegar de manera segura

men Herramientas/Opciones de Internet de


Internet Explorer; all seleccionamos la solapa
Privacidad. Luego deslizamos la barra hasta en-
contrar el nivel que ms se adapte a nuestras ne-
cesidades (Figura 10).

Los predeterminados de privacidad son los siguientes:


Aceptar todas las cookies: permite que cual-
quier sitio utilice con cualquier fin cookies en el equi-
po local. No es recomendado de ninguna manera.

Baja: ofrece un altsimo nivel de funcionalidad en FIGURA 10. El botn Importar, nos permitir
la navegacin, en tanto solo evita las cookies de ter- agregar niveles de seguridad creados
ceros, pero permite administrar informacin perso- por el administrador de nuestra red.
nal de cualquier tipo por cualquier sitio. Si bien
supone una importante mejora en el nivel de funcio- Media: es el nivel predeterminado, y ofrece la
nalidad de la navegacin, resulta peligroso a menos mejor relacin entre seguridad y funcionalidad.
que se utilice un gestor de cookies de terceros. Adems de bloquear cookies de terceros, evita que
se guarde informacin personal sensible que podra
ser utilizada con fines comerciales.

Media Alta: aumenta el nivel de seguridad en


relacin con el punto anterior en tanto tampoco per-
mite guardar cookies originarias del sitio (y no de
sus auspiciantes) que incluyan informacin personal.

Alta: bloquea todas las cookies que pretendan


ser creadas sin el consentimiento explcito del

MICROSOFT Y LOS SITIOS DE SUBASTA


Microsoft tiene su visin de la seguridad en las subastas en lnea. En www.microsoft.com/
latam/athome/security/online/auctionsell.mspx presenta un artculo recomendado para
todos los que utilicen asiduamente estos sitios y para los que an no se hayan animado.

148
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 149

La privacidad

usuario. Algunos sitios no pueden funcionar permitido y sitios donde est bloqueado en su tota-
con este nivel de seguridad. lidad. Para ello, habr que presionar el botn
Sitios de la solapa Privacidad de las Opciones
Bloquear todas las cookies: se bloquean de Internet del navegador y, luego de escribir la
todas las cookies, y los sitios web que anteriormente direccin del sitio, presionar Bloquear o Permitir.
hubiesen generado cookies en el equipo no pueden
tampoco acceder a ellas. El nivel de funcionalidad Esto es muy recomendable, en tanto nos permite
en la navegacin se reduce de manera drstica, utilizar un nivel Medio de seguridad sin riesgo de
factor que debemos considerar en especial, si nos infectar el equipo. Las actualizaciones de Win-
inclinamos por esta alternativa (Figura 11). dows actan sobre la lista de sitios bloqueados
cada vez que se descarga una nueva actualizacin
Al margen de la directiva de privacidad general, es para Windows Defender (Figura 12).
posible definir sitios donde el uso de cookies est
A veces, es posible pasar por alto la directiva de pri-
vacidad del sistema y administrar las cookies de un
modo manual. Con el botn Avanzada de la solapa

FIGURA 11. El botn Predeterminada FIGURA 12. Una vez bloqueado o liberado
nos permitir regresar al nivel de privacidad un sitio, es posible quitarlo de la lista
por defecto, si la navegacin perdiera de excepciones seleccionndolo
funcionalidad, luego de algn cambio. y presionando luego Quitar.

149
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 150

7.Sexto paso: navegar de manera segura

Privacidad, accederemos a un cuadro que permi- Bloqueador de ventanas emergentes


tir especificar qu hacer con las cookies de los di- Esta funcin (tambin conocidas como bloqueador
ferentes sitios y con las cookies de terceros. No se de POP-ups o POP-up blocker) evita la aparicin
recomienda el uso de esta opcin en tanto el uso de esas molestas ventanas que se abren (pop-ups) sin
de la directiva general, adems de la especificacin que el usuario las haya pedido y que muestran, en la
de sitios, debera ser suficiente para establecer una mayora de los casos, publicidades no deseadas.
navegacin funcional y a la vez segura.
El bloqueador de ventanas puede activarse y
Si todava queremos utilizarla, debemos marcar la desactivarse tildando la casilla de verificacin
casilla Invalidar la administracin autom- Activar el bloqueador de ventanas emergen-
tica de cookies y presionar Aceptar (Figura 13). tes en la solapa Privacidad del cuadro Opciones
de internet. Las excepciones pueden definirse pre-
sionando el botn Configuracin.

Informe de privacidad
Es posible ver el informe de privacidad de los l-
timos sitios visitados y del sitio en el cual Internet
Explorer se encuentra actualmente.

FIGURA 13. Al tildar la casilla Aceptar siempre


las cookies de una sesin, aquellas que
identifiquen los nombres de usuario
y contrasea a sitios que los requieran sern
permitidas para as automatizar los accesos.

BLOQUEO DE VENTANAS EMERGENTES


Es comn que algunos sitios pidan los datos de inicio de sesin con una ventana emergen-
te. En la barra de herramientas, una lnea amarilla notificar el bloqueo, y alcanzar con
hacer clic sobre ella para abrir la ventana y admitir su aparicin de all en adelante.

150
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 151

La privacidad

GUA VISUAL /1
Bloqueador de ventanas emergentes

1 2

4
3 5

6
7
8

9 10

1 En este campo, se debe ingresar la direccin web a la que se permiten todos los ele-
mentos emergentes para el sitio.
2 Agrega a la lista de sitios permitidos la direccin escrita en la lnea Direccin del
sitio web que desea permitir.
3 Muestra los sitios donde los elementos emergentes estn permitidos.
4 Quita de la lista de permitidos el sitio seleccionado en la lista Sitios permitidos.
5 Borra todos los sitios de la lista Sitios permitidos.
6 Indica si se reproducir un sonido o no al bloquear un elemento emergente.
7 Especifica si se mostrar o no la barra de informacin debajo de la barra de herramien-
tas, al bloquear un elemento emergente. No es recomendable desactivar esta opcin.
8 Establece el nivel del filtro. En una mquina sin adware ni spyware, el nivel Medio
debera ser suficiente y funcional a la vez. Alto: bloquea todos los elementos emer-
gentes a menos que se haga clic sobre un vnculo presionando CTRL+ALT; Bajo, per-
mite todas las ventanas emergentes de los sitios considerados seguros.
9 Abre la gua de preguntas frecuentes para el bloqueador de elementos emergentes.
Esta gua es un documento informativo sobre el modo en el que el programa funciona.
10 Cierra el cuadro y acepta las opciones seleccionadas.

151
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 152

7.Sexto paso: navegar de manera segura

Un informe de privacidad es un documento que da


Datos tiles para cuenta del modo en el que el sitio en cuestin utiliza
tener en cuenta la informacin del navegante y ofrece informacin so-
bre las entidades que certifican la propuesta del sitio.

APLICACIONES P2P LIMPIAS Hay que hacer clic en el tem Directiva de pri-
Los programas de intercambio de vacidad de la pgina web del men Pgina
archivos suelen ser los que ms adwa- del navegador para acceder al informe que mostra-
re y spyware incluyen, y sus usuarios r, en primer lugar, el sitio actual y, luego, una lista
los que menos leen el contrato de con todos los dems sitios visitados (Figura 14).
licencia. El sitio VSAntivirus public en
www.vsantivirus.com/lista-p2p.htm
una lista actualizada de los software de
intercambio que incluyen software no
deseado y los que no lo hacen.

TARJETAS SEGURAS
Algunos bancos ofrecen a sus clientes
tarjetas de crdito y dbito con contrase-
as diferenciales para ciertos servicios.
As, envan junto con la tarjeta una grilla
de nmeros y letras, y no preguntan al FIGURA 14. Al hacer clic en Configuracin,
usuario por un nmero fijo, sino por los accederemos a la solapa Privacidad
datos de las coordenadas de la grilla. del cuadro Opciones de Internet.
Esto aumenta la seguridad de las
transacciones electrnicas. Para poder leer el informe completo de privacidad
para un sitio, hay que hacer doble clic sobre l en la
CARACTERES ADMITIDOS lista o seleccionarlo y presionar el botn Resumen.
Algunos servidores no admiten el uso As, se ver una ventana como la de la Figura 15 que,
de ciertos smbolos en las contraseas. a la vez, dar la opcin de decidir cmo ser la utiliza-
Como mnimo, cualquier servidor per- cin de cookies para el sitio web informado.
mitir utilizar letras, nmeros y smbo-
los universales adems de distinguir Al finalizar el libro, encontraremos dos apndices.
entre maysculas y minsculas. En el primero, hallaremos todo sobre el spam y cmo
evitarlo. En el segundo, conoceremos programas
alternativos a los que vimos hasta ahora.

152
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 153

La privacidad

En Configuracin,
en el vnculo Obtener
ms informacin acerca
de las cookies, veremos
un documento sobre
temticas relacionadas

FIGURA 15.
Al leer la Directiva
de confidencialidad
de un sitio, nos estaremos
informando al detalle
de las polticas del sitio
para el manejo
de informacin
del usuario e, incluso,
de ventanas emergentes
de cualquier tipo.

RESUMEN
Ahora que sabemos cmo manejarnos sin riesgos en la Web, si contamos tambin con un
equipo cuya configuracin de seguridad es correcta y adems somos usuarios responsables,
habremos vencido definitivamente los ataques informticos.

153
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 154

7.Sexto paso: navegar de manera segura

Multiple choice

1 Qu software podemos utilizar 4 En Internet Explorer, se puede activar


para proteger los agujeros de privacidad el bloqueador de ventanas emergentes?
causados por el mal uso de las cookies? a- S.
a- Windows Sidebar. b- No.
b- Spybot search & destroy. c- Solo en Windows 7.
c- OldVersion. d- Ninguna de las anteriores.
d- Firefox.

5 Cules son las aplicaciones


2 Qu genera el uso de cookies? que contienen ms adware y spyware?
a- Una navegacin ms lenta. a- Las de la suite Office.
b- Una navegacin ms rpida y dinmica. b- Las de la suite Adobe.
c- Un cambio en la interfaz del navegador. c- Los programas de intercambio de archivos.
d- Ninguna de las anteriores. d- Ninguna de las anteriores.

3 En Internet Explorer, es posible 6 Cul de los siguientes niveles


ver el informe de privacidad de los ltimos de privacidad de Internet explorer solo evita
sitios visitados? las cookies de terceros?
a- S. a- Aceptar todas las cookies.
b- No. b- Baja.
c- Solo en Windows 7. c- Media.
d- Ninguna de las anteriores. d- Alta.

Respuestas: 1b, 2b, 3a, 4a, 5c y 6b.

154
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:05 a.m. Pgina 155

Apndice
Spam

Veremos, en este captulo,


el ms molesto de los ataques
contra el usuario: el spam.
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 156

APNDICE.Spam

A lo largo de este libro, hemos analizado todas las


amenazas que derivan en problemas tcnicos de la
computadora: bajas en el rendimiento, ventanas
que se abren inexplicablemente todo el tiempo,
conexiones robadas y redes inseguras. Veremos, en
este captulo, el ms molesto de los ataques con-
tra el usuario: el spam.

Orgenes y razones Mucha gente tambin afirma que spam significa sa-
les promotional advertising mail (correo publici-
de su existencia tario promocional de ventas) o simultaneously
posted advertising message (mensaje de propa-
El spam es el correo electrnico que recibimos sin ganda enviado en forma simultnea).
haberlo pedido. Por lo general, es de corte comercial
y se enva de manera indiscriminada a mltiples desti- El spam es recibido por el usuario, por lo general,
natarios, por usuarios que suelen mantenerse en el como un e-mail con un dudoso contenido que in-
anonimato.Tambin se llama de esta forma a los men- cita a la compra de algn producto, cuya proce-
sajes comerciales enviados a listas de correo y foros. dencia es, en la mayora de los casos, incierta.
Lo que siempre debemos tener claro, aunque este
El spam es, adems, conocido como UCE (Unsolici- tipo de mensaje ofrezca precios y productos por
ted Comercial Email o correo comercial no solicita- dems convenientes, es que jams se debe acce-
do); UBE (Unsolicited Bulk Email o correo genrico der a los sitios de compra propuestos o dejar un
no solicitado); correo gris (grey mail) o, simplemente, nmero de tarjeta para la compra del producto.
correo basura (junk mail). El spam es utilizado con
propsitos de venta y, en algunos casos, para difundir El spam deriva la mayora de las veces en estafas
comentarios de corte poltico o social (Figura 1). o crmenes digitales. Desafortunadamente para los

LEYES ANTISPAM
En el sitio www.spamlaws.com, podremos encontrar el texto completo de todas las leyes
antispam existentes en el mundo. Si bien solo pocos pases han legislado sobre este tema,
conocer sus medidas es importante para plantear un futuro libre de correo basura.

156
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 157

Orgenes y razones de su existencia

FIGURA 1.
Los vnculos
que se incluyen
en el spam apuntan
a confirmar que nuestra
direccin de correo existe
para mandarnos cada
vez ms correo basura.

usuarios y con suerte para los spammers, est pequea suma de dinero, por mnima que fuese, ca-
confirmado que el spam funciona. En tanto el e-mail da vez que alguien visitara un link enviado median-
es un medio de publicidad bastante barato, mientras te el spam, incluso, cuando de mil correos enviados
que una pequesima parte de los mensajes enviados respondiera solo uno el asunto, esto resultara ser un
sean respondidos, el engao habr surtido efecto. negocio. Si se tiene en cuenta que los spammers
suelen mandar millones y millones de correos dia-
POR QU ENVIAR SPAM? rios, queda claro que las ganancias se multiplican.
El spam existe porque, como ya hemos dicho, funcio-
na. Si tenemos en cuenta que el e-mail es un recur- Los spammers utilizan, para reenviar sus mensajes
so gratuito, entenderemos el gran negocio que es de correo, listas que pueden conseguirse con facili-
enviar mil mensajes aun cuando solo dos o tres sur- dad. Por este motivo, hay que tener cuidado a la ho-
tan efecto. Por lo general, los sitios de Internet se be- ra de informar a diferentes empresas sobre nuestra
nefician no solo por la venta, sino tambin por el direccin de e-mail. Es probable que, cuando comple-
simple hecho de que un usuario ingrese en ellos. temos un formulario para un sorteo en la calle, la di-
De este modo, si a cada spammer se le pagara una reccin que introduzcamos vaya de manera directa

GLOSARIO ANTISPAM
En el sitio del antivirus Sophos, existe un interesante glosario para todos aquellos que
quieran saber ms sobre el spam y sus prcticas asociadas. La gua est escrita en cas-
tellano, se puede leer en http://esp.sophos.com/security/spam-glossary.html.

157
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 158

APNDICE.Spam

a una lista que ser utilizada para reenviar correo Quienes negocian con el spam suelen decir que sus
basura o, peor an, ser vendida a spammers que prcticas son legales. Se escudan en el hecho de que,
pretenden aumentar su negocio (Figura 2). tanto en radio como en TV -y mucho ms en Internet-
los consumidores reciben muchsima publicidad que
Las medidas cada vez ms sofisticadas de los filtros nunca pidieron. Adems, afirman que su tcnica
de spam -hablaremos de ellos ms adelante- en no consume tiempo de los usuarios, que pueden elegir
servidores y computadoras personales hace que la no abrir los correos, ni recursos naturales como s con-
llegada de correos basura sea cada vez menor. Sin sumen las publicidades en papel. Desde ya, todos sus
embargo, esto obliga a los spammers a mandar ms argumentos son muy discutibles.
y ms mensajes para que el rendimiento del negocio
se mantenga, lo cual hace aumentar la complejidad
de la vida de los usuarios sin proteccin.
Cmo evitar
el spam
Revisada la historia reciente de la problemtica del
spam, queda claro que este tipo de ataque est ali-
neado con los adware y spyware, ms alejado de vi-
rus y otros ataques. Como pasa con los primeros, pa-
ra prevenir el ataque del spam es muy necesario
contar con una serie de polticas de navegacin es-
pecialmente duras. Porque, como ocurre con los ad-
ware y spyware, las herramientas de proteccin y de
FIGURA 2. Cualquier sitio con el cual limpieza son por lo general insuficientes y, a medida
contactemos nos pedir una direccin de correo que la casilla de correo recibe mayor cantidad de
electrnico. Si la empresa no es confiable, spam, aumenta la dificultad para limpiarla. De he-
conviene leer la declaracin de privacidad. cho, en el caso del spam, es muy importante,

NUNCA RESPONDER
Muchos correos electrnicos basura incluyen, sobre el final, un prrafo declarando que el
mensaje no puede ser considerado spam, mientras el usuario pueda ser removido de la
lista. Jams debemos responder a estos mensajes.

158
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 159

Cmo evitar el spam

incluso, que evitemos comenzar a recibirlo ya que, de una computadora. La regla de oro es, entonces,
en cuanto nuestra direccin forma parte de una lis- no facilitar nunca a nadie nuestra direccin de co-
ta, es probable que en poco tiempo sea distribuida rreo electrnico a menos que la reputacin del soli-
a otras. Entonces, ya no habr posibilidad de parar la citante amerite la excepcin. Por eso es que jams
recepcin de correos basura, salvo con el uso de he- debe anotarse la direccin de correo en encuestas y
rramientas dedicadas (Figura 3). sorteos pblicos. Mucho menos, debemos proporcio-
narla a instituciones de cualquier tipo, a menos que
Las polticas para navegar sin correr el riesgo de sea realmente necesario para recibir informes dese-
convertirnos en receptores constantes de spam van ados o datos de inicio de sesin.
ms all del simple uso habitual de Internet y sus
derivados. De hecho, muchsimas veces, la direccin De no seguir estos consejos, es muy probable que a
de correo electrnico de un usuario es puesta en pe- las pocas semanas de haber entregado la direccin
ligro en eventos pblicos y concursos ocurridos lejos la casilla brindada comience a llenarse de correo

FIGURA 3.
Aunque los servicios
web y locales
tienen herramientas
de prevencin cada vez
ms efectivas,
evitar poner en riesgo
la direccin de correo
sigue siendo
lo ms efectivo.

LUCHADORES ANTISPAM
En http://spam.abuse.net/, se congregan los desarrolladores y creadores de productos web
que intentan luchar contra el spam. Si somos parte de la comunidad de desarrolladores o
queremos ayudar a eliminar esta molesta amenaza, no dejemos de visitar este sitio.

159
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 160

APNDICE.Spam

de correo. Para esto, suelen clasificar los mensajes y


agregar un texto del siguiente tipo a la lnea Asun-
to: [SPAM??]. Con esto, ayudan a los usuarios a
detectar los mensajes spam.

Otras tcnicas pueden ser muy simples y muy efecti-


vas tambin a la hora de lidiar con el spam: los
mensajes que incluyen la direccin de correo en el
campo CC: o CCO: solamente y contengan muchos
destinatarios, es probable que sean correo no
basura, proveniente de remitentes desconocidos. deseado. Tener en cuenta estas dos cosas, a la vez
Esto habr tenido que ver, sin duda alguna, con que que los cuidados antes mencionados en este cap-
la informacin proporcionada a empresas de dudo- tulo, puede liberar de esta molestia a los usuarios
sa seriedad, cruzada con datos personales obtenidos ms cuidadosos (Figura 5).
del mismo formulario o de la Web, fue utilizada
para introducirnos en una lista de correo de la que USO DE REGLAS
difcilmente seremos eliminados (Figura 4). Si encontramos la forma de detectar correo basura en
la bandeja de e-mails de nuestro cliente de correo fa-
Hoy en da, muchos de los proveedores de servicios vorito, podremos configurar una regla de correo para
de Internet aplican filtros antispam en sus servidores eliminar de forma ms rpida los mensajes basura.

FIGURA 4.
Muchas empresas exigen
una cuenta de e-mail
para iniciar una sesin.
Es importante en estos
casos leer la declaracin
de privacidad
de la compaa para saber
qu se har con nuestra
informacin personal.

160
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 161

Cmo evitar el spam

FIGURA 5.
Los ISP ms conocidos
suelen ofrecer filtros
antispam por software
de dudosa efectividad,
como complemento
a sus servicios
de Internet.

Para esto debemos contar, desde ya, con una cuen- Una regla es la accin que se ejecutar sobre un
ta de correo de tipo POP3 y un cliente de correo co- mensaje si ste cuenta con ciertas condiciones defi-
mo Eudora, Thunderbird o Windows Mail. nidas con anterioridad. As, si queremos que el
Analizaremos como ejemplo la creacin de reglas en mensaje de un destinatario sea guardado en
el cliente de correo gratuito de Microsoft, Windows determinada carpeta, podemos crear una regla
Mail (antes conocido como Outlook Express). donde se especifique que, al recibir correo de tal
direccin, se ejecute la accin de moverlo a cierta
La idea ser, entonces, crear una regla de correo que carpeta (la carpeta SPAM, en nuestro ejemplo).
filtre los mensajes de modo que aquellos que estn
marcados en su lnea Asunto como spam sean au- Las acciones y las condiciones estn predefinidas en
tomticamente sealados como ledos y movidos a el cliente de correo de Microsoft, pero son bastantes
una carpeta que llamaremos SPAM. y se puede elegir ms de una condicin y ms de

QU SIGNIFICA POP3?
POP3 son las siglas de Post Office Protocol versin 3. Este protocolo de oficina de correo
es un lenguaje que conecta dos computadoras y permite que el correo electrnico se aloje
en un servidor, solo hasta que la computadora cliente lo acceda.

161
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 162

APNDICE.Spam

una accin para crear una regla. De este modo, la


combinacin de las diferentes condiciones y accio-
nes brinda un amplio abanico de posibilidades a la
hora de administrar el correo entrante. Aprendere-
mos a crear una regla en el Paso a paso 1.

La regla creada, como ya habamos especificado,


marca los mensajes que incluyan la palabra spam en
el asunto y aquellos que solo nos incluyan en la l-
nea CC, y los mueve a una carpeta de nombre SPAM.
Es conveniente revisar esta carpeta de manera regu- Este programa, adems, puede reemplazar perfec-
lar para detectar mensajes marcados errneamente. tamente a los filtros de clientes de correo POP co-
mo Windows Mail o Outlook, que muchas veces
resultan insuficientes. Esta aplicacin cuenta con
una versin paga completa, pero utilizaremos la
SPAMfighter gratuita, cuyas restricciones son mnimas y su fun-
cionalidad muy alta (Figura 6).
El programa que utilizaremos para ayudar a los
usuarios que quieran personalizar ms su proteccin Una vez descargado el archivo, hacemos doble clic
antispam o a aquellos usuarios que requieran una sobre l para iniciar el proceso de instalacin y
proteccin alta es SPAMfighter. contar con este til programa en nuestro sistema.

FIGURA 6.
Para iniciar la descarga,
ingresamos
en el sitio
www.spamfighter.com/
Lang_ES/Download_
Download.asp y hacemos
clic en el botn
Descargar ahora.

162
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 163

S PA M f i g h t e r

PASO A PASO /1
Crear reglas antispam en Windows Mail

Abra Windows Mail haciendo clic en Inicio/Todos los programas/


Windows Mail. En el programa, haga clic en el men Herramientas y, luego,
en Reglas del Mensaje / Correo.

Si ya haba creado una regla alguna vez, en el cuadro Reglas del mensaje
haga clic en el botn Nueva; de otro modo, contine con el siguiente paso.
Para las condiciones de la regla, tilde La lnea asunto contiene
las palabras especificadas y La lnea CC contiene nombres
de personas, mientras que para las acciones seleccione Moverlo a la carpeta
especificada y Marcar como ledo.

163
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 164

APNDICE.Spam

PASO A PASO /1 (cont.)

3 En el cuadro Descripcin de la regla,


pulse clic sobre el vnculo contiene las pa-
labras especificadas y escriba spam. Haga
clic en Agregar y en Aceptar.

4 En el cuadro Descripcin de la regla,


haga clic en contiene personas y escriba
su propia direccin de correo electrnico.
Haga clic en Agregar y en Aceptar. Pulse clic
en especificada. Seleccione de la lista la
carpeta Correo no deseado. Haga clic en
Aceptar. Haga clic en el vnculo y. Luego,
seleccione la opcin Los mensajes cumplen
cualquiera de los criterios.
Presione Aceptar.

5 Para finalizar, en Nombre de la regla,


escriba Anti Spam y presione Aceptar. La
regla habr sido creada. Puede filtrar los
mensajes anteriores a la creacin de la regla
presionando el botn Aplicar ahora y luego,
una vez ms, Aplicar ahora.

164
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 165

S PA M f i g h t e r

que recibiremos cualquier correo cuyo remitente sea


parte de la lista blanca. As, los mensajes de aquellos
amigos que constantemente envan bromas, fotos y
dems a todo el mundo no sern marcados como co-
rreo basura (Figura 7).

COMUNIDAD ANTISPAM
El concepto con el cual SPAMfighter trabaja para
eliminar el correo no deseado es remotamente pa-
recido al de un antivirus. Cada vez que el usuario
CONFIGURACIN recibe un e-mail en cualquiera de las cuentas de
La instalacin de SPAMfighter es muy sencilla y no correo configuradas en Outlook o Windows Mail,
presenta problemas para ninguno de los niveles de
usuarios. El programa est escrito en espaol, y la in-
terfaz de la instalacin es sumamente amigable.

Durante la instalacin, configuraremos una cuenta de


SPAMfighter en el sistema, para lo cual introducire-
mos nuestra direccin de correo electrnico y una
contrasea, que debe ser confirmada cuando nos sea
requerido. Es recomendable que la cuenta de SPAM-
fighter y la de correo utilicen la misma contrasea. Du-
rante el proceso de instalacin, la aplicacin armar
por defecto una lista blanca integrada por los con-
tactos que tenemos en la libreta de direcciones. FIGURA 7. Si ya hemos utilizado SPAMfighter,
aun en otro equipo, es recomendable utilizar
Una lista blanca es una base de datos con direcciones la misma cuenta que tenamos para maximizar
de correo electrnico certificadas. Esto quiere decir la eficacia de nuestra lista negra.

CERTIFICADO POR MICROSOFT


SPAMfighter, si bien est producido por la empresa ASP Shareware, cuenta en su
desarrollo con el aporte de Microsoft. En el uso del programa y tambin en su look and
feel, la mano de esta segunda empresa se hace notar.

165
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 166

APNDICE.Spam

el filtro antispam compara la direccin del remi- se reduce a la posibilidad de marcar como spam o li-
tente y el contenido del mensaje con una base de berar de esa marca a aquellos mensajes que el progra-
datos disponible en su servidor. ma no haya detectado o que, por error, haya marcado.

De haber coincidencia, marca el mensaje como Por ejemplo, cuando recibimos un mensaje no de-
spam y lo enva a la carpeta SPAMfighter en el seado, para que esta situacin no se repita, hay
cliente de correo del usuario. De este modo, el usua- que seleccionar el mensaje y presionar, de la barra
rio puede corroborar qu se elimin y qu no para SPAMfighter, el botn Bloquear. Si el problema
decidir si un mensaje fue marcado de manera err- fuera al revs, en la carpeta SPAMfighter, debemos
nea. Asimismo, puede marcar como spam un mensa- marcar aquel mensaje bloqueado errneamente y
je recibido, haciendo clic en el botn Bloquear de la presionar el botn Liberar.
barra de herramientas SPAMfighter (Figura 8).
Cuando un mensaje se detecta como spam, es mo-
USAR SPAMFIGHTER vido a la carpeta con el nombre del programa y, all,
En la Gua visual 1, veremos la barra que se agre- queda marcado como no ledo. Esto es una ventaja
ga al cliente de correo. El uso bsico del programa en tanto uno puede ver con rapidez si nuevos

FIGURA 8.
SPAMfighter
agrega una barra
de herramientas
a la interfaz
del cliente
de correo
que utilicemos.

MARCAR COMO LEDOS LOS CORREOS DE SPAM


Es posible que, despus de un tiempo de uso y de configurar de manera correcta el pro-
grama, sean muy pocos los mensajes errneamente filtrados y por eso, decidamos acti-
var la opcin que permite marcar como ledos los spam.

166
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 167

S PA M f i g h t e r

GUA VISUAL /1
Barra de SPAMfighter

5
1 2 3 4

1 Permite acceder a la pgina web personal del usuario de SPAMfighter, para encontrar
informacin del perfil de la cuenta y el tiempo restante de uso de la versin PRO.
2 Mueve el mensaje seleccionado a la carpeta SPAMfighter y lo marca como tal en el
servidor del programa para que otros usuarios puedan evitar su ataque.
3 Desmarca en la computadora local (y en el servidor si el mismo usuario fue quien lo marc
como spam originalmente) el mensaje seleccionado en la carpeta SPAMfighter. Mueve
tambin el mensaje a su ubicacin original y lo marca como no ledo.
4 Al hacer clic en la opcin Ms..., muestra las opciones de configuracin del pro-
grama y da acceso a la lista blanca y a la negra.
5 Accede a la pgina web del programa con un consejo sobre la proteccin antispam
o sobre el uso de la aplicacin.

mensajes fueron o no detectados y, a la vez, ayu- La lista blanca y la lista negra, como ya hemos di-
da a recordar que es muy importante revisar de cho, se refieren a los mensajes que el usuario con-
manera habitual la carpeta para desmarcar aque- sidera deseados no deseados, respectivamente. Si
llos mensajes mal detectados. bien el uso de la lista negra, aquella que bloquea
mensajes, est ms claro, tal vez haga falta expli-
EL BOTN MS... car algo sobre la blanca.
El botn Ms, que se agrega a la barra de botones
de SPAMfighter en Windows Mail, agrupa las opciones Al agregar un mensaje o un dominio a la lista blan-
de listas negra y blanca, y algunas opciones menores. ca, todos los e-mails recibidos de ese remitente o de
Resumiremos su contenido en la Gua visual 2. remitentes de ese dominio sern aceptados.

167
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 168

APNDICE.Spam

Esto resulta muy til cuando, por ejemplo, el usua-


rio es miembro de algn programa de recompen-
sas que enva newsletters de manera habitual, con
el comentario de sus nuevos regalos. Por defecto,
estos mensajes seran marcados como spam,
mientras que al usuario, en realidad, le interesara
saber de qu se trata (Figura 9).

GUA VISUAL /2
El botn Ms de la barra de SPAMfighter

1 Administra el agregado de direcciones particulares y dominios completos a la lista negra.


2 Administra el agregado de direcciones particulares y dominios completos a la lista blanca.
3 La opcin Limpiar carpeta borra todos los posibles spam descargados antes de
la instalacin del producto de la carpeta seleccionada.
4 Borra los mensajes marcados como spam por el filtro de la carpeta SPAMfighter.
5 Permite enviar una invitacin a alguna persona conocida para descargar y comen-
zar a utilizar el programa SPAMfighter.
6 Este botn solo se encuentra disponible en la versin PRO del programa y brinda acce-
so a numerosas posibilidades de configuracin.

168
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 169

F i l t ro s e n c o r re o s w e b

FIGURA 9.
No es recomendable
agregar a la lista negra
dominios de servidores
gratuitos como Gmail
o Hotmail.

Filtros GMAIL
Los usuarios del correo electrnico web de Google
en correos web cuentan con una eficaz proteccin contra el correo
no deseado. Sin siquiera tener que activar ninguna
Herramientas prcticas como SPAMfighter solo es- opcin, los filtros de Gmail aplicarn de manera au-
tn disponibles para correos de tipo POP configu- tomtica, la etiqueta Spam a todos los mensajes
rados en mquinas hogareas o de oficina que uti- considerados como tal y los movern a la carpeta
licen clientes para descargar sus correos. Esto ha- con ese nombre. Esto har que para verlos haya que
ce que aquellos usuarios que consulten su correo hacer clic sobre esa carpeta que aparece en el cos-
electrnico desde afuera de su casa u oficina, o tado izquierdo de la pantalla.
utilicen como correo siempre un cliente web, no
puedan disfrutar de filtros de este tipo. Sin embar- Si el filtro hubiese sido aplicado de manera incorrec-
go, los servidores de correo electrnico web ms ta, siempre existe la posibilidad de marcar el mensa-
renombrados incluyen avanzados filtros antispam je -al tildar la casilla de verificacin en la derecha de
en su propia interfaz web. Analizaremos los servi- cada uno- y de presionar el botn No es spam
cios de los proveedores ms utilizados del momen- para que nunca ms una conversacin con ese con-
to: Hotmail y Gmail. tacto sea considerada spam (Figura 10).

PROTECCIN EN OTROS SERVICIOS


Aunque en este libro nos vamos a centrar en la proteccin que ofrecen Gmail y Hotmail,
cabe aclarar que los dems servicios de correo web ofrecen tambin efectivos sistemas
de proteccin antispam. Yahoo, por ejemplo, incluye un filtro muy efectivo.

169
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 170

APNDICE.Spam

FIGURA 10.
El filtro antispam de Gmail
funciona muy bien,
aunque es bastante
estricto y elimina
mensajes de manera
injustificada.

FIGURA 11.
Hotmail mueve
los mensajes marcados
como spam a la carpeta
Correo no deseado.

PRECAUCIN AL DESCARGAR APLICACIONES ANTISPAM


No debemos descargar, de ninguna pgina web, programas antispam sin certificado o
de origen desconocido. La mayora de ellos estn diseados con el fin de diseminar
publicidad e incluyen una absurda cantidad de adware y spyware.

170
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:07 a.m. Pgina 171

F i l t ro s e n c o r re o s w e b

HOTMAIL
Cuando un mensaje es reconocido como spam por el Datos tiles para
servidor de Hotmail, se mueve a una carpeta predefi- tener en cuenta
nida para esto. Lejos de la eficacia del filtro antispam
de Gmail, la proteccin contra el correo electrnico no
deseado de Hotmail posee menor efectividad, pero re- ADWARE Y SPAM
sulta mucho ms configurable (Figura 11). Muchos de los adware ms peligrosos se
ocupan de robar informacin personal
Para hacer de la proteccin brindada por Hotmail al- del usuario que utilizan, para reenviar
go til, veamos los puntos ms importantes de su publicidad orientada a determinados
configuracin. Para ello, al conectarnos a nuestra consumidores. Las bases de datos que
cuenta, hacemos clic en el enlace Opciones de la con esa informacin se crean son, mu-
esquina superior derecha de la pantalla y, all, en chas veces, vendidas a spammers,
Ms opciones. Por ltimo, pulsamos clic en el que las usan para reenviar el correo no
vnculo Filtros e informacin. Veamos, en la deseado por el destinatario.
Gua visual 3, los parmetros del filtro para poder
configurarlos de manera efectiva. INFORMACIN SOBRE EL SPAM
La pgina web del antivirus Panda inclu-
El nico nivel de proteccin antispam de ptima ye en sus tutoriales una completa gua
efectividad entre los que ofrece Hotmail es el sobre el funcionamiento ms profundo
Exclusivo. Sin embargo, este nivel puede resultar del spam. En www.pandasecurity.com/
incmodo aun si lo usamos en conjunto con una con- spain/homeusers/security-info/
figuracin de eliminacin automtica del correo basu- types-malware/spam/, encontraremos
ra en 10 das. Si lo que necesitamos es un servicio de una gua en castellano, para conocer las
correo con filtros efectivos, tal vez sea buena idea mi- caractersticas de esta amenaza.
grar a otro servidor y seguir utilizando Hotmail como
correo secundario o como cuenta de base para acce- SPAMFIGHTER
der a los servicios de la comunidad Windows Live. Y MOZILLA THUNDERBIRD
Aunque SPAMfighter es una herramien-
ta que tambin puede funcionar sobre el
cliente de correo electrnico Mozilla
Thunderbird, tendrn cubiertas sus
necesidades con el filtro nativo que brin-
da este software.

171
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:07 a.m. Pgina 172

APNDICE.Spam

GUA VISUAL /3
Correo electrnico no deseado de Hotmail

4 6
5
1 Permite definir el nivel del filtro de correo electrnico: Bajo, Estndar o Exclusivo.
Este ltimo solo admite la recepcin de mensajes cuyo remitente sea un contacto existen-
te en la libreta de direcciones de Hotmail. Por defecto, deberamos usar el nivel Estndar.
2 Define si el correo no deseado ser eliminado al llegar, o luego de 10 das, de modo
que el usuario pueda revisarlo. Esta ltima opcin es la recomendada.
3 Si esta opcin est seleccionada, compartir con los dems usuarios de la comuni-
dad los mensajes que haya marcado como no deseados, con lo cual mejora la efi-
cacia del filtro antispam. Se recomienda activarla.
4 Si esta opcin est activada, el correo basura se eliminar y no ser compartido con
la comunidad. No se recomienda su activacin.
5 Guarda las preferencias del usuario.
6 Cancela los cambios.

RESUMEN
El spam es una de las ms molestas amenazas informticas. Aunque con el avance de los
filtros antispam, en correos POP y web, la situacin ha mejorado bastante, muchos usua-
rios se sienten particularmente abrumados por publicidades y correo basura.

172
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:43 a.m. Pgina 173

Apndice
Programas
alternativos

Analizaremos herramientas
alternativas a los productos de seguridad
vistos en los captulos anteriores.
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:43 a.m. Pgina 174

APNDICE.Programas alternativos

A lo largo del libro, hemos visto un completo detalle


de aplicaciones que colaboran con el usuario en lo
que se refiere a proteger la seguridad de su equipo.
En este captulo, analizaremos las mejores herra-
mientas alternativas para todos los que quieren
ver la opcin B de los productos de seguridad
desarrollados en los captulos anteriores.

Alternativas permite trabajar con skins y cuenta con un motor de


actualizaciones muy rpido. Veamos cmo instalar
en antivirus: avast! este producto en nuestro sistema.

Quienes no usan AVG Free Edition AntiVirus sue- DESCARGA E INSTALACIN


len preferir, casi en la mayora de los casos, el famo- La pgina oficial de la descarga de avast! se
so antivirus comercial de Norton o el producto de encuentra en el vnculo www.avast.com/esp/
ESET, Nod32. Sin embargo, en la red, existe un ex- download-avast-home.html. Desde all, podemos
celente antivirus gratuito muy fcil de usar y de gran obtenerlo haciendo clic en el botn Download de la
potencia, cuyo nombre es avast!. Este antivirus es lnea avast! 4 Home - Versin en Espaol
una aplicacin liviana y muy efectiva que, adems, (length 32.80 MB) como se muestra en la Figura 1.

FIGURA 1.
Desde la pgina
de descarga, adems
de obtener el instalador,
podremos acceder
a otra documentacin
y a recursos relacionados
con el producto.

174
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 175

Alternativas en antivirus: avast!

Los editores ofrecen tambin descargarlo EL PROGRAMA EN ACCIN


desde Donwload.com (al hacer clic en el botn Este software funciona de manera sencilla, y su in-
Download now), pero en ese caso solo obtendre- terfaz llama la atencin por su simplicidad. Debe-
mos un instalador web liviano de 300 KB y no el mos considerar, sin embargo, que estamos ante
instalador completo. Esta opcin se recomienda una versin simplificada.
solo para usuarios de netbooks y equipos donde
el espacio disponible es muy limitado (Figura 2). El avast! Profesional cuenta con una interfaz
avanzada mucho ms compleja y configurable, pe-
ro para acceder a l debemos pagar. Por lo pronto,
aprenderemos a utilizar la interfaz principal de
avast! Free Edition en la Gua visual 1.

Para iniciar un anlisis, seleccionamos un rea (discos


duros, extrables, archivos o carpetas) y hacemos clic
en el botn Iniciar, indicado en el Punto 2 de la
Gua visual 1. Las opciones de configuracin de
avast!, a las que accedemos con Men/Configura-
cin, ofrecen algunas opciones interesantes que
mejoran la eficacia y la funcionalidad del producto,
como las exclusiones. Si por alguna razn debemos
excluir momentneamente una determinada canti-
FIGURA 2. Programar una bsqueda dad de objetos del anlisis residente, podremos defi-
al reiniciar el sistema es una buena idea, nirlos en el apartado Exclusiones. El botn Exami-
sobre todo si estamos migrando de otro nar nos permitir elegir los elementos que despus
antivirus anterior, hacia avast! suprimiremos con Eliminar (Figura 3).

FIGURA 3.
El botn Agregar permite
definir una mscara
para las exclusiones.
Esto es til si,
por ejemplo, deseamos
que no se analicen
archivos con una
extensin determinada.

175
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 176

APNDICE.Programas alternativos

GUA VISUAL /1
Pantalla principal de avast! Antivirus

1 8 9 10

11

2 6
4 12

13

5 7

1 Muestra el men de opciones de avast! antivirus.


2 Inicia o detiene el tipo de anlisis seleccionado.
3 Esta opcin premite acceder y administrar el bal de virus; una herramienta similar
a la bveda de virus de AVG, que mantiene los archivos infectados en cuarentena,
hasta tanto exista una cura definitiva para la amenaza.
4 Define la sensibilidad (y por tanto la velocidad) del escner residente.
5 Actualiza la base de datos de definiciones de virus manualmente. Las actualizaciones
automticas, de cualquier modo, se siguen efectuando.
6 Muestra el estado actual de los componentes del programa.
7 Conecta con el sitio oficial del producto, www.avast.com.
8 Muestra la ayuda del programa.
9 Minimiza la aplicacin.
10 Cierra la pantalla principal, pero mantiene activo el mdulo residente.
11 Permite especificar las condiciones del anlisis de discos duros.
12 Permite especificar las condiciones del anlisis de discos extrables.
13 Permite especificar las condiciones del anlisis de archivos y carpetas.

176
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 177

A l t e r n a t i v a s e n f i re w a l l s : Z o n e A l a r m

Alternativas Uno de ellos es, sin duda, ZoneAlarm: un clsico


del mundo de los firewalls avanzados (Figura 4).
en firewalls:
Las razones para elegir un firewall de este tipo son
ZoneAlarm muchas, en particular asociadas a un mayor control de
todo lo que pasa en nuestra red y, en especial, del ori-
Los firewalls con los que hemos trabajado en este gen y el destino del trfico entrante y saliente. Con Zo-
libro son productos ms fciles de utilizar que de neAlarm, podemos controlar todo lo que a trfico de
configurar. Sin embargo, existen en el mercado red se refiere. Si usamos un firewall como este softwa-
productos de excelente calidad y niveles de pro- re en conjunto con un servidor proxy, es decir, con una
teccin superlativos que le exigen al usuario un mquina que funciona como servidor en lugar de un
tiempo de acostumbramiento, que ser pagado router, podremos definir los permisos de acceso a In-
con creces en lo que a seguridad se refiere. ternet de cada usuario y los lmites de su navegacin.

FIGURA 4.
ZoneAlarm fue,
en el comienzo
de la historia
de los firewalls,
el producto ms elegido
por los usuarios.

SKINS PARA AVAST!


El programa avast! Antivirus permite trabajar con skins, es decir, con mscaras que
cambian la apariencia de la pantalla principal de la aplicacin; algunas de ellas son
realmente vistosas. Se consiguen en el sitio web www.avast.com/esp/skins.html.

177
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 178

APNDICE.Programas alternativos

DESCARGA E INSTALACIN EL PROGRAMA


El producto se puede descargar de manera gratuita EN ACCIN
desde el sitio www.zonealarm.com/security/es/ Una vez instalado, ZoneAlarm colocar en la zona
zonealarm-pc-security-free-firewall.htm. All de notificacin del rea de tareas un icono que in-
deberemos hacer clic en Descargar ahora para dicar en verde el nivel de trfico saliente y en ro-
comenzar la descarga del instalador, que pesa al- jo el de entrante. Si hacemos doble clic sobre l,
rededor de 205 KB. Si bien existe una versin pa- podremos acceder a la pantalla principal del pro-
ga de ZoneAlarm llamada Pro, la versin gratuita ducto, desde donde controlaremos su comporta-
ser ms que suficiente para nuestras necesidades miento y su accionar. En la Gua visual 2, vere-
de proteccin en el mbito hogareo (Figura 5). mos sus principales opciones.

FIGURA 5.
ZoneAlarm bloquea
las transferencias
de todas las aplicaciones
que no hayamos
certificado, incluso
los productos
de Microsoft.

KERIO PERSONAL FIREWALL


Otra alternativa dentro de los firewalls personales se llama Kerio Personal Firewall.
Este producto es tan fcil de usar como ZoneAlarm y brinda un nivel de proteccin muy
alto. Se puede descargar desde el sitio web www.kerio.com/firewall.

178
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 179

A l t e r n a t i v a s e n f i re w a l l s : Z o n e A l a r m

Servidor de seguridad Por supuesto, este nivel no es recomendable, a me-


Al hacer clic sobre Servidor de seguridad en la nos que el administrador de la red nos indique que
pantalla principal de ZoneAlarm, podremos cambiar lo utilicemos porque existe un firewall por hardware.
el comportamiento bsico del firewall. El primer par-
metro por definir es la Seguridad en la Zona de El segundo parmetro es el que se refiere a la
Internet, que determina el modo en el que se Seguridad en la Zona de Confianza, es decir,
comportar el firewall en relacin con los equipos en la red local. El nivel Alto nos aislar de la red, en
remotos. El nivel Alto, que es a la vez el predefini- tanto nadie podr vernos ni interactuar con nosotros.
do y el recomendado, impide que alguien pueda El nivel Medio, que es el indicado y recomendado,
ver nuestro equipo, as como tambin el acceso a permite compartir archivos y ser descubierto en la
los datos en l alojados. El nivel Medio permite que red. Sin embargo, para activarlo es recomendable
otros equipos vean el nuestro, pero impedir que ac- que el nivel de seguridad en la Zona de Internet
cedan a l, mientras que el nivel Desactivado sea Alto. El nivel Desactivado deja de lado el fire-
permitir cualquier transferencia entre nuestro wall y habilita el trfico en la red, lo que puede su-
equipo y otros remotos. poner un agujero de seguridad grave (Figura 6).

FIGURA 6.
No es recomendable
desactivar el firewall
a menos que recibamos
estrictas indicaciones
por parte de un encargado
de sistemas.

PROXY+
Proxy+ es el mejor de los servidores proxy gratuitos, si buscamos un producto poderoso que
administre nuestra red local. No es fcil de usar, ni tiene una interfaz simptica, pero su
podero es muy alto. Se consigue en www.proxyplus.cz/download.php?lang=en.

179
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 180

APNDICE.Programas alternativos

GUA VISUAL /2
Pantalla principal de ZoneAlarm

1 2

3 4 5
8 6

9
7
10

11

12

14 15
16

13

1 La funcin de esta opcin es indicar el trfico entrante y saliente. El botn Detener


anula las transmisiones de cualquier tipo en forma instantnea.
2 Muestra los programas que estn accediendo a Internet. El botn del candado bloquea
el trfico de todas las aplicaciones de una vez.
3 Muestra la pantalla de estado general de la aplicacin.
4 Muestra informacin tcnica del producto.
5 Abre la ayuda de la aplicacin.

180
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 181

A l t e r n a t i v a s e n f i re w a l l s : Z o n e A l a r m

GUA VISUAL /2 (cont.)

6 Permite cambiar y administrar las preferencias de ZoneAlarm.


7 rea de trabajo de la aplicacin.
8 Accede a las opciones generales de ZoneAlarm.
9 Permite controlar el comportamiento del servidor de seguridad.
10 Permite controlar el comportamiento del mdulo de control de programas.
11 Si est instalado, permite controlar el mdulo de control del antivirus de ZoneAlarm,
solo disponible en la versin Pro.
12 Muestra alertas y registros de accin de la aplicacin.
13 Abre el sitio web desde el cual se puede comprar ZoneAlarm Pro.
14 Oculta el texto de bienvenida del rea de trabajo.
15 Restaura los valores predeterminados de la aplicacin.
16 Reduce la ventana de modo que solo se vea el indicador de trfico y de aplicaciones.

Control de programas programas toma nota de las aplicaciones que el


El Control de programas es una herramienta muy usuario por lo general utiliza. Desactivado, es un
importante de ZoneAlarm, que permite controlar el nivel que inhabilita el Control de programas
acceso a la red de cada uno de los programas y y no es recomendado.
servicios instalados en el sistema. Cada vez que el
programa nos pide una autorizacin para una deter-
minada aplicacin, es el Control de programas
el que est actuando.

Los niveles de proteccin que ofrece son tres (el ms


alto no est disponible en la versin gratuita de
ZoneAlarm). Medio, que es el recomendado y no
permite acceder a Internet a ninguna aplicacin que
no haya sido habilitada por el usuario. Bajo, que es
un modo de aprendizaje en el cual el Control de

181
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 182

APNDICE.Programas alternativos

El Control de programas ofrece una ltima op-


cin realmente interesante, llamada Bloqueo
automtico. sta impide que ninguna aplicacin,
ms all de las que estn funcionando, tenga ac-
ceso a la red y sirve para que, cuando nos aleja-
mos de la computadora por un rato, nada ponga
en riesgo la seguridad del equipo. Al volver, debe-
ramos hacer clic en Desactivar para que todo
retornara a la normalidad (Figura 7).

Alternativa
en antispyware:
Lavasoft Ad-Aware
FIGURA 7. Al hacer clic en Personalizar,
Hace unos aos, Spybot Search & Destroy tena un podremos definir un tiempo automtico
contrincante muy fuerte: Lavasoft Ad-Aware. Este para la activacin del bloqueo, que puede
producto era tan efectivo como Spybot, pero much- ser igual, al del protector de pantalla.
simo ms fcil de usar, lo que lo convirti en el pre-
ferido de la mayora de los usuarios. Ad-Aware AE, recupera el esplendor perdido. Fun-
ciona de manera efectiva, y es rpido y confiable.
Sin embargo, la versin 2007 de Ad-Aware decepcio- El programa se descarga desde el siguiente sitio:
n a muchos por su alto contenido publicitario y por la www.adaware.es. All debemos hacer clic en
lentitud con la que llevaba a cabo el escaneo. En la ac- Descargar Ad-Aware FREE y luego completar el
tualidad, la versin aniversario gratuita de Ad-Aware, formulario (Figura 8).

SYGATE PERSONAL FIREWALL


En el sitio web OldVersion (www.oldversion.com), podemos encontrar versiones fun-
cionales de Sygate Personal Firewall, un servidor de seguridad que tiene ya unos
aos, pero que es de lo mejor que existe entre las aplicaciones de su clase.

182
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 183

A l t e r n a t i v a e n a n t i s p y w a re : L a v a s o f t A d - Aw a re

FIGURA 8.
El formulario puede
llenarse en unos instantes,
y hay que hacer clic
en Enviar para iniciar
la descarga.

Despus, hacemos clic en Enviar y pulsamos otro tipo de examen que solo escanea las zonas donde
clic en el botn Probar gratis, para proceder con podra haber adware y spyware, y no busca ms all
la descarga del instalador. Una vez instalado el pro- (Figura 9). Una vez terminada la revisin, veremos
grama, al reiniciar el equipo, el producto actualiza- los resultados y eliminaremos las amenazas hacien-
r su base de datos de definiciones antes de cargar do clic en el botn Realizar acciones ahora. Si
la interfaz del programa. no estamos seguros de las consecuencias de la lim-
pieza, podemos crear un punto de restauracin del
EL PROGRAMA EN ACCIN sistema marcando la casilla de verificacin
Una vez terminada la actualizacin, el programa se Establecer punto de restauracin.
iniciar y tambin lo har su mdulo de proteccin
activa contra spyware Ad-Watch. Durante mucho
tiempo, esta funcionalidad solo exista en las versio-
nes pagas de Ad-Aware, aunque desde ahora est
tambin disponible para la versin gratuita. Este
mdulo se encarga de monitorear el accionar de las
aplicaciones del sistema en busca de comporta-
mientos que puedan considerarse peligrosos. La
ventana principal de la aplicacin es muy simple, y
la analizaremos en la Gua visual 3.

Diferentes tipos de anlisis


Al hacer clic en el botn Analizar, se nos permiti- FIGURA 9. Es recomendable llevar a cabo
r elegir un tipo de anlisis e iniciarlo. Por defecto, un anlisis completo solo despus de haber
utilizaremos el Anlisis inteligente, que es un detectado una infeccin severa.

183
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 184

APNDICE.Programas alternativos

GUA VISUAL /3
Pantalla principal de Ad-Aware

1 3 4 5

1 2
6

7 3 4

9
8

10 11

1 Pantalla principal de Ad-Aware, desde 7 Inicia la actualizacin manual del sistema.


donde se controla el accionar del programa. La versin gratuita de Ad-Aware no incluye
2 Ofrece estadsticas de los ltimos anlisis actualizaciones automticas; es recomenda-
y de las amenazas encontradas. ble hacer clic aqu al abrir el programa.
3 Abre la ventana de anlisis del sistema. 8 En la versin paga de Ad-Aware, permite
4 Permite especificar la configuracin del especificar anlisis programados.
mdulo de proteccin activa Ad-Watch. 9 Muestra publicidad (muchas veces encu-
5 Muestra las herramientas adicionales de bierta) e informacin de la licencia.
la aplicacin Ad-Aware. 10 Abre la ayuda del programa.
6 Opciones de configuracin del programa. 11 Muestra informacin sobre la versin.

RESUMEN
Hemos conocido algunos programas alternativos para completar muchas de las tareas pro-
puestas en los captulos principales de este libro. Estos programas son muy efectivos, y
muchos usuarios pueden preferirlos en lugar de los seleccionados en el desarrollo principal.

184
SEGURIDADpc_Servicios_185_192.qxp 24/04/2010 02:52 p.m. Pgina 185

Servicios
al lector

Encontraremos informacin adicional


relacionada con el contenido, que servir
para complementar lo aprendido.
SEGURIDADpc_Servicios_185_192.qxp 24/04/2010 02:52 p.m. Pgina 186

SERVICIOS AL LECTOR

ndice temtico

# C
802.11i 104 Caballo de Troya 60/82
Centro de seguridad 68/69/94/95
Certificados de seguridad 25
A ClamAV 35
Comodo Internet Security 83
Access Point 100/101 Conectores 88
Adware 21/22/23/24/54/55/56/57/58/59/60 Contrato de Licencia
Adware Supported 22/72/73 de Usuario Final (CLUF) 55/57/61
Ad-Watch 183/184 Control parental 134
Antivirus 30/31/36/39/40/46/49/51/ Cookies 69/145/146/147/148/149/
174/175/176 150/151/152/153
Antivirus en lnea 37 Copia de respaldo 37
ASP Shareware 165 Correo electrnico 156/157/158/159/165/
AVG AntiVirus 16/31/36/39/40/41/42/ 169/170/171
43/44/45/59/51 Criptografa 143
Cuentas de usuario 121/122/123

D
David Gerrold 12
DHCP 25

E
EEPROM 111
B Enciclopedia Virus 38
Encriptacin 130/131/132/133/134/
Brain (virus) 13 135/136/137/142/143
BSPlayer 22 Esteganografa 144

186
SEGURIDADpc_Servicios_185_192.qxp 24/04/2010 02:52 p.m. Pgina 187

ndice temtico

F M
Firewall por hardware 24/79/83/90/ Marketing contextual 23
Firmware 111 McAfee Antivirus 30
Folder Lock 130/131/132/133/134/ Microsoft Private Folder 134
135/136/137 Mozilla Firefox 58
Mozilla Thunderbird 171

G
Gmail 169
GNU 56

H
Hacker 13/14
Hotmail 169/170/171

N
I
Nero BackItUp! 38/
Inmunizar (sistema) 73/74/75 NOD32 174
Norton 360 18/60

K
P
Kaspersky Antivirus 16
P2P 16/152
Panda Antivirus 171
L Phishing 31/95
POP3 161
Lavasoft Ad-Aware 61/182/183 Proxy 46/47/48/49/131

187
SEGURIDADpc_Servicios_185_192.qxp 24/04/2010 02:52 p.m. Pgina 188

SERVICIOS AL LECTOR

Proxy+ 179 T
Puertos 86/88
TCP/IP 13/92
TSR 32
R Trend Micro 36/37

Radius 102/103/
Registro de Windows 64 U
Richard Skrenta 12
Richard Stallman 13 UDP 92
Unix 34/35

S
V
Sensor biomtrico 121/125
Service pack 80/81 Virus polimrficos 14
Smileys 22/55/56
SPAMfighter 162/165/166/167/168/169
Spybot Search & Destroy 24/31/61/62/64/73/74 W
WAN (Wide Area Networks) 109/119/120
WDS (Wireless Data Distribution) 107
WEP 101/102/103/104
Windows 7 16/19
Windows Defender 149
Windows Vista 18/51/69/80/83/125/126
WinProxy 49
WPA 101/102/104

SSID 111/114 Z
SSL 143
Sygate Personal Firewall 182 ZoneAlarm 81/177/178/179/180/181

188
>> Vea informacin ms detallada sobre cada libro de este
catlogo.
>> Obtenga un captulo gratuito para evaluar la posible compra
de un ejemplar.
>> Conozca qu opinaron otros lectores.
>> Compre los libros sin moverse de su casa y con importantes
descuentos.
>> Publique su comentario sobre el libro que ley.
>> Mantngase informado acerca de las ltimas novedades
y los prximos lanzamientos.

COLECCION FLUO - CATALOGO COMPLETO - Base Editable - 15x19 - Dic 09.indd 1 03/03/2010 14:21:49
usershop.redusers.com

Ofce paso a paso 101 Secretos de Hardware Access


Este libro presenta una increble colec- Esta obra es la mejor gua visual y prctica Este manual nos introduce de lleno
cin de proyectos basados en la suite sobre hardware del momento. En su in- en el mundo de Access para apren-
de oficina ms usada en el mundo. terior encontraremos los consejos de los der a crear y administrar bases de
Todas las actividades son desarrolla- expertos sobre las nuevas tecnologas, las datos de forma profesional. Todos los
das en procedimientos paso a paso soluciones a los problemas ms frecuen- secretos de una de las principales
de una manera didctica y fcil de tes, cmo hacer overclocking, modding, y aplicaciones de Office, explicados
comprender. muchos ms trucos y secretos. de forma didctica y sencilla.

> COLECCIN: PASO A PASO > COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS
> 320 pginas / ISBN 978-987-663-030-6 > 352 pginas / ISBN 978-987-663-029-0 > 320 pginas / ISBN 978-987-663-025-2

Redes Cisco Proyectos con Ofce Dreamweaver y Fireworks


Este libro permitir al lector adquirir Esta obra nos ensea a usar las Esta obra nos presenta las dos herra-
todos los conocimientos necesarios principales herramientas de Office a mientas ms poderosas para la creacin
para planificar, instalar y administrar travs de proyectos didcticos y ti- de sitios web profesionales de la actuali-
redes de computadoras. Todas las les. En cada captulo encontraremos dad. A travs de procedimientos paso a
tecnologas y servicios Cisco, desa- la mejor manera de llevar adelante paso, nos muestra cmo armar un sitio
rrollados de manera visual y prctica todas las actividades del hogar, la real con Dreamweaver y Fireworks sin
en una obra nica. escuela y el trabajo. necesidad de conocimientos previos.

> COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS
> 320 pginas / ISBN 978-987-663-024-5 > 352 pginas / ISBN 978-987-663-023-8 > 320 pginas / ISBN 978-987-663-022-1

COLECCION FLUO - CATALOGO COMPLETO - Base Editable - 15x19 - Dic 09.indd 2 01/07/2010 16:54:11
Lalo antes Gratis!
En nuestro sitio, obtenga GRATIS un captulo del libro de su eleccin antes de comprarlo.

Excel revelado Robtica avanzada Windows 7


Este manual contiene una seleccin Esta obra nos permitir ingresar al En este libro encontraremos las claves
de ms de 150 consultas de usuarios fascinante mundo de la robtica. y los secretos destinados a optimizar el
de Excel y todas las respuestas de Desde el ensamblaje de las partes uso de nuestra PC tanto en el trabajo
Claudio Snchez, un reconocido ex- hasta su puesta en marcha, todo como en el hogar. Aprenderemos a
perto en la famosa planilla de clcu- el proceso est expuesto de forma llevar adelante una instalacin exitosa
lo. Todos los problemas encuentran didctica y sencilla para as crear y a utilizar todas las nuevas herramien-
su solucin en esta obra imperdible. nuestros propios robots avanzados. tas que incluye esta versin.

> COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS
> 336 pginas / ISBN 978-987-663-021-4 > 352 pginas / ISBN 978-987-663-020-7 > 320 pginas / ISBN 978-987-663-015-3

De Windows a Linux Produccin y edicin de video Webmaster Profesional


Esta obra nos introduce en el apasio- Un libro ideal para quienes deseen rea- Esta obra explica cmo superar los
nante mundo del software libre a travs lizar producciones audiovisuales con problemas ms frecuentes y complejos
de una completa gua de migracin, que bajo presupuesto. Tanto estudiantes que enfrenta todo administrador de sitios
parte desde el sistema operativo ms co- como profesionales encontrarn cmo web. Ideal para quienes necesiten co-
nocido: Windows. Aprenderemos cmo adquirir las habilidades necesarias para nocer las tendencias actuales y las tec-
realizar gratuitamente aquellas tareas obtener una salida laboral con una cre- nologas en desarrollo que son materia
que antes hacamos con software pago. ciente demanda en el mercado. obligada para dominar la Web 2.0.

> COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS
> 336 pginas / ISBN 978-987-663-013-9 > 336 pginas / ISBN 978-987-663-012-2 > 336 pginas / ISBN 978-987-663-011-5

usershop@redusers.com

COLECCION FLUO - CATALOGO COMPLETO - Base Editable - 15x19 - Dic 09.indd 3 01/07/2010 16:54:23
usershop.redusers.com

Silverlight Flash Extremo Hackers al descubierto


Este manual nos introduce en un nuevo Este libro nos permitir aprender a Esta obra presenta un panorama de
nivel en el desarrollo de aplicaciones fondo Flash CS4 y ActionScript 3.0 para las principales tcnicas y herramien-
interactivas a travs de Silverlight, la op- crear aplicaciones web y de escritorio. tas utilizadas por los hackers, y de los
cin multiplataforma de Microsoft. Quien Una obra imperdible sobre uno de los conceptos necesarios para entender su
consiga dominarlo crear aplicaciones recursos ms empleados en la indus- manera de pensar, prevenir sus ataques
visualmente impresionantes, acordes a tria multimedia que nos permitir estar y estar preparados ante las amenazas
los tiempos de la incipiente Web 3.0. a la vanguardia del desarrollo. ms frecuentes.

> COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS
> 352 pginas / ISBN 978-987-663-010-8 > 320 pginas / ISBN 978-987-663-009-2 > 352 pginas / ISBN 978-987-663-008-5

Vista avanzado 101 Secretos de Excel Electrnica & microcontroladores PIC


Este manual es una pieza imprescindi- Una obra absolutamente increble, con Una obra ideal para quienes desean
ble para convertirnos en administrado- los mejores 101 secretos para dominar aprovechar al mximo las aplicaciones
res expertos de este popular sistema el programa ms importante de Office. prcticas de los microcontroladores
operativo. En sus pginas haremos un En sus pginas encontraremos un ma- PIC y entender su funcionamiento. Un
recorrido por las herramientas funda- terial sin desperdicios que nos permitir material con procedimientos paso a
mentales para tener mximo control so- realizar las tareas ms complejas de paso y guas visuales, para crear pro-
bre todo lo que sucede en nuestra PC. manera sencilla. yectos sin lmites.

> COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS
> 352 pginas / ISBN 978-987-663-007-8 > 336 pginas / ISBN 978-987-663-005-4 > 368 pginas / ISBN 978-987-663-002-3

COLECCION FLUO - CATALOGO COMPLETO - Base Editable - 15x19 - Dic 09.indd 4 01/07/2010 16:54:29
Este libro presentan novedosos
e increbles aspectos de una de
las herramientas ms utilizadas
en la oficina y el hogar. A travs
de sus pginas, los expertos en
la planilla nos muestran nuevas
formas de utilizar las herramien-
tas y funciones de siempre.

>> HOME / MICROSOFT


>> 192 PGINAS
>> ISBN 978-987-663-032-0

LIBRO Seguridad PC - COLECCION FLUO 15x19 - BOMBO RCT - Jul 10.indd 1 02/07/2010 17:41:10
Seguridad PC Cero
desde

Seguridad PC
La seguridad de las computadoras es uno de los aspectos
ms sensibles de la informtica en la actualidad. Este libro
le mostrar cmo proteger la informacin de su PC de
manera sencilla, repasando cada una de las estrategias
de defensa, desde la instalacin del antivirus hasta consejos
de seguridad para navegar la Web con total tranquilidad!

Cero
Seguridad PC
desde
Dentro del libro encontrar
Sobre la coleccin Un equipo seguro | Antivirus | Instalacin y actualizacin | Adware, spyware y malware
Spybot Search & Destroy | Copia de seguridad del registro | Anlisis del sistema
Aprendizaje prctico, divertido,
rpido y sencillo Vulnerabilidades en sistemas operativos | Actualizaciones en Windows | Service packs
Firewall | Centro de seguridad | Redes inalmbricas seguras | Configuracin del router
Lenguaje simple y llano para
una comprensin garantizada Polticas de seguridad en la Red | Sensor biomtrico | Encriptacin de datos

Consejos de los expertos para


evitar problemas comunes
PC Security from scratch
Guas visuales y procedimientos Nowadays, security in one of the most sensitive subjects since the Internet presents
paso a paso opportunities for creating relations and better communications, but also, for intruders to
acquire personal information. This book will teach you how to avoid any web based attack.
Otros ttulos de esta
misma coleccin
Photoshop / Office / Hardware
Excel / Soluciones PC Nuestro sitio rene a la mayor comunidad de tecnologa en Amrica Latina. Aqu
Blogs / Redes podr comunicarse con lectores, editores y autores, y acceder a noticias, foros y blogs
Consejos para lograr un equipo blindado
constantemente actualizados.
Evite intrusiones de hackers y espas
Si desea ms informacin sobre el libro:
El contenido Servicio de atencin al lector usershop@redusers.com
de esta obra Configuracin de una red Wi-Fi segura
form parte
del libro Defensa contra todas las amenazas:
Seguridad PC.
virus, troyanos, gusanos, spam y
publicidad invasiva y mucho ms!

express seguridad.indd 1 02/07/2010 14:02:37

También podría gustarte