Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad PC Desde Cero PDF
Seguridad PC Desde Cero PDF
desde
Seguridad PC
La seguridad de las computadoras es uno de los aspectos
ms sensibles de la informtica en la actualidad. Este libro
le mostrar cmo proteger la informacin de su PC de
manera sencilla, repasando cada una de las estrategias
de defensa, desde la instalacin del antivirus hasta consejos
de seguridad para navegar la Web con total tranquilidad!
Cero
Seguridad PC
desde
Dentro del libro encontrar
Sobre la coleccin Un equipo seguro | Antivirus | Instalacin y actualizacin | Adware, spyware y malware
Spybot Search & Destroy | Copia de seguridad del registro | Anlisis del sistema
Aprendizaje prctico, divertido,
rpido y sencillo Vulnerabilidades en sistemas operativos | Actualizaciones en Windows | Service packs
Firewall | Centro de seguridad | Redes inalmbricas seguras | Configuracin del router
Lenguaje simple y llano para
una comprensin garantizada Polticas de seguridad en la Red | Sensor biomtrico | Encriptacin de datos
LIBRO W7 Desde Cero - COLECCION FLUO 15x19 - BOMBO RCT - Feb 10.indd 1 16/02/2010 13:03:51
SEGURIDADpc_Pre_001_010.qxp 02/07/2010 05:50 p.m. Pgina 1
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 2
TTULO: Seguridad PC
AUTOR: Alexis Burgos
COLECCIN: desde Cero
FORMATO: 15 X 19 cm
PGINAS: 192
ISBN 978-987-663-031-3
Burgos, Alexis
Seguridad PC. - 1a ed. - Banfield - Lomas de Zamora: Gradi;
Buenos Aires: Fox Andina, 2010.
192 p. ; 19x15 cm. - (Desde cero; 7)
ISBN 978-987-663-031-3
1. Informtica. I. Ttulo
CDD 005.3
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 3
Prlogo
Prlogo al contenido
El universo de la comunicacin y sus tecnologas atra- nuestra computadora sea un festival de grmenes vi-
viesa grandes cambios todos los das. Estas ltimas se dos de conquistar carpetas, archivos y todo tipo de
trasformaron en una herramienta esencial en el proce- documentos que se encuentren guardados.
so, veloz y global, de la difusin y distribucin de los
datos, la informacin y las noticias. Quin puede ima- Para los nefitos, la aparicin de virus informticos y
ginar hoy el trabajo cotidiano sin una computadora? las incompatibilidades entre programas y aplicaciones
ha sido la peor pesadilla. Se pierden datos, se esfuma
La velocidad del desarrollo informtico fue otro de los informacin importante para desarrollar trabajos, se
factores que dio lugar al contacto instantneo borran notas y entramos en un estado de alarma ante
de los acontecimientos en cualquier lugar del planeta. la imposibilidad de resolver estos inconvenientes.
Nunca estuvo tan cercana la idea de aldea global
como lo est hoy, como se vive e, incluso, como se Por eso, no slo es adecuado conocer la existencia de
sufre. Pero tambin, enquistado en la vorgine de los un antivirus, sino que adems, es imprescindible saber
adelantos revolucionarios, llegan los inconvenientes el mecanismo y la forma de instalacin, ejecucin y
informticos que acarrean grandes desilusiones y difi- vigencia de ste y de otros antdotos que van a velar
cultades en el avance peridico de las tareas. por la permanente tranquilidad del usuario y su equi-
po. De ah la importancia de firewalls, antispyware, fil-
Gracias a los especialistas, los progresos en materia tros de todo tipo y polticas de seguridad de red.
informtica son ms seguros y menos violables. Esto
nos da tranquilidad a la hora de trabajar, comunicar- La humanidad siempre encontr obstculos que supe-
nos y hasta entretenernos con las computadoras y con rar, y los avances tecnolgicos no quedaron exentos de
el intercambio constante que otorga esa herramienta ellos. Pero el tiempo y el perfeccionamiento de los sis-
colectiva llamada Internet. El uso constante de la red, temas de proteccin ayudaron a solucionar algunos
tanto para trabajar como para los momentos de ocio, problemas. Con las aplicaciones adecuadas y la ayuda
acarrea la permanente amenaza de abrir paso a que de este libro, estaremos, cuanto menos, a salvo.
3
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 4
PRELIMINARES
El libro de un vistazo
Este libro est orientado a usuarios bsicos e intermedios del sistema operativo Windows que pretendan
mejorar su nivel de seguridad digital en la computadora, y la red del hogar y de la pequea oficina. Paso a
paso, el volumen explicar cmo configurar cada elemento de seguridad, desde el antivirus hasta el router
Wi-Fi, para minimizar la posibilidad de un ataque.
CAPTULO 1 CAPTULO 3
INTRODUCCIN SEGUNDO PASO:
En este primer captulo empezaremos a conocer, PROTECCIN CONTRA ADWARE,
en lneas generales, las principales herramientas SPYWARE Y MALWARE
con las que contamos para defendernos de las Una vez instalado el antivirus, necesitamos una suite
grandes amenazas del mundo informtico moder- antispyware a la altura de las circunstancias. En este
no. Adems, analizaremos rpidamente las carac- captulo aprenderemos todo sobre Spybot Search &
tersticas de esas amenazas y ajustaremos la Destroy, el mejor de su gnero. Adems, conoceremos
configuracin bsica del sistema operativo. las herramientas extras que nos ofrece el programa
para aumentar la proteccin activa del sistema.
CAPTULO 4
TERCER PASO:
BLINDAR EL EQUIPO
Ni antivirus ni antispyware son herramientas sufi-
cientes para conectar un equipo a Internet sin
correr el riesgo de que ste se infecte de manera
automtica. Es imprescindible contar con un fire-
wall que filtre los paquetes de datos entrantes y
CAPTULO 2 salientes. En este captulo, analizamos todo sobre
PRIMER PASO: el Firewall de Windows incluido en Vista.
INSTALAR UN ANTIVIRUS
La primera herramienta de seguridad por configurar, CAPTULO 5
aun antes de conectarnos a Internet, es el antivirus. En CUARTO PASO:
este captulo aprenderemos a utilizar el programa AVG CONFIGURACIN SEGURA
Free Edition AntiVirus. Y no solo lograremos utilizarlo a DE LA RED WI-FI
la perfeccin, sino que adems ajustaremos su confi- Las redes sin cables son cada vez ms fciles
guracin para no dejar ningn punto librado al azar. de encontrar en hogares y pequeas oficinas.
4
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 5
E l l i b ro d e u n v i s t a z o
Sin embargo, son an muchos los usuarios que com- descubierto. Aprenderemos adems a crear contra-
pran un router y lo conectan sin antes configurar seas seguras y a administrarlas.
correctamente el apartado de seguridad. Aqu
aprenderemos a hacer de nuestro router uno de los
ms importantes componentes de defensa de la red.
CAPTULO 6
QUINTO PASO:
ESTABLECER POLTICAS
DE SEGURIDAD Y PRIVACIDAD
EN LA RED LOCAL
Luego de asegurarnos de contar con una red local
cableada y Wi-Fi segura, debemos ocuparnos de APNDICE A
establecer polticas de red coherentes y eficientes SPAM
para evitar poner en riesgo los datos que circulan Ningn libro sobre seguridad hogarea puede
por la LAN. Aprenderemos en este apartado a sacar dejar de lado una de las ms molestas y constan-
el mximo provecho del Centro de redes y recursos tes amenazas que sufren los usuarios: el spam.
compartidos de Vista, y sus herramientas. Para lograr este objetivo, aprenderemos a utilizar y
a configurar SPAMFighter.
APNDICE B
PROGRAMAS ALTERNATIVOS
A lo largo del libro, se detalla una lista de aplicacio-
nes que colaboran con el usuario en lo que se refie-
re a proteger la seguridad de su equipo. En este
apndice, analizaremos las mejores herramientas
alternativas, para tener una opcin a los productos
de seguridad detallados en los captulos anteriores.
CAPTULO 7
SEXTO PASO: SERVICIOS
NAVEGAR DE FORMA SEGURA AL LECTOR
Son muchos los casos en los cuales el principal moti- En este ltimo apartado del manual, encontrare-
vo de una infeccin reside, ni ms ni menos, que en mos un ndice temtico con los conceptos que
el usuario. Por eso, debemos aprender cules son las explica el libro. Nos ayudar a encontrar los trmi-
prcticas ms seguras en lo que a navegacin res- nos ms significativos de esta obra y nos permiti-
pecta y cules podran, definitivamente, dejarnos al r un fcil acceso a ellos, dentro de sta.
5
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 6
PRELIMINARES
CAPTULO 3
CAPTULO 2 SEGUNDO PASO:
PRIMER PASO: PROTECCIN CONTRA ADWARE,
INSTALAR UN ANTIVIRUS 029 SPYWARE Y MALWARE 053
6
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 7
C o n t e n i d o d e l l i b ro
CAPTULO 4 CAPTULO 6
TERCER PASO: QUINTO PASO:
BLINDAR EL EQUIPO 077 ESTABLECER POLTICAS
DE SEGURIDAD Y PRIVACIDAD
Proteccin imprescindible 078 EN LA RED LOCAL 117
Las actualizaciones de Windows 079
Los service packs 080 Una red segura 118
El firewall 081 Conceptos bsicos antes de armar la red 118
Windows Firewall 084 Documentos privados 120
Firewall activado 084 Cuentas de usuario 121
Las excepciones 086 Aumentar la seguridad
Agregar excepciones 088 con un sensor biomtrico 121
Cambiar mbito 091 Crear la red 125
Abrir puertos 091 Encriptacin de datos 130
7
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 8
PRELIMINARES
La privacidad 140
Datos personales 140 APNDICE B
Encriptacin 142 PROGRAMAS
Internet Explorer seguro 145 ALTERNATIVOS 173
Qu es una cookie? 146
Administrar cookies con Internet Explorer 147 Alternativas en antivirus: avast! 174
Bloqueador de ventanas emergentes 150 El programa en accin 175
Informe de privacidad 150 Alternativas en firewalls:
Multiple choice 154 ZoneAlarm 177
Descarga e instalacin 178
El programa en accin 178
Servidor de seguridad 179
Control de programas 181
Alternativas en antispyware:
Lavasoft Ad-Aware 182
El programa en accin 183
Diferentes tipos de anlisis 183
APNDICE A SERVICIOS
SPAM 155 AL LECTOR 185
8
COLECCION FLUO - BOMBO PAG 08 - Base Editable - 15x19 - Dic 09.indd 1 10/05/2010 13:15:57
SEGURIDADpc_Pre_001_010.qxp 16/06/2010 03:03 p.m. Pgina 10
PRELIMINARES
Introduccin a Seguridad PC
En la actualidad, y a diferencia de lo que pasaba seguridad correcta que nos permita intercambiar
hace unos aos, los niveles de proteccin de una archivos y, a la vez, asegurar nuestros documentos
computadora deben ser altsimos para que un equi- privados. Un gestor de archivos encriptados que
po pueda considerarse realmente seguro. Lejos que- esconda de los fisgones los datos confidenciales.
daron los tiempos en los que un antivirus con un Los conocimientos suficientes para navegar sin que
archivo de definiciones de dos o tres de semanas de nosotros mismos pongamos en peligro un sistema
antigedad era suficiente; hoy un antivirus actuali- seguro y, tambin, probablemente, un antispam para
zado de manera constante, de ninguna forma lidiar con esta molesta amenaza.
alcanza, para estar bien protegidos. De hecho, ni
siquiera un buen antivirus y un firewall resultan una En este libro aprenderemos, paso a paso, cmo uti-
dupla certera: son muchas ms las herramientas que lizar todos y cada uno de estos elementos para con-
en conjunto nos permitirn, si logramos configurar- vertir con ellos a nuestro equipo en el ms seguro de
las en forma correcta, sentirnos del todo seguros. la Intranet. Estudiaremos, al menos, dos aplicaciones
de cada tipo para poder elegir cul se adecua ms a
Necesitaremos, adems de los componentes que nuestras necesidades, as como tambin conocere-
ya nombramos, un buen antispyware que nos pro- mos terceras opciones para investigar.
teja de los infinitos malware que merodean
Internet. Un router con firewall por hardware, que En pocas donde la seguridad se presenta como un
asegure nuestra red Wi-Fi, ya que ste es un com- tema central, este libro pretende traer un poco de
ponente que, de contar con una mala configura- tranquilidad para poder pensar mejor, y dedicarnos a
cin, puede suponer un agujero de seguridad disfrutar de una vida digital plena y sin sobresaltos.
enorme. Una red local con una configuracin de Bienvenidos!
10
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:17 a.m. Pgina 11
Captulo 1
Introduccin
1 . I n t ro d u c c i n
12
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:17 a.m. Pgina 13
El antivirus
FIGURA 2.
La computadora Apple II fue el primer equipo cuyo sistema
operativo se vio amenazado por un virus.
No contaba con firewalls, antivirus ni conexin a Internet.
HACKER
El hacker es un experto informtico cuyo accionar aparece asociado al vandalismo. Muchos
les temen, aunque los hackers no necesariamente son malvados. La etimologa de la pala-
bra, segn el gur informtico Richard Stallman, se refiere a divertirse con el ingenio.
13
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 14
1 . I n t ro d u c c i n
14
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 15
El antivirus
FIGURA 4.
Los interesados
en estudiar la estructura
informtica de los virus
pueden visitar
www.hackpalace.com/
virii/indexe.shtml,
un sitio que guarda varios
de ellos con fines
estrictamente educativos.
Otras veces, quizs las menos, son puestos en Lejos de aquella situacin, hoy en da, un antivirus
marcha con fines de entretenimiento o por puro residente que se actualiza en forma constante es,
vandalismo. Incluso, algunos programadores de vi- apenas, un componente del sistema de seguridad
rus consideran sus creaciones como obras de arte. integral de una computadora.
Hace mucho tiempo, en las pocas de DOS y Win- De ese antivirus, adems esperamos que controle, de
dows 3.1, un antivirus residente actualizado manera automtica, la presencia de elementos
(e incluso, en algunos casos, uno que nos permitie- maliciosos en las unidades extrables que conecta-
se escanear cada semana el equipo) era ms que mos al equipo (pendrives, discos pticos, disquetes y
suficiente para que un usuario promedio sintiera cualquier tarjeta de memoria) y en los adjuntos de
que contaba con un equipo seguro. Y cabe aclarar correo electrnico. Algunos productos nos ofrecen,
que, en aquellos tiempos, el concepto actualiza- adems, proteccin en sesiones de mensajera ins-
do significaba comprado en un negocio de venta tantnea y hasta controlan que los vnculos que
de software en la ltima semana, lo que asegura- nos devuelva el buscador no nos lleven a sitios con
ba que el archivo de definicin de virus no tuviera contenidos potencialmente peligrosos o infectados
ms de dos meses de antigedad. con virus de cualquier tipo.
CENTROS DE DESCARGAS
En el sitio de descarga de archivos Download (www.download.com), de la red Cnet, podemos
conseguir software gratuito para proteger nuestro equipo. Si lo que buscamos es software
libre, el sitio recomendable es SourceForge (http://web.sourceforge.com).
15
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 16
1 . I n t ro d u c c i n
16
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 17
L a s v e n t a j a s d e l f i re w a l l
FIGURA 6.
COMODO Firewall
es una excelente
alternativa al firewall
de Windows Vista.
FIGURA 7.
Despus del virus Blaster,
a los usuarios les qued
clara la importancia
de contar con un firewall.
LA EXPERIENCIA BLASTER
Cuando Windows XP RTM era el estndar del mercado, un peligrossimo virus caus
estragos en la comunidad informtica internacional: el Blaster, que aprovechaba un pro-
blema de seguridad de Windows para tomar el control del equipo y apagarlo.
17
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 18
1 . I n t ro d u c c i n
Windows Vista incorpora un firewall muy efectivo y A travs del uso de reglas, podremos proteger el
fcil de usar que asegura un nivel coherente de se- equipo, en tanto limitaremos el acceso de aplica-
guridad en la red local (Figura 8). Adems, nos evi- ciones no autorizadas as como evitaremos, tam-
ta realizar molestas configuraciones e invertir en bin, que la informacin saliente ponga en riesgo
software de terceros. Los firewalls funcionan sobre nuestra privacidad y haga circular datos que no
la base de reglas. Las reglas son configuraciones nos interesa compartir con otros usuarios.
que habilitan o no el trfico entrante o saliente a tra-
vs de la red. Vamos a estudiar con profundidad el Las reglas bien configuradas nos permitirn, ade-
funcionamiento del firewall y la creacin de reglas ms, controlar los tiempos, horarios y aplicaciones
en el captulo 4. que los usuarios utilicen en la red (Figura 9).
FIGURA 8.
Windows Vista, a pesar
de las crticas que recibi,
mejor mucho
en lo que a seguridad
se refiere.
SOLUCIONES INTEGRALES
Algunas empresas, como Symantec con su Norton 360 o Comodo con su Internet
Security, ofrecen soluciones integrales de seguridad con paquetes que incluyen antivi-
rus, firewalls y antispyware en una misma aplicacin.
18
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 19
L a s v e n t a j a s d e l f i re w a l l
FIGURA 9.
En la solapa Excepciones,
de la ventana
Configuracin
de Firewall de Windows,
podemos ver
qu aplicaciones estn
habilitadas para trabajar
con la red y cules no.
Se agregan o se quitan
programas tildando las
cajas correspondientes.
En versiones anteriores del sistema operativo de Mi- Para acceder al Centro de actividades de Windows 7,
crosoft, el Centro de seguridad reuna opciones ta- debemos hacer clic en Inicio/Panel de control/
les como la administracin del firewall y las actualiza- Sistema y seguridad/Centro de actividades.
ciones del sistema, entre otras. En Windows 7, el anti-
guo Centro de seguridad ha sido reemplazado por el
Centro de actividades. Este apartado del sistema
operativo nos permite acceder a Windows Update,
seguridad de Internet, control de cuentas de usuario, y
configuracin del antispyware y firewall del sistema.
Otra de sus ventajas es la posibilidad de ejecutar so-
lucionadores de problemas frecuentes, y acceder a
la configuracin y mantenimiento de la computadora.
19
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 20
1 . I n t ro d u c c i n
FIGURA 10.
La carpeta
Acceso pblico
es el espacio que Vista
determina como
el adecuado
para compartir archivos.
20
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 21
A c e rc a d e a d w a re y s p y w a re
tiempos: los adware y spyware, un tipo de softwa- Adems, la privacidad del usuario no est asegu-
re malicioso que, sin autorizacin del usuario, utili- rada en los equipos infectados. Veamos en qu
za la informacin de su perfil con fines estrictamen- consisten estas amenazas, de las que aprendere-
te comerciales. Adems, la instalacin de aplicacio- mos a librarnos ms adelante.
nes de este tipo en computadoras personales suele
tener efectos muy nocivos en el rendimiento gene- ADWARE
ral del equipo. El firewall nos protege de ellos, impi- El trmino adware deriva de la conjuncin de las
diendo que aplicaciones no autorizadas ingresen en palabras inglesas advertisment (aviso publici-
la red o extraigan informacin de ella. tario) y software (Figura 11). Los adware son
programas cuyo objetivo consiste en mostrar, de
manera continua, ventanas de publicidad en la
computadora del usuario que lo instal.
Acerca de adware
Por qu es ste un punto muy importante? Los
y spyware adware son programas instalados con el consenti-
miento del usuario. Por supuesto, en la mayora de
La nueva generacin de amenazas informticas in- los casos, el cibernauta instala adware sin saber-
cluye una de la que debemos aprender a cuidarnos lo. Cmo? Junto con otros programas gratuitos
con atencin: los adware y spyware. Las mquinas que, para financiarse, incluyen este tipo
infectadas por ellos suelen funcionar con lentitud. de software, o al hacer clic en algn cuadro de
FIGURA 11.
El equipo se llenar
de ventanas de publicidad
si lo infectamos
con adware y spyware.
21
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 22
1 . I n t ro d u c c i n
descarga que la pgina abri en forma automti- instalacin de su producto. La inclusin de adware en
ca y al cual el usuario no le prest atencin. los programas se est documentando y, si el usuario
leyera el contrato de licencia completo cuando instala
Los programas que incluyen adware consigo suelen nuevos programas, descubrira el engao del agrega-
generar controversia. Adems, muchas veces los do de la aplicacin publicitaria (Figura 12). Es lamen-
desarrolladores de adware crean aplicaciones que re- table, pero son pocos los usuarios que se toman el
sultan muy llamativas para los navegantes ms nova- tiempo necesario para leer el Contrato de Licencia
tos, como juegos online o instaladores de smileys y de Usuario Final (CLUF, o EULA, del ingls End
papelera para e-mails, en busca de que los usuarios User License Agreement).
los instalen para as difundir ms su adware.
El adware, una vez instalado, invade la privacidad
Muchas descargas gratuitas se financian mediante del usuario y muestra en la computadora avisos
la inclusin de un banner (un cartel de publicidad) cuya temtica est basada en bsquedas que
en el programa mismo, y otros, ms abiertamente, el cliente haya hecho en pginas de Internet y en
instalan un adware, cuyo fabricante paga por cada el buscador de escritorio que utilice (Figura 13).
FIGURA 12.
El reproductor multimedia
BSPlayer, en su versin
gratuita, instala una
buena cantidad
de adware.
Recomendamos,
en su reemplazo, utilizar
el excelente VLC Player
(www.videolan.org).
ADWARE-SUPPORT
Existe una categora de software conocida como Adware-Support. Este tipo de aplicaciones
es desarrollado por programadores que buscan lucrar con la distribucin de sus productos y
cierran contratos con empresas de adware que les pagarn por cada descarga.
22
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 23
A c e rc a d e a d w a re y s p y w a re
FIGURA 13.
Al pensar en algn
programa de intercambio
de archivos, eMule resulta
sin duda la mejor opcin.
Adems de ser
un desarrollo libre
y gratuito, es uno
de los pocos programas
de este tipo
que no instala adware.
Los datos recolectados por el programa son envia- del software que est infectado, se nos anoticie
dos al servidor del adware con periodicidad. Este de esta situacin y se nos explique qu datos va a
acto, cuando el navegante desconoce la situacin, recolectar el spyware.
se plantea como una violacin a la intimidad. Esta
tcnica es conocida en el mundo de la publicidad El principal riesgo que suponen los spyware es la
como marketing contextual. prdida absoluta de la intimidad por parte del
usuario. Aunque no siempre provocan mayor lenti-
SPYWARE tud en el equipo ni generan un riesgo de prdida
Es considerado spyware aquel software que enva
informacin sobre los hbitos de navegacin de un
usuario al sitio web de su creador.
SERVICIOS PAGOS
La mayora de los proveedores de Internet ofrecen servicios adicionales de proteccin contra
amenazas informticas. Es recomendable informarnos ya que, en muchas ocasiones, podre-
mos obtener un filtro de spam o un antivirus directamente en el servidor por poco dinero.
23
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 24
1 . I n t ro d u c c i n
Seguridad
hardware del dispositivo activado, son premisas
en la red local centrales si pretendemos evitar una infeccin mayor.
As como evitar una infeccin de adware y spyware En el captulo 5 de este libro, aprenderemos c-
es en gran parte responsabilidad del usuario, mante- mo configurar en detalle un router inalmbrico de
ner un perfil de seguridad serio y eficiente en la red modo que ningn apartado de seguridad quede
local est muy relacionado con las prcticas y polti- olvidado. Porque es especialmente importante
cas de navegacin de cada usuario (Figura 15). prestar atencin a la forma en la que los usuarios
se conectan a Internet en un hogar o en una pe-
Sin embargo, contar con un router bien configura- quea oficina: de la precisin con la que est es-
do, con una configuracin de seguridad inalm- tablecida la configuracin del router, depende la
brica confiable y precisa, y con el firewall por eficacia del perfil de seguridad (Figura 16).
FIGURA 14.
Los programas
removedores de adware
y spyware se han vuelto
en los ltimos tiempos
tan importantes
o ms que los antivirus.
Uno de los mejores
exponentes en este rubro
es Spybot Search
& Destroy.
24
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Pgina 25
C m o s e n t i r s e s e g u ro a l n a v e g a r
Cmo sentirse
seguro al navegar
Para pensar en una navegacin segura, lo primero
por tener en cuenta es el cuidado de la informacin
personal del propio usuario. Con el fin de no ser
blanco de ningn tipo de ataque, hay que ser lo ms
annimo posible. Es conveniente mantenernos ale-
jados de cualquier servicio o aplicacin interesada
en conseguir informacin del navegante. Veremos
en el captulo 7 de este libro de qu manera
podemos proteger nuestra informacin personal.
FIGURA 15. La actualizacin de los productos
que defienden nuestro sistema es importante La primera regla consiste en dar informacin per-
para que nuestra PC sea una fortaleza digital. sonal solo en aquellos casos donde esta entrega
se justifique y a aquellas empresas cuya reputa-
cin consideremos confiable o, como veremos ms
adelante, cuyos certificados de seguridad la
validen como respetable.
FIGURA 16.
Cada vez ms hogares y oficinas cuentan
con dispositivos que brindan conectividad
inalmbrica. Una configuracin segura
para el aparato es imprescindible para no
poner en riesgo la computadora.
QU ES UN ROUTER?
Un router o enrutador es un dispositivo que permite compartir la conexin a Internet de
modo cableado y, a veces, de manera inalmbrica. Sirve para generar una red local (LAN) en
tanto funciona como un servidor DHCP, es decir, asigna direcciones IP a los equipos de la red.
25
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:19 a.m. Pgina 26
1 . I n t ro d u c c i n
CRUCE DE INFORMACIN
Quienes estn interesados en estudiar
las causas y consecuencias del cruce
de informaciones personales disponi-
bles en la red, pueden leer el captulo 4
del excelente libro de Anbal Ford, La FIGURA 17. Algunas instituciones, como BVQI,
marca de la bestia. se encargan de verificar la precisin
con la que las empresas manejan los datos
confidenciales de sus clientes.
26
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:19 a.m. Pgina 27
C m o s e n t i r s e s e g u ro a l n a v e g a r
FIGURA 18.
Los sitios ms confiables
tienen complicados
(y algunas veces
ineficientes) sistemas de
recupero de contraseas.
Pero nunca preguntan
informacin personal
para restablecer
datos secretos.
RESUMEN
En el primer captulo de este libro, hemos aprendido las nociones bsicas de seguridad
informtica y tambin hicimos una recorrida por las principales amenazas con las que
podemos toparnos al interactuar con un equipo conectado a una red o a Internet.
27
SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:19 a.m. Pgina 28
1 . I n t ro d u c c i n
Multiple choice
5 Qu elementos favorecieron
2 Los programas contienen adware? esa expansin de los virus?
a- No. a- La descarga ilegal de pelculas.
b- Todos los programas contienen adware. b- Los BBS y el uso masivo de Internet.
c- S, especialmente los descargados de Internet. c- La aparicin de la suite Office.
d- Solo los de sistemas Linux. d- Ninguna de las anteriores.
28
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:20 a.m. Pgina 29
Captulo 2
Primer paso:
instalar un antivirus
FIGURA 1.
Los productos histricos
del sector, como
el McAfee Antivirus
y el Norton Antivirus,
tienen ms de 15 aos
de historia.
30
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:20 a.m. Pgina 31
31
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:20 a.m. Pgina 32
FIGURA 3.
El Centro de confianza
de Office 2007 permite
administrar el modo
en el que se trabajar
con macros para
evitar infecciones.
APLICACIONES TSR
Un programa TSR (residente en memoria, del ingls Terminate and Stay Resident) es una
aplicacin que, al iniciarse, se mantiene funcionando en la memoria continuamente. As fun-
cionan los antivirus: inician con el equipo y quedan trabajando siempre en segundo plano.
32
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:20 a.m. Pgina 33
Tambin es importante destacar que los archivos residentes, con la diferencia de que no cuentan
ejecutables son los ms propensos a ser atacados con un mdulo buscador. Su carcter de resi-
por un virus, as como tambin los documentos. Es- dente hace que cualquier operacin del
tos ltimos (en particular aquellos creados con la sistema operativo sea analizada por el mdulo
suite de oficina de Microsoft) suelen ser objeto de vi- reproductor del virus, que infectar todos los
rus no residentes y macrovirus, por lo que las aplica- archivos y programas posibles de ser atacados.
ciones que los abren deshabilitan las macros.
Existen dos categoras de virus residentes, los
VIRUS RESIDENTES llamados rpidos y los conocidos como lentos
Los virus residentes son aquellos que se ejecutan (Figura 4). Los virus rpidos tratan, en forma
al inicio de la sesin de usuario en el sistema opera- constante, de infectar nuevos archivos en el equipo
tivo y, durante el tiempo en que el equipo est en- elegido. Su accionar los hace demasiado peligrosos
cendido, permanecen trabajando en la memoria. en tanto cada archivo que un programa trate de
Estos elementos maliciosos emplean, para infectar abrir ser infectado. Esta efectividad a la hora de re-
archivos, un mtodo similar al utilizado por los no producirse conlleva un efecto muy negativo para el
virus: este tipo de ataques son fcilmente detecta-
bles porque reducen de manera drstica la velocidad
y los recursos del equipo infectado.
FIGURA 4.
Muchos residentes lentos insisten
en el intento de infectar las unidades
extrables en cuanto se las conecta.
Si contamos con un buen antivirus,
ste debera detener el ataque.
TAREAS PROGRAMADAS
Por defecto, el antivirus programa un anlisis automtico mensual. Sin embargo, es posible
programar anlisis quincenales, o semanales, si nuestro equipo est en constante riesgo.
Los configuramos desde Anlisis programados, del cuadro Configuracin avanzada de AVG.
33
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:20 a.m. Pgina 34
LA VULNERABILIDAD
DE LOS SISTEMAS OPERATIVOS Por motivos polticos, ideolgicos y comerciales,
La cantidad de virus y la potencia con la que ellos Windows, el sistema operativo de Microsoft, est
actuarn sobre la computadora vara segn el en la mira de los creadores de virus. Los programas
sistema operativo con el que cuenta el equipo de esta compaa, adems, suelen ser muy criticados
amenazado. De hecho, hay sistemas operativos por la facilidad con la que pueden ser infectados
para los que no existen los virus, como UNIX y y por los agujeros de seguridad con los que, por lo
gran parte de las variantes de Linux (Figura 5). general, son lanzados al mercado.
FIGURA 5.
Los usuarios de Linux no deben preocuparse
tanto como los de Windows por los virus.
Casi no hay cdigos maliciosos diseados para atacarlo.
VIRUS EN LINUX
El primer virus para Linux (de nombre Blizz) fue lanzado al ciberespacio el 5 de febrero de
1997. Las principales empresas productoras de antivirus para Windows dijeron que era el
principio de un mercado antivirus para Linux, cosa que hasta el momento, an no ha ocurrido.
34
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 35
L a p re v e n c i n
Ms all de las diferencias extratecnolgicas, algu- cuando un virus logra infectar el sistema, tenga la
nos sistemas operativos son, por la forma misma mquina a su merced.
en la que funcionan, ms factibles de ser infecta-
bles. As, los sistemas operativos basados en UNIX, Como podemos ver, aqu no hay diferencias ideol-
como hemos dicho, rara vez son atacados. Y aqu gicas, polticas ni comerciales: es una cuestin estric-
hay que aclarar que esto no se da slo porque es- tamente tcnica. El hecho de que la mayor parte de
tos sistemas son de cdigo abierto y, por ende, la usuarios prefiera, por razones que no tiene sentido
comunidad de programadores apoya su desarrollo: analizar aqu, el sistema operativo de Microsoft, ha-
estos sistemas trabajan de un modo en el que el bilita la existencia de una gran variedad de virus
usuario no puede ejecutar programas ms all de que, aprovechando las caractersticas tcnicas del
los lmites que el sistema operativo le impone. De programa, se distribuyen entre los clientes.
este modo, ningn virus podr infectar nada ms
all de la sesin del usuario, manteniendo intacto
el kernel y sin la posibilidad de extenderse ms
all de los lmites de la sesin. La prevencin
Los usuarios de Microsoft Windows, en cambio, Es importantsimo repasar algunas estrategias para
suelen iniciar sus sesiones en modo Administra- evitar infectarnos con cualquier virus que circule por
dor y cuentan con acceso completo al sistema Internet. Veamos qu se debe hacer y qu no, si
operativo. Si bien esto da la sensacin de mejorar queremos que nuestra vida en el ciberespacio sea
la experiencia del usuario, tambin permite que, segura y poco problemtica (Figura 6).
FIGURA 6.
Si buscamos
una alternativa distinta
de AVG, el antivirus
ClamAV propone
una muy buena solucin
para usuarios medios
y avanzados. Adems,
es libre y gratuito.
35
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 36
Respecto de la actualizacin del antivirus (Figura 7), lnea con un antivirus web. Trend Micro (Figura 8)
cabe aclarar que es un proceso sumamente simple ofrece uno gratuito cuya eficacia no es demasiado
que, en la mayora de los casos, ni siquiera requiere in- alta, pero alcanza para sacarnos de un apuro.
tervencin del usuario si se dispone de una conexin
permanente a Internet. Al acceder a un medio extrable en un equipo prote-
gido por un antivirus cuya configuracin sea la que
Nunca est de ms escanear cada tanto el disco du- propondremos en este captulo, el medio ser anali-
ro de la PC en busca de virus. Si bien todos los anti- zado de forma automtica (Figura 9). Sin embargo,
virus cuentan con esta opcin, si sospechamos de un si el usuario quisiera volver a comprobar la unidad,
ataque tambin podemos ejecutar el proceso en tambin podra hacerlo de manera manual.
FIGURA 7.
Todos los antivirus
tienen una alternativa
de actualizacin manual,
que nos permite
descargar el ltimo
archivo de definiciones
si la descarga no se pudo
realizar en forma
automtica.
36
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 37
L a p re v e n c i n
FIGURA 8. El antivirus en lnea de Trend Micro Frente a estos riesgos, la necesidad de una copia de
est disponible en la direccin web respaldo de la informacin disponible en el equipo,
http://housecall65.trendmicro.com. siempre actualizada, es imprescindible (Figura 11).
FIGURA 9.
En el men contextual
de toda unidad extrable,
existe una opcin
para analizar el dispositivo
antes de acceder a l.
En la imagen,
la herramienta
del antivirus AVG.
ACTUALIZACIONES DE SEGURIDAD
Las fallas de seguridad inherentes al modo de funcionamiento de Windows pueden
solucionarse instalando actualizaciones de seguridad. Activar las actualizaciones
automticas del sistema nos protege contra cualquier posible falla de seguridad.
37
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 38
FIGURA 10.
El sitio Enciclopedia Virus,
al que se puede acceder
ingresando en el enlace
www.enciclopediavirus.com,
actualiza a diario
la informacin sobre
nuevos virus y los modos
de prevenirlos.
FIGURA 11.
La suite de grabacin
de CDs y DVDs Nero
incorpora Nero BackItUp! 3,
una potente herramienta
que mantendr al da
las copias de respaldo
del equipo.
38
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 39
Instalar un antivirus
Las posibilidades de una infeccin son muchas aun Lleg el momento de poner manos a la obra y estu-
para los usuarios ms experimentados, y el riesgo diar a fondo el funcionamiento de un antivirus desde
de prdida de datos es muy alto. Por lo tanto, resul- su instalacin hasta las ms profesionales herramien-
ta fundamental que tengamos una copia de seguri- tas de proteccin. Para hacer esto, vamos a utilizar el
dad de nuestros datos ante cualquier eventualidad. antivirus gratuito AVG AntiVirus Free Edition, una
versin reducida del antivirus de AVG que es absolu-
tamente funcional y muy eficaz.
FIGURA 12.
En la pantalla de descarga
del producto,
presionamos un clic
sobre el botn Descargar
AVG 8.5 gratuito.
BARRA AVG
La versin gratuita del antivirus de AVG ofrece la instalacin automtica de la barra
de seguridad AVG, un buscador con fines comerciales que no aporta grandes mejoras
de seguridad y hace ms lento el funcionamiento del navegador.
39
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 40
En el siguiente paso, se nos pedir una confirma- El proceso de actualizacin del antivirus es autom-
cin, que tendremos que aceptar haciendo clic en tico, aunque hay actualizaciones secundarias y op-
Guardar. Luego indicamos el destino del archivo cionales que siempre es recomendable instalar. Para
(el escritorio puede ser una buena opcin). A con- forzar la bsqueda de actualizaciones, en el caso de
tinuacin, pulsamos clic en Aceptar, para que AVG y de la mayora de los antivirus, incluidos los
comience la descarga. pagos, alcanzar con presionar el botn derecho so-
bre el icono del antivirus en la zona de notificacin
INSTALACIN de la Barra de tareas y seleccionar del men contex-
Al hacer doble clic sobre el archivo descargado, se tual Actualizar ahora (Figura 13).
iniciar el asistente para la instalacin del antivirus
AVG AntiVirus Free Edition. En la mayora de los ca- Al terminar la actualizacin, recibiremos la notifi-
sos, la configuracin predeterminada alcanza para cacin. Presionamos Ok en el cuadro, y repetimos
proteger cualquier equipo, y el usuario no necesita el proceso tantas veces como la cantidad de ac-
cambiar ningn parmetro del programa. tualizaciones disponibles que haya.
el antivirus
La actualizacin del antivirus es tan importante, o
ms, que la del sistema operativo. Si no contamos con
una versin actualizada del archivo de definiciones de
virus, el funcionamiento de la aplicacin ser pobre y
no podr detectar los ltimos virus. stos resultan ser FIGURA 13. El rea de notificacin, con el icono
los ms peligrosos, porque son aquellos contra los del antivirus, est en la parte inferior derecha
cuales el sistema tiene menos formas de defenderse. de la pantalla, en la barra de tareas de Windows.
40
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 41
Actualizar el antivirus
PASO A PASO /1
Instalacin de AVG AntiVirus Free Edition
Haga doble clic sobre el archivo descargado. Al recibir una advertencia de seguridad,
presione Ejecutar. En la pantalla de bienvenida del instalador del programa,
seleccione el idioma Espaol.
41
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 42
42
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 43
Actualizar el antivirus
43
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 44
PASO A PASO /2
Actualizacin manual
44
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 45
Actualizar el antivirus
En este cuadro, presione Guardar. Seleccione como destino la ubicacin del equipo
en la que instal el antivirus, por defecto C:\Archivos de programa\AVG\AVG8.
Una vez terminada la descarga, abra la interfaz del antivirus desde Inicio/
Todos los programas/AVG 8.5/AVG Free User Interface.
EL programa se actualizar automticamente al detectar el nuevo archivo de definiciones.
45
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 46
FIGURA 14.
Por defecto, el antivirus
buscar las actualizaciones
en la carpeta donde
fue instalado, en cuyo caso
el inicio de este proceso
es automtico.
46
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:21 a.m. Pgina 47
Actualizar el antivirus
PASO A PASO /3
Cmo configurar el servidor proxy
Abra la ventana principal de AVG haciendo doble clic sobre el icono correspondiente
en la zona de notificacin de la Barra de tareas.
47
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:22 a.m. Pgina 48
Acepte todas las ventanas y, al volver a la pantalla principal, haga clic en el botn
Actualizar ahora para contar con los nuevos archivos de definiciones.
48
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:22 a.m. Pgina 49
Actualizar el antivirus
FIGURA 15.
Tildamos la opcin
Utilizar
conexin telefnica
y seleccionamos
Abrir esta conexin
automticamente.
Luego hacemos
clic en Aplicar.
SERVIDORES PROXY
Un servidor proxy aumenta la seguridad y el control de una red. Tambin puede dar acceso
a Internet, previamente filtrado. Cualquier computadora puede funcionar como un servidor
proxy, con el software correspondiente, como por ejemplo, WinProxy 1.5 (www.winproxy.net).
49
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:22 a.m. Pgina 50
GUA VISUAL /1
El Centro de Control de AVG Free
3 7 8 9
4 10 11 12
13
14
1 Barra de mens.
2 Muestra el estado de los componentes principales del antivirus.
3 Permite acceder a las opciones de anlisis manual del sistema.
4 Busca actualizaciones del archivo de definiciones de virus.
5 Brinda informacin sobre el nmero de versin y la fecha de la aplicacin; el archi-
vo de definiciones y los ltimos anlisis del sistema.
6 Muestra u oculta opciones de mejoras ofrecidas por AVG.
7 Estado del mdulo antivirus.
8 Estado del mdulo antispyware, de funcionalidad limitada en la versin gratuita.
9 Estado del mdulo de anlisis de correo electrnico.
10 Estado de la activacin de la licencia.
11 Estado del mdulo analizador de vnculos.
12 Estado del mdulo de proteccin residente, encargado de analizar los archivos por
ejecutar y las acciones que llevar a cabo el usuario.
13 Estado del mdulo de actualizacin automtica.
14 Descripcin del mdulo seleccionado.
50
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:22 a.m. Pgina 51
El antivirus en accin
Si contamos con una conexin ADSL que, por de las ms importantes es la velocidad con que su
alguna razn, no funciona continuamente, o an interfaz se carga, ya que en otros programas de es-
tenemos conexiones de acceso telefnico, te tipo el proceso de apertura de este componente
resulta imprescindible que utilicemos la configura- puede durar bastante tiempo.
cin avanzada de este acceso, de modo que el
antivirus est siempre al da. Si no, es muy difcil La pantalla principal del programa nos permitir
que estemos bien protegidos. interactuar con todos los componentes del antivirus.
Desde all, ejecutaremos todas las herramientas y
llevaremos a cabo los ajustes de configuracin nece-
sarios, relacionados con la proteccin. En la Gua
El antivirus Visual 1, pudimos estudiar los componentes de
esta pantalla, para ubicarnos sin problemas en ella.
en accin
Para que el antivirus pueda comprobar la actuali-
Con el antivirus instalado y con una configuracin dad de sus definiciones, la fecha y la hora del sis-
perfecta, estamos en condiciones de conectar el tema deben ser correctas. Si no es as, se nos
equipo a Internet sin riesgo de infecciones, siempre notificar y deberemos corregir esta situacin por
y cuando el sistema operativo que utilizamos cuente medio de la sincronizacin automtica con la hora
con un firewall coherente como el que incluye de Internet de Windows.
Windows Vista. Veamos entonces ahora cmo sacar
el mximo provecho de AVG AntiVirus Free Edition y
conozcamos a fondo todas sus funciones.
LA PANTALLA PRINCIPAL
Como sabemos, al hacer doble clic en el icono de la
zona de notificacin de la Barra de tareas, se abrir
el centro de control de antivirus de AVG. De las mu-
chas ventajas que tiene este antivirus, sin duda, una
RESUMEN
En este captulo, hemos conocido las diferentes categoras de virus y sus caractersticas
principales. Para defendernos de esta amenaza, hemos analizado cmo obtener y utilizar
un antivirus gratuito y as, mantener a salvo nuestro sistema operativo.
51
SEGURIDADpc_Cap2_029_052 CORREGIDO.qxp 22/04/2010 07:22 a.m. Pgina 52
Multiple choice
52
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:23 a.m. Pgina 53
Captulo 3
Segundo paso:
proteccin contra adware,
spyware y malware
La publicidad
Los adware y spyware son amenazas de este tipo,
no deseada que roban datos personales del usuario para lue-
go revenderlos a quienes le enviarn a ste publi-
Algunas veces, las amenazas tecnolgicas suelen ca- cidad con un perfil especfico. Por lo general, se
muflarse en aplicaciones que proveen servicios perso- distribuyen con software gratuito que se financia
nalizados para el cibernauta. En realidad, pretenden con la inclusin de este tipo de programas, como
seducirlo para extraer informacin de su equipo. podemos ver en la Figura 1.
FIGURA 1.
Los adware ms
peligrosos se distribuyen
con programas bsicos
que prometen,
por ejemplo,
agregar fondos
e imgenes a nuestros
correos electrnicos.
54
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:23 a.m. Pgina 55
La publicidad no deseada
SOFTWARE GRATUITO instalacin por la cual reciben un pago por parte del
Y SOFTWARE LIBRE productor de la amenaza.
Son muchos los programas que instalan consigo ad-
ware, y sobre ellos cabe hacer algunos comentarios. La inclusin de adware en los programas est siempre
Aunque no sea el propsito de este libro profundi- documentada, y, si el usuario lee el contrato de licen-
zar en el tema, es importante diferenciar software cia, encontrar la informacin sobre el programa en
gratuito de software libre. El software cuya cuestin. Desafortunadamente, son pocos los usuarios
descarga es gratuita no siempre es libre, y, en muchos que se toman el tiempo necesario para leer el Contra-
casos, el hecho de que no le sea cobrado al usuario no to de Licencia de Usuario Final (CLUF, o EULA
supone que no tenga costo. De ese modo, muchas del ingls End User License Agreement). Si vamos
descargas gratuitas se financian mediante la inclusin a utilizar software gratuito, resulta fundamental que
de un banner (un cartel de publicidad) en el progra- nos informemos sobre las condiciones en las que se
ma mismo, y otros, ms directos, colocan un adware, distribuye el producto (Figura 2).
FIGURA 2.
En OldVersion,
se pueden encontrar
versiones antiguas,
pero funcionales,
de gran cantidad
de software discontinuo
sin adware.
55
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:23 a.m. Pgina 56
Una aplicacin libre o de cdigo abierto, en cam- programas encargados de informar el estado del
bio, est sustentada por un marco filosfico que le tiempo que ya ofrece el gadget de la Windows
impedira incluir adware u otras amenazas. Adems, Sidebar podran contener una importantsima
las aplicaciones creadas segn este modo de distri- cantidad de adware. Los paquetes de smileys
bucin suelen compartir la licencia GNU/GPL, sobre (emoticones utilizados en los mensajeros instant-
la cual podemos encontrar ms informacin en neos) son ejemplos clsicos de esta situacin. En
www.gnu.org/licenses/licenses.es.html. Por lo general, para poder utilizarlos, debemos aceptar la
general, es posible utilizar sin mayores riesgos las instalacin de tres o cuatro servidores de adware.
aplicaciones libres (Figura 3).
Para terminar de entender el problema del adware
Por otra parte, es posible encontrar en la red pro- y el spyware, es importante pensar una vez ms en
gramas de dudosa utilidad que estn creados, en el tema de las licencias. No siempre hay que
ltima instancia, pura y exclusivamente para distri- desconfiar de los productores: muchas veces en la
buir adware. As, calendarios que se instalan en la licencia del software infectado con spyware se nos
zona de notificacin de la barra de tareas o notifica de esta situacin y nos explica qu datos
56
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 57
A d w a re y s p y w a re e n f u n c i o n a m i e n t o
va a recolectar el spyware. Pero, si no prestamos Por otra parte, algunos adware y spyware insisten en
atencin al contrato de licencia, difcilmente tome- cambiar continuamente la pgina de inicio de los
mos conocimiento de la instalacin del software buscadores y muestran todo el tiempo avisos sin cri-
indeseado (Figura 4). terio aparente (Figura 6 y 7). Esta situacin hace
que los alegatos de los productores de este tipo de
programas resulten an ms inverosmiles, y que los
usuarios busquen una forma eficaz de eliminarlos de
Adware y spyware sus computadoras (Figura 8).
en funcionamiento
La idea central del spyware es ayudar a focalizar
promociones de ventas, al utilizar la informacin
provista por la amenaza para individualizar el ma-
terial. Mientras el spyware se encarga de clasificar
los hbitos de consumo del usuario, el adware le
acerca a ste los productos que probablemente
quiera comprar (Figura 5).
57
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 58
FIGURA 8.
Los programas
removedores de spyware
se han vuelto,
en los ltimos tiempos,
tanto o ms importantes
que los antivirus.
Los analizadores en lnea,
por ejemplo, cobran por
eliminar adware, pero no
por limpiar virus.
DISCADORES
Los spyware pueden tambin crear ciertos fraudes conocidos como discadores. Estos
fraudes representan un riesgo solo para aquellos usuarios que utilicen conexiones dial-
up, y se encargan de crear una conexin telefnica con un nmero de larga distancia.
58
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 59
A d w a re y s p y w a re e n f u n c i o n a m i e n t o
FIGURA 9.
Los sitios ofrecidos
por los spyware suelen
intentar infectarnos
con ms spyware
en cuanto los visitamos.
Debemos evitarlos
y contar con un navegador
que resulte seguro.
59
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 60
FIGURA 10.
Norton 360
es la alternativa
que ofrece Symantec
como solucin integral
para mantener
la seguridad contra virus
y espas en la PC.
Se puede descargar desde
www.symantec.com/es/
mx/norton/360.
60
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 61
L i m p i a r y p ro t e g e r e l e q u i p o
FIGURA 11.
Una importante cantidad
de adware, adems
de presentarse
en el contrato de licencia,
tambin se registra
para ser eliminado como
cualquier otro programa,
desde las opciones
de Microsoft Windows
para desinstalacin.
CUIDADO AL DESINSTALAR
Cuando instalamos un programa adware-supported, en la lista de Programas y caracters-
ticas del Panel de control suele sumarse el adware. Al desinstalar el programa, es nece-
sario tambin desinstalar el adware, ya que de otro modo nuestro equipo seguir infectado.
61
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 62
FIGURA 12.
El programa Ad-Aware
ya no presenta la misma
eficiencia que antes,
pero quien desee
proteccin en un producto
muy fcil de usar,
puede descargarlo desde
www.lavasoft.com/products/
ad_aware_free.php.
ATAQUES DOS
Los ataque denial of service (negacin del servicio), tambin llamados DoS, direccionan los
navegadores de varias computadoras a un mismo sitio web con el objetivo de colapsar el ser-
vidor. Esto impedir que otros usuarios bienintencionados de ese sitio puedan acceder a l.
62
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 63
L i m p i a r y p ro t e g e r e l e q u i p o
FIGURA 14.
Aunque no est
documentado en el sitio,
la instalacin de Spybot
no puede concluir
si la conexin a Internet
no funciona.
TRMINOS DE USO
Las licencias de aquellos productos de tipo comercial producidos por grandes empresas
son de carcter informativo y apuntan a evitar la piratera. Jams deberamos dejar de
leer las licencias de programas de origen dudoso, o de descarga gratuita.
63
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 64
FIGURA 15.
El Registro de Windows
es el primer componente
del sistema atacado
por los adware y spyware.
Acorazarlo antes
de sufrir un ataque
es una buena idea.
64
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 65
L i m p i a r y p ro t e g e r e l e q u i p o
PASO A PASO /1
Instalar Spybot S&D
65
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 66
66
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 67
L i m p i a r y p ro t e g e r e l e q u i p o
Para incrementar el nivel de proteccin del equipo, seleccione todas las opciones
del cuadro Seleccione las Tareas Adicionales. En el siguiente cuadro,
presione el botn Instalar.
67
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:24 a.m. Pgina 68
Primer paso:
crear una copia de seguridad del registro
El primer paso sugerido por el asistente consiste en
crear una copia de seguridad del registro del siste-
ma (Figura 16). Hacer esto nos permitir sentirnos
seguros ya que, si alguna vez algo sale mal, podre-
mos simplemente reponer la copia de seguridad y
todo volver a la normalidad.
Segundo paso:
conseguir nuevos archivos de definiciones FIGURA 16. Hacer una copia de seguridad
Contar con archivos actualizados de definiciones es nos evitar reinstalar el sistema operativo
central para que la bsqueda y remocin de adware y ante un ataque certero.
spyware resulte efectiva; por lo tanto, no podemos ob-
viar este paso. Comenzaremos la bsqueda haciendo
clic en Buscar actualizaciones; esto nos llevar
a la ventana del actualizador automtico. All presio-
namos Continue. De las opciones disponibles, ade-
ms de las que el sistema eligi sin preguntarnos,
podremos seleccionar todas aquellas que hagan refe-
rencia al idioma espaol en la seccin Other files.
Una vez que est todo listo, presionamos Download
y, ya descargadas las actualizaciones, volveremos al
asistente con el botn Exit (Figura 17).
Si, como sugerimos, instalamos AVG AntiVirus antes que Spybot, en el Centro de seguridad
de Windows, no se har referencia a la segunda de las aplicaciones en la seccin Proteccin
contra malware. Sin embargo, el programa supervisar el funcionamiento del antispyware.
68
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 69
L i m p i a r y p ro t e g e r e l e q u i p o
ANALIZAR EL SISTEMA
Cuando abramos Spybot S&D, veremos la pantalla
principal del programa desde la cual ejecutaremos to-
das las tareas de seguridad. En la Gua visual 1,
aprenderemos ms sobre la pantalla principal y, en
cuanto terminemos de leerla, presionemos el botn
Analizar problemas para comprobar que nuestro
equipo no est infectado por algn adware o spyware.
No olvidemos que es recomendable siempre bus- En el estado extendido, podremos ver con precisin
car un nuevo archivo de definiciones antes de cul de todas las amenazas de la base de datos de
cada anlisis del sistema. definiciones se est buscando en el momento.
69
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 70
GUA VISUAL /1
La pantalla principal de Spybot S&D
1
8
7
2
3
3
1 Barra de mens.
2 Inicia el anlisis en busca de problemas.
3 Inicia el gestor de recuperacin del sistema, que vuelve el registro a estados anteriores si,
luego de una desinfeccin, algo funciona mal.
4 Inicia el gestor de actualizaciones.
5 Abre la pgina web del fabricante de Spybot para recibir donaciones.
6 Inmuniza el registro del sistema contra ataques conocidos.
7 Muestra la pantalla principal del analizador de problemas del equipo.
8 Muestra la pantalla principal de Spybot S&D.
70
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 71
L i m p i a r y p ro t e g e r e l e q u i p o
GUA VISUAL /2
La pantalla del analizador
1 2
3
4 5
71
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 72
Desafortunadamente, por las caractersticas del adware y spyware se refiere. Podemos tambin im-
motor de bsqueda de Spybot, mientras ms com- primir una lista de los problemas disponibles con
ponentes tiene la base de datos de definiciones, ms el botn homnimo o volver a analizar el equipo
tiempo toma el anlisis, que en equipos inmuniza- con Analizar problemas.
dos no debera demandar ms de veinte minutos.
Recuperar una reparacin
Terminada la revisin, el programa nos mostrar una Al ejecutar una reparacin, algunos programas
pantalla con los resultados obtenidos. Las amenazas adware-supported pueden dejar de funcionar.
aparecern en una tabla que indicar su nombre y Esto tiene que ver con que varias de estas aplica-
su tipo. Por defecto, todas se mostrarn selecciona- ciones, en tanto se financian con la inclusin
das. Alcanzar con presionar el botn Solucionar de adware en sus instalaciones, por contrato
problemas seleccionados (Figura 18) para eli- no pueden funcionar si no est instalada tambin
minar todos los problemas del equipo en lo que a la aplicacin de publicidad.
FIGURA 18.
La barra de estado indica
la cantidad de amenazas
encontradas y el tiempo
que tom el anlisis.
CONSEJOS DE SPYBOT
Aunque se encuentran en ingls, los consejos de Spybot dan buenas ideas para utilizar el
programa y evitar infecciones repentinas. Los lectores hispanohablantes encontrarn
ms informacin sobre el tema en http://wiki.spybot.info/index.php/Main_Page.
72
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 73
L i m p i a r y p ro t e g e r e l e q u i p o
En el caso de que sea necesario seguir ejecutando la pueden ser restauradas sin representar un riesgo im-
aplicacin independientemente de la amenaza y, por portante para el equipo (Figura 20). Debemos tildar
lo tanto, haya que volver atrs la limpieza del siste- cada una de las que queremos recuperar (si presiona-
ma, podemos utilizar la herramienta Recuperar de mos el signo + a la izquierda de cada una, podremos
Spybot. Con ella recuperaremos las claves de regis- incluso seleccionar las claves componentes a ellas) y
tro que el analizador del sistema elimin en las lti- luego presionar Recuperar los productos se-
mas pasadas (Figura 19). leccionados. De esa manera, tendremos soluciona-
do muy rpido el problema generado por el analizador.
El proceso de recuperacin es muy simple. Para lle-
varlo a cabo, en la pantalla principal de Spybot, INMUNIZAR EL SISTEMA
presionamos el botn Recuperar, que nos llevar a La aplicacin llamada Spybot Search & Destroy
la pantalla principal de Recuperar. All, encontrare- (Figura 21), ofrece una posibilidad muy intere-
mos una lista de las amenazas eliminadas que sante, la de inmunizar el sistema.
FIGURA 19.
La herramienta
de recuperacin funciona
con claves de adware
instalados por productos
adware-supported.
Para proteger el sistema,
no permite recuperar
instalaciones de spyware
o adware instalados
sin consentimiento
del usuario.
REAPLICAR LA INMUNIZACIN
Es imprescindible volver a inmunizar el sistema luego de actualizar la base de datos de defi-
niciones. En principio, porque las nuevas definiciones ofrecen un mayor nivel de proteccin,
pero adems porque, al utilizar el equipo, aumenta la cantidad de elementos por proteger.
73
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 74
FIGURA 20.
Si hacemos clic
en el vnculo Ocultar
este mensaje, tendremos
mayor espacio para
visualizar la lista
de amenazas
por recuperar.
Volveremos
a ver el mensaje
si hacemos clic
en Mostrar
ms informacin.
Spybot Search & Destroy se distribuye bajo licencia freeware, lo que implica que el pro-
grama es gratuito y que el programador acepta donaciones. Sus productores apoyan el
software libre, y su posicin puede leerse en el apartado Licencia.
74
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 75
L i m p i a r y p ro t e g e r e l e q u i p o
FIGURA 22.
Si utilizamos un equipo
compartido, eliminar
los registros de uso
es una buena idea.
Cada archivo de definiciones incluye una lista de cin requiere otra especfica, aceptaremos las reco-
descargas peligrosas, que sern bloqueadas por el na- mendaciones e iniciaremos la inmunizacin con el bo-
vegador si la inmunizacin ha sido aplicada. Por lti- tn Inmunize. Si una vez aplicada la inmunizacin al-
mo, la inmunizacin evitar los cambios de ciertos as- go sale mal, podemos deshacer los cambios presio-
pectos puntuales del navegador, como el archivo de nando el botn Undo del cuadro Inmunizar.
hosts en el cual se anotan los servidores seguros. Una
vez inmunizado el sistema, la seguridad del navegador
se habr incrementado en forma considerable.
RESUMEN
En este captulo, hemos aprendido algo fundamental en nuestra carrera por convertir a la
computadora en una fortaleza: cmo protegerla de las ms molestas y comunes amenazas,
los adware y spyware. Para ello, utilizamos el software antiespas, Spybot Search & Destroy.
75
SEGURIDADpc_Cap3_053_076 CORREGIDO.qxp 22/04/2010 07:25 a.m. Pgina 76
S e g u n d o p a s o : p ro t e c c i n c o n t r a a d w a re , s p y w a re y m a l w a re
Multiple choice
76
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 77
Captulo 4
Tercer paso:
blindar el equipo
Analizaremos en detalle
las distintas opciones y posibilidades
de configuracin de firewall.
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 78
4 . Te rc e r p a s o : b l i n d a r e l e q u i p o
SITIOS PELIGROSOS
Muchos sitios de descargas ofrecen servidores de seguridad gratuitos y en apariencia muy
fciles de utilizar. Pero, en la mayora de los casos, estos programas incluyen adware y
spyware en el mismo firewall, lo que convierte a la aplicacin en algo completamente intil.
78
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 79
P ro t e c c i n i m p re s c i n d i b l e
FIGURA 1.
Antivirus y antispyware
no son suficientes hoy
en da: adems de una
constante actualizacin
del software del equipo,
es fundamental contar
con otro mtodo
que limite los ataques.
79
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 80
4 . Te rc e r p a s o : b l i n d a r e l e q u i p o
FIGURA 2.
Un sistema operativo
actualizado es la base
de cualquier proteccin
frente a intrusiones.
Windows Update
nos permite lograrlo
de una manera simple
con las Actualizaciones
automticas.
80
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 81
P ro t e c c i n i m p re s c i n d i b l e
FIGURA 3.
En el tem Centro
de Bienvenida del
Panel de Control
hacemos clic en
Mostrar ms detalles
para conocer
las actualizaciones.
ZONEALARM
Entre los firewalls personales fabricados por terceros, ZoneAlarm es de los que gozan de
mayor prestigio. Altamente confiable y de mediana complejidad en su uso, es una alternati-
va vlida. Puede conseguirse en la seccin de descargas de www.zonealarm.com.
81
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 82
4 . Te rc e r p a s o : b l i n d a r e l e q u i p o
resulta impensable ejecutar un sistema operativo Existen por software, es decir, aplicaciones que con-
Windows sin una proteccin de este tipo. Caer en trolan este trfico; y por hardware, dispositivos dedi-
una imprudencia tan grande podra derivar en una cados al control. Su nombre es traducido al castella-
infeccin automtica con virus, troyanos y millones no como pared de fuego o cortafuegos.
de adware y spyware. Es aqu donde entra en jue-
go el firewall, cuya importancia es tal que, aun Esta denominacin, grafica claramente su accio-
aquellos sistemas operativos para los que casi no nar: un firewall acta imponiendo un lmite no
existen virus (como Linux o BSD), cuentan con traspasable entre dos o ms equipos. En una
uno por defecto (Figura 4). computadora hogarea o de pequea oficina, un
firewall tiene la importantsima tarea de evitar que
Un firewall es un componente que tiene la funcin cualquier persona o cdigo no autorizado tenga
de prevenir comunicaciones y trfico de datos. acceso a una computadora.
FIGURA 4.
Un firewall protege,
adems de los ataques
va Internet, la integridad
y el acceso a la red local.
82
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 83
P ro t e c c i n i m p re s c i n d i b l e
Existen varios tipos de firewall, desde simples pro- existen reas con distintos niveles de seguridad y,
gramas hasta complejos dispositivos de hardware como mnimo, se distingue la zona Internet (am-
encargados de controlar la comunicacin en una pliamente insegura) y la zona de red local, de pro-
red. Para proteger el equipo de nuestro hogar, utili- bada seguridad. Un firewall efectivo debera proveer
zaremos lo que se denomina personal firewall o conectividad absoluta entre todas las zonas filtran-
cortafuegos personal. Es decir que instalaremos do los riesgos de seguridad propios de cada una.
programas dedicados a la seguridad contra intrusio-
nes, pero no dispositivos de hardware (Figura 5). El service pack 1 de Windows Vista, Windows
XP SP2, y las versiones posteriores incluyen un
Un firewall tiene la tarea bsica de controlar el tr- potente y configurable firewall activado por defec-
fico entre equipos con diferentes zonas de seguri- to en todas las conexiones de red. Cabe aclarar en
dad. En una computadora conectada a una red, este punto que, a partir de la versin XP de
FIGURA 5.
Los firewalls por hardware
se usan solo en grandes
empresas. Sin embargo,
los pequeos routers
utilizados en casas
y oficinas suelen
incluir uno.
83
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 84
4 . Te rc e r p a s o : b l i n d a r e l e q u i p o
FIREWALL ACTIVADO
Desde la pantalla principal del Firewall de Windows
(disponible en el tem Firewall de Windows del
Panel de Control), podremos activar o desactivar
el servidor de seguridad as como tambin afectar o
FIGURA 6.
Aunque ya no est
el icono del candado,
todas las conexiones
de red por defecto
funcionan con el firewall
activado.
84
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 85
W i n d o w s F i re w a l l
FIGURA 7.
El trabajo que antes
haca el Asistente
para configuracin
de red ahora se ejecuta
desde el Centro de redes
y recursos compartidos.
85
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 86
4 . Te rc e r p a s o : b l i n d a r e l e q u i p o
LAS EXCEPCIONES
Al agregar un programa a la lista de excepciones,
estaremos brindndole permiso total para manejar
las conexiones entrantes y salientes con el exte-
rior. Esto que a primera vista no parece deseable,
se vuelve imprescindible en algunos programas
cuya finalidad es, precisamente, manejar la entra-
da y salida de datos. Claro ejemplo de estos casos
son los clientes de redes punto a punto como
eMule o Ares, adems de mensajeros con capaci-
dad de transmisin de archivos o funcionalidades de
voz como Windows Live Messenger, Google
Talk o los mensajeros de Yahoo! y Skype.
86
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:27 a.m. Pgina 87
W i n d o w s F i re w a l l
GUA VISUAL /1
Firewall de Windows
1 4
2
3
6
7
87
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 88
4 . Te rc e r p a s o : b l i n d a r e l e q u i p o
Esto quiere decir: siempre que visitemos pginas a firewall haciendo doble clic sobre el icono Firewall
travs de un navegador, estaremos conectados me- de Windows del Panel de Control. All deberemos
diante el puerto 80. hacer clic en Permitir un programa a travs
del Firewall de Windows, donde encontraremos
La relacin entre los puertos y el servidor de segu- la ventana analizada en la Gua visual 2.
ridad es, entonces, clara: el firewall debe tener
control absoluto de los puertos para poder admi- AGREGAR EXCEPCIONES
nistrar el trfico que pasa a travs de ellos. Por de- Una vez dentro de la ventana Excepciones, el
fecto, cualquier firewall bloquea todos los puertos proceso de agregar nuevos elementos es muy simple
a menos que el usuario decida lo contrario. Es po- (Figura 10). No resulta tan sencillo, en cambio,
sible definir la apertura de algunos puertos para
que aquellos programas que los necesiten puedan
funcionar. Con todos los puertos cerrados, una
computadora no podra siquiera enviar e-mails.
88
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 89
W i n d o w s F i re w a l l
GUA VISUAL /2
Excepciones
4 5
3 6
89
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 90
4 . Te rc e r p a s o : b l i n d a r e l e q u i p o
Es de sumo inters, por supuesto, tener siempre muy FIGURA 11. Nunca hay que agregar programas
en claro qu es lo que va a hacer el programa con el a la lista a menos que la necesidad haya
permiso: de ninguna manera deberamos abrir la puer- sido declarada o el programa no funcione
ta a un programa cuya utilidad no tenemos en claro. correctamente sin esta configuracin.
90
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 91
W i n d o w s F i re w a l l
Lista personalizada: esta opcin permite FIGURA 12. El cuadro Cambiar mbito ayuda
determinar un rango de direcciones IP para que la a definir con mayor exactitud el carcter
comunicacin est reducida solo a aquellas compu- de la excepcin. Ningn programa debe tener
tadoras cuya direccin aparezca en la lista. ms permisos de los que necesita.
91
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 92
4 . Te rc e r p a s o : b l i n d a r e l e q u i p o
programas, se pueden definir los mbitos en los Nmero de puerto: cul es el nmero del puer-
que un puerto estar abierto para evitar dejar al- to que queremos abrir; 4671, por ejemplo.
guno abierto innecesariamente. Los puertos abier-
tos son un riesgo de seguridad crtico en una red, TCP o UDP: exige especificar si se trata de un puerto
por lo tanto, hay que evitar abrir aquellos que pue- TCP o uno UDP (Plaqueta TCP y UDP).
den mantenerse cerrados.
Cambiar mbito: especifica el mbito en el cual
El cuadro de dilogo que nos permitir abrir un funcionar la regla. Esta opcin acta de la misma
puerto exige los siguientes datos: manera que al trabajar con programas.
TCP Y UDP
Transmission Control Protocol (TCP) y User Datagram Protocol (UDP) son componentes
del protocolo TCP/IP (Transmission Control Protocol/Internet Protocol). Mientras que
UDP no necesita establecer una conexin segura para transmitir, TCP s lo hace.
92
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 93
W i n d o w s F i re w a l l
El recuadro Configuracin de conexin de red Algunos sitios de Internet (que venden u ofrecen
permite establecer para qu conexiones activaremos firewalls personales o por hardware) dan la posibilidad
el firewall. Como ya dijimos, Windows lo activa por
defecto para todas, y no existe una razn vlida por
la cual desactivarlo (Figura 15).
FIGURA 14. Las opciones avanzadas del firewall FIGURA 16. Si hicimos algn cambio
de Windows solo deberan ser cambiadas de cuya consecuencia no estamos seguros,
en casos muy necesarios o a la hora podemos restablecer la configuracin
de restaurar la configuracin a su punto inicial. del firewall a su estado anterior.
93
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 94
4 . Te rc e r p a s o : b l i n d a r e l e q u i p o
FIGURA 17.
Las pruebas online
no son 100% efectivas,
pero nos darn una idea
acabada de si el firewall
instalado en el equipo
reacciona en forma
correcta frente
a un ataque.
RESUMEN
En este captulo vimos la importancia que tienen las actualizaciones del sistema en los
aspectos relacionados con seguridad. Aprendimos a manejar el firewall de Windows.
Adems, conocimos cmo configurarlo para extremar los niveles de proteccin del equipo.
94
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 95
E l c e n t ro d e s e g u r i d a d
GUA VISUAL /3
Centro de seguridad
8
1
2
3
4
9
5
6
10
11
7
12
95
SEGURIDADpc_Cap4_077_096 CORREGIDO.qxp 22/04/2010 07:28 a.m. Pgina 96
4 . Te rc e r p a s o : b l i n d a r e l e q u i p o
Multiple choice
96
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:18 a.m. Pgina 97
Captulo 5
Cuarto paso:
configuracin segura
de la red Wi-Fi
En la actualidad, es posible tener una red inalmbrica Las interfaces de conexin inalmbricas dejaron de
en el hogar a bajo costo. Desafortunadamente, para ser un opcional en cualquier equipo porttil, y la di-
los usuarios poco cuidadosos, una red inalmbrica ferencia econmica entre un router regular y uno
puede ser muy insegura si no est configurada de que incorpore conexin Wi-Fi es cada vez menor.
manera eficiente. Estudiaremos, en este captulo, cmo Sin embargo, muchas veces la incorporacin de
encargarnos de que este apartado de nuestra infraes- dispositivos inalmbricos a una red cableada aten-
tructura informtica est cuidado. Aprendamos la for- ta contra la seguridad del grupo de trabajo,
ma de utilizar una red inalmbrica sin que esto signi- en tanto muchos usuarios creen que alcanza con
fique un riesgo importantsimo para los datos. conectar un punto de acceso inalmbrico pa-
ra empezar a usarlo (Figura 2).
FIGURA 1.
Redes inalmbricas segn su
alcance y protocolos relacionados.
98
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:18 a.m. Pgina 99
FIGURA 2.
En su apariencia exterior, un router cableado y uno
inalmbrico, por lo general, solo difieren por la antena.
una red sin cables, hace que el panorama del El carcter ms difuso y no tangible del transporte
mundo Wi-Fi est bastante comprometido. La ne- areo de datos hace que una red inalmbrica, para-
cesidad de una instalacin seria de cualquier djicamente, sea en principio ms accesible por ter-
dispositivo inalmbrico es imprescindible para no ceros, ya que no requiere que el equipo desconocido
tirar por la borda todo el esfuerzo que hemos he- est conectado a ningn concentrador (Figura 4).
cho hasta ahora para convertir el equipo en una
fortaleza digital. Tambin, para evitar ofrecer al Ms all de los problemas lgicos que pueden plan-
mundo la totalidad de nuestros archivos. tersele a un atacante para acceder a los datos de
EL PROBLEMAS
DE LAS CONTRASEAS
Hay una diferencia sustancial al momento de pensar
en los problemas de seguridad que puede acarrear
el uso de una red inalmbrica respecto de una in-
fraestructura cableada. Y esa diferencia tiene que
ver con el medio de transporte que es utilizado.
99
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 100
FIGURA 4.
El botn
Show Associated Client
nos permitir saber
qu equipos estn
conectados a la red Wi-Fi
en ese momento.
100
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 101
FIGURA 5.
Segn el fabricante del router que utilizamos
en la red, podemos encontrar diferentes Access Point.
FIGURA 6.
Una red inalmbrica mal configurada
puede ser vista por cualquier dispositivo inalmbrico,
y alcanzara un pequeo adaptador Wi-Fi para vulnerarla.
101
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 102
WEP
WEP es el acrnimo de Wired Equivalent Privacy
FIGURA 7. No es recomendable tildar la casilla o, en castellano, privacidad equivalente al cable-
de verificacin Recordar contrasea ado. Los objetivos de este algoritmo de seguridad
para el acceso al router inalmbrico consisten en proporcionar confidencialidad, autentica-
ni en ningn otro dispositivo de red. cin y control de acceso en conexiones inalmbricas.
FIGURA 8.
En el sitio de la compaa
Cisco (www.cisco.com),
podremos encontrar
una interesante cantidad
de informacin acerca
de Radius.
102
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 103
Para esto, WEP utiliza una clave de seguridad idntica posibilidad de ser corrompida es bastante alta. Y en
en todos los equipos y puntos de acceso de la red. segundo trmino porque, al ser una clave que debe
Esta clave es creada e introducida en forma manual en estar en todas las terminales, es conocida por varias
cada equipo, y no existe un sistema de automatizacin personas. Esto tambin redunda en que la clave no sea
de las contraseas, lo que hace que esta clave pierda actualizada casi nunca, ya que su actualizacin
muy pronto su fuerza (Figura 9). En primer lugar por- resulta bastante incmoda en tanto debe ser
que, al estar ingresada en todas las terminales, la repuesta en cada uno de los equipos.
FIGURA 9.
Representacin del proceso
de autenticacin y asociacin
para el sistema WEP.
103
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 104
WPA
WPA (Wi-FI Protected Access, o en castellano ac- FIGURA 10. El consorcio Wi-Fi (www.wi-fi.org)
ceso a Wi-Fi protegido) es un protocolo de segu- define los estndares para que los dispositivos
ridad que pretenda mejorar las caractersticas de inalmbricos funcionen en conjunto.
WEP mientras el consorcio Wi-Fi terminaba el nuevo
algoritmo de proteccin de datos WPA2, tambin WPA mejora las debilidades de WEP e introduce nue-
conocido como 802.11i (Figura 10). vos mecanismos para asegurar los datos transmitidos.
De esta forma, puede ser considerado ms que sufi-
ciente para una red de hogar y de pequea oficina, y
no debemos dudar de su eficacia ni temer el uso de las
redes Wi-Fi si nos basamos en una proteccin de este
tipo. Aun cuando todava requiere, en uno de sus mo-
dos, una clave compartida por el router y todos los
equipos, esa clave es utilizada en WPA solo para la au-
tenticacin inicial de los usuarios. Luego, este proto-
colo genera claves dinmicas para proteger el trans-
porte de datos, a diferencia de WEP que, aun en
esos casos, contina utilizando la clave conocida
por todos los usuarios de la red.
WEP O WPA
Siempre que los dispositivos inalmbricos con los que estemos trabajando sean compatibles
con el protocolo de seguridad WPA, sta es la opcin que debemos utilizar por sobre WEP. No
hay razn para usar un algoritmo menos seguro, ni motivos para tener una red desprotegida.
104
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 105
A d q u i r i r u n ro u t e r W i - F i
FIGURA 11.
Todos los dispositivos de conectividad inalmbrica
modernos son compatibles con WPA. En la actualidad,
este estndar es considerado seguro y elimina
todas las debilidades de WEP.
105
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 106
FIGURA 12.
A diferencia de un router, un switch no asigna
direcciones IP a los equipos que tiene conectados.
RECOMENDACIONES WI-FI
En www.virusprot.com/Whitepap1.html, encontraremos una completa gua con consejos de
seguridad para usuarios de redes inalmbricas. Adems, este sitio cuenta con un completo
glosario de trminos asociados, recomendable para quienes deseen saber ms del tema.
106
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 107
A d q u i r i r u n ro u t e r W i - F i
FIGURA 13.
Si necesitamos ms alcance
en nuestra red Wi-Fi, es posible
agregar antenas ms potentes
y pigtails que mejoren el alcance.
WDS
Si vamos a utilizar Wi-Fi en un espacio muy amplio, es aconsejable comprar enrutadores
que soporten WDS (Wireless Data Distribution o distribucin inalmbrica de datos). Esta
caracterstica nos permitir conectar dos routers, entre s, sin cables.
107
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 108
FIGURA 14.
Los routers norma N ofrecen el mayor rendimiento
del mercado. Su rango es sumamente amplio y, si buscamos
potencia y fiabilidad, no nos sentiremos defraudados.
CONTRASEAS
Al momento de establecer una contrasea en un entorno de trabajo inalmbrico, debe-
mos tener especial cuidado para elegirla. Por sus caractersticas, en este tipo de
ambiente es necesario crear una contrasea realmente segura.
108
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 109
C o n f i g u r a c i n b s i c a d e l ro u t e r
FIGURA 15.
Por defecto, ninguno
de estos valores,
salvo el del rango
de direcciones IP,
debe ser cambiado.
Luego, solo nos restar enchufar la fuente de ali- que falta del trabajo lo haremos va software desde
mentacin a la corriente elctrica y al router; y el ca- la computadora (Figura 16).
ble UTP provisto por el fabricante, al mdem y al co-
nector indicado como WAN o 1 en el router. Las CONFIGURACIN INICIAL
computadoras que se conecten a la red local va En primer lugar, lo que debemos hacer es realizar la
Ethernet deben ser conectadas en este momento al configuracin inicial del router, que nos permitir esta-
resto de los puertos disponibles en el enrutador. Lo blecer una contrasea para el acceso al dispositivo,
FIGURA 16.
Los routers de mejor
calidad suelen incluir
buenos manuales
que nos ayudarn
durante el proceso
de configuracin,
mientras que los dems,
solo incluyen una gua
de inicio rpido.
109
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:19 a.m. Pgina 110
una clave de acceso WEP para acceder a la red y sistemas de proteccin con ms opciones, nos in-
otros valores menos importantes, como el servidor clinaremos por utilizar, en forma directa, la inter-
de fecha y hora que nos ayudar a precisar las faz web del router.
alertas administrativas. En esta configuracin ini-
cial, definiremos el modo en el que el router debe Si ya hemos instalado el router utilizando el CD, no
conectarse a Internet y estableceremos la cone- debemos preocuparnos: todos los parmetros de se-
xin por primera vez. Por defecto, los usuarios de guridad pueden configurarse otra vez va web.
conexiones que no requieren nombres de usuario
y contrasea, como aquellos que utilizan servicios Acceder al router
de cablemodem, podrn conectarse a Internet Para acceder al router, visitaremos su interfaz web.
en forma directa sin llevar a cabo ninguna confi- A sta se accede utilizando la direccin IP del
guracin inicial, pero, en ese caso, estarn dejan- dispositivo o una direccin web del estilo de
do de lado el apartado de seguridad. www.modelodelrouter.com. Lograremos averi-
guar la direccin IP por defecto o la direccin web
Muchos routers incluyen un CD con un asistente que nos permitir acceder a la interfaz leyendo el
para realizar esta configuracin inicial. Si bien manual o la gua rpida del usuario.
puede ser una buena idea ejecutar desde aqu el
asistente, nosotros, que no nos conformamos con Algunos dispositivos tienen una etiqueta pegada en
un nivel bsico de seguridad, sino que buscamos su parte inferior con esa informacin, y el nombre de
usuario y contrasea por defecto. Si nuestro disposi-
tivo no la incluye, es una buena idea escribir esos
datos en el aparato, para estar prevenidos en el ca-
so de que extraviemos el manual del producto.
110
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:20 a.m. Pgina 111
C o n f i g u r a c i n b s i c a d e l ro u t e r
de usuario y contrasea por defecto del dispositivo En el Paso a paso 1, veremos cmo completar
para entrar en la interfaz (Figura 17). con xito el proceso de configuracin inicial.
El asistente para la configuracin inicial Una vez concluido el proceso, es probable que, se-
En la mayora de los dispositivos, la configuracin gn el dispositivo que utilicemos, debamos hacer
inicial puede llevarse a cabo con la ayuda de un asis- clic en el botn Apply changes. Una vez que ha-
tente o Lizard, que nos guiar en el proceso. Esto es yamos hecho esto, el router se reiniciar, y los
importante, sobre todo porque la interfaz de los equipos que accedan a l va Wi-Fi debern reco-
dispositivos suele estar en ingls y, adems, puede nectarse a la red utilizando el nuevo SSID y la con-
contener trminos cuyo significado desconocemos. trasea de acceso que acabamos de definir.
FIGURA 17.
En el sitio
www.adslzone.net,
podremos encontrar
informacin y manuales
de los routers ms
populares del mercado.
FIRMWARE
El firmware es un programa grabado en una memoria no voltil (EEPROM o Flash) que
controla los circuitos electrnicos de un aparato. Est integrado en la electrnica del dispo-
sitivo, y se lo considera un elemento de hardware, pero puede ser actualizado va software.
111
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:20 a.m. Pgina 112
PASO A PASO /1
Configuracin inicial del router
112
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:20 a.m. Pgina 113
C o n f i g u r a c i n b s i c a d e l ro u t e r
113
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:20 a.m. Pgina 114
Deje las opciones por defecto para la red inalmbrica. Pero defina un nombre para
su red en la lnea SSID y marque la casilla Enable Mac Clone si usa una nica
computadora va puerto Ethernet, independientemente de los equipos inalmbricos.
Luego, presione Next.
114
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:20 a.m. Pgina 115
C o n f i g u r a c i n b s i c a d e l ro u t e r
RESUMEN
En este captulo, hemos aprendido a configurar los elementos ms importantes de la
seguridad de una red inalmbrica. Conocimos los aspectos por tener en cuenta al adqui-
rir un router. Adems, vimos cmo realizar una configuracin bsica de un router.
115
SEGURIDADpc_Cap5_097_116 CORREGIDO.qxp 22/04/2010 10:20 a.m. Pgina 116
116
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:34 a.m. Pgina 117
Captulo 6
Quinto paso:
establecer polticas
de seguridad y privacidad
en la red local
Conoceremos aplicaciones
que permiten encriptar informacin
para que no puedan acceder otros usuarios.
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:34 a.m. Pgina 118
FIGURA 1.
Las redes de rea local permiten
compartir documentos, acceso a Internet
y otros recursos, como impresoras.
118
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:34 a.m. Pgina 119
U n a re d s e g u r a
FIGURA 2.
Las redes LAN se pueden establecer tanto
mediante cables como con acceso Wi-Fi
de manera simple y econmica.
119
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 120
FIGURA 3.Una red WAN suele ser usada en mbitos corporativos para conectar, por ejemplo,
las redes LAN de dos sucursales distintas de una misma empresa.
120
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 121
U n a re d s e g u r a
FIGURA 4.
Un cable verde y gris
en el extremo inferior
izquierdo indica
que la carpeta
Acceso pblico puede
ser utilizada por cualquier
usuario de la red.
121
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 122
PASO A PASO /1
Convertir datos en privados
122
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 123
U n a re d s e g u r a
PASO A PASO /2
Cmo crear nuevas cuentas de usuario
Haga doble clic sobre el icono Cuentas de Usuario del Panel de control.
Luego, pulse clic en el vnculo Administrar otra cuenta.
El segundo paso es hacer clic en el vnculo Crear una nueva cuenta para crear
una nueva cuenta de usuario de Windows.
123
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 124
La cuenta ha sido creada. Puede hacer clic sobre ella y, luego, sobre el vnculo
Crear contrasea para establecer una nueva clave de acceso.
124
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 125
U n a re d s e g u r a
FIGURA 5.
Un mouse con sensor biomtrico puede conseguirse
en Amrica Latina por un poco ms del doble
de dinero de lo que sale un dispositivo
de este tipo de gama media-alta.
125
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 126
FIGURA 6.
Hasta tal punto
las opciones de Hogar
y Trabajo son similares
que, en la configuracin
personalizada
de Windows, son tratadas
como ubicacin Privada.
126
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 127
C re a r l a re d
PASO A PASO /3
Configurar una red en Windows Vista
Haga clic en Inicio/Panel de Control. Luego pulse doble clic sobre el icono
Centro de redes y recursos compartidos. Si no ve la opcin,
haga clic en el vnculo Vista clsica.
127
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:35 a.m. Pgina 128
128
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 129
C re a r l a re d
129
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 130
FIGURA 7.
Folder Lock
es una de las mejores
aplicaciones de cifrado
de datos y una
de las pocas que
se consigue en espaol.
130
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 131
Encriptacin de datos
Al cifrar una carpeta, lo que hacemos es ocultar su una velocidad bastante baja, descargarlo del sitio
contenido para cualquier usuario que no posea la oficial, disponible en www.newsoftwares.net/
llave para volverla visible. folderlock/spanish/. All alcanzar con hacer clic
sobre el vnculo Descargar en espaol y seleccio-
FOLDER LOCK 5.3.5 nar un destino para la descarga (de aproximada-
Existen en el mercado muchsimos programas dedi- mente 2 MB). En el Paso a paso 4, aprenderemos
cados a la encriptacin de datos y a la administra- cmo instalar el producto.
cin de la informacin protegida. Por practicidad y
facilidad de uso, trabajaremos en este momento con Al ejecutar por primera vez el programa, necesitare-
el programa Folder Lock 5.3.5. mos tomar unos minutos para configurarlo. Lo pri-
mero ser, inevitablemente, establecer una contra-
Instalacin sea para su uso (Figura 8).
Para instalar el programa es necesario primero descar-
gar el archivo de instalacin, lo que podemos llevar a
cabo de manera gratuita desde el sitio de descargas
CNet Download.com (www.download.com) o
de cualquier otra fuente de descarga como Tucows
(www.tucows.com). Tambin es posible, aunque a
131
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 132
PASO A PASO /4
Instalar Folder Lock
Una vez completada la descarga del instalador, haga doble clic sobre el archivo
descargado. En la advertencia de seguridad, presione la opcin Ejecutar.
132
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 133
Encriptacin de datos
Haga clic en Instalar para iniciar la copia de archivos. Pulse clic en Finalizar
para ejecutar la aplicacin.
133
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 134
Usar el locker
Cada vez que el programa sea abierto y la clave
Control parental introducida, automticamente se abrir el locker.
El locker no es ms que una carpeta donde arras-
traremos los archivos que mantendremos encripta-
NAVEGADOR ACTUALIZADO dos. Para desencriptar un archivo, bastar entonces
Muchos padres se preocupan por el con sacarlo del locker (arrastrndolo y soltndolo
consumo de Internet de sus hijos y en cualquier otra carpeta) para que otra vez pue-
recurren a aplicaciones de terceros da ser accedido por cualquiera que est en condi-
para limitar el uso de juegos violen- ciones de verlo. Mientras el programa se encuentre
tos, y la visualizacin de imgenes abierto, el locker estar desprotegido y, si lo cerra-
pornogrficas o inapropiadas. mos, podremos volver a acceder a l, en la ruta
C:\Program Files\Folder Lock\Locker.
En el sitio www.segu-kids.org/padres/
control-parental-aplicaciones.html, Cuando cerremos el programa, el locker ser prote-
encontraremos una lista de los sitios y gido y automticamente cerrado. Para volver a acce-
aplicaciones ms recomendados. der a l, deberemos ejecutar de nuevo el programa.
134
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 135
Encriptacin de datos
GUA VISUAL /1
Folder Lock XP
1 2 3 4
5
13
6
13 12
7
14 8
9 11
15 10
1
18
17 16
135
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 136
PASO A PASO /5
Desinstalar Folder Lock
136
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 137
Encriptacin de datos
RESUMEN
Adems de conocer los secretos para establecer y configurar una red confiable, en este cap-
tulo hemos aprendido cmo hacer que la red local, fuente constante de amenazas, sea un
espacio seguro. Ya sabemos cmo lograr que nuestros datos se conviertan en privados.
137
SEGURIDADpc_Cap6_117_138 CORREGIDO.qxp 22/04/2010 07:36 a.m. Pgina 138
Multiple choice
138
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:38 a.m. Pgina 139
Captulo 7
Sexto paso: navegar
de forma segura
Luego de aprender a proteger la red y el equipo lo- nuestra propia privacidad. En la mayora de los ca-
cal en los captulos anteriores, ahora iremos un sos, las prcticas que hacen a mantener la
paso ms all. Analizaremos qu prcticas hay que privacidad ayudan tambin a que el equipo se
tener en cuenta para resguardar la privacidad y la encuentre libre de virus y lejos de amenazas comu-
integridad de los datos al navegar por Internet. nes. En este captulo, aprenderemos cmo un
usuario debe manejar sus datos para evitar la
entrega de ms informacin de la necesaria a pro-
La privacidad veedores que podran usar ese contenido con fines
malintencionados (Figura 1).
Las prcticas de navegacin del usuario tienen una
importancia central al momento de mantener el DATOS PERSONALES
equipo libre de toda amenaza informtica y, ade- Para pensar en una navegacin segura, lo primero
ms, al intentar proteger la integridad de los datos y por tener en cuenta es el cuidado de la informacin
FIGURA 1.
Algunas empresas,
como Motorola e IBM,
comercializan chips
encargados de proteger
la seguridad del usuario,
pero, si seguimos
las pautas de este captulo,
ser posible sentirnos
seguros de una forma
ms econmica.
140
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:38 a.m. Pgina 141
La privacidad
personal del propio usuario. Las razones de esta medi- Muchos sitios cuentan con estrategias avanzadas
da son simples: mientras menos datos tengan los ser- para obtener la mayor cantidad de informacin
vidores remotos, menos en cuenta tendrn al equipo personal del usuario, sin que ste tenga concien-
local. O sea que, para no ser blanco de ningn tipo de cia, de que estn extrayndole estos datos. Si bien
ataque, hay que ser lo ms annimo posible. la mayora de los sitios que requieren un inicio de
sesin ofrecen a sus visitantes la posibilidad de
La primera regla, y tal vez la ms importante de to- responder una pregunta secreta para recuperar la
das, es dar informacin personal solo en aquellos contrasea, algunos ofrecen preguntas cuyas res-
casos donde esta entrega se justifique. Adems, de- puestas pueden ser utilizadas para averiguar infor-
bemos proporcionar datos a aquellas empresas cuya macin personal como Cul es el apellido de
reputacin consideremos confiable (Figura 2). soltera de mi mujer? (Figura 3).
FIGURA 2.
No es una buena idea
completar formularios
exhaustivos para
poder descargar
aplicaciones sencillas.
141
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:38 a.m. Pgina 142
FIGURA 3.
Los sitios
ms confiables
tienen complicados
sistemas de recupero
de contraseas.
Pero no preguntan
informacin personal
para restablecer
datos secretos.
Hay que desestimar el uso de ese tipo de y, en lo posible, reiniciar o pedir al encargado del
preguntas para resguardar la privacidad y, en lo lugar que reinicie el equipo. En los ltimos tiem-
posible, mantenerse alejado de sitios que utilicen pos, la mayora de los locales que ofrecen servicio
estas prcticas fraudulentas. de Internet al pblico (conocidos como CiberCafs
o CiberCentros) han incorporado sistemas de con-
Por ltimo, es importante recordar que las compu- trol que reinician los equipos y limpian la informa-
tadoras de uso pblico son aquellas en las que cin personal de manera automtica al recibir el
hay que tener mayor cuidado. Esta regla, tan bsi- pago del cliente (Figura 4).
ca, es muchas veces pasada por alto por una im-
portante cantidad de usuarios de computadoras ENCRIPTACIN
compartidas o pblicas. Siempre que se utilice un Al momento de cerrar una transaccin electrnica
equipo que luego puede ser usado por otra perso- y de brindar informacin crtica, como nmeros de
na, resulta imprescindible desconectarse de los tarjeta de crdito o dbito, es fundamental asegu-
servicios a los que nos hubisemos conectado. rarse de que el sitio con el que estamos tratando
Tambin es indispensable cerrar navegadores web utilice la tecnologa Secure Socket Layer o
CENTRO DE PROTECCIN
Microsoft ofrece a los usuarios del sistema operativo Windows, en www.microsoft.com/
latam/ athome/security/default.mspx, el Centro de Proteccin. Este sitio es recomendable
para todos los que quieran probar sus conocimientos sobre la proteccin de sus datos.
142
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:38 a.m. Pgina 143
La privacidad
FIGURA 4.
Los programas
de gestin
para CiberCafs
o CiberCentros permiten
a los encargados
reiniciar los equipos
de los usuarios despus
de cada sesin.
Secure Electronic Transaction. Estas tecnolog- contenido (en este caso, los nmeros de la tarjeta) se
as (la ltima diseada en especial para encriptar convierte en ininteligible. En cuanto el receptor, que es
nmeros de tarjetas de crdito) se encargan de certificado mediante una firma digital, demuestra su
proteger los datos enviados al sitio web para que identidad, recibe la tabla criptogrfica y est en condi-
nadie pueda verlos o hacerse de ellos. ciones de leer o desencriptar su mensaje.
143
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:38 a.m. Pgina 144
144
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 145
La privacidad
FIGURA 6.
Independientemente
del navegador
que utilicemos, el icono
del candado indicar
que estamos en un sitio
seguro. Al hacer clic
sobre l, veremos ms
informacin de seguridad.
145
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 146
FIGURA 8.
Para contar
con un navegador
actualizado, la versin
8 de Internet Explorer
puede descargarse
del sitio oficial
www.microsoft.com/
latam/windows/
internet-explorer/
default.aspx.
146
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 147
La privacidad
en las cookies con fines comerciales o de otro tipo cookies que el usuario considere necesarias. Es im-
no deseados por el usuario. As, si alguien visita en portante destacar que cuantas menos cookies sean
forma constante en el sitio web de un peridico la aceptadas ms incmoda resultar la navegacin, ya
seccin deportiva, el administrador web podra que los sitios web siempre se vern como la primera
mostrar directamente esa seccin en la portada, vez que los visitamos. Incluso, algunas pginas requie-
pero tambin podra ofrecer publicidad de indu- ren que las cookies estn activadas para funcionar y,
mentaria futbolstica o espectculos relacionados sin ellas, no son mostradas. Este punto representa un
que el usuario no pidi. Por este motivo, hay que aspecto fundamental para considerar en este caso.
administrar correctamente el uso de cookies para
controlar qu utilidad se le da a la informacin Internet Explorer llama Control de privacidad al
que el sitio tiene de cada uno de nosotros. control de cookies y configura por defecto un nivel
de privacidad Medio, que permite una navegacin
Administrar cookies con Internet Explorer funcional y bloquea ciertas cookies de terceros para
Es posible configurar cualquier navegador de Inter- reducir la publicidad no deseada. Si queremos cam-
net de modo que acepte solo la creacin de las biar el nivel de privacidad, debemos hacer clic en el
FIGURA 9.
Los sitios que permiten
recordar nombres
de usuario y contrasea,
as como otras
configuraciones
personalizables,
requieren del uso
de cookies para funcionar
de manera correcta.
147
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 148
Baja: ofrece un altsimo nivel de funcionalidad en FIGURA 10. El botn Importar, nos permitir
la navegacin, en tanto solo evita las cookies de ter- agregar niveles de seguridad creados
ceros, pero permite administrar informacin perso- por el administrador de nuestra red.
nal de cualquier tipo por cualquier sitio. Si bien
supone una importante mejora en el nivel de funcio- Media: es el nivel predeterminado, y ofrece la
nalidad de la navegacin, resulta peligroso a menos mejor relacin entre seguridad y funcionalidad.
que se utilice un gestor de cookies de terceros. Adems de bloquear cookies de terceros, evita que
se guarde informacin personal sensible que podra
ser utilizada con fines comerciales.
148
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 149
La privacidad
usuario. Algunos sitios no pueden funcionar permitido y sitios donde est bloqueado en su tota-
con este nivel de seguridad. lidad. Para ello, habr que presionar el botn
Sitios de la solapa Privacidad de las Opciones
Bloquear todas las cookies: se bloquean de Internet del navegador y, luego de escribir la
todas las cookies, y los sitios web que anteriormente direccin del sitio, presionar Bloquear o Permitir.
hubiesen generado cookies en el equipo no pueden
tampoco acceder a ellas. El nivel de funcionalidad Esto es muy recomendable, en tanto nos permite
en la navegacin se reduce de manera drstica, utilizar un nivel Medio de seguridad sin riesgo de
factor que debemos considerar en especial, si nos infectar el equipo. Las actualizaciones de Win-
inclinamos por esta alternativa (Figura 11). dows actan sobre la lista de sitios bloqueados
cada vez que se descarga una nueva actualizacin
Al margen de la directiva de privacidad general, es para Windows Defender (Figura 12).
posible definir sitios donde el uso de cookies est
A veces, es posible pasar por alto la directiva de pri-
vacidad del sistema y administrar las cookies de un
modo manual. Con el botn Avanzada de la solapa
FIGURA 11. El botn Predeterminada FIGURA 12. Una vez bloqueado o liberado
nos permitir regresar al nivel de privacidad un sitio, es posible quitarlo de la lista
por defecto, si la navegacin perdiera de excepciones seleccionndolo
funcionalidad, luego de algn cambio. y presionando luego Quitar.
149
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 150
Informe de privacidad
Es posible ver el informe de privacidad de los l-
timos sitios visitados y del sitio en el cual Internet
Explorer se encuentra actualmente.
150
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 151
La privacidad
GUA VISUAL /1
Bloqueador de ventanas emergentes
1 2
4
3 5
6
7
8
9 10
1 En este campo, se debe ingresar la direccin web a la que se permiten todos los ele-
mentos emergentes para el sitio.
2 Agrega a la lista de sitios permitidos la direccin escrita en la lnea Direccin del
sitio web que desea permitir.
3 Muestra los sitios donde los elementos emergentes estn permitidos.
4 Quita de la lista de permitidos el sitio seleccionado en la lista Sitios permitidos.
5 Borra todos los sitios de la lista Sitios permitidos.
6 Indica si se reproducir un sonido o no al bloquear un elemento emergente.
7 Especifica si se mostrar o no la barra de informacin debajo de la barra de herramien-
tas, al bloquear un elemento emergente. No es recomendable desactivar esta opcin.
8 Establece el nivel del filtro. En una mquina sin adware ni spyware, el nivel Medio
debera ser suficiente y funcional a la vez. Alto: bloquea todos los elementos emer-
gentes a menos que se haga clic sobre un vnculo presionando CTRL+ALT; Bajo, per-
mite todas las ventanas emergentes de los sitios considerados seguros.
9 Abre la gua de preguntas frecuentes para el bloqueador de elementos emergentes.
Esta gua es un documento informativo sobre el modo en el que el programa funciona.
10 Cierra el cuadro y acepta las opciones seleccionadas.
151
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 152
APLICACIONES P2P LIMPIAS Hay que hacer clic en el tem Directiva de pri-
Los programas de intercambio de vacidad de la pgina web del men Pgina
archivos suelen ser los que ms adwa- del navegador para acceder al informe que mostra-
re y spyware incluyen, y sus usuarios r, en primer lugar, el sitio actual y, luego, una lista
los que menos leen el contrato de con todos los dems sitios visitados (Figura 14).
licencia. El sitio VSAntivirus public en
www.vsantivirus.com/lista-p2p.htm
una lista actualizada de los software de
intercambio que incluyen software no
deseado y los que no lo hacen.
TARJETAS SEGURAS
Algunos bancos ofrecen a sus clientes
tarjetas de crdito y dbito con contrase-
as diferenciales para ciertos servicios.
As, envan junto con la tarjeta una grilla
de nmeros y letras, y no preguntan al FIGURA 14. Al hacer clic en Configuracin,
usuario por un nmero fijo, sino por los accederemos a la solapa Privacidad
datos de las coordenadas de la grilla. del cuadro Opciones de Internet.
Esto aumenta la seguridad de las
transacciones electrnicas. Para poder leer el informe completo de privacidad
para un sitio, hay que hacer doble clic sobre l en la
CARACTERES ADMITIDOS lista o seleccionarlo y presionar el botn Resumen.
Algunos servidores no admiten el uso As, se ver una ventana como la de la Figura 15 que,
de ciertos smbolos en las contraseas. a la vez, dar la opcin de decidir cmo ser la utiliza-
Como mnimo, cualquier servidor per- cin de cookies para el sitio web informado.
mitir utilizar letras, nmeros y smbo-
los universales adems de distinguir Al finalizar el libro, encontraremos dos apndices.
entre maysculas y minsculas. En el primero, hallaremos todo sobre el spam y cmo
evitarlo. En el segundo, conoceremos programas
alternativos a los que vimos hasta ahora.
152
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 153
La privacidad
En Configuracin,
en el vnculo Obtener
ms informacin acerca
de las cookies, veremos
un documento sobre
temticas relacionadas
FIGURA 15.
Al leer la Directiva
de confidencialidad
de un sitio, nos estaremos
informando al detalle
de las polticas del sitio
para el manejo
de informacin
del usuario e, incluso,
de ventanas emergentes
de cualquier tipo.
RESUMEN
Ahora que sabemos cmo manejarnos sin riesgos en la Web, si contamos tambin con un
equipo cuya configuracin de seguridad es correcta y adems somos usuarios responsables,
habremos vencido definitivamente los ataques informticos.
153
SEGURIDADpc_Cap7_139_154 CORREGIDO.qxp 22/04/2010 07:39 a.m. Pgina 154
Multiple choice
154
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:05 a.m. Pgina 155
Apndice
Spam
APNDICE.Spam
Orgenes y razones Mucha gente tambin afirma que spam significa sa-
les promotional advertising mail (correo publici-
de su existencia tario promocional de ventas) o simultaneously
posted advertising message (mensaje de propa-
El spam es el correo electrnico que recibimos sin ganda enviado en forma simultnea).
haberlo pedido. Por lo general, es de corte comercial
y se enva de manera indiscriminada a mltiples desti- El spam es recibido por el usuario, por lo general,
natarios, por usuarios que suelen mantenerse en el como un e-mail con un dudoso contenido que in-
anonimato.Tambin se llama de esta forma a los men- cita a la compra de algn producto, cuya proce-
sajes comerciales enviados a listas de correo y foros. dencia es, en la mayora de los casos, incierta.
Lo que siempre debemos tener claro, aunque este
El spam es, adems, conocido como UCE (Unsolici- tipo de mensaje ofrezca precios y productos por
ted Comercial Email o correo comercial no solicita- dems convenientes, es que jams se debe acce-
do); UBE (Unsolicited Bulk Email o correo genrico der a los sitios de compra propuestos o dejar un
no solicitado); correo gris (grey mail) o, simplemente, nmero de tarjeta para la compra del producto.
correo basura (junk mail). El spam es utilizado con
propsitos de venta y, en algunos casos, para difundir El spam deriva la mayora de las veces en estafas
comentarios de corte poltico o social (Figura 1). o crmenes digitales. Desafortunadamente para los
LEYES ANTISPAM
En el sitio www.spamlaws.com, podremos encontrar el texto completo de todas las leyes
antispam existentes en el mundo. Si bien solo pocos pases han legislado sobre este tema,
conocer sus medidas es importante para plantear un futuro libre de correo basura.
156
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 157
FIGURA 1.
Los vnculos
que se incluyen
en el spam apuntan
a confirmar que nuestra
direccin de correo existe
para mandarnos cada
vez ms correo basura.
usuarios y con suerte para los spammers, est pequea suma de dinero, por mnima que fuese, ca-
confirmado que el spam funciona. En tanto el e-mail da vez que alguien visitara un link enviado median-
es un medio de publicidad bastante barato, mientras te el spam, incluso, cuando de mil correos enviados
que una pequesima parte de los mensajes enviados respondiera solo uno el asunto, esto resultara ser un
sean respondidos, el engao habr surtido efecto. negocio. Si se tiene en cuenta que los spammers
suelen mandar millones y millones de correos dia-
POR QU ENVIAR SPAM? rios, queda claro que las ganancias se multiplican.
El spam existe porque, como ya hemos dicho, funcio-
na. Si tenemos en cuenta que el e-mail es un recur- Los spammers utilizan, para reenviar sus mensajes
so gratuito, entenderemos el gran negocio que es de correo, listas que pueden conseguirse con facili-
enviar mil mensajes aun cuando solo dos o tres sur- dad. Por este motivo, hay que tener cuidado a la ho-
tan efecto. Por lo general, los sitios de Internet se be- ra de informar a diferentes empresas sobre nuestra
nefician no solo por la venta, sino tambin por el direccin de e-mail. Es probable que, cuando comple-
simple hecho de que un usuario ingrese en ellos. temos un formulario para un sorteo en la calle, la di-
De este modo, si a cada spammer se le pagara una reccin que introduzcamos vaya de manera directa
GLOSARIO ANTISPAM
En el sitio del antivirus Sophos, existe un interesante glosario para todos aquellos que
quieran saber ms sobre el spam y sus prcticas asociadas. La gua est escrita en cas-
tellano, se puede leer en http://esp.sophos.com/security/spam-glossary.html.
157
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 158
APNDICE.Spam
a una lista que ser utilizada para reenviar correo Quienes negocian con el spam suelen decir que sus
basura o, peor an, ser vendida a spammers que prcticas son legales. Se escudan en el hecho de que,
pretenden aumentar su negocio (Figura 2). tanto en radio como en TV -y mucho ms en Internet-
los consumidores reciben muchsima publicidad que
Las medidas cada vez ms sofisticadas de los filtros nunca pidieron. Adems, afirman que su tcnica
de spam -hablaremos de ellos ms adelante- en no consume tiempo de los usuarios, que pueden elegir
servidores y computadoras personales hace que la no abrir los correos, ni recursos naturales como s con-
llegada de correos basura sea cada vez menor. Sin sumen las publicidades en papel. Desde ya, todos sus
embargo, esto obliga a los spammers a mandar ms argumentos son muy discutibles.
y ms mensajes para que el rendimiento del negocio
se mantenga, lo cual hace aumentar la complejidad
de la vida de los usuarios sin proteccin.
Cmo evitar
el spam
Revisada la historia reciente de la problemtica del
spam, queda claro que este tipo de ataque est ali-
neado con los adware y spyware, ms alejado de vi-
rus y otros ataques. Como pasa con los primeros, pa-
ra prevenir el ataque del spam es muy necesario
contar con una serie de polticas de navegacin es-
pecialmente duras. Porque, como ocurre con los ad-
ware y spyware, las herramientas de proteccin y de
FIGURA 2. Cualquier sitio con el cual limpieza son por lo general insuficientes y, a medida
contactemos nos pedir una direccin de correo que la casilla de correo recibe mayor cantidad de
electrnico. Si la empresa no es confiable, spam, aumenta la dificultad para limpiarla. De he-
conviene leer la declaracin de privacidad. cho, en el caso del spam, es muy importante,
NUNCA RESPONDER
Muchos correos electrnicos basura incluyen, sobre el final, un prrafo declarando que el
mensaje no puede ser considerado spam, mientras el usuario pueda ser removido de la
lista. Jams debemos responder a estos mensajes.
158
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 159
incluso, que evitemos comenzar a recibirlo ya que, de una computadora. La regla de oro es, entonces,
en cuanto nuestra direccin forma parte de una lis- no facilitar nunca a nadie nuestra direccin de co-
ta, es probable que en poco tiempo sea distribuida rreo electrnico a menos que la reputacin del soli-
a otras. Entonces, ya no habr posibilidad de parar la citante amerite la excepcin. Por eso es que jams
recepcin de correos basura, salvo con el uso de he- debe anotarse la direccin de correo en encuestas y
rramientas dedicadas (Figura 3). sorteos pblicos. Mucho menos, debemos proporcio-
narla a instituciones de cualquier tipo, a menos que
Las polticas para navegar sin correr el riesgo de sea realmente necesario para recibir informes dese-
convertirnos en receptores constantes de spam van ados o datos de inicio de sesin.
ms all del simple uso habitual de Internet y sus
derivados. De hecho, muchsimas veces, la direccin De no seguir estos consejos, es muy probable que a
de correo electrnico de un usuario es puesta en pe- las pocas semanas de haber entregado la direccin
ligro en eventos pblicos y concursos ocurridos lejos la casilla brindada comience a llenarse de correo
FIGURA 3.
Aunque los servicios
web y locales
tienen herramientas
de prevencin cada vez
ms efectivas,
evitar poner en riesgo
la direccin de correo
sigue siendo
lo ms efectivo.
LUCHADORES ANTISPAM
En http://spam.abuse.net/, se congregan los desarrolladores y creadores de productos web
que intentan luchar contra el spam. Si somos parte de la comunidad de desarrolladores o
queremos ayudar a eliminar esta molesta amenaza, no dejemos de visitar este sitio.
159
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 160
APNDICE.Spam
FIGURA 4.
Muchas empresas exigen
una cuenta de e-mail
para iniciar una sesin.
Es importante en estos
casos leer la declaracin
de privacidad
de la compaa para saber
qu se har con nuestra
informacin personal.
160
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 161
FIGURA 5.
Los ISP ms conocidos
suelen ofrecer filtros
antispam por software
de dudosa efectividad,
como complemento
a sus servicios
de Internet.
Para esto debemos contar, desde ya, con una cuen- Una regla es la accin que se ejecutar sobre un
ta de correo de tipo POP3 y un cliente de correo co- mensaje si ste cuenta con ciertas condiciones defi-
mo Eudora, Thunderbird o Windows Mail. nidas con anterioridad. As, si queremos que el
Analizaremos como ejemplo la creacin de reglas en mensaje de un destinatario sea guardado en
el cliente de correo gratuito de Microsoft, Windows determinada carpeta, podemos crear una regla
Mail (antes conocido como Outlook Express). donde se especifique que, al recibir correo de tal
direccin, se ejecute la accin de moverlo a cierta
La idea ser, entonces, crear una regla de correo que carpeta (la carpeta SPAM, en nuestro ejemplo).
filtre los mensajes de modo que aquellos que estn
marcados en su lnea Asunto como spam sean au- Las acciones y las condiciones estn predefinidas en
tomticamente sealados como ledos y movidos a el cliente de correo de Microsoft, pero son bastantes
una carpeta que llamaremos SPAM. y se puede elegir ms de una condicin y ms de
QU SIGNIFICA POP3?
POP3 son las siglas de Post Office Protocol versin 3. Este protocolo de oficina de correo
es un lenguaje que conecta dos computadoras y permite que el correo electrnico se aloje
en un servidor, solo hasta que la computadora cliente lo acceda.
161
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 162
APNDICE.Spam
FIGURA 6.
Para iniciar la descarga,
ingresamos
en el sitio
www.spamfighter.com/
Lang_ES/Download_
Download.asp y hacemos
clic en el botn
Descargar ahora.
162
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 163
S PA M f i g h t e r
PASO A PASO /1
Crear reglas antispam en Windows Mail
Si ya haba creado una regla alguna vez, en el cuadro Reglas del mensaje
haga clic en el botn Nueva; de otro modo, contine con el siguiente paso.
Para las condiciones de la regla, tilde La lnea asunto contiene
las palabras especificadas y La lnea CC contiene nombres
de personas, mientras que para las acciones seleccione Moverlo a la carpeta
especificada y Marcar como ledo.
163
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 164
APNDICE.Spam
164
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 165
S PA M f i g h t e r
COMUNIDAD ANTISPAM
El concepto con el cual SPAMfighter trabaja para
eliminar el correo no deseado es remotamente pa-
recido al de un antivirus. Cada vez que el usuario
CONFIGURACIN recibe un e-mail en cualquiera de las cuentas de
La instalacin de SPAMfighter es muy sencilla y no correo configuradas en Outlook o Windows Mail,
presenta problemas para ninguno de los niveles de
usuarios. El programa est escrito en espaol, y la in-
terfaz de la instalacin es sumamente amigable.
165
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 166
APNDICE.Spam
el filtro antispam compara la direccin del remi- se reduce a la posibilidad de marcar como spam o li-
tente y el contenido del mensaje con una base de berar de esa marca a aquellos mensajes que el progra-
datos disponible en su servidor. ma no haya detectado o que, por error, haya marcado.
De haber coincidencia, marca el mensaje como Por ejemplo, cuando recibimos un mensaje no de-
spam y lo enva a la carpeta SPAMfighter en el seado, para que esta situacin no se repita, hay
cliente de correo del usuario. De este modo, el usua- que seleccionar el mensaje y presionar, de la barra
rio puede corroborar qu se elimin y qu no para SPAMfighter, el botn Bloquear. Si el problema
decidir si un mensaje fue marcado de manera err- fuera al revs, en la carpeta SPAMfighter, debemos
nea. Asimismo, puede marcar como spam un mensa- marcar aquel mensaje bloqueado errneamente y
je recibido, haciendo clic en el botn Bloquear de la presionar el botn Liberar.
barra de herramientas SPAMfighter (Figura 8).
Cuando un mensaje se detecta como spam, es mo-
USAR SPAMFIGHTER vido a la carpeta con el nombre del programa y, all,
En la Gua visual 1, veremos la barra que se agre- queda marcado como no ledo. Esto es una ventaja
ga al cliente de correo. El uso bsico del programa en tanto uno puede ver con rapidez si nuevos
FIGURA 8.
SPAMfighter
agrega una barra
de herramientas
a la interfaz
del cliente
de correo
que utilicemos.
166
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 167
S PA M f i g h t e r
GUA VISUAL /1
Barra de SPAMfighter
5
1 2 3 4
1 Permite acceder a la pgina web personal del usuario de SPAMfighter, para encontrar
informacin del perfil de la cuenta y el tiempo restante de uso de la versin PRO.
2 Mueve el mensaje seleccionado a la carpeta SPAMfighter y lo marca como tal en el
servidor del programa para que otros usuarios puedan evitar su ataque.
3 Desmarca en la computadora local (y en el servidor si el mismo usuario fue quien lo marc
como spam originalmente) el mensaje seleccionado en la carpeta SPAMfighter. Mueve
tambin el mensaje a su ubicacin original y lo marca como no ledo.
4 Al hacer clic en la opcin Ms..., muestra las opciones de configuracin del pro-
grama y da acceso a la lista blanca y a la negra.
5 Accede a la pgina web del programa con un consejo sobre la proteccin antispam
o sobre el uso de la aplicacin.
mensajes fueron o no detectados y, a la vez, ayu- La lista blanca y la lista negra, como ya hemos di-
da a recordar que es muy importante revisar de cho, se refieren a los mensajes que el usuario con-
manera habitual la carpeta para desmarcar aque- sidera deseados no deseados, respectivamente. Si
llos mensajes mal detectados. bien el uso de la lista negra, aquella que bloquea
mensajes, est ms claro, tal vez haga falta expli-
EL BOTN MS... car algo sobre la blanca.
El botn Ms, que se agrega a la barra de botones
de SPAMfighter en Windows Mail, agrupa las opciones Al agregar un mensaje o un dominio a la lista blan-
de listas negra y blanca, y algunas opciones menores. ca, todos los e-mails recibidos de ese remitente o de
Resumiremos su contenido en la Gua visual 2. remitentes de ese dominio sern aceptados.
167
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 168
APNDICE.Spam
GUA VISUAL /2
El botn Ms de la barra de SPAMfighter
168
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 169
F i l t ro s e n c o r re o s w e b
FIGURA 9.
No es recomendable
agregar a la lista negra
dominios de servidores
gratuitos como Gmail
o Hotmail.
Filtros GMAIL
Los usuarios del correo electrnico web de Google
en correos web cuentan con una eficaz proteccin contra el correo
no deseado. Sin siquiera tener que activar ninguna
Herramientas prcticas como SPAMfighter solo es- opcin, los filtros de Gmail aplicarn de manera au-
tn disponibles para correos de tipo POP configu- tomtica, la etiqueta Spam a todos los mensajes
rados en mquinas hogareas o de oficina que uti- considerados como tal y los movern a la carpeta
licen clientes para descargar sus correos. Esto ha- con ese nombre. Esto har que para verlos haya que
ce que aquellos usuarios que consulten su correo hacer clic sobre esa carpeta que aparece en el cos-
electrnico desde afuera de su casa u oficina, o tado izquierdo de la pantalla.
utilicen como correo siempre un cliente web, no
puedan disfrutar de filtros de este tipo. Sin embar- Si el filtro hubiese sido aplicado de manera incorrec-
go, los servidores de correo electrnico web ms ta, siempre existe la posibilidad de marcar el mensa-
renombrados incluyen avanzados filtros antispam je -al tildar la casilla de verificacin en la derecha de
en su propia interfaz web. Analizaremos los servi- cada uno- y de presionar el botn No es spam
cios de los proveedores ms utilizados del momen- para que nunca ms una conversacin con ese con-
to: Hotmail y Gmail. tacto sea considerada spam (Figura 10).
169
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:06 a.m. Pgina 170
APNDICE.Spam
FIGURA 10.
El filtro antispam de Gmail
funciona muy bien,
aunque es bastante
estricto y elimina
mensajes de manera
injustificada.
FIGURA 11.
Hotmail mueve
los mensajes marcados
como spam a la carpeta
Correo no deseado.
170
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:07 a.m. Pgina 171
F i l t ro s e n c o r re o s w e b
HOTMAIL
Cuando un mensaje es reconocido como spam por el Datos tiles para
servidor de Hotmail, se mueve a una carpeta predefi- tener en cuenta
nida para esto. Lejos de la eficacia del filtro antispam
de Gmail, la proteccin contra el correo electrnico no
deseado de Hotmail posee menor efectividad, pero re- ADWARE Y SPAM
sulta mucho ms configurable (Figura 11). Muchos de los adware ms peligrosos se
ocupan de robar informacin personal
Para hacer de la proteccin brindada por Hotmail al- del usuario que utilizan, para reenviar
go til, veamos los puntos ms importantes de su publicidad orientada a determinados
configuracin. Para ello, al conectarnos a nuestra consumidores. Las bases de datos que
cuenta, hacemos clic en el enlace Opciones de la con esa informacin se crean son, mu-
esquina superior derecha de la pantalla y, all, en chas veces, vendidas a spammers,
Ms opciones. Por ltimo, pulsamos clic en el que las usan para reenviar el correo no
vnculo Filtros e informacin. Veamos, en la deseado por el destinatario.
Gua visual 3, los parmetros del filtro para poder
configurarlos de manera efectiva. INFORMACIN SOBRE EL SPAM
La pgina web del antivirus Panda inclu-
El nico nivel de proteccin antispam de ptima ye en sus tutoriales una completa gua
efectividad entre los que ofrece Hotmail es el sobre el funcionamiento ms profundo
Exclusivo. Sin embargo, este nivel puede resultar del spam. En www.pandasecurity.com/
incmodo aun si lo usamos en conjunto con una con- spain/homeusers/security-info/
figuracin de eliminacin automtica del correo basu- types-malware/spam/, encontraremos
ra en 10 das. Si lo que necesitamos es un servicio de una gua en castellano, para conocer las
correo con filtros efectivos, tal vez sea buena idea mi- caractersticas de esta amenaza.
grar a otro servidor y seguir utilizando Hotmail como
correo secundario o como cuenta de base para acce- SPAMFIGHTER
der a los servicios de la comunidad Windows Live. Y MOZILLA THUNDERBIRD
Aunque SPAMfighter es una herramien-
ta que tambin puede funcionar sobre el
cliente de correo electrnico Mozilla
Thunderbird, tendrn cubiertas sus
necesidades con el filtro nativo que brin-
da este software.
171
SEGURIDADpc_ApA_155_172 CORREGIDO.qxp 22/04/2010 10:07 a.m. Pgina 172
APNDICE.Spam
GUA VISUAL /3
Correo electrnico no deseado de Hotmail
4 6
5
1 Permite definir el nivel del filtro de correo electrnico: Bajo, Estndar o Exclusivo.
Este ltimo solo admite la recepcin de mensajes cuyo remitente sea un contacto existen-
te en la libreta de direcciones de Hotmail. Por defecto, deberamos usar el nivel Estndar.
2 Define si el correo no deseado ser eliminado al llegar, o luego de 10 das, de modo
que el usuario pueda revisarlo. Esta ltima opcin es la recomendada.
3 Si esta opcin est seleccionada, compartir con los dems usuarios de la comuni-
dad los mensajes que haya marcado como no deseados, con lo cual mejora la efi-
cacia del filtro antispam. Se recomienda activarla.
4 Si esta opcin est activada, el correo basura se eliminar y no ser compartido con
la comunidad. No se recomienda su activacin.
5 Guarda las preferencias del usuario.
6 Cancela los cambios.
RESUMEN
El spam es una de las ms molestas amenazas informticas. Aunque con el avance de los
filtros antispam, en correos POP y web, la situacin ha mejorado bastante, muchos usua-
rios se sienten particularmente abrumados por publicidades y correo basura.
172
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:43 a.m. Pgina 173
Apndice
Programas
alternativos
Analizaremos herramientas
alternativas a los productos de seguridad
vistos en los captulos anteriores.
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:43 a.m. Pgina 174
APNDICE.Programas alternativos
FIGURA 1.
Desde la pgina
de descarga, adems
de obtener el instalador,
podremos acceder
a otra documentacin
y a recursos relacionados
con el producto.
174
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 175
FIGURA 3.
El botn Agregar permite
definir una mscara
para las exclusiones.
Esto es til si,
por ejemplo, deseamos
que no se analicen
archivos con una
extensin determinada.
175
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 176
APNDICE.Programas alternativos
GUA VISUAL /1
Pantalla principal de avast! Antivirus
1 8 9 10
11
2 6
4 12
13
5 7
176
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 177
A l t e r n a t i v a s e n f i re w a l l s : Z o n e A l a r m
FIGURA 4.
ZoneAlarm fue,
en el comienzo
de la historia
de los firewalls,
el producto ms elegido
por los usuarios.
177
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 178
APNDICE.Programas alternativos
FIGURA 5.
ZoneAlarm bloquea
las transferencias
de todas las aplicaciones
que no hayamos
certificado, incluso
los productos
de Microsoft.
178
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 179
A l t e r n a t i v a s e n f i re w a l l s : Z o n e A l a r m
FIGURA 6.
No es recomendable
desactivar el firewall
a menos que recibamos
estrictas indicaciones
por parte de un encargado
de sistemas.
PROXY+
Proxy+ es el mejor de los servidores proxy gratuitos, si buscamos un producto poderoso que
administre nuestra red local. No es fcil de usar, ni tiene una interfaz simptica, pero su
podero es muy alto. Se consigue en www.proxyplus.cz/download.php?lang=en.
179
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 180
APNDICE.Programas alternativos
GUA VISUAL /2
Pantalla principal de ZoneAlarm
1 2
3 4 5
8 6
9
7
10
11
12
14 15
16
13
180
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 181
A l t e r n a t i v a s e n f i re w a l l s : Z o n e A l a r m
181
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 182
APNDICE.Programas alternativos
Alternativa
en antispyware:
Lavasoft Ad-Aware
FIGURA 7. Al hacer clic en Personalizar,
Hace unos aos, Spybot Search & Destroy tena un podremos definir un tiempo automtico
contrincante muy fuerte: Lavasoft Ad-Aware. Este para la activacin del bloqueo, que puede
producto era tan efectivo como Spybot, pero much- ser igual, al del protector de pantalla.
simo ms fcil de usar, lo que lo convirti en el pre-
ferido de la mayora de los usuarios. Ad-Aware AE, recupera el esplendor perdido. Fun-
ciona de manera efectiva, y es rpido y confiable.
Sin embargo, la versin 2007 de Ad-Aware decepcio- El programa se descarga desde el siguiente sitio:
n a muchos por su alto contenido publicitario y por la www.adaware.es. All debemos hacer clic en
lentitud con la que llevaba a cabo el escaneo. En la ac- Descargar Ad-Aware FREE y luego completar el
tualidad, la versin aniversario gratuita de Ad-Aware, formulario (Figura 8).
182
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 183
A l t e r n a t i v a e n a n t i s p y w a re : L a v a s o f t A d - Aw a re
FIGURA 8.
El formulario puede
llenarse en unos instantes,
y hay que hacer clic
en Enviar para iniciar
la descarga.
Despus, hacemos clic en Enviar y pulsamos otro tipo de examen que solo escanea las zonas donde
clic en el botn Probar gratis, para proceder con podra haber adware y spyware, y no busca ms all
la descarga del instalador. Una vez instalado el pro- (Figura 9). Una vez terminada la revisin, veremos
grama, al reiniciar el equipo, el producto actualiza- los resultados y eliminaremos las amenazas hacien-
r su base de datos de definiciones antes de cargar do clic en el botn Realizar acciones ahora. Si
la interfaz del programa. no estamos seguros de las consecuencias de la lim-
pieza, podemos crear un punto de restauracin del
EL PROGRAMA EN ACCIN sistema marcando la casilla de verificacin
Una vez terminada la actualizacin, el programa se Establecer punto de restauracin.
iniciar y tambin lo har su mdulo de proteccin
activa contra spyware Ad-Watch. Durante mucho
tiempo, esta funcionalidad solo exista en las versio-
nes pagas de Ad-Aware, aunque desde ahora est
tambin disponible para la versin gratuita. Este
mdulo se encarga de monitorear el accionar de las
aplicaciones del sistema en busca de comporta-
mientos que puedan considerarse peligrosos. La
ventana principal de la aplicacin es muy simple, y
la analizaremos en la Gua visual 3.
183
SEGURIDADpc_ApB_173_184 CORREGIDO.qxp 22/04/2010 07:44 a.m. Pgina 184
APNDICE.Programas alternativos
GUA VISUAL /3
Pantalla principal de Ad-Aware
1 3 4 5
1 2
6
7 3 4
9
8
10 11
RESUMEN
Hemos conocido algunos programas alternativos para completar muchas de las tareas pro-
puestas en los captulos principales de este libro. Estos programas son muy efectivos, y
muchos usuarios pueden preferirlos en lugar de los seleccionados en el desarrollo principal.
184
SEGURIDADpc_Servicios_185_192.qxp 24/04/2010 02:52 p.m. Pgina 185
Servicios
al lector
SERVICIOS AL LECTOR
ndice temtico
# C
802.11i 104 Caballo de Troya 60/82
Centro de seguridad 68/69/94/95
Certificados de seguridad 25
A ClamAV 35
Comodo Internet Security 83
Access Point 100/101 Conectores 88
Adware 21/22/23/24/54/55/56/57/58/59/60 Contrato de Licencia
Adware Supported 22/72/73 de Usuario Final (CLUF) 55/57/61
Ad-Watch 183/184 Control parental 134
Antivirus 30/31/36/39/40/46/49/51/ Cookies 69/145/146/147/148/149/
174/175/176 150/151/152/153
Antivirus en lnea 37 Copia de respaldo 37
ASP Shareware 165 Correo electrnico 156/157/158/159/165/
AVG AntiVirus 16/31/36/39/40/41/42/ 169/170/171
43/44/45/59/51 Criptografa 143
Cuentas de usuario 121/122/123
D
David Gerrold 12
DHCP 25
E
EEPROM 111
B Enciclopedia Virus 38
Encriptacin 130/131/132/133/134/
Brain (virus) 13 135/136/137/142/143
BSPlayer 22 Esteganografa 144
186
SEGURIDADpc_Servicios_185_192.qxp 24/04/2010 02:52 p.m. Pgina 187
ndice temtico
F M
Firewall por hardware 24/79/83/90/ Marketing contextual 23
Firmware 111 McAfee Antivirus 30
Folder Lock 130/131/132/133/134/ Microsoft Private Folder 134
135/136/137 Mozilla Firefox 58
Mozilla Thunderbird 171
G
Gmail 169
GNU 56
H
Hacker 13/14
Hotmail 169/170/171
N
I
Nero BackItUp! 38/
Inmunizar (sistema) 73/74/75 NOD32 174
Norton 360 18/60
K
P
Kaspersky Antivirus 16
P2P 16/152
Panda Antivirus 171
L Phishing 31/95
POP3 161
Lavasoft Ad-Aware 61/182/183 Proxy 46/47/48/49/131
187
SEGURIDADpc_Servicios_185_192.qxp 24/04/2010 02:52 p.m. Pgina 188
SERVICIOS AL LECTOR
Proxy+ 179 T
Puertos 86/88
TCP/IP 13/92
TSR 32
R Trend Micro 36/37
Radius 102/103/
Registro de Windows 64 U
Richard Skrenta 12
Richard Stallman 13 UDP 92
Unix 34/35
S
V
Sensor biomtrico 121/125
Service pack 80/81 Virus polimrficos 14
Smileys 22/55/56
SPAMfighter 162/165/166/167/168/169
Spybot Search & Destroy 24/31/61/62/64/73/74 W
WAN (Wide Area Networks) 109/119/120
WDS (Wireless Data Distribution) 107
WEP 101/102/103/104
Windows 7 16/19
Windows Defender 149
Windows Vista 18/51/69/80/83/125/126
WinProxy 49
WPA 101/102/104
SSID 111/114 Z
SSL 143
Sygate Personal Firewall 182 ZoneAlarm 81/177/178/179/180/181
188
>> Vea informacin ms detallada sobre cada libro de este
catlogo.
>> Obtenga un captulo gratuito para evaluar la posible compra
de un ejemplar.
>> Conozca qu opinaron otros lectores.
>> Compre los libros sin moverse de su casa y con importantes
descuentos.
>> Publique su comentario sobre el libro que ley.
>> Mantngase informado acerca de las ltimas novedades
y los prximos lanzamientos.
COLECCION FLUO - CATALOGO COMPLETO - Base Editable - 15x19 - Dic 09.indd 1 03/03/2010 14:21:49
usershop.redusers.com
> COLECCIN: PASO A PASO > COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS
> 320 pginas / ISBN 978-987-663-030-6 > 352 pginas / ISBN 978-987-663-029-0 > 320 pginas / ISBN 978-987-663-025-2
> COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS
> 320 pginas / ISBN 978-987-663-024-5 > 352 pginas / ISBN 978-987-663-023-8 > 320 pginas / ISBN 978-987-663-022-1
COLECCION FLUO - CATALOGO COMPLETO - Base Editable - 15x19 - Dic 09.indd 2 01/07/2010 16:54:11
Lalo antes Gratis!
En nuestro sitio, obtenga GRATIS un captulo del libro de su eleccin antes de comprarlo.
> COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS
> 336 pginas / ISBN 978-987-663-021-4 > 352 pginas / ISBN 978-987-663-020-7 > 320 pginas / ISBN 978-987-663-015-3
> COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS
> 336 pginas / ISBN 978-987-663-013-9 > 336 pginas / ISBN 978-987-663-012-2 > 336 pginas / ISBN 978-987-663-011-5
usershop@redusers.com
COLECCION FLUO - CATALOGO COMPLETO - Base Editable - 15x19 - Dic 09.indd 3 01/07/2010 16:54:23
usershop.redusers.com
> COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS
> 352 pginas / ISBN 978-987-663-010-8 > 320 pginas / ISBN 978-987-663-009-2 > 352 pginas / ISBN 978-987-663-008-5
> COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS > COLECCIN: MANUALES USERS
> 352 pginas / ISBN 978-987-663-007-8 > 336 pginas / ISBN 978-987-663-005-4 > 368 pginas / ISBN 978-987-663-002-3
COLECCION FLUO - CATALOGO COMPLETO - Base Editable - 15x19 - Dic 09.indd 4 01/07/2010 16:54:29
Este libro presentan novedosos
e increbles aspectos de una de
las herramientas ms utilizadas
en la oficina y el hogar. A travs
de sus pginas, los expertos en
la planilla nos muestran nuevas
formas de utilizar las herramien-
tas y funciones de siempre.
LIBRO Seguridad PC - COLECCION FLUO 15x19 - BOMBO RCT - Jul 10.indd 1 02/07/2010 17:41:10
Seguridad PC Cero
desde
Seguridad PC
La seguridad de las computadoras es uno de los aspectos
ms sensibles de la informtica en la actualidad. Este libro
le mostrar cmo proteger la informacin de su PC de
manera sencilla, repasando cada una de las estrategias
de defensa, desde la instalacin del antivirus hasta consejos
de seguridad para navegar la Web con total tranquilidad!
Cero
Seguridad PC
desde
Dentro del libro encontrar
Sobre la coleccin Un equipo seguro | Antivirus | Instalacin y actualizacin | Adware, spyware y malware
Spybot Search & Destroy | Copia de seguridad del registro | Anlisis del sistema
Aprendizaje prctico, divertido,
rpido y sencillo Vulnerabilidades en sistemas operativos | Actualizaciones en Windows | Service packs
Firewall | Centro de seguridad | Redes inalmbricas seguras | Configuracin del router
Lenguaje simple y llano para
una comprensin garantizada Polticas de seguridad en la Red | Sensor biomtrico | Encriptacin de datos