Documents
Resources
Learning Center
Upload
Plans & pricing Sign in
Sign Out

PROTECCIÓN DEL PC

VIEWS: 11 PAGES: 20

  • pg 1
									PROTECCIÓN DEL PC
Índice
¿por qué está en peligro?

                 Malware
                 Contraseñas poco sólidas
                 “vecinos” de red
                 Entrar al sistema
                 Cuentas de usuario
                     - Limitar el número de cuentas
                     - Deshabilitar una cuenta de invitado
                     - Cambiar el nombre de la cuenta del administrador
                     - Crear una cuenta de administrador vacía.
                 Grupos de seguridad
                 Tipos de cuentas en Windows Vista
                 FAT32 o NTFS
                 Seguridad de archivos y carpetas
                     - No complicarlo
                     - Compartir y seguridad
                 Servicios de Windows
                 Extensiones de archivo ocultas
                 Protector de pantalla

Contraseñas

                 El poder de las contraseñas
                      - Seleccionar contraseñas fuertes
                 Descodificar contraseñas
                 Almacenar las contraseñas
                 Una contraseña superpoderosa

Virus, gusanos y otros malware

                 Términos malware
                 Protegerse con un software antivirus
                 Tipos de antivirus
                     - Populares
                           / Gratuitos
                           / Online
                     - Cortafuegos (Firewall)
                     - Antiespías (Antispyware)
                     - Antipop-ups
                     - Antispam
¿Por qué está en peligro?

Malware

Malware es un término general para hacer referencia a una gran variedad de
programas maliciosos. Incluye amenazas como virus, gusanos, caballos de Troya,
spyware y otros programas maliciosos.

Aunque crea que no tiene nada de valor que proteger en su sistema informático,
dejarlo desprotegido puede dejarle vulnerable a cientos de programas malware
diferentes que andan por internet y que podrían llegar a su bandeja de entrada del
correo electrónico a diario. Estos programas pueden realizar gran variedad de
actividades maliciosas que incluyen, posiblemente, la captura de contraseñas,
números de tarjetas de crédito, enviar malware a otros ordenadores o enviar por
correo electrónico direcciones de personas que conoce, etc.

Contraseñas poco sólidas

Las contraseñas son el método principal con el que la mayoría de los usuarios está
familiarizado para acceder a un sistema operativo o a un programa. Si tiene una
contraseña fácil y un atacante consigue averiguarla o descifrarla, puede tener acceso a
su información privada, robar su identidad, instalar y ejecutar programas utilizando su
cuenta, etc. Aún peor es que algunas de estas cosas se pueden hacer sin incluso saber
la contraseña, utilizando amenazas remotas.

“Vecinos” de red

Los ordenadores que están conectados a la misma red que la suya o dentro del mismo
rango de direcciones IP se pueden comunicar con su ordenador más libremente y
conseguir información más fácilmente que otros ordenadores.

Si está utilizando un cable módem para acceder a Internet, está compartiendo la red
con otros suscriptores de la zona. Esto significa que es posible para otros usuarios de
ese cable módem de su zona ver y acceder a sus discos duros y datos si no tiene
cuidado con lo que comparte con ellos y con las medidas de seguridad que pone en
práctica.

Éstas son algunas de las formas en las que su ordenador y los datos que contiene están
en peligro.

Entrar al sistema

Cada vez que se inicia Windows Vista aparece una pantalla de inicio. Podrá acceder al
sistema haciendo clic en la imagen al lado del nombre del usuario. Si ha asignado una
contraseña a su cuenta de usuario, haciendo clic en la imagen, se abrirá un recuadro
para introducir la contraseña antes de entrar en el sistema.
Antiguamente, en ordenadores Windows XP Professional conectadas a una red con
dominio, la pantalla de bienvenida se reemplazaba con una pantalla de entrada como
en Windows 2000. El usuario tiene que pulsar las teclas Control-Alt-Supr
simultáneamente y aparecerá una ventana donde debe introducir un nombre de
usuario y una contraseña para entrar en el sistema.

Cuentas de usuario

Una cuenta de usuario es uno de los medios fundamentales de controlar el acceso a
sus datos y recursos así como de personalizar Windows para que parezca y actue de la
forma que quiere.

Las versiones antiguas de Windows, como Windows 95 y 98, tiene perfiles del usuario
que permiten a cada usuario personalizar el aspecto y el ambiente de Windows, pero
los perfiles del usuario no ofrecen nada de seguridad. Dan una ilusión de seguridad
porque están asociados a una contraseña. Pero cualquiera puede pulsar la tecla Esc y
entrar en el sistema con el perfil de usuario predeterminado.

Cuando se instala Windows por primera vez, le obliga a crear una cuenta de usuario.
Cualquier cuenta creada aquí se agrega automáticamente al grupo de administradores
del ordenador y se crea con una contraseña en blanco.

Si hace una actualización de una versión antigua de Windows, cualquier usuario que
tuviera se añadirá automáticamente al grupo de los administradores con una
contraseña en blanco cuando instala Windows Vista. Una excepción seria si instalase
Windows XP Professional en un sistema conectado a una red con dominio en lugar de
a un grupo de trabajo o como sistema independiente, la instalación le ofrecería la
oportunidad de crear una contraseña.

Limitar el número de cuentas

Para que los distintos usuarios tengas sus propias configuraciones personalizadas e
individualizadas de Windows y su propia carpeta Mis documentos, tienen que tener su
propia cuenta de usuario.

Sin embargo, cuantas más cuentas de usuario haya, mas objetivos habrá para un
atacante potencial. Por lo tanto, es importante limitar el número de cuentas de
usuario en el sistema. Tiene que asegurarse de eliminar cualquier cuenta de usuario
duplicada o no utilizada.

Puede ver las cuentas de usuario haciendo clic en Panel de control-cuentas de usuario.
Sin embargo, esta vista solo muestra las cuentas que tienen permiso para entrar en el
sistema informático localmente. Hay otras cuentas ocultas utilizadas por el sistema
operativo o por aplicaciones. Para ver la lista completa, debería verlas en el modulo
administración del equipo. Desgraciadamente, en sistemas operativos anteriores como
Windows XP Home no puede ver las cuentas de usuario de esta manera.

Para llegar al módulo Administración del equipo: haga clic en el botón derecho de
Equipo en el escritorio si lo tiene disponible y, selecciones Administrar.

Utilizando este método abrirá la ventana Administración del equipo. Para ver las
cuentas de usuario, haga clic en el signo + al lado de Usuarios locales y grupos, y a
continuación, haga clic en Usuarios. Verá una ventana que despliega una lista de todas
las cuentas de usuario del sistema. Normalmente, las cuentas deshabilitadas tendrán
una X roja sobre ellas.

Puede hacer clic en el botón derecho de cualquiera de las cuentas de usuario para
cambiarles el nombre, eliminarlas o cambiar sus contraseñas. También puede
seleccionar Propiedades para realizar otras tareas como deshabilitar la cuenta,
establecer una contraseña para que se cambie la siguiente vez que entre en el sistema,
configurar la contraseña para que no se pueda cambiar nunca, etc.

Deshabilitar una cuenta de invitado

Los expertos en seguridad han recomendado deshabilitar la cuenta Invitado. En
versiones anteriores de Windows, la cuenta Invitados prácticamente no tenía un
propósito en el mundo real y, simplemente, servía como medio para que un atacante
accediera a un sistema, especialmente porque la cuenta Invitado no tiene contraseña
predeterminada.

En Windows Vista, la cuenta Invitado también puede ser un objeto fácil para los
atacantes, pero en los sistemas Windows XP Home y en Windows XP Professional que
no están conectados a una red con dominio, la cuenta Invitado es una parte integral
para compartir recursos con otros ordenadores de la red. De hecho, en Windows XP
Home, no es posible eliminar la cuenta Invitado realmente.

Haciendo clic en Panel de control-cuentas de usuario para desactivar la cuenta Invitado
en Windows Vista, todo lo que puede hacer realmente es deshabilitar la cuenta para el
acceso local. La cuenta no aparecerá en la Pantalla de bienvenida y nadie podrá
acercarse y entrar en el ordenador utilizando la cuenta Invitado; sin embargo, los
documentos y contraseñas reales aún están activos entre bastidores. Windows Vista
depende de la cuenta de Invitado para compartir archivos y recursos. Su mejor apuesta
para proteger la cuenta Invitado en su sistema Windows Vista es asignarle una
contraseña fuerte, una contraseña que sea difícil de averiguar o de descifrar.

Crear una contraseña para la cuenta Invitado también es fácil con Windows Vista.
Cuando abre la consola Cuentas de usuario desde el Panel de control de Windows
Vista y selecciona la cuenta Invitado, Crear una contraseña no es una de las opciones
disponibles.

Para poder crear una contraseña para la cuenta Invitado, tendrá que abrir una ventana
de línea de comando (haga clic en Inicio-Todos los programas-Accesorios-Símbolo del
sistema). Introduzca lo siguiente: net user guest <password>.

Dejar los corchetes y simplemente escribir la contraseña que quiere asignar al final de
la línea de comando y pulsa Intro. Curiosamente, ahora que ha creado una contraseña
para la cuenta Invitado, las opciones para cambiar o eliminar la contraseña aparecerán
en la consola Cuentas de usuario.

Cambiar el nombre de la cuenta del administrador

Para que un atacante pueda acceder a su sistema, solo necesita dos cosas: un nombre
de usuario valido y su contraseña asociada. Es fácil para un atacante saber qué sistema
operativo y las aplicaciones del vendedor por defecto cuando se instala su producto.
Por tanto, todo el mundo sabe que Windows configura una cuenta de usuario llamada
Administrado, que por defecto es miembro del grupo Administrador, que por defecto
es miembro del grupo Administradores y que Windows Vista crea estas cuentas con
contraseñas en blanco durante la instalación. Con esta información, un atacante tiene
las claves para que el reino hable.

Aunque hay formas en las que un atacante puede saber qué cuenta es en realidad la
cuenta Administrador, le recomendamos cambiar el nombre de esa cuenta para que le
sea más difícil encontrarla. De esta forma, al menos protegerá su sistema de hacker
novatos.

Crear una cuenta de administrador vacía

Debería crear una cuenta de Administrador “fantasma”. La mayoría de los usuarios con
conocimientos suficientes como para intentar descodificar o atacar su ordenador
saben que Windows 2000 o Windows XP Professional crearán una cuenta
Administrador por defecto. Si logran acceder a su sistema y ver que no hay cuenta de
Administrador, eso les avisará de que una de las otras cuentas existentes debe ser el
Administrador “real”.

De nuevo, un hacker avanzado tiene formas más sofisticadas de determinar qué
cuenta es realmente la cuenta Administrador, pero esto no es razón para ponérselo
fácil a los novatos. Una vez que le haya cambiado el nombre a la cuenta Administrador
siguiendo los pasos anteriores, debería crear una nueva cuenta Administrador llamada
Administrador y asignarla a un tipo de cuenta limitada.
Grupos de seguridad

Igual que las cuentas de usuario, los Grupos de seguridad ayudan a controlar el acceso
a sus datos y recursos. Mientras las Cuentas de usuario le permiten definir permisos y
conceder el acceso a nivel individual, un Grupo de seguridad le permite definir
permisos y conceder acceso a nivel de grupo.

Esto es más útil para una red empresarial donde hay más gente involucrada y más
datos a los que tiene que acceder un grupo de empleados pero no otros grupos. Esto
es, por lo que Microsoft incluye la posibilidad de utilizar los Grupos de seguridad en
Windows XP Professional pero no en Windows XP Home.

Utilizar los Grupos de seguridad le puede ayudar a asignar permisos y accesos de
forma más fácil. En situaciones donde varios usuarios acceden a un recurso es mucho
más sencillo asignar una serie de permisos a los administradores y otra serie de
permisos más restrictivos para usuarios regulares. Usar los Grupos de seguridad en
lugar de Cuentas de usuario individuales facilitará la tarea de administrar los permisos
cuando los usuarios vienen y van.

Puede emplear los mismos pasos que ilustramos para las cuentas de usuario, para
abrir el módulo Administración de equipos y después seleccionar Grupos en lugar de
Usuarios en el panel de la izquierda.

Windows viene con ciertos grupos de seguridad predefinidos, pero si ninguna de sus
opciones es apropiada para sus propósitos, puede crear su propio grupo de seguridad
personalizado y utilizarlo para definir el acceso y conceder permisos a archivos,
carpetas u otros recursos de red como las impresoras.

Los usuarios de Windows 2000 y Windows Vista pueden ver estos grupos de seguridad
y añadir y eliminar miembros utilizando Usuarios locales y grupos en la consola
Administración de equipos.

Tipos de cuentas en Windows Vista

El alcance de su capacidad para seleccionar fácilmente un Grupo de seguridad en
Windows Vista se basa en el tipo de cuenta que seleccione en la pantalla Cuentas de
usuario del Panel de control. Tiene dos opciones Administrador de equipo o Limitada.

El Administrador de equipo es equivalente al Administrador con acceso omnipresente
a todo el ordenador, mientras que el tipo de cuenta Limitado equivale más al grupo de
seguridad de usuarios que vimos anteriormente. Los usuarios asignados a este tipo de
cuenta no podrán instalar o modificar programas o configuraciones informáticas.
FAT32 o NTFS

Son sistemas de archivo. Cuando quiera dar formato a su disco duro puede elegir si se
lo da usando FAT32 o NTFS. Ambos tienen pros y contras, pero desde la perspectiva de
la seguridad debería seleccionar NTFS. FAT32 no ofrece ninguna clase de seguridad de
archivo o carpeta. Por el contrario, NTFS le permite proteger archivos a un nivel
individual y especificar qué usuarios están autorizados para acceder a ellos. Debe
utilizar NTFS si quiere utilizar EFS (sistema de archivos encriptados) para proteger mas
sus datos.

Seguridad de archivos y carpetas

Una forma de proteger los datos es configurar permisos y restricciones de acceso para
identificar a los usuarios o grupos de seguridad que tiene permiso para ver, agregar,
cambiar o eliminar archivos. Si configura estos archivos para que solo pueda acceder
usted a ellos y un usuario diferente del ordenador se viera comprometido, bien por un
virus o gusano o por un hacker o cualquier otro medio, la cuenta comprometida del
usuario no podrá causar estragos en sus datos protegidos.

Para configurar la seguridad y los permisos para un archivo o carpeta, haga clic en el
botón derecho de ella y seleccione la opción Compartir y seguridad o Propiedades. Una
vez abierta, puede seleccionar la pestaña Compartir en Windows XP Home o Windows
vista o la pestaña Seguridad en Windows 2000 o Windows XP Professional utilizando el
modelo de seguridad clásico de archivos y carpetas.

No complicarlo

Windows XP Home utiliza un modelo para compartir llamado Uso compartido simple
de archivos. En Windows XP Professional y Windows Vista, los ordenadores que no
están conectados a una red, Utilizar uso compartido simple de archivos es una opción.
Igual que muchas “funciones” diseñadas para facilitar las cosas al usuario, ésta
también tiene una menor configuración y proporciona menos seguridad que el archivo
o carpeta compartida en Windows XP Professional o Windows Vista. Con la opción
Utilizar uso compartido simple de archivos, puede elegir si compartir una carpeta o no
compartirla, pero aunque utilice NTFS, no conseguirá aprovecharse del acceso o los
permisos a nivel de archivo. Fundamentalmente, una vez que se comparte una
carpeta, todo el mundo en la red podrá acceder a todo lo que se comparte.

Los sistema de Windows XP Home, Windows XP Professional y Windows Vista que
utilizan el uso compartido simple de archivos también ofrecen el extremo opuesto del
espectro, la opción de hacer “privada” una carpeta. Cuando marca una carpeta como
privada, los permisos del archivo se configuran para que solo tenga la capacidad de
abrir o ver los datos que contiene.
Compartir y seguridad

Si utiliza Windows Vista, le aconsejaría que desactivara la opción Utilizar uso
compartido simple de archivos y utilizara la seguridad estándar para archivos y
carpetas. Para desactivarla, abra Equipo o la ventana del Explorador de Windows y
seleccione Organizar-Opciones de carpeta y de búsqueda. Después, haga clic en la
ficha ver y desplácese hacia la parte inferior de las opciones de Configuración
avanzada y asegúrese que no haya una marca en la casilla de verificación Utilizar el
Asistente para compartir.

Cuando comparte archivos o carpetas con Windows XP Professional o Windows Vista
con esa opción deshabilitada, tiene mucho control sobre los privilegios de acceso que
los diferentes usuarios tienen sobre sus datos.

Servicios de Windows

Un “servicio” de Windows es un programa que se ejecuta en el fondo de Windows. Los
servicios de Windows generalmente proporcionan funcionalidad al sistema operativo o
procesan acciones y peticiones para otros programas.

Para ver una lista de los servicios instalados en su ordenador y si están o no
habilitados, tiene que ir a la consola de Servicios. Puede llevarlo a cabo si va a la
carpeta Panel de control-Herramientas administrativas y seleccione Servicios.

Verá gran variedad de servicios enumerados junto con una breve descripción de lo que
hace ese servicio, su estatus actual, su configuración de inicio y qué nivel de acceso
tiene.

Muchos de estos servicios no son necesarios o se utilizan rara vez.

En general, cualquier servicio que no necesite debería estar deshabilitado porque
simplemente ofrecen oportunidades para alguien que quiere aprovecharse de la
vulnerabilidad o falta de seguridad en ese servicio para conseguir acceder a su sistema.

Lo que viene a continuación es una lista de los servicios de Windows que debería
deshabilitar, porque proporcionan una vía para un atacante para comprometer su
sistema sin proporcionar una funcionalidad útil a la mayoría de los usuarios:

      Servicio de descubrimientos SSDP
      Plug and Play
      Escritorio remoto compartido de NetMeeting
      Registro remoto
      Mensajero
      Service Internet Services
Si hace clic en el botón derecho de cualquiera de estos servicios en la consola Servicio,
puede iniciar y detenerlo. Sin embargo, detener un servicio utilizando esta técnica solo
lo detendrá temporalmente. La siguiente vez que reinicie el ordenador o la siguiente
vez que otro servicio intente llamar o interactuar con el servicio, se reiniciará.

Para deshabilitar un servicio y que no se inicie de nuevo, haga clic en el botón derecho
del servicio en la consola Servicios-propiedades. En medio de la pantalla bajo la
pestaña General hay un cuadro de texto desplegable titulado Tipo de inicio. El cuadro
de texto desplegable ofrece tres opciones: Automático, Manual y Deshabilitado.

Los servicios configurados para el inicio Automático se iniciaran cada vez que inicie el
ordenador y que comience el sistema operativo de Windows. Los servicios que se
configuran de forma manual se iniciarán cuando otro programa o servicio los active o
si hace clic en el botón derecho del servicio y lo inicia manualmente. Los servicios que
están deshabilitados no podrán iniciarse nunca.

Para proteger su sistema operativo y evitar un fácil acceso a los hacker, le recomiendo
que deshabilite todos los servicios mencionados anteriormente si todavía no lo están.

Extensiones de archivos ocultas

Microsoft creó la capacidad de ocultar las extensiones de los archivos conocidas para
que los usuarios cotidianos no fueran molestados con demasiadas cosas técnicas. El
icono asociado al tipo de archivo le mostraría el tipo de archivo que es, así no habría
necesidad de inundar a los usuarios con jerga técnica como EXE, DOC o HTM.

No les llevo mucho tiempo a los autores de virus descubrir que se podía añadir más de
una extensión al final del nombre del archivo para que el ultimo permaneciera oculto.

Aquí hay que observar dos cosas. Una, un usuario perspicaz podría detectar el hecho
de que solo el archivo malicioso muestra una extensión. Si utiliza la doble extensión de
archivo se oculta la verdadera extensión de ese archivo, pero aun muestra una
extensión de archivo que revela el hecho de que algo es diferente. Dos, las extensiones
de archivos ocultas solo funcionan en el Explorador de Windows.

Es mejor deshabilitar esta función para que todas las extensiones sean fácilmente
visibles. Para hacerlo vaya al Explorador de Windows (inicio-todos los programas-
accesorios-explorador de Windows) y seleccione Organizar-opciones de carpeta y
búsqueda. Haga clic en la pestaña Ver y desmarque la casilla de verificación titulada
Ocultar las extensiones de archivo para tipos de archivos conocidos. Todo lo que
estuviera oculto quedará al descubierto o al menos las extensiones de archivo de los
archivos de su sistema informático.
Protector de pantalla

Los protectores de pantalla empezaron como medida para proteger su monitor.

El programa del protector de pantalla controla la actividad del ordenador y si no hay
actividad durante un periodo de tiempo predeterminado, el protector de pantalla sale
enviando formas moviéndose al azar por la pantalla para que no se quedara una
imagen quieta en un lugar el tiempo suficiente como para quemar el monitor.
Mientras tanto, todos los programas y archivos seguirán ejecutándose en el fondo tal
como los dejó.

Sin embargo los protectores de pantalla han asumido un nuevo papel posiblemente
más importante. Ahora, cuando nos vamos, la preocupación no es que nuestros datos
de la hoja de cálculo se graben en el fosforoso, sino que alguien que pase por delante
pueda ver sus datos o que alguien pueda sentarse delante de su ordenador y acceder a
cualquiera de sus archivos o archivos de otros ordenadores a los que tenga que
acceder o enviar un correo electrónico.

Windows ofrece una opción que requiere una contraseña para desbloquear el
ordenador una vez que el protector de pantalla ha comenzado. Si la cuenta de usuario
que se está utilizando no tiene asignada una contraseña, verá un cuadro de mensaje
diciendo que el sistema se a bloqueado y que necesita una contraseña. Sin embargo,
cualquiera puede entrar en el sistema pulsando Intro si no hay contraseña asignada.

Para configurar su protector de pantalla en Windows, puede hacer clic en el botón
derecho del ratón en cualquier parte del escritorio y seleccionar Propiedades. Haga clic
en la pestaña Protector de pantalla y marque la casilla que dice Proteger con
contraseña al reanudar.

También puede establecer la cantidad de tiempo que quiere que espere el sistema
antes de iniciar automáticamente el protector de pantalla. Debería configurarlo en el
periodo de tiempo más corto que le permita el sistema informático para proporcionar
protección para su ordenador y sus datos, pero lo suficientemente largo como para
que el protector de pantalla no se inicie automáticamente mientras está intentando
leer un correo electrónico o se convertirá más en una molestia que en una ventaja.

Contraseñas

Las contraseñas son el medio de seguridad principal para la mayoría de usuarios
informáticos domésticos.

Es importante que las contraseñas sean complejas o lo suficientemente fuertes como
para proporcionar la protección adecuada y que se puedan administrar
adecuadamente. A continuación os explicaré como elegir contraseñas fuertes, como
crear contraseñas a partir de frases, cómo descifrar contraseñas y cómo establecer
contraseñas en la BIOS.

El poder de las contraseñas

Una contraseña es simplemente un código o una palabra secreta compartida que le
demuestra a su ordenador o aplicación que tiene acceso autorizado. Las contraseñas
informáticas permiten a los usuarios “demostrar” que tiene permiso para utilizar un
ordenador en concreto, un sitio Web, una cuenta del banco, etc.

Si alguien roba una contraseña podría hacer todo lo que viene a continuación:

      Acceder a sus archivos personales incluyendo correo electrónico o datos
       financieros.
      Hacerse pasar por usted y enviar correos electrónicos para que parezca usted
       quien los envía
      Acceder a su cuenta corriente y hacer transacciones.
      Conseguir acceso a información que les podría proporcionar datos
       confidenciales.

Las contraseñas se utilizan para muchos controles de acceso, sistemas operativos
informáticos, diferentes programas de software, sitios Web, etc.

La empresa RSA Security, proveedor de varias tecnologías de autentificación e
identificación, llevó a cabo un estudio a finales de 2005 que mostraba lo poco seguras
que podían ser las contraseñas. Aquí hay algunos de los resultados más importantes de
este estudio:

      El estudio descubrió que el 58 por 100 de los usuarios tiene más de seis
       contraseñas. Casi la mitad de esos usuarios tiene que manejar más de 13
       contraseñas.
      Muchos de los usuarios siguen la pista de sus contraseñas utilizando métodos
       poco seguros como almacenarlas en una PDA o en otros aparatos de mano o
       escribiéndolos en un papel que guardan en su escritorio.
      Preguntados por la posibilidad de tener solo una contraseña para todos sus
       sistemas y aplicaciones, el 98 por 100 de los encuestados respondió que
       entonces se necesitaría una capa de protección extra por seguridad.

Este estudio destaca algunos de los temas que aún plagan la seguridad informática. Los
usuarios están inundados de nombres de usuario y contraseñas y, muchos de ellos,
eligen contraseñas que sean fáciles de determinar o averiguar porque intentan elegir
contraseñas que sean fáciles de determinar o averiguar porque intentan elegir
contraseñas que puedan recordar fácilmente.
Muchos de los usuarios recurren a anotar el nombre de usuario y contraseñas en algún
lugar, bien en notas o en un bloc que guardan en su cajón o alguna agenda. Anotar las
contraseñas en un lugar que pueda consultar es más fácil para el usuario, pero
también le facilitarán las cosas a cualquier posible atacante que esté en posesión de
esa lista.

Seleccionar contraseñas fuertes

La primera cosa que intentan hacer la mayoría de los usuarios es utilizar una palabra
que les resulte familiar. Muchos usuarios eligen cosas como su nombre, el nombre de
sus hijos o el nombre de su mascota.

Elegir una contraseña basada en datos personales que son fáciles de conseguir es
como cerrar la puerta y guardar la llave debajo del felpudo. Es mejor que nada, pero
no es mucho. Con una sencilla búsqueda o una conversación delante de un bar, un
atacante puede recoger información personal como el nombre de su mujer, de sus
hijos, etc.

Es importante que elija una contraseña fuerte; ¿qué es lo que hace fuerte a una
contraseña? La longitud es un factor. Otro, es utilizar varios tipos de caracteres. Las
contraseñas generalmente diferencian entre mayúsculas y minúsculas, así que
“contraseña” es diferente a “Contraseña”. Naturalmente, poner mayúscula la primera
letra puede ser la primera cosa que alguien pruebe si están intentando averiguarla, por
lo que usar algo como “contraseña” sería más fuerte.

Cuando crea una contraseña en Windows Vista, también le pide que introduzca una
palabra o frase para hacer de pista de contraseña. Si hay algo que le recuerda su
contraseña, Windows Vista puede mostrarle esa pista para intentar provocar a su
memoria y recordarla. Haga clic en el Panel de control-cuentas de usuario-Administrar
cuentas y a continuación, seleccione un usuario y haga clic en Cambiar la contraseña
para crear una contraseña nueva en Windows Vista.

Aparte de evitar el uso de datos personales o de informáticas como contraseña,
también debería evitar todas las palabras del diccionario. Un truco es sustituir
números o caracteres especiales que se parezcan a las letras, pero escribirla de forma
creativa utilizando una serie de tipos de caracteres que harán que sea mas difícil
averiguarla o decodificarla.

También puede coger una frase y transformarla en una especie de acrónimo. Por
ejemplo, puede descubrir lo fácil que es recordar la frase “mi cumpleaños es el 16 de
junio”. Sin embargo, en lugar de escribir todos, debería utilizar “mcee16j” como
contraseña o codificarla un poco mas con caracteres alternativos. El resultado es que
termina con una contraseña que es mas segura y mas difícil de averiguar o
descodificar, pero que puede recordar fácilmente que seleccionar un grupo de tipos de
caracteres al azar.

Si no esta seguro de cómo trasponer los caracteres normales de una palabra para
alternarlos y que parezcan parecidos, puede utilizar una herramienta como L33t-5p34K
G3n3r@0r.

Si no se le ocurre una buena frase o contraseña, puede utilizar una herramienta como
Secure Password Generator en el sitio web pctools.com. Secure Password Generator
tiene casillas de verificación que le permiten seleccionar el numero de caracteres de su
contraseña, si utiliza mayúsculas, números o puntuación y si permite que se repita un
carácter. También puede decirle que cree hasta 50 contraseñas a la vez y seleccionar la
que quiera en caso de que le preocupe que pctools sepa su contraseña.

Descodificar contraseñas

La utilidad para descodificar contraseñas utiliza tres métodos para intentar descifrar
una contraseña. La mas simple y rápida, suponiendo que su contraseña sea una
palabra que pueda encontrar en un diccionario, es la llamada Ataque de diccionario.
Intenta entrar con cada una de las palabras del diccionario hasta que encuentra la
correcta para el nombre de usuario al que intenta tener acceso.

El segundo método utilizado para descifrar contraseñas en el llamado Ataque de fuerza
bruta. Este ataque intentará literalmente toda combinación posible secuencialmente
hasta que encuentre la combinación correcta para autentificar el nombre de usuario al
que intenta tener acceso. El Ataque de fuerza bruta intentará utilizar mayúsculas,
minúsculas, números y caracteres especiales hasta que, finalmente, dé con la
contraseña correcta.

El tercer método es el llamado Ataque híbrido. Combina el Ataque de diccionario y el
Ataque de fuerza bruta. Muchos usuarios elegirán una contraseña que sea en realidad
una palabra del diccionario pero le añadirán un carácter o número especial al final.

Combinando un Ataque de diccionario con un Ataque de fuerza bruta, el Ataque
híbrido podría descodificar esta contraseña mucho más rápido.

El objetivo no es dar con una contraseña que no se puede descodificar, si no, crear una
contraseña que pueda recordar pero que una persona media no sea capaz de adivinar
basándose en el conocimiento de algunos detalles sobre su vida y que llevara tiempo
descifrar utilizando una herramienta de recuperación de contraseñas para que un
hacker con una habilidad regular fuera disuadido. Al final, alguien lo suficientemente
hábil o entregado podría encontrar la forma de descifrar o dar con la contraseña, que
es una de las razones por las que no es el único mecanismo de defensa que utilizará.
Además de crear contraseñas fuertes, también es importante cambiar su contraseña
regularmente. Aunque esté haciendo todo lo posible para proteger sus contraseñas, es
posible que por una brecha en la seguridad de su servidor o por un atacante que
intercepte el tráfico de la red, su contraseña sea interceptada o descodificada.

Almacenar las contraseñas

Si sabe que no va a ser capaz de recordar todas las contraseñas que crea, al menos
intente almacenarlas tan bien como sea posible. Para ello, le recomiendo utilizar un
paquete de software gratuito como Password Safe
(http://passwordsafe.sourceforge.net/), para mantener sus contraseñas más
protegidas. Password Safe es una herramienta de administración de contraseñas de
fuente abierta gratuita que puede encontrar en Sourceforge.net.

Una contraseña superpoderosa

¿Quiere evitar que la gente ponga en marcha su ordenador? Puede proteger con una
sola contraseña todo el ordenador estableciendo una contraseña en la BIOS. ¿Qué es
la BIOS? Un sistema operativo, como Windows Vista, que permite a diferentes
programas y aplicaciones trabajar en su ordenador. La BIOS, o sistema básico de
entrada/salida, es el cerebro de la placa madre que controla los trabajos internos del
ordenador. La BIOS normalmente está en un chip en la placa madre.

Una vez que establece una contraseña en la BIOS, el ordenador será completamente
inútil para cualquiera que no introduzca la contraseña correcta. Ni siquiera podrán
intentar averiguar o decodificar su sistema operativo o las contraseñas del archivo,
porque sin la BIOS el ordenador no puede comenzar a cargar el sistema operativo.

Para configurar la BIOS, normalmente tiene que pulsar las teclas F1 o Supr mientras se
está cargando el ordenador. La llave exacta que hay que pulsar varía de un ordenador
a otro. Debería ver un mensaje cuando inicia el ordenador que le permite saber qué
tecla pulsar para entrar en la pantalla del sistema.

Virus, gusanos y otros malware

Términos malware

Los virus y los gusanos son dos tipos de software maliciosos muy conocidos. Muchas
amenazas combinan elementos de diferentes tipos de software maliciosos juntos.
Estas mezclas de amenazas no se ajustan a ninguna clase. Puede resultar
desconcertante entender la diferencia entre un virus y un caballo de Troya, pero estas
explicaciones deberían ayudar:

      Virus: un virus es un código malicioso que se reproduce. Se descubren virus
       nuevos a diario. Algunos existen simplemente para duplicarse ellos mismos.
       Otros pueden hacer mucho daño, como por ejemplo borrar archivos o incluso
       inutilizar por completo el ordenador.
      Gusano: un gusano es parecido a un virus. Se duplican como los virus pero no
       modifican archivos como lo hacen los virus. La principal diferencia es que los
       gusanos viven en la memoria y, normalmente, permanecen inadvertidos
       mientras que el porcentaje de duplicaciones reduce los recursos del sistema
       hasta el punto en el que se hace evidente.
      Caballo de Troya: el caballo de Troya le debe el nombre a la historia del caballo
       troyano en la leyenda griega. Es un programa malicioso disfrazado de aplicación
       normal. Los programas caballo de Troya no se duplican como lo hacen los virus,
       pero se pueden propagar como adjuntos a un virus.
      Rootkit: un rootkit es un conjunto de herramientas y utilidades que puede
       utilizar un hacker para mantener el acceso una vez haya pirateado un sistema.
      Bot/Zombie: un bot es un tipo de malware que permite a un atacante conseguir
       el control total sobre el ordenador afectado. Los ordenadores que están
       infectados con un bot normalmente se les conoce como zombie.

Protegerse con software antivirus

Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas
maliciosos denominados virus, los cuales actúan dañando un sistema informático con
diversas técnicas.

En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus
nombres, pero a medida que las técnicas de infección han mejorado, la forma de
actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con
muchas combinaciones y señales que pueden detectar inmediatamente.

Dentro de este avance en las técnicas de infección, los antivirus se han dividido en
categorías que apuntan hacia cada amenaza en particular.

Tipos de Antivirus

Antivirus populares

      Kaspersky Anti-virus.
      Panda Security.
      Norton antivirus.
      McAfee.
      avast! y avast! Home
      AVG Anti-Virus y AVG Anti-Virus Free.
      BitDefender.
      F-Prot.
      F-Secure.
      NOD32.
      PC-cillin.
      ZoneAlarm AntiVirus.

Mc Afee:

El sistema de seguridad McAfee ofrece diferentes herramientas como por ejemplo el
personal firewall plus, virus scan, privacy service y secutiry center.

Panda Security:

Ofrece herramientas para plataformas como windows y linux. Con herramientas que
evitan la propagación de códigos maliciosos que utilizan la vulnerabilidad, parándolos
directamente en la puerta de entrada del correo electrónico a la empresa y
reduciendo, de esta manera, las alertas que los usuarios reciben o la saturación de los
buzones de los servidores. Tiene una versión especial para universitarios un área en la
que podrán utilizarse las nuevas y exclusivas herramientas gratuitas desarrolladas por
Panda para la lucha contra los virus informáticos.

Bit Defender:

La gama Bit Defender proporciona protección antivirus para los puntos esenciales de
acceso a una red, protegiendo las puertas de enlace, los servidores de Internet, de
correo y de archivos y también incluye soluciones antivirus para los usuarios
individuales.

NOD32 de eset:

NOD32 Anti-Virus System logra un adecuado balance entre el desarrollo actual de los
sistemas antivirus y la protección efectiva contra los peligros potenciales que
amenazan tu ordenador, ejecutándose sobre distintos sistemas operativos como
Microsoft Windows 95 / 98 / Me / NT / 2000 / XP, así como en una importante
variedad de servidores de correo basados en ambientes UNIX. Virus, gusanos y otros
códigos maliciosos son mantenidos a distancia de los valiosos datos contenidos en tu
equipo, mediante avanzados métodos de detección, para proporcionar una protección
superior incluso sobre aquellos que todavía no han sido desarrollados y/o catalogados.

Antivirus gratuitos

Además de las opciones por las que tenemos que pagar, podemos disponer de una
serie de alternativas gratuitas para mantener nuestra computadora libre de virus. En
algunos casos su interfaz no es tan agradable y completa, su nivel de confiabilidad y de
detección es muy satisfactorio y alto.

Antivir Personal Edition:

Ofrece buenas herramientas y funciones, puede actualizarse de manera automática
por Internet. Solo lo podemos encontrar disponible en ingles y alemán, tiene una
interfaz un poco primitiva. Incluye escudo residente, detección de virus de macro y
asistente de actualización.

Avast:

Es otra de las opciones disponibles en antivirus gratuitos, este es un producto checo.
Tenemos que registrarnos como usuarios cada 14 meses, aunque sea gratuito y nos
harán llegar una clave para la instalación. Ofrece la protección a cualquier cuenta de
correo.

Clam Antivirus:

Este es un antivirus de código fuente abierto en C, que se distribuye mediante licencia
GNU GPL2, usa la base de datos de Open Antivirus, recolecta información sobre
códigos maliciosos. Está disponible par plataformas como Linux, Solaris FreeBSD, MAC
OSx, Risc 6000, AIX, e Intel.

AVG Antivirus System Free:

Desarrollado por una empresa Checa, y ofrece funcionalidades como AVG resident
Shield, E-mail Scanner, Boot-up Scanner y el AVG control center. Es una de las mejores
soluciones gratuitas en antivirus que podemos encontrar.

Antivirus online

Las empresas de software antivirus ofrecen este servicio porque les permite acceder a
información de los virus más recientes y con más presencia en Internet. Una
recomendación muy importante es desactivar cualquier otra aplicación antivirus para
no causar conflictos.

PC Pitstop:

Tras la instalación de unos ficheros, nos ofrece la posibilidad de realizar tres chequeos
diferentes del sistema. Escaneo total del ordenador, escaneo rápido (solamente
examina los ficheros que son objetivo frecuente de virus: sector de arranque,
directorio raíz,...) o escaneo de los directorios y ficheros que se le sean especificados.

McAfee Freescan:

Lo que hace el escaneo en línea es un control Active X que bajamos de internet. Y
tenemos que registrarnos como usuarios. Una vez que se carga la interfaz, podremos
escoger entre tres opciones de escaneo: disco duro (c:), Mis documentos y Los
sistemas del Sistema Operativo. Tenemos que tener Active X habilitado para poder
usarlo.
Trend Micro:

Como la mayoría de antivirus en línea, tendremos que permitir la instalación de
algunos archivos para que el escaneo en línea funcione. Una ventaja de Trend Micro en
comparación con otros antivirus en línea es que podemos elegir de manera muy
sencilla que parte del disco duro revisar, incluso disquetes y discos compactos. Solo
requieren Internet Explorer 4.0 o superior, o Netscape 3.01 o superior.

Panda Active Scan:

Este antivirus online nos ofrece funciones similares a las halladas en RAV, como la
posibilidad de revisar el disco duro, los documentos personales, el correo electrónico,
pero solo para outlook y exchange, un disquete o el sistema completo. Lo podemos
encontrar en versión español.

Kaspersky:

Este antivirus es un poco limitado, tenemos que seleccionar un archivo de nuestro
disco duro que consideramos que está infectado. No escanea directorios, así es que si
queremos revisar varios archivos debemos crear un ZIP o un RAR.

OpenAntivirus:

Es el proyecto de desarrollo de un antivirus de código abierto, con licencia GNU, como
Linux. Uno de sus componentes, VirusHammer es un antivirus de escritorio.
Desarrollado en Java, debe funcionar en cualquier computadora con JRE 1.3. La forma
más sencilla de usarlo es en línea, para lo cual necesita descargar Java WebStart. Aún
está en fase de desarrollo y los patrones de virus no se actualizan con demasiada
frecuencia.

Cortafuegos (Firewall)

Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en
particular.

Se utilizan principalmente en ordenadores con conexión a una red, fundamentalmente
Internet. El programa controla todo el tráfico de entrada y salida, bloqueando
cualquier actividad sospechosa e informando adecuadamente de cada suceso.

Antiespías (Antispyware)

Es una aplicación que busca, detecta y elimina programas espías (spyware) que se
instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera
separada o integrado con paquete de seguridad.
Antipop-ups

Es una utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-
ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos
pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o
Internet Explorer 7 cuentan con un sistema antipop-up integrado.

Antispam

Es una aplicación o herramienta que detecta y elimina el spam y los correos no
deseados que circulan vía email. Funcionan mediante filtros de correo que permiten
detectar los emails no deseados. Estos filtros son totalmente personalizables. Además
utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna
casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y
Yahoo implementan sistemas antispam en sus versiones web.

								
To top