14

Click here to load reader

El secreto informático mejor guardado del mundo (Windows XP)

Embed Size (px)

DESCRIPTION

Una guía para proteger tu computadora con windows xp contra cualquier amenaza informática. Esta publicación la escribí hace algunos años pensando en el usuario promedio.

Citation preview

Page 1: El secreto informático mejor guardado del mundo (Windows XP)

T U N G U R U

http://eshops.mercadolibre.com.mx/tunguru/

E L S E C R E T O I N F O R M Á T I C O M E J O R

G UA R DA D O D E L M U N D O

UNA GUÍA PARA PROTEGER SU COMPUTADORA CONTRA TODA

CLASE DE ATAQUE INFORMÁTICO

Page 2: El secreto informático mejor guardado del mundo (Windows XP)

BIENVENIDA

Gracias por adquirir este manual.

Mi nombre es Francisco Félix y he desarrollado software desde la adolescencia siendo

reconocido desde entonces por una capacidad inusual para aprender por cuenta propia. En el

verano de 1993 tuve mi primer contacto con Internet y desde entonces concentré todos mis

esfuerzos en dicha plataforma.

Como consultor independiente ha trabajado para algunas de las compañías más

importantes del Noreste del País, los tres partidos políticos más importantes en México, así

como organismos gubernamentales y no gubernamentales. Actualmente trabajo para un

gobierno municipal donde tengo a cargo el correcto funcionamiento de todos los servicios

relacionados con Internet (WWW, FTP, SSH, SMTP, POP, etc.) así como los desarrollos

que deban hacerse o mejorarse tanto para la página Web como la Intranet.

A lo largo de este manual le hablaré sobre la forma de proteger un equipo de cómputo

contra cualquier clase de ataques. Más que simplemente seguir una receta, le explicaré con

detalle una forma de trabajar completamente distinta, le haré comprender las diferentes

formas en que su equipo puede verse comprometido y desmentiré una serie de mitos a los

que seguramente ha estado expuesto.

Si no tiene conocimientos avanzados de computación no se preocupe, no los necesita.

Page 3: El secreto informático mejor guardado del mundo (Windows XP)

¿QUÉ ES LA SEGURIDAD COMPUTACIONAL?

Sin ser estrictos, podemos entender como seguridad computacional a la rama de la

informática que se encarga de garantizar (en la medida de lo posible) que un equipo de

cómputo está libre de peligro, daño o riesgo.

Este manual se centra en la seguridad lógica y busca garantizar la integridad,

disponibilidad y confidencialidad de la información almacenada en su computadora,

protegiéndola contra cualquier tipo de ataque informático.

LOS MITOS

1.- CON UN BUEN ANTIVIRUS MI COMPUTADORA JAMÁS SE INFECTARÁ

Virus nuevos aparecen todos los días, y si bien lo más probable es que el

comportamiento de los mismos sea similar al de otros virus conocidos (con lo que un buen

programa antivirus le alertaría sobre la actividad extraña) no existe una garantía.

Cada uno por sus propias razones, los grupos de elite buscan perfeccionar sus técnicas

constantemente y lo consiguen con más frecuencia de la que usted se imagina.

Por sorprendente que parezca existen estudios importantes reconocidos a nivel mundial

que aseguran que la posibilidad de que una computadora se infecte a tan solo unos minutos

de haber sido conectada a Internet es del 94%.

Al final de este manual usted comprenderá por qué y sabrá como evitarlo.

2.- CON UN BUEN FIREWALL ESTOY PROTEGIDO CUANDO NAVEGO POR INTERNET

Nada más alejado de la verdad. Un firewall bloquea la comunicación con su

computadora exclusivamente si se tratan de utilizar canales que no han sido permitidos. Los

programas maliciosos pueden entrar a su computadora por cualquier canal, incluyendo los

2

Page 4: El secreto informático mejor guardado del mundo (Windows XP)

autorizados por su firewall como aquellos que utilizan su navegador de Internet o su cliente

de mensajería instantánea.

3.- SI NAVEGO EXCLUSIVAMENTE POR SITIOS CONOCIDOS NO CORRO NINGÚN RIESGO.

Corre menos riesgos, pero sólo eso. Los sitios populares son el objetivo principal de

gente sin escrúpulos que busca dañar, divertirse, volverse popular o enriquecerse. Mientras

más popular sea el sitio, más gente sin escrúpulos estará tratando de violar la seguridad.

Existen casos documentados donde los atacantes han tenido éxito y en vez de cambiar la

página de manera notoria, distribuyen como genuino contenido que incluye código malicioso

que los usuarios confiados bajan a su computadora y ejecutan, alterando o dañando su

equipo.

4.- SI NO DESCARGO NI EJECUTO NADA ESTOY PROTEGIDO

Desafortunadamente esto no es así. Las formas de distribución del software malicioso

son muchas y la mayoría de ellas automáticas. Mientras usted navega hay cientos de miles de

computadoras infectadas (sin tomar en cuenta las de la gente sin escrúpulos) buscando otros

equipos para propagar uno o más virus.

Aunque para usted pase inadvertido, su computadora esta siendo probada una y otra vez

mientras usted permanece conectado a Internet, si no está configurada adecuadamente, es

sólo cuestión de tiempo para que se infecte.

5.- SI NO ME CONECTO A INTERNET NO ME PASARÁ NADA.

Esto también es falso. El código malicioso no solamente se propaga por Internet, se

propaga por cualquier medio de almacenamiento que contenga archivos infectados (discos

flexibles, CD, DVD, Memorias USB, etc.).

Asimismo, usted puede estar en una computadora que no tenga acceso a Internet pero

que de algún modo tenga comunicación con otros equipos (a través de una red local, por

ejemplo). Ese solo hecho pone su computadora en riesgo de ser vulnerada si no se le ha

configurado adecuadamente.

3

Page 5: El secreto informático mejor guardado del mundo (Windows XP)

6.- NADIE ME ATACARÁ PORQUE NO TENGO NADA VALIOSO EN MI COMPUTADORA.

Eso sólo usted lo sabe. Existen equipos y gente que día y noche buscan vulnerar otros

equipos no solamente por la posibilidad de encontrar algo valioso, sino para utilizar su

equipo como intermediario en una cadena de ataque que haga más difícil el rastreo del

origen. Créame, vulnerar un equipo es algo valioso para mucha gente, aunque lo que

contenga no lo sea en lo absoluto.

7.- SI MI CONTRASEÑA ES IMPOSIBLE DE ADIVINAR ESTOY PROTEGIDO

Es probable, pero aunque así fuera, esto no es garantía de seguridad. Una contraseña no

necesita ser adivinada o conocida para poder ser eliminada o modificada, otorgándole la

posibilidad a un atacante de hacer lo que quiera con su equipo.

Además, existen muchos tipos de aplicaciones maliciosas. Los keyloggers registran

absolutamente todas las teclas que usted oprime, además del programa que estaba en uso

cuando las oprimió. En el caso del explorador de Internet se registra también la dirección

que usted visitaba en ese momento. No será difícil entonces para el atacante aislar los

caracteres que oprimió en la página de acceso a su banco en línea, o los que oprimió cuando

proporcionó los datos de su tarjeta de crédito para comprar por Internet sus boletos de

avión.

8.- SÓLO MANTENGO COMUNICACIÓN CON GENTE QUE CONOZCO, ESO ME PROTEGE.

Falso. Como en cualquier tipo de comunicación la información que se transmite puede

falsificarse. Bien puede usted estar en una charla con una persona de confianza y recibir

entre los mensajes alguno que no haya sido escrito por ella. Ni qué decir de los mensajes de

correo electrónico, uno de los medios más utilizados por los virus para propagarse.

No confíe en una comunicación sólo porque aparentemente la originó alguien que usted

conoce, pudo haber sido generada por un equipo infectado o bien por un usurpador que está

utilizando la cuenta del mensajero de aquella persona en la que usted confía.

4

Page 6: El secreto informático mejor guardado del mundo (Windows XP)

9.- NO NOTO NADA EXTRAÑO, ENTONCES NO HE SIDO VULNERADO.

Estamos acostumbrados a pensar que solo existe aquello que podemos detectar. Existe

código malicioso indetectable, que sustituye partes esenciales del sistema operativo. Las

partes que sustituye son las partes que se encargan de reportar el rendimiento del equipo y la

lista de programas en ejecución.

Usted puede estar infectado sin saberlo dependiendo de las intenciones de la persona o

código malicioso que le vulneró. Alguien pudo haber instalado un keylogger en su equipo

mientras usted no estaba para conocer sus contraseñas, o un software espía para conocer con

quién platica, con quien intercambia correspondencia y además de qué habla. Si este tipo de

aplicaciones es de última generación no podrá hacer mucho para detectarlo.

5

Page 7: El secreto informático mejor guardado del mundo (Windows XP)

DOS VERDADES ABSOLUTAS

1.- NADA NI NADIE PUEDE PROTEGERLO CONTRA CUALQUIER COSA TODO EL TIEMPO

Parece complicado, pero si lo lee con detenimiento entenderá perfectamente a qué me

refiero. No puede estar protegido todo el tiempo contra todo por el simple hecho de que

existen vulnerabilidades que aún no han sido descubiertas y que en consecuencia aún no han

sido explotadas.

Aparecerán vulnerabilidades nuevas para su sistema operativo, aparecerán problemas

nuevos para aplicaciones que no lo son tanto, aparecerá un nuevo sistema operativo con su

completamente nuevo paquete de vulnerabilidades, etc.

2.- USTED PUEDE REDUCIR EL RIESGO A UN NIVEL DESPRECIABLE

Con el cambio de hábito en la forma de operar su equipo de cómputo que voy a

describir aquí, aunado a una correcta configuración del mismo (que también detallaré), usted

puede reducir el riesgo de problemas a un mínimo que resulte despreciable. A continuación

le enseñaré cómo.

EL SECRETO

Esta configuración requiere de varios pasos pero todos son sencillos y le mostraré las

capturas de pantalla donde sea necesario para facilitarle las cosas.

Se habla de la configuración correcta en una cantidad sorprendente de páginas en

Internet, ¿por qué entonces existe este documento?, por la sencilla razón de que todas las

soluciones buscan mantener la libertad de operación del usuario al máximo. Llegó la hora de

romper paradigmas.

Imaginemos un elemento del equipo antimotines, se arma de tal forma que se limita su

libertad de movimiento pero se garantiza su seguridad al máximo para las situaciones a las

que estará expuesto. En esta situación sería ridículo cambiar la armadura por camiseta, short

6

Page 8: El secreto informático mejor guardado del mundo (Windows XP)

y sandalias. Pues bien, es exactamente como la mayoría de los usuarios navegan en Internet

actualmente (en ropa de playa), pagando las consecuencias casi de inmediato.

No me malinterprete, usted podrá vestir ropa de playa cuando lo desee y moverse con

total libertad en su equipo de cómputo, que para eso es suyo. Simplemente no le

mandaremos en ropa de playa a contener una manifestación.

Crearemos al menos dos usuarios, uno armado hasta los dientes pero con limitada

capacidad de movimiento y otro que puede hacer absolutamente todo. Para que este método

tenga éxito solo debe existir un usuario que pueda hacer y deshacer en su equipo de

cómputo, ya sea usted si se trata del hogar, o la gente del departamento de soporte en el caso

de las empresas. Si se permite que más de un usuario pueda permitir que se vulnere el equipo

no podrá usted garantizar su seguridad.

Siguiendo con las analogías, si se pierde dinero de una caja fuerte de la que varias

personas conocen la combinación y la caja no fue forzada, el problema no fue de la caja. De

igual manera, si existe en un equipo de cómputo más de un usuario con todos los privilegios

y la computadora es vulnerada, el problema no fue de del sistema seguridad que estoy a

punto de enseñarle a implementar.

1) Creación de un usuario limitado.

Abrimos el Panel de control como se muestra a continuación.

7

Page 9: El secreto informático mejor guardado del mundo (Windows XP)

Una vez abierto seleccione la opción Cuentas de usuario.

Haga clic en Crear una cuenta nueva.

Se le pedirá un nombre para la cuenta nueva, le recomiendo ampliamente que

escriba Internet. Oprima Siguiente.

Importante: Se le pedirá que seleccione el tipo de cuenta, es indispensable

que lo cambie, elija Limitada.

En este punto la cuenta no tiene contraseña, se recomienda que para su

comodidad esto se conserve así. Si usted deja hacer uso del equipo a alguien

8

Page 10: El secreto informático mejor guardado del mundo (Windows XP)

más es indispensable que utilice una cuenta limitada, por ningún motivo

permita que su computadora sea manejada por un usuario con cuenta de

administrador. Si es indispensable que alguien (cualquiera que sea la causa)

entre con privilegios:

• Introduzca usted la contraseña de la cuenta con privilegios de

administrador sin que la persona lo vea.

• Vigílelo en todo momento.

• Asegúrese de cerrar la sesión una vez que hayan terminado.

Por más que le insista en este punto no será suficiente, cualquiera que entre a

su equipo con privilegios de administrador puede hacer y deshacer a su

antojo. Vigílelo. Recuerde que, sabiéndolo o no, esa persona puede

infectarlo de muchas y muy variadas formas. Una aparentemente inocente

descarga de un controlador de impresora de una página malintencionada

puede acabar con la seguridad de su equipo en un instante.

2) Creación de un super usuario

Siga el mismo procedimiento que el que utilizó para crear un usuario

limitado, solo que esta vez, cuando se le pregunte por el tipo de cuenta,

deberá seleccionar Administrador de equipo.

Le recomiendo ampliamente que el nombre de la cuenta sea Superusuario,

así sabrá perfectamente de quien se trata sin importar el tiempo que pase sin

utilizarla.

Importante: debe establecer una contraseña para esta cuenta y la misma

debe ser complicada. Seleccione Crear una contraseña.

Si ya cerró la ventana donde creó la cuenta del superusuario vaya nuevamente

al Panel de control y seleccione Cuentas de usuario, oprima en la opción

9

Page 11: El secreto informático mejor guardado del mundo (Windows XP)

Cambiar una cuenta y elija la cuenta del superusuario. En al lista de tareas a

realizar aparecerá Crear una contraseña, esa es la que debe elegir.

Para establecer una contraseña le recomiendo pensar en una frase favorita,

tomar las primeras letras e incluir algunos números. Por ejemplo si para mí es

representativa siguiente letra “Bendito Dios porque al tenerte yo en vida” mi

contraseña puede ser “BDpatyev27” siendo 27 un número que para mí

signifique algo importante, en este caso el día del mes en que me puse de

novio con mi ahora esposa. Como ve, es mucho más difícil de adivinar que

“patitofeo”, “michaeljordan”, “zafiro1980”, etc.

3) Restricción de los usuarios existentes.

Abra nuevamente el Panel de control y seleccione Cuentas de usuario,

solo que esta vez deberá oprimir en Cambiar una cuenta.

Se le presentará la pantalla que aparece arriba, en ella se listan las cuentas

existentes en el equipo. Al seleccionar alguna se le preguntará por la acción

que desea realizar. Elija Cambiar el tipo de cuenta y cambie le tipo de

cuenta a Limitada. Haga esto para todas las cuentas existentes a

excepción del superusuario.

10

Page 12: El secreto informático mejor guardado del mundo (Windows XP)

4) Entre a su computadora con la cuenta de superusuario

Cierre sesión con la cuenta que haya estado utilizando y entre con las cuenta

del superusuario. Si realizó bien los pasos anteriores este es ahora el único

usuario con privilegios suficientes para realizar modificaciones al equipo.

5) Active las actualizaciones automáticas de sus sistema operativo

Abra el Panel de control y seleccione la opción Centro de Seguridad.

Seleccione la opción Actualizaciones Automáticas que aparee en la parte

inferior, como que se muestra a continuación:

11

Page 13: El secreto informático mejor guardado del mundo (Windows XP)

En la ventana que aparece asegúrese de seleccionar la opción Automáticas y haga

clic en Aceptar.

Con esto su computadora bajará e instalará diariamente (o tan frecuentemente como

usted se conecte) de forma automática las actualizaciones de seguridad más recientes.

Ello reduce el riesgo de que una vulnerabilidad recientemente descubierta sea

explotada en su computadora.

6) Active las actualizaciones automáticas de sus aplicaciones

Sus aplicaciones (Office, Corel, Autocad, etc.) también son vulnerables. Cada

cierto tiempo las compañías liberan actualizaciones para volverlas más

seguras o eficientes. Esto varía dependiendo de la aplicación en turno por lo

que no puedo darle pasos detallados para cada una; pero generalmente, en el

menú de ayuda aparece una opción llamada Buscar actualizaciones o

alguna frase similar. Utilícela. Algunas aplicaciones permiten, al igual que el

sistema operativo, automatizar este proceso, lo que le ahorrará tiempo y

complicaciones.

12

Page 14: El secreto informático mejor guardado del mundo (Windows XP)

13

COMENTARIOS FINALES

A estas alturas es muy probable que se haya percatado ya en qué consiste el cambio de

hábito al utilizar su equipo de cómputo para que esté protegido cuando navega por Internet,

comparte archivos o presta su computadora a alguien más.

Usted y cualquier persona que utilice su computadora deben utilizar normalmente

cuentas limitadas, estarán protegidos y además de muchos dolores de cabeza se ahorrará una

gran cantidad de dinero en técnicos que le solucionen problemas con su equipo que como

ve, usted puede evitar.

Usted tiene la opción de entrar con todos los privilegios cuando lo necesite, no abuse

porque en ello le va la política de seguridad que tan minuciosamente acaba de implementar.

Los usuarios limitados no pueden ni siquiera instalar la nueva versión del reproductor de

Flash, si así fuera, también podrían instalar software malicioso al visitar una página elaborada

por gente sin escrúpulos.

Toda clase de tarea administrativa deberá realizarla usted entrando como el superusuario,

pero créame, vale por mucho la pena.

Usted ya cuenta con mi dirección de correo electrónico, utilícela en caso de que tenga

dudas respecto a la implementación de esta política de seguridad o para enviar cualquier

comentario que considere enriquecerá este material. Estoy para servirle.

Le agradezco nuevamente por su compra y le invito a visitar el E-shop que tenemos en

Mercado Libre en la siguiente dirección: http://eshops.mercadolibre.com.mx/tunguru