Defiende tu pc pre

13

Transcript of Defiende tu pc pre

Page 1: Defiende tu pc pre
Page 2: Defiende tu pc pre

Defiende tu PC: guía de seguridad para ordenadores personales

Defiende tu PCGuía de seguridad para

ordenadores personales

Sacha Fuentes GatiusSacha Fuentes GatiusSacha Fuentes GatiusSacha Fuentes Gatius

http//www.defiendetupc.com

1

Page 3: Defiende tu pc pre

Defiende tu PC: guía de seguridad para ordenadores personales

Índice de contenidoSeguridad general....................................................................................11

Parches................................................................................................11Windows Update............................................................................11Actualizaciones automáticas........................................................14MBSA..............................................................................................16Actualizaciones del resto de programas......................................18

Contraseñas........................................................................................19Como no recordar las contraseñas..............................................26

Virus.....................................................................................................28Qué antivirus utilizar?....................................................................29

Dialers..................................................................................................31Spyware...............................................................................................33

Como entra el spyware en nuestro ordenador............................33Como librarnos del spyware..........................................................36Ad-aware.........................................................................................36

Referencias.........................................................................................38TCP/IP.......................................................................................................41

Arquitectura de TCP/IP.......................................................................41Zone Alarm..........................................................................................46Kerio Personal Firewall.......................................................................48Servicios..............................................................................................50

Lista de servicios...........................................................................52Mensajero......................................................................................55

Spim.....................................................................................................56Referencias.........................................................................................58

Navegador................................................................................................59Cambiar el navegador: Firefox...........................................................59

Porqué debería usar Firefox en lugar de Internet Explorer?......60Hijack...................................................................................................62Parásitos..............................................................................................64Cookies................................................................................................66

5

Page 4: Defiende tu pc pre

Defiende tu PC: guía de seguridad para ordenadores personales

Qué son las cookies?....................................................................66El problema de las cookies...........................................................66

HTTP Seguro........................................................................................69Cómo funciona HTTP Seguro?......................................................69Cómo utilizar HTTPS?....................................................................70

Referencias.........................................................................................73Correo electrónico....................................................................................75

Cambiar el lector de correo: Thunderbird.........................................75Porqué debería usar Thunderbird en lugar de Outlook?............75

Correo basura......................................................................................77Detectando el correo basura automáticamente.........................79

Phishing...............................................................................................81Como protegernos del phishing?..................................................82

Cadenas...............................................................................................83Privacidad del correo..........................................................................84

Cómo podemos proteger nuestro correo? ..................................85Cómo funciona la firma digital......................................................86Automatizando el proceso...........................................................89

Referencias.........................................................................................92Seguridad de los datos............................................................................93

Copias de seguridad...........................................................................93Planeando las copias de seguridad.............................................94

El registro de Windows.......................................................................97Borrado seguro de datos....................................................................99Protección ante la copia de datos en discos USB.........................102

Si no se ha instalado ningún disco USB....................................102Si ya se ha instalado algún disco USB.......................................103

Referencias.......................................................................................104Seguridad física.....................................................................................105

Keyloggers.........................................................................................105Ordenadores portátiles....................................................................107Seguridad en una red desconocida................................................109Redes inalámbricas..........................................................................110

6

Page 5: Defiende tu pc pre

Defiende tu PC: guía de seguridad para ordenadores personales

Referencias.......................................................................................112APÉNDICE A: Cómo desinstalar completamente Explorer y Outlook. 113

Desinstalación de Outlook..........................................................113Desinstalación de Internet Explorer...........................................115

Referencias.......................................................................................116APÉNDICE B: Creación de diversos usuarios.......................................117

Referencias.......................................................................................119

7

Page 6: Defiende tu pc pre

Defiende tu PC: guía de seguridad para ordenadores personales

8

Page 7: Defiende tu pc pre

Defiende tu PC: guía de seguridad para ordenadores personales

[Introducción]

Cuando conducimos una automóvil solemos ser conscientes de queproblemas puede traernos un mantenimiento inadecuado de este.Tenemos claro que si dejamos la puerta de casa abierta es fácil quealguien entre a robarnos. Normalmente no se nos ocurrirá ir por lacalle con una gran cantidad de dinero en metálico y mucho menos irenseñándolo, por simple prudencia.

Por desgracia, lo más normal es que el usuario habitual de unordenador no sea consciente de cuales son los problemas deseguridad y pérdida de privacidad que puede producir este uso. Lamayoría de usuarios lo acaban aprendiendo una vez estos problemasles suceden a ellos, con las consecuencias que ello comporta. Esto esdebido a la falta de un lugar donde se recopilen y se expliquen estosproblemas; de aquí la necesidad de este libro, que pretende ser unaintroducción básica pero suficiente para que cualquiera puedatrabajar con su ordenador de modo seguro.

En el libro no se pretende que el usuario se convierta en un experto enseguridad informática sino que, simplemente, sea capaz de tomar lasdecisiones adecuadas cuando se enfrente a alguno de los problemasque aquí se explican y consiga salir airoso de la situación sinnecesidad de recurrir al típico formateo y reinstalación del sistema.

Espero que la información proporcionada les sea útil.

9

Page 8: Defiende tu pc pre

Defiende tu PC: guía de seguridad para ordenadores personales

[Capítulo 1]

Seguridad general

Parches

Cualquier programa de ordenador necesita de actualizacionesperiódicas para solucionar posibles problemas que hayan podidodescubrirse o ofrecer nueva funcionalidad. Estas actualizaciones sonespecialmente importantes en el sistema operativo, ya que es el queofrece los servicios al resto de programas y el que más problemas deseguridad puede provocar. Las actualizaciones suelen ofrecerse enforma de parches que solucionan los errores de seguridad que se vandescubriendo. Es muy importante estar al dia de estas actualizacionespara evitar posibles problemas.

Cada programa dispone de su manera particular de ser actualizado(sitio donde conseguir los parches, forma de aplicarlos,...) por lo queserá importante conocerla individualmente para poder aplicarla.

Windows UpdateWindows UpdateWindows UpdateWindows Update

Una manera sencilla de mantener el sistema operativo actualizado esa través de Windows Update, la web de Microsoft donde, a través deun interfaz web, podremos ver cuales son las actualizaciones quetenemos instaladas y las que nos falta por instalar.

11

Page 9: Defiende tu pc pre

Defiende tu PC: guía de seguridad para ordenadores personales

[Capítulo 2]

TCP/IP

Arquitectura de TCP/IP

Al navegar por Internet estamos utilizando, probablemente sin darnoscuenta, toda una serie de protocolos que funcionan mediante unaarquitectura de capas, es decir, cada capa de esta serie de protocolosutiliza el protocolo que está situado por debajo para recibir y transmitirlos datos. El protocolo de nivel más bajo es el encargado de enviar losdatos al destinatario (normalmente, a través de un medio físico comoun cable). Cuando estos datos llegan al destino este mismo protocololos leerá y los pasará a los niveles superiores para que puedantratarlos.

La arquitectura por capas utilizada más habitualmente en Internet es:

Aplicación

TCP

IP

Red física

41

Page 10: Defiende tu pc pre

Defiende tu PC: guía de seguridad para ordenadores personales

[Capítulo 3]

Navegador

Cambiar el navegador: Firefox

Existen multitud de razones por las que no es deseableutilizar Internet Explorer para navegar a través de Internetsino otros navegadores. Es especialmente recomendableel uso de Firefox, un navegador de código abierto. Firefoxes el heredero de Netscape Navigator, un navegador quetuvo un uso masivo hasta que fue superado por Internet Explorer. En1998 Netscape publicó gran parte del código de NetscapeCommunicator y se creo una organización llamada Mozilla paradesarrollar esta aplicación. Poco después se abandonó todo el códigoexistente para reescribir el navegador desde cero. En estos años sehan hecho grandes avances en el desarrollo de Firefox y hoy en dia es,probablemente, el más avanzado de los navegadores existentes.

59

Page 11: Defiende tu pc pre

Defiende tu PC: guía de seguridad para ordenadores personales

[Capítulo 4]

Correo electrónico

Cambiar el lector de correo: Thunderbird

Igual que en el caso del navegador, no es recomendableutilizar el lector de correo que lleva incorporado Windows,Outlook Express, ni tampoco su hermano mayor, Outlook,que suele venir incluido en Microsoft Office, sino algúnotro sustituto como puede ser Thunderbird. Este es unlector de correo de los mismos creadores de Firefox y que, por lotanto, dispone de muchas de sus mismas características: mayorseguridad, código abierto, gratuito, multiplataforma, extensible...

Porqué debería usar Thunderbird en lugar de Outlook?Porqué debería usar Thunderbird en lugar de Outlook?Porqué debería usar Thunderbird en lugar de Outlook?Porqué debería usar Thunderbird en lugar de Outlook?

En primer lugar, Thunderbird ofrece mucha más seguridad queOutlook. A principios de 1999 vio la luz el virus Melissa, el primer viruscon una gran expansión que utilizaba el correo electrónico parareproducirse. Al abrir un archivo que llevaba adjunto el mensaje elvirus se ejecutaba y se enviaba a si mismo a las primeras 50 entradasde la libreta de direcciones de Outlook. Al año siguiente apareció elfamoso virus ILOVEYOU, que también utilizaba las direcciones deOutlook para enviarse al ejecutar un fichero adjunto al mensaje.

75

Page 12: Defiende tu pc pre

Defiende tu PC: guía de seguridad para ordenadores personales

[Capítulo 5]

Seguridad de los datos

Copias de seguridad

Más tarde o más temprano, todo aparato electrónico tiene tendenciaa fallar. Siendo el ordenador un aparato electrónico, compuestoademás de innumerables piezas electrónicas, la probabilidad de quealguna de ellas se estropee es relativamente alta. Si tenemos suerte,el fallo podrá repararse simplemente sustituyendo la pieza averiadapero, en otros casos, la reparación puede ser imposible o puede haberafectado tanto a nuestros datos que estos sean irrecuperables. Es enesos momentos cuando es más necesario tener copias de seguridadde todos nuestros datos, de forma que podamos recuperarlosrápidamente y sin problemas.

Desgraciadamente, el tener copias de seguridad no es un hechohabitual entre la mayoría de los usuarios, que solamente toman ladeterminación de hacer estas copias una vez han sufrido en suspropias carnes la perdida total y completa de datos importantes,momento a partir del cual realizan las copias regularmente.

Es importante tomar conciencia de la necesidad de las copias deseguridad antes de sufrir alguno de estos problemas que nos puedenhacer perder horas y horas de trabajo y que podían haber tenido fácilsolución con unas pequeñas medidas de prevención.

93

Page 13: Defiende tu pc pre

Defiende tu PC: guía de seguridad para ordenadores personales

[Capítulo 6]

Seguridad física

Keyloggers

Una manera de capturar las teclas que se pulsan en un ordenador esinstalando un keylogger. Este es un sistema que registra todas lasteclas que pulsamos, de forma que, posteriormente, podrán ser leídaspor el atacante, ya sea directamente en el ordenador o bien enviadasde forma remota (p.ej. por correo electrónico). De esta forma, ni tansolo es necesario el acceso físico a nuestro ordenador para obtenerlos datos.

Esto permite a un atacante leer todos los datos que introducimos,tales como contraseñas, números de cuenta bancaria, correos,conversaciones en chats, etc... Es evidente el alto riesgo que estosupone para nuestra seguridad y para nuestra privacidad.

Existen dos tipos de keyloggers:

• los basados en hardware, como por ejemplo KeyGhost.Estos se conectan entre el teclado y el ordenador, por loque el atacante necesitará disponer de acceso físico anuestro sistema, tanto para instalarlo como para recuperar losdatos.

105