LPCU 191

16

description

Esta obra es una guía básica que responde, en forma visual y práctica, a todas las preguntas que necesitamos contestar para conseguir un equipo seguro. Definiciones, consejos, claves y secretos, explicados de manera clara, sencilla y didáctica.

Transcript of LPCU 191

Esta obra presenta un panorama

de las principales técnicas y

herramientas utilizadas por los

hackers, y de los conceptos ne-

cesarios para entender su

manera de pensar, prevenir sus

ataques y estar preparados ante

las amenazas más frecuentes.

>> SEGURIDAD / INTERNET>> 352 PÁGINAS>> ISBN 978-987-663-008-5

Bombo - RCT - LIBRO 200 Respuestas Seguridad - Jul 10 - EDITABLE.indd 1Bombo - RCT - LIBRO 200 Respuestas Seguridad - Jul 10 - EDITABLE.indd 1 28/07/2010 12:31:1628/07/2010 12:31:16

200 Respuestas | Seguridad

Conceptos preliminares

Capítulo 1

¿Por qué razón los sistemas informáticos son inseguros?

¿Existe algún sistema operativo más seguro que los

demás?

¿Qué amenazas de seguridad son frecuentes en una PC?

¿Cuáles son los programas imprescindibles para mantener

protegida la computadora?

¿Cuál es la importancia de las acciones que realizan los

usuarios para la seguridad de un sistema informático?

015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp 15/07/2010 14:43 PÆgina 15

200 Respuestas: Seguridad

16 www.redusers.com

¿Por qué razón los sistemas informáticos son inseguros?

En primer lugar, definiremos seguridadinformática como el conjunto de medidaspreventivas, de detección y corrección des-tinadas a proteger la integridad, confiden-cialidad y disponibilidad de los recursosinformáticos. En términos generales, todoscoincidiremos con ello y, si partimos de laenumeración final de esta definición, nosencontramos con los tres pilares de la se-guridad informática: integridad, confi-dencialidad y disponibilidad, tambiénconocidos por sus siglas en inglés como latríada CIA (Confidentiality, Integrity, Avai-lability, que corresponden a las tres pala-bras mencionadas en español).Para desempolvar más conceptos, definá-moslos brevemente. Hablamos de confiden-cialidad cuando nos referimos a lacaracterística que asegura que los usuarios—sean personas, procesos, etcétera— notengan acceso a los datos a menos queestén autorizados para ello. Por otro lado, laintegridad nos indica que toda modificaciónde la información solo es realizada porusuarios autorizados, por medio de proce-sos también autorizados. Por último, la dis-ponibilidad garantiza que los recursos delsistema y la información estén disponibles

001

solo para usuarios autorizados en el mo-mento en que los necesiten.La inseguridad de los sistemas informáticosse debe, en especial, a la gran cantidad ytipos de amenazas que circulan por Inter-net. En la actualidad y a diferencia de loque pasaba hace unos años, los niveles deprotección de una computadora deben seraltísimos para que un equipo pueda consi-derarse, en realidad, seguro. Lejos queda-ron los tiempos en los que un antiviruscon un archivo de definiciones de dos otres de semanas de antigüedad era sufi-ciente; hoy un antivirus actualizado de for-ma constante de ninguna manera alcanzapara estar bien protegidos. De hecho, ni si-quiera uno bueno y un firewall resultanuna dupla certera: son muchas más las he-rramientas que en conjunto nos permitirán,si logramos configurarlas en forma correc-ta, sentirnos del todo seguros.Necesitaremos, además de los componentesque ya nombramos, un buen antispywareque nos proteja de los infinitos malware quemerodean Internet. También, un router confirewall por hardware, que asegure nuestrared Wi-Fi, ya que éste es un componenteque, de contar con una mala configuración,puede suponer un agujero de seguridadenorme. Una red local con una configuraciónde seguridad correcta que nos permita inter-

FIGURA 1. Tríada CIA (Confidencialidad,

Integridad y Disponibilidad).

Disponibilidad

ConfidencialidadIntegridad

DATOS ÚTILES

PC Security Test es una interesante aplicación

desarrollada para analizar la seguridad. Este

programa se encarga de realizar un análisis

muy rápido de la configuración general del

sistema para después entregarnos un

completo informe con la descripción de cada

uno de los elementos encontrados. Está en

idioma español y podemos descargarlo desde

www.pc-st.com/es/index.htm.

015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp 15/07/2010 14:43 PÆgina 16

cambiar archivos y, a la vez, asegurar nues-tros documentos privados. Un gestor dearchivos encriptados que esconda de losfisgones los datos confidenciales. Los conoci-mientos suficientes para navegar sin que no-sotros mismos pongamos en peligro unsistema seguro, y además, quizás, un antis-pam para lidiar con esta molesta amenaza.

¿Existe algún sistema operativo más seguro que los demás?

La cantidad de virus y la potencia con la queellos actuarán sobre la computadora varíasegún el sistema operativo con el que cuen-ta el equipo amenazado. La realidad es queno existe un sistema operativo invulnerable,aunque en ciertos casos tienen niveles deseguridad más altos. De hecho, hay algunospara los que no existen los virus, comoUNIX y gran parte de las variantes deLinux. Esto fue logrado sacrificando usabili-dad y comodidad. Por motivos políticos, ide-ológicos y comerciales, Windows, el

002

sistema operativo de Microsoft, está en lamira de los creadores de virus. De todasmaneras, la inseguridad de este último siste-ma operativo se relaciona mucho con unamala configuración, descuido de los usua-rios o realización de prácticas poco segurascomo ejecución de aplicaciones peligrosas.Más allá de las diferencias tecnológicas, algu-nos sistemas operativos son, por la formamisma en la que funcionan, más factibles de

Conceptos preliminares

17www.redusers.com

FIGURA 2. En el mundo web, un cliente (usuario con un navegador) y un servidor se relacionan

mutuamente, para ello utilizan el protocolo llamado TCP/IP.

FIGURA 3. Los usuarios de sistemas Linux no

deben preocuparse tanto como los de Windows

por los virus. Casi no hay códigos maliciosos

diseñados para atacar al sistema del pingüino.

015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp 15/07/2010 14:44 PÆgina 17

200 Respuestas: Seguridad

18 www.redusers.com

ser infectables. Así, los sistemas operativosbasados en UNIX, como hemos dicho, raravez son atacados. Y aquí hay que aclararque esto no se da solo porque estos siste-mas son de código abierto y, por ende, lacomunidad de programadores apoya su de-sarrollo: estos sistemas trabajan de un mo-do en el que el usuario no puede ejecutarprogramas más lejos de los límites que elsistema operativo le impone. De este modo,ningún virus podrá infectar nada más alláde la sesión del usuario, manteniendo intac-to el kernel y sin la posibilidad de extender-se y atravesar los límites de la sesión.Los usuarios de Microsoft Windows, encambio, suelen iniciar sus sesiones en modoAdministrador y cuentan con acceso com-pleto al sistema operativo. Si bien esto da lasensación de mejorar la experiencia delusuario, también permite que, cuando unvirus logra infectar el sistema, tenga la má-

quina a su merced. Como podemos ver,aquí no hay diferencias ideológicas, políticasni comerciales: es una cuestión estrictamen-te técnica. El hecho de que la mayor partede usuarios prefiera, por razones que no tie-ne sentido analizar aquí, el sistema operati-vo de Microsoft, habilita la existencia deuna gran variedad de virus que, aprove-chando las características técnicas del pro-grama, se distribuyen entre los clientes.

¿Qué amenazas de seguridad son frecuentes en una PC?

Las amenazas de seguridad que se presen-tan de manera más frecuente en una PC

003

FIGURA 4. La computadora APPLE II fue el primer equipo cuyo sistema operativo se vio amenazado por

un virus. No contaba con firewalls ni antivirus y, mucho menos, con conexión a Internet.

015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp 15/07/2010 14:44 PÆgina 18

son los famosos virus informáticos y elmalware. Esta última pertenece a una nue-va generación de amenazas informáticasque incluye los adware y spyware; las má-quinas infectadas por ellos suelen funcio-nar con lentitud. Además, la privacidad delusuario no está asegurada en los equiposinfectados. Veamos en qué consisten todasestas amenazas, de las que aprenderemosa librarnos más adelante.

Virus

El programa llamado Elk Corner tiene elhonor de ser sindicado como el primer virusesparcido entre computadoras, fuera de unlaboratorio. Fue creado en 1982 por el nor-teamericano Richard Skrenta y atacaba losequipos que utilizaban el sistema operativo

Apple II. Se transmitía, en especial, me-diante la copia y la reproducción de discosremovibles o disquetes.Un virus es un programa que puede repro-ducirse en forma automática al hacer copias

Conceptos preliminares

19www.redusers.com

CURIOSIDADES

En la novela de David Gerrold, Cuando

H.A.R.L.I.E. era una (When HARLIE Was One),

se habla por primera vez de un programa de

computadora denominado Virus, que actuaba

de manera parecida a lo que ahora llamamos de

la misma forma. Sin embargo, en el número de

julio de 1982 del comic X-men, se encuentra

usado por primera vez el concepto como lo

manejamos en la actualidad.

FIGURA 5. RICHARD SKRENTA, responsable de la creación del primer virus de la historia, tiene un

website que podemos visitar ingresando en la dirección WWW.SKRENTA.COM.

015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp 15/07/2010 14:44 PÆgina 19

200 Respuestas: Seguridad

20 www.redusers.com

de sí mismo. Su objetivo consiste en infectarla mayor cantidad posible de computadoras,distribuyéndose por redes o siendo trans-portados por los usuarios en medios de al-macenamiento removibles o en e-mails. El universo PC tuvo que esperar hasta1986 para empezar a considerar las infec-ciones de virus como un riesgo importante.En ese año, dos hermanos programadorespaquistaníes crearon el virus Brain paraluchar con los actos de piratería contra elsoftware que ellos mismos creaban. Infec-taban copias pirata de sus productos paraque circularan e infectaran las computado-ras de los usuarios que no querían pagarpor sus programas.

Adware

El adware es un programa que, cuando seejecuta, muestra publicidad de Internet y ladescarga. El principal síntoma de infecciónde adware es la aparición de ventanas emer-gentes en nuestra computadora; esto no so-lo genera molestias, sino que ralentiza elfuncionamiento del sistema operativo. El ad-

ware se transmite, principalmente, en progra-mas descargados de Internet, por eso, es fun-damental leer los contratos de licencia delsoftware que instalamos en nuestra PC.

Spyware

El spyware, como su nombre lo indica, esun programa espía que se instala sin auto-rización del cliente, y su objetivo es cono-cer los hábitos informáticos del usuario dela computadora. Esa información es envia-da vía e-mail, en especial, a empresas pu-blicitarias. Estos programas consiguen elcorreo electrónico, contraseña, contactos,información del sistema, direcciones webvisitadas, etcétera. Se trasmiten a través deadjuntos de correo electrónico y programasdescargados de sitios no confiables. Algu-nos de los síntomas son el cambio de pági-na de inicio del navegador, aparición deventanas emergentes —incluso, sin estarconectado—, navegación más lenta y pro-blemáticas, entre otros.

FIGURA 6. Los interesados en estudiar la estructura informática de los virus pueden visitar el sitio que se

encuentra en la dirección WWW.HACKPALACE.COM/VIRII/INDEXE.SHTML, este espacio se encarga de

guardar varios de ellos, eso sí, con fines estrictamente educativos.

015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp 15/07/2010 14:44 PÆgina 20

¿Cuáles son los programasimprescindibles para mantener protegida la computadora?

Las amenazas a las que se ve expuesta unacomputadora con conexión a Internet sontantas y de tan variados tipos que una solaaplicación de ninguna manera es suficientepara combatirlas. Por lo tanto, debemosutilizar diferentes aplicaciones para lograruna protección más efectiva. Los principa-les programas de esta categoría son los si-guientes: el antivirus y el firewall, los cualesveremos con detalle en el Capítulo 3 yCapítulo 7, respectivamente.

004

Conceptos preliminares

21www.redusers.com

El antivirus

Hace mucho tiempo, en las épocas de DOSy Windows 3.1, un antivirus residente ac-tualizado, e incluso uno que nos permitieseescanear semanalmente el equipo, era másque suficiente para que un usuario prome-dio sintiera que contaba con un equipo se-guro. Y cabe aclarar que, en aquellostiempos, el concepto actualizado significa-ba comprado en un negocio de venta desoftware en la última semana, lo que asegu-raba que el archivo de definición de virus notuviera más de dos meses de antigüedad.Lejos de aquella situación, hoy en día, unantivirus residente que se actualiza en for-ma constante es, apenas, un componentedel sistema de seguridad integral de unacomputadora. AVG AntiVirus Free Edition

FIGURA 7. AVG ofrece también una solución paga de antivirus, aunque con la versión gratuita y los

consejos de este libro estaremos bien protegidos.

015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp 15/07/2010 14:44 PÆgina 21

200 Respuestas: Seguridad

22 www.redusers.com

es una de las mejores opciones gratuitas delmercado. Esta aplicación cubre todas las ex-pectativas posibles, con la ventaja de queresulta muy fácil de instalar, utilizar y confi-gurar. Se puede descargar desdehttp://free.avg.com. Aprenderemos todosobre él en el Capítulo 3 de este libro.Además del antivirus, se necesitan otrasaplicaciones que ayuden a mantener prote-gido el equipo. A lo largo de este texto,analizaremos cómo funcionan, cómo debe-mos configurarlas y cómo sacar el máximoprovecho para evitar correr el menor riesgo.

El firewall

En la actualidad, el concepto de virus porsí solo resulta un tanto obsoleto. Como yahemos dicho, hoy por hoy, las amenazasson muchísimas, y los virus o códigos mali-ciosos constituyen solo algunas de ellas.Por lo tanto, la tarea del antivirus, así co-

mo lo hemos adelantado, resulta insufi-ciente para establecer una política de pro-tección global en un equipo.Por estas razones, se hace necesario instalarun firewall, cuyo funcionamiento veremosen detalle en el Capítulo 7. Este elementoes el gran aliado de seguridad del antivirusdesde hace ya unos años. El firewall o cor-

FIGURA 8. COMODO FIREWALL es una excelente alternativa al firewall de Windows.

CURIOSIDADES

Hace unos años, cuando Windows XP RTM

era el estándar del mercado, un peligrosísimo

virus causó estragos en la comunidad

informática internacional: el Blaster, que

aprovechaba un problema de seguridad de

Windows para tomar control del equipo y

apagarlo tan pronto como el usuario abriera el

navegador de Internet. Solo se salvaron del

ataque aquellos que contaban con un firewall.

015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp 19/07/2010 17:06 PÆgina 22

tafuegos establece una barrera entre elequipo e Internet, que impide que exista untráfico de datos desde nuestro equipo y ha-cia él, si el usuario no lo ha pedido explícita-mente. De este modo, ninguna amenazaque viaje por la red local o por Internet lo-grará tomar el equipo, aunque tampocopodrán acceder a la computadora algunasaplicaciones deseables, como los clientes deredes P2P del estilo de Ares o eMule, amenos que el usuario los habilite. La importancia de un firewall es tal que, sintener esta aplicación activada, la compu-tadora estaría tan amenazada que, quizás,luego de unos minutos de funcionamiento,se vería repleta de publicidades no deseadase infectada por varios programas maliciosos.

¿Cuál es la importancia de las acciones que realizan los usuarios para la seguridad de un sistema informático?

Las prácticas de navegación del usuario tie-nen una importancia central al momentode mantener el equipo libre de toda ame-naza informática y, además, al intentar pro-teger la integridad de sus datos y su propiaprivacidad. En la mayoría de los casos,además, las prácticas que hacen a mante-ner la privacidad ayudan también a que elequipo se encuentre libre de virus y lejos deamenazas comunes.

005

Conceptos preliminares

23www.redusers.com

FIGURA 9. Después de la aparición del famoso virus llamado Blaster, a todos los usuarios les quedó clara

la importancia de contar con un firewall instalado y funcionando en el sistema.

015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp 15/07/2010 14:44 PÆgina 23

Para no ser blanco de ningún tipo de ataque,hay que ser lo más anónimo posible. Es con-veniente mantenernos alejados de cualquierservicio o aplicación interesada en conseguirinformación del navegante. Veremos en elCapítulo 6 de este libro de qué manera pode-mos proteger nuestra información personal. La primera regla consiste en dar informa-ción personal solo en aquellos casos donde

esta entrega se justifique y a aquellas em-presas cuya reputación consideremos con-fiable o, como veremos más adelante, cuyoscertificados de seguridad la validen comorespetable. Lo más probable es que, al com-prar algún producto en línea, resulte im-prescindible entregar nuestra dirección pararecibir el paquete, pero de ninguna maneraserá necesario dar una fecha de nacimiento.Ese dato no es importante y nada tiene quever con el envío: si nos lo piden, están bus-cando de nosotros algo más. La existencia de variados datos de unamisma persona en el ciberespacio puedetener consecuencias inesperadas en tantocualquier programa malintencionado posi-bilita cruzar diferentes datos disponiblessobre un usuario, con fines no deseados.Para tomar un ejemplo en apariencia ino-fensivo, pensemos en un usuario que hu-biese dado la fecha de nacimiento de supequeño hijo a un sitio poco seguro: cual-quier adware podría, con esa información,

200 Respuestas: Seguridad

24 www.redusers.com

ATENCIÓN

Es importantísimo contar con un navegador

web actualizado para ayudar a prevenir el

robo de cualquier información personal

disponible en el equipo. Si usamos el

navegador de Microsoft, recibiremos las

actualizaciones de manera automática. Todos

los navegadores, sin embargo, ofrecen este

tipo de sistemas de actualización.

FIGURA 10. Algunas empresas, como MOTOROLA e IBM, se encargan de comercializar chips encargados

de proteger la seguridad del usuario, pero, si somos cautelosos y seguimos las pautas entregadas en este

capítulo, será posible sentirnos seguros de una forma más económica.

015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp 15/07/2010 14:44 PÆgina 24

llenar de publicidades de juguetes su casi-lla de correo, o de ventanas publicitariassu navegador el día indicado. Algunas páginas web cuentan con estrate-gias muy avanzadas para obtener la mayorcantidad de información personal del

usuario sin que éste tome conciencia deque sus datos han sido recolectados. Sibien la mayoría de los sitios que requierenun inicio de sesión proponen a sus visitan-tes la posibilidad de responder una pre-gunta secreta para recuperar la contraseña,algunos ofrecen preguntas cuyas respues-

Conceptos preliminares

25www.redusers.com

DATOS ÚTILES

Quienes estén interesados en estudiar las

causas y consecuencias del cruce de

informaciones personales disponibles en la red,

pueden leer el Capítulo 4 del excelente libro

de Aníbal Ford, La marca de la bestia. En él,

este respetado comunicólogo analiza en detalle

las formas de vigilancia y persuasión de las que

son objeto los cibernautas. FIGURA 11. Algunas instituciones, como BVQI,

se encargan de verificar la precisión con la que

las empresas manejan los datos de sus clientes.

FIGURA 12. Los sitios más confiables tiene complicados (y algunas veces ineficientes) sistemas de

recupero de contraseñas. Pero nunca preguntan información personal para restablecer datos secretos.

015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp 15/07/2010 14:44 PÆgina 25

tas pueden ser utilizadas para extraer in-formación personal como “¿Cuál es elapellido de soltera de su mujer?”. Hay quedesestimar el uso de ese tipo de preguntaspara mantener la privacidad y, en lo posi-ble, evitar aquellos sitios que utilicen estasprácticas fraudulentas. En los próximos capítulos, aprenderemosmás sobre cómo cuidar nuestra informa-

ción personal y de qué modo podemosautomatizar la protección de esa informa-ción. Además, cada capítulo nos permitiráacrecentar el aprendizaje sobre los compo-nentes particulares del conjunto de aplica-ciones que nos ayudarán a convertir la PCen el centro de seguridad del hogar digital.

200 Respuestas: Seguridad

26 www.redusers.com

FIGURA 13. La actualización de los productos que defienden nuestro sistema es muy importante si

queremos lograr que nuestra PC se convierta en una fortaleza digital.

015-026_Cap.1_200 RSeguridad_AJUSTADO.qxp 15/07/2010 14:45 PÆgina 26

REDISEÑO BOMBOS LIBROS - PAG 08 - Base Editable - Dic 09.indd 1REDISEÑO BOMBOS LIBROS - PAG 08 - Base Editable - Dic 09.indd 1 10/05/2010 12:57:5310/05/2010 12:57:53

Esta obra presenta un panorama

de las principales técnicas y

herramientas utilizadas por los

hackers, y de los conceptos ne-

cesarios para entender su

manera de pensar, prevenir sus

ataques y estar preparados ante

las amenazas más frecuentes.

>> SEGURIDAD / INTERNET>> 352 PÁGINAS>> ISBN 978-987-663-008-5

Bombo - RCT - LIBRO 200 Respuestas Seguridad - Jul 10 - EDITABLE.indd 1Bombo - RCT - LIBRO 200 Respuestas Seguridad - Jul 10 - EDITABLE.indd 1 28/07/2010 12:31:1628/07/2010 12:31:16