Seguridad Informatica Para El Hogar

95

description

Seguridad informática.

Transcript of Seguridad Informatica Para El Hogar

  • 1

  • 2

  • 3

    Seguridad informtica para el hogar

    www.realneeds.es

    David Prudencio Aguado

  • 4

    2012 David Prudencio Aguado

    ISBN: 978-84-686-0466-4

    ISBN ebook: 978-84-686-0467-1

    Impreso en Espaa / Printed in Spain

    Editor Bubok Publishing S.L.

  • 5

    NDICE

    1.- INTRODUCCIN 7

    2.- CMO ASEGURAR NUESTRA RED 11

    2.1- Establecer una contrasea 11

    2.2.- Control de cuentas de usuario 14

    2.3.- Cortafuegos 16

    2.4.- Virus, gusanos y malware en general 23

    2.5.- Redes inalmbricas pblicas 39

    2.6.- Cmo proteger nuestra red wifi 44

    2.7.- Interferencias en redes inalmbricas 52

    2.8.- Mantener el sistema actualizado 56

    2.9.- Navegadores 58

    2.10.- Correo electrnico 60

    3.- CMO ASEGURAR NUESTROS DATOS 68

    3.1.- Copias de seguridad 70

    3.2.- Recuperacin de datos perdidos 75

    3.3.- Encriptacin de la informacin 78

    CONCLUSIONES 92

  • 6

  • 7

    1.- INTRODUCCIN

    Cuando la informtica comenz a irrumpir en

    los hogares a principios de los aos 80, la

    seguridad de los sistemas informticos

    brillaba por su ausencia: los ordenadores eran

    simples puestos de trabajo autnomos, no

    estaban conectados con el mundo exterior, y

    haba poco riesgo de que alguien pudiera

    robarnos nuestra informacin si no era

    entrando fsicamente a nuestro equipo. Hoy

    da, en plena era de la globalizacin, es difcil

    encontrar un ordenador que no est

    conectado en algn momento a Internet, y si

    no ponemos los medios adecuados para

    protegernos, cualquiera podra acceder a

    nuestro ordenador desde cualquier rincn del

    mundo para, por ejemplo, infectarnos con un

    troyano que nos robara las claves de acceso a

    los bancos sin que ni siquiera nos

    percatramos de ello.

  • 8

    Con la popularizacin y expansin de las

    lneas ADSL, ya es extrao encontrarnos con

    ordenadores aislados del mundo exterior;

    prcticamente todos ellos estn conectados a

    Internet de una u otra forma, formando as

    una red de cientos de millones de dispositivos

    interconectados entre s, y el nmero

    aumenta a una velocidad de vrtigo da a da,

    en gran parte debido a que cada vez ms

    dispositivos se pueden conectar a Internet:

    telfonos mviles, tabletas, televisores

    Dentro de poco tiempo, cualquier

    electrodomstico de nuestra casa podr

    conectarse a Internet.

  • 9

    Este auge en las conexiones a Internet ha

    propiciado que cada vez haya ms casos de

    delincuencia a travs de la red, robo de

    nmeros de tarjetas de crdito, suplantacin

    de identidad, etc.

    Por este motivo, debemos tomar las medidas

    necesarias para protegernos ante posibles

    ataques y asegurarnos de que nuestra red y

    nuestros ordenadores estn lo mejor

    protegidos posible.

    Esta gua de seguridad est enfocada a

    usuarios con un nivel bajo o medio de

    conocimientos informticos, y quiera

    aprender a blindar su red domstica frente a

    intrusiones no autorizadas, defenderse de

    virus, navegar de forma segura y proteger sus

    datos personales, as como a librarnos del

    molesto spam o correo basura.

    Tambin veremos cmo optimizar el

    rendimiento de nuestra red wifi librndonos

    de interferencias de otros aparatos

    electrnicos y otras redes inalmbricas.

  • 10

    Aprenderemos adems a proteger el acceso a

    nuestro ordenador y su informacin a travs

    de los permisos de usuario, a tener un

    respaldo de nuestros datos mediante copias

    de seguridad y encriptacin de la informacin

    y cmo recuperarlos en caso de prdida, bien

    sea por un borrado accidental, intencionado,

    o un robo.

  • 11

    2.- CMO ASEGURAR NUESTRA RED

    2.1- ESTABLECER UNA CONTRASEA

    Lo primero que debemos hacer es poner una

    contrasea segura a nuestro usuario con el

    que iniciamos la sesin en Windows; es decir,

    un mnimo de 6 caracteres y mezclar nmeros

    con letras maysculas y minsculas, nada que

    haga referencia a algn dato personal

    nuestro, ni de amigos o familiares. Si no

    tenemos ya una creada o queremos cambiar

    la que ya tenemos, nos dirigimos a Inicio

    Panel de Control Cuentas de usuario y

    control infantil Cambiar la contrasea de

    Windows, y ah hacemos click sobre Cambiar

    la contrasea.

    En Windows XP, cuando creamos una

    contrasea para un usuario, el sistema

    pregunta si queremos hacer privados los

    datos de este usuario o pblicos.

  • 12

    Si seleccionamos privado, la informacin

    guardada en el perfil del usuario

    (documentos, imgenes, videos, msica, etc)

    slo podr ser accedida por el propio usuario.

    En caso contrario, cualquier persona que

    tenga acceso al ordenador podr acceder a su

    informacin.

    En Windows 7 existe un usuario pblico; esta

    carpeta se encuentra dentro de la carpeta

    usuarios en C: (o donde tengamos instalado

    Windows).

    A esta carpeta pueden acceder todos los que

    tengan acceso al ordenador para as poder

    compartir informacin con el resto de

    usuarios. Por defecto, Windows 7 configura

    los perfiles de usuario como privados, y slo

    son accesibles por el propietario del perfil y

    por los administradores; cuando creamos un

    usuario nuevo se nos da la opcin de hacerlo

    usuario administrador o usuario estndar.

    Si queremos hacer que un usuario estndar

    tenga acceso a las carpetas de otros usuarios,

    o bien le hacemos administrador del sistema

  • 13

    (no recomendado) o bien le damos

    explcitamente permisos a las carpetas que

    queramos, que es el mtodo ms

    recomendable.

    Para ello, iniciando sesin con un usuario

    administrador, abrimos el Explorador de

    archivos y nos dirigimos a C:/usuarios (o a la

    unidad donde est instalado Windows).

    A continuacin, veremos una carpeta por

    cada usuario. Si queremos dar acceso a todas

    las carpetas, seleccionamos el usuario a cuyos

    datos queremos acceder desde cualquier

    otro, y con el botn derecho del ratn

    elegimos Propiedades. Vamos a la pestaa

    Seguridad, y ah podremos Editar todos los

    permisos para los usuarios del ordenador.

    Si queremos dar slo acceso a ciertas

    carpetas como por ejemplo Descargas y Mis

    documentos, abriremos la carpeta del usuario

    y haremos este proceso solamente en esas

    carpetas.

  • 14

    2.2- CONTROL DE CUENTAS DE USUARIO

    Esta caracterstica de Windows se introdujo

    con Vista, y Windows 7 la ha seguido

    adoptando; su funcin es la de bloquear todo

    acceso no permitido al Sistema Operativo.

    Para acceder al Control de cuentas de

    usuario, vamos a Inicio Panel de Control

    Cuentas de usuario y control infantil

    Cuentas de usuario Cambiar configuracin

    de control de cuentas de usuario, y

    cambiamos la configuracin al nivel de

    seguridad que deseemos; podemos definir

    cuatro niveles de seguridad:

    El nivel predeterminado, el segundo ms

    restrictivo, nos notificar slo cuando un

    programa intente realizar cambios en el

    equipo. Esto tambin incluye a los virus,

    cuando se ejecutan e intentan modificar el

    sistema.

  • 15

    Figura 2.1 Control de cuentas de usuario

    El nivel ms bajo no nos notificar nunca; no

    es una opcin recomendable, pero s es cierto

    que el Control de cuentas de usuario puede

    acabar resultando bastante molesto a poco

    que hagamos un uso medianamente normal

    del ordenador.

    El segundo nivel de seguridad nos notificar

    slo cuando un programa intente realizar

    cambios en el equipo, pero a diferencia del

    predeterminado, ste no atenuar el

    escritorio para enviarnos las notificaciones,

    con lo que si nuestro ordenador no es muy

  • 16

    potente, no perderemos tanto tiempo en

    regenerar el escritorio.

    El nivel ms restrictivo nos notificar siempre

    que un programa intente realizar cambios en

    el equipo o intente instalar un software.

    Este es el nivel de seguridad recomendado,

    pero tambin el ms molesto.

    Queda en manos del usuario decidir qu nivel

    de seguridad adoptar para su ordenador.

    2.3- CORTAFUEGOS

    Los Sistemas Operativos de Microsoft

    anteriores a Windows 7 ofrecan un

    cortafuegos muy bsico. Windows 7 trae

    preinstalado un cortafuegos muy potente y

    altamente configurable que va a permitir

    proteger nuestro equipo de prcticamente

    cualquier ataque externo.

  • 17

    El cortafuegos protege la red interna del exterior

    El cortafuegos se puede configurar

    rpidamente a travs de uno de los tres

    perfiles de red predeterminados: red

    domstica, red pblica y red de trabajo.

    Cada uno de estos perfiles configura el

    cortafuegos de Windows 7 con unos

    parmetros predeterminados para adaptarse

    al tipo de red al que estemos conectados: las

    ubicaciones de red domstica y de trabajo

    permiten que nuestro ordenador sea visible

    en la red y podamos compartir sus recursos.

    La ubicacin de red pblica, en cambio, evita

    que nuestro ordenador sea visible en la red,

    contrariamente a lo que el nombre a priori

    puede parecer indicar. Una vez hecho esto

  • 18

    podemos configurar manualmente cada tipo

    de perfil para adecuarlo a nuestras

    necesidades.

    Para acceder al cortafuegos, nos dirigimos a

    Inicio Panel de Control Sistema y

    seguridad Firewall de Windows.

    Figura 2.2 Firewall de Windows

    Como vemos en la figura 2.2, el estado del

    cortafuegos nos indica que est Activado, y va

    a bloquear todas las conexiones a los

    programas que no estn en la lista de

    programas permitidos.

  • 19

    Vemos tambin que en este caso el

    ordenador no est conectado actualmente a

    ninguna red privada, pero s lo est a una red

    pblica. Ese estado cambiar en funcin de la

    red a la que nos conectemos.

    En la parte izquierda de la ventana tenemos

    varias opciones para configurar el

    cortafuegos.

    Podemos Permitir un programa o una

    caracterstica a travs de Firewall de

    Windows, tal como vemos en la figura 2.3.

    Figura 2.3 Permitir programas a travs del firewall

  • 20

    As, podemos hacer que Compartir archivos e

    impresoras o Deteccin de redes pueden

    comunicarse a travs del cortafuegos, o

    examinar el ordenador para Permitir otro

    programa que pueda hacerlo.

    De esta forma seremos capaces de controlar

    todo el trfico hacia/desde nuestro

    ordenador, bloqueando o permitiendo el paso

    de todo lo que queramos.

    Imaginemos, por ejemplo, que tenemos

    configurado el perfil de red domstica en

    nuestro ordenador en casa, pero en un

    momento dado se une temporalmente a

    nuestra red un amigo o un familiar, el cual no

    queremos que sea capaz de conectarse a

    nuestro ordenador. Sin tener que cambiar el

    perfil a otro ms restrictivo porque

    perderamos caractersticas que tal vez

    podramos necesitar, simplemente

    tendramos que acceder al cortafuegos y

    bloquear las funciones que quisiramos.

  • 21

    Podemos Activar o desactivar Firewall de

    Windows, as como Cambiar la configuracin

    de notificaciones, para que el cortafuegos nos

    notifique o no cuando bloquea el acceso a un

    programa, tal como vemos en la figura 2.4,

    personalizar perfiles de red.

    Figura 2.4 Personalizar perfiles de red

    En Configuracin avanzada, como vemos en

    la figura 2.5, podemos definir hasta el ms

    mnimo detalle las reglas de entrada y salida

    desde/hacia nuestro ordenador; esta parte de

    configuracin del cortafuegos se recomienda

  • 22

    slo para usuarios avanzados, ya que un

    cambio inadecuado en la configuracin puede

    ocasionar que el sistema no funcione como

    debiera, bloqueando aplicaciones que

    necesitemos accedan a la red interna o a

    Internet, o por contra, que permita el trfico a

    programas potencialmente dainos para el

    sistema, tales como virus o programas

    descargados de Internet sin el adecuado

    certificado de seguridad del fabricante.

    Figura 2.5 Configuracin avanzada

    Si lo preferimos, podemos instalar un

    cortafuegos de terceros, incluido en las suites

    de antivirus de pago; tendremos as ms

    opciones y un cortafuegos ms potente, pero

  • 23

    por lo general tambin consumir ms

    recursos del ordenador y para la mayora de

    los casos el cortafuegos de Windows Vista y 7

    ser ms que suficiente. Si nuestro ordenador

    est gobernado por Windows XP, s sera

    recomendable instalar una de estas suites.

    Si decidimos instalar un cortafuegos de

    terceros, es importante desactivar el que

    viene instalado en Windows, ya que de lo

    contrario entraran en conflicto provocando

    fallos inesperados y consumiran ms recursos

    provocando una ralentizacin general del

    sistema. Esto mismo es aplicable a la

    instalacin de un antivirus; slo debemos

    instalar uno.

    2.4- VIRUS, GUSANOS Y MALWARE EN

    GENERAL

    El malware , o software malintencionado, es

    un tipo de software cuya funcin es la de

    infiltrarse en nuestro sistema sin nuestro

    consentimiento e infectarlo para, o bien

    daarlo, o bien para conseguir informacin

  • 24

    personal nuestra, as como datos bancarios,

    etc. Existen varios tipos de malware, tal como

    vamos a ver a continuacin:

    Virus: es un programa capaz de modificar el

    sistema sin el consentimiento del usuario, y a

    su vez es capaz de propagarse a travs de un

    software especfico, normalmente

    camuflndose bajo programas ejecutables.

    Pueden borrar informacin; no se replican a s

    mismos. Es esencial tener instalado y

    actualizado un antivirus para protegernos de

    ellos.

    Windows siempre ha sido un Sistema

    Operativo muy vulnerable a los virus.

  • 25

    Microsoft y los fabricantes de antivirus han

    mantenido siempre una carrera contrarreloj

    contra los programadores de virus

    parcheando los agujeros de seguridad y

    vulnerabilidades que descubren stos.

    Cuntas veces habremos odo hablar de un

    nuevo fallo de seguridad en el navegador

    Internet Explorer permite a los virus. o

    agujeros de seguridad del propio Windows o

    incluso de programas de terceros; por eso es

    imprescindible tener siempre actualizado el

    antivirus y las definiciones de seguridad del

    Sistema Operativo y sus programas.

    Cada vez que un programa intenta hacer

    cambios en el sistema (que es lo que hace un

    virus), Linux lo bloquea pidiendo al usuario su

    consentimiento. Podramos eso s, por

    ejemplo, tener un virus en nuestro Mac y no

    saberlo, y sin embargo podramos contagiar

    a otros equipos basados en Windows si les

    copisemos algn fichero infectado.

    Estos sistemas, sin embargo, no quedan

    exentos de troyanos y otros tipos de

  • 26

    malware, aunque la incidencia es mucho

    menor que en el mundo Windows.

    Como ancdota, los virus no tienen cabida en

    el mundo Linux y por lo tanto tampoco en el

    mundo Mac (ya que su ncleo es Linux), y

    este Sistema Operativo no permite la

    ejecucin de virus, ya que para cualquier

    cambio que se produzca en el sistema, ste

    pide siempre su consentimiento al usuario.

    Esto no quita, por otra parte, que los Mac y

    sistemas Linux puedan ser atacados por

    troyanos y otros tipos de malware.

    Diferentes mtodos de ataque

  • 27

    Gusano: es capaz de copiarse a s mismo, y en

    lugar de destruir informacin como hacen los

    virus, lo que suele hacer es alterar el

    funcionamiento de la red, como consumir

    ancho de banda para fines concretos.

    Con un cortafuegos bien configurado

    podemos protegernos de ellos en la mayora

    de los casos.

    Troyano: es otro tipo de malware que se

    presenta como un software inofensivo, pero

    que al ejecutarlo hace una funcin

    completamente distinta a la esperada,

    normalmente de forma transparente y

    siempre daina para nuestros sistemas. Los

    troyanos no tienen la capacidad de copiarse a

    s mismos como hacen los gusanos, y suelen

    usarse con fines delictivos: robo de datos

    personales, de datos bancarios, suplantacin

    de identidad, etc.

    Otros tipos de malware son los rootkits,

    spyware y adware entre otros, cuyas

    funciones son las de infectar nuestro

    ordenador para hacerse con su control por

  • 28

    remoto sin nuestro conocimiento, hacer que

    nos salten pop-ups o ventanas emergentes

    con publicidad no deseada, capturar nuestros

    hbitos de navegacin, conseguir informacin

    privada de todo tipo, etc.

    Para protegernos del malware debemos

    cumplir las siguientes pautas: sentido comn,

    precauciones ante el DNS Spoofing y tener

    instalado y actualizado un antivirus.

    A) El sentido comn es, aunque pueda no

    parecerlo, la mejor arma para defendernos

    del malware. Nunca debemos instalar un

    programa que no sepamos de dnde procede,

    ni introducir ningn dato personal en ninguna

    web que no sea segura; una web es segura si

    la direccin web o URL comienza por https.

    Esta s significa secure en ingls y significa

    que toda comunicacin entre nuestro

    ordenador y el servidor que aloja esa pgina

    web circula codificada a travs de un

    certificado de seguridad.

    Por regla general tambin debemos

    desconfiar de todo correo electrnico que nos

  • 29

    llegue pidindonos informacin personal si no

    lo hemos pedido antes. Ningn banco nos

    solicitar nunca ningn tipo de dato personal

    y mucho menos contraseas a travs del

    correo electrnico, por lo que siempre que

    nos llegue un correo de un banco

    requirindonos nuestra contrasea para

    supuestas comprobaciones, deberemos

    borrar dicho correo y hacer caso omiso de l,

    porque no ser de nuestro banco. A esta

    forma de intentar sonsacarnos informacin,

    bien por correo electrnico o incluso por

    telfono, se le denomina Ingeniera social o

    Phising.

    El trmino Phising procede del ingls pesca, y

    hace referencia al intento de hacer picar el

    anzuelo a los usuarios.

    Hay pginas web infectadas que

    aparentemente son idnticas a la original;

    para diferenciarlas debemos fijarnos en la

    direccin URL: si la direccin es, por ejemplo,

    https://www.mibanco.com la pgina (a priori)

    ser vlida.

  • 30

    Si por el contrario la direccin fuera, por

    ejemplo https://212.20.30.110/mibanco.com

    entonces lo ms probable es que fuera falsa, y

    estuviramos conectndonos a una pgina

    web infectada con algn tipo de malware.

    B) Existen otros mtodos para tratar de

    engaarnos y hacernos ver que estamos en

    una pgina web que creemos vlida, cuando

    en realidad estamos en otra que no tiene

    nada que ver con la que queremos visitar;

    esto se denomina DNS Spoofing o

    suplantacin de IP por DNS. Qu es esto?

  • 31

    El servicio DNS (Domain Name System o

    Sistema de Dominio de Nombres) es esencial

    para el funcionamiento de la navegacin web

    tal y como la conocemos. En realidad, una

    pgina web no est alojada en

    www.mipaginaweb.com sino en, por ejemplo,

    www.192.168.193.199

    Los servidores web slo entienden de

    direcciones IP, pero para hacerlas ms

    entendibles para nosotros, los servidores DNS

    se encargan de traducir estas direcciones IP

    en nombres y viceversa. El sistema funciona

    de la siguiente forma:

    Cuando introducimos una direccin web en

    nuestro navegador, lo primero que hace el

    sistema es comprobar si esta direccin existe

    en un fichero de texto almacenado en nuestro

    ordenador.

    Este fichero se llama hosts y podemos

    acceder a l tecleando en el cuadro de

    bsqueda de Inicio

    %windir%\system32\drivers\etc\ o en el

    cuadro Ejecutar si estamos usando Windows

  • 32

    XP. Una vez localizado, lo abrimos con

    cualquier editor de texto plano, como por

    ejemplo el Bloc de notas.

    Si queremos modificarlo, tenemos antes que

    quitarle el atributo de slo lectura, y cuando

    finalicemos la edicin, volver a ponerlo para

    evitar que se pueda editar y as quede

    protegido.

    Para quitar el atributo de slo lectura al

    fichero hosts, vamos a Inicio y tecleamos cmd.

    Pulsamos Enter y aparecer la ventana del

    smbolo de sistema. En ella teclearemos el

    siguiente comando:

    attrib r windir%\system32\drivers\etc\hosts

    Ahora podremos editar el fichero a nuestro

    antojo.

    Se trata de un fichero de texto plano donde

    podemos almacenar direcciones web con sus

    IPs correspondientes, para as ganar tiempo al

    acceder a ellas al no tener que consultar en

    los servidores DNS en Internet. Las entradas

    ejemplo van precedidas del smbolo

    almohadilla (#).

  • 33

    Si queremos crear una entrada con una

    direccin vlida, no tenemos que poner el

    smbolo #.

    Una vez terminada la edicin guardaremos los

    cambios, y de nuevo desde la ventana del

    smbolo de sistema volveremos a proteger el

    fichero hosts tecleando el comando:

    attrib +r %windir%\system32\drivers\etc\hosts

    Con este procedimiento nos ahorramos el

    segundo paso, que consiste en consultar el

    servidor DNS de nuestro operador (o el que

    tengamos configurado), y la navegacin ser

    ms rpida.

    Si un troyano tuviera acceso al fichero hosts y

    le dijera al sistema que para acceder a la

    pgina web www.mibanco.com se dirigiera a

    la pgina alojada en la direccin

    187.289.10.29, y esa pgina fuera un calco de

    la del banco, nosotros pensaramos que

    estamos en la pgina de nuestro banco

    cuando en realidad estaramos en otra, y toda

    la informacin que introdujramos en esa

    pgina web quedara en manos de alguien

  • 34

    que podra acceder desde ese momento a la

    pgina real del banco con nuestros cdigos de

    acceso.

    Por suerte, los ltimos navegadores ya estn

    preparados para hacer frente a este tipo de

    situaciones, y de ah, una vez ms, la

    importancia de tener siempre nuestro

    sistema actualizado a la ltima.

    Figura 2.6 Ejemplo fichero hosts

    Otro mtodo ms para protegernos del

    Spoofing es usar los servidores DNS de

    OpenDNS en lugar de los de nuestro

  • 35

    proveedor de telefona. Estos servidores

    tienen una memoria cach enorme que

    almacena una gran cantidad de direcciones

    para hacer la navegacin ms rpida, as

    como filtros anti-phising y corrector de

    ortografa en las direcciones, por si nos

    equivocamos al escribirlas. Para usarlo,

    debemos introducir estas dos direcciones en

    la configuracin de red que tengamos, o bien

    en nuestro ordenador, o bien en el propio

    router: DNS primario: 208.67.222.222, DNS

    secundario: 208.67.220.220.

    C) Debemos tener instalado y actualizado un

    antivirus. De la misma forma, el cortafuegos

    del ordenador debe estar siempre activado y

    bien configurado.

    Si lo preferimos, como veamos antes,

    podemos instalar una suite de seguridad de

    terceros para que el nivel de seguridad de

    nuestro ordenador aumente.

    Con la licencia de Windows tenemos derecho

    a instalar gratuitamente el antivirus Microsoft

    Security Essentials.

  • 36

    Podemos optar a otras alternativas gratuitas

    si as lo deseamos, como AVG Free Edition,

    Avast Free o Avira Free Antivirus. Por mi

    propia experiencia de uso, el mejor de todos

    es el de Avast (la nica pega es que pide

    registrarnos), seguido por AVG, aunque es el

    que ms recursos consume, y si nuestro

    ordenador va escaso de velocidad notaremos

    un descenso notable del rendimiento. Avira

    es una buena opcin tambin para proteger

    de virus y troyanos nuestro ordenador.

    Antivirus Enlace

    Microsoft Security

    Essentials

    http://windows.microsoft.com/es-

    ES/windows/products/security-

    essentials

    AVG Free Edition http://free.avg.com/es-es/inicio

    Avast Free http://www.avast.com/es-es/free-antivirus-download

    Avira Free http://www.avira.com/es/avira-free-antivirus

    Antivirus gratuitos

  • 37

    Si el uso que vamos a darle al ordenador es

    navegar, consultar el correo electrnico y

    hacer alguna compra por Internet, un

    antivirus gratuito nos valdr en la mayor

    parte de los casos, y no har falta que

    invirtamos en un antivirus de pago. Estas

    suites de pago ofrecen soporte telefnico y

    un mayor nmero de funciones , como mejor

    tiempo de respuesta ante nuevos virus,

    antispam para una mayor proteccin del

    correo electrnico, cortafuegos ms potentes,

    etc.

    Una buena alternativa para limpiar el

    ordenador de virus sin preocuparnos de

    acceder al sistema infectado, es usar un Live

    CD con antivirus incluido.

    Esto permite arrancar el sistema desde un CD

    con una distribucin libre de Linux, y as el

    virus que haya en el ordenador no se activar

    y podremos borrarlo sin problemas. Como

    esto cambia rpidamente, lo mejor es que

    usted busque en su buscador favorito por Live

    CD antivirus y proceda a la descarga de uno

    de ellos.

  • 38

    Si no disponemos de este sistema, podemos

    intentar limpiar el sistema iniciando Windows

    en modo seguro. Esta forma de arrancar el

    Sistema Operativo no carga drivers ni

    programas residentes en memoria; as,

    tendremos acceso al ordenador sin riesgo de

    que se hubiera cargado el virus en memoria al

    iniciarlo, y poder eliminarlo sin que est

    bloqueado por algn fichero abierto.

    Para ello, cuando encendemos el ordenador,

    antes de que aparezca el logotipo de

    Windows, debemos pulsar la tecla F8 hasta

    que aparezca un men de inicio. Una vez en

    l, elegimos la opcin Modo seguro, que es la

    aparece seleccionada por defecto.

    Figura 2.7 - Men de arranque de Windows

  • 39

    2.5- REDES INALMBRICAS PBLICAS

    En una red cableada se puede tener un mayor

    control de quin est conectado y quin no.

    Esto no sucede en una red inalmbrica,

    puesto que cualquiera que se encuentre en el

    radio de alcance del punto de acceso podra,

    en principio, conectarse a la red.

    Con la potencia que tienen los puntos de

    acceso de ltima generacin, el radio de

    alcance puede ser de varios cientos de metros

    en el mejor de los casos, encontrndonos que

    un vecino de la calle de enfrente se pudiera

    conectar a nuestra red; para ello slo

    necesitar saber el identificador de la red

    (SSID) y la clave de acceso caso de que la

    hubiera.

    Hay que tener especial cuidado en las redes

    wifi gratuitas o pblicas. Normalmente,

    cuando nos conectamos a una red pblica

    gratuita, no se nos pide ningn tipo de

    contrasea; slo necesitamos identificar la

    red a la que nos queremos conectar, nos

    conectamos y listo, ya estamos dentro.

  • 40

    Este tipo de redes se suele ofrecer en

    espacios pblicos como aeropuertos,

    bibliotecas, kioskos de prensa, etc, donde se

    nos brinda acceso a Internet gratuito, con

    ciertas limitaciones en el ancho de banda y en

    el tipo de contenidos que podemos descargar.

    Aun as, es una opcin muy buena para poder

    navegar por la red, sobre todo cuando no nos

    encontramos en nuestro pas de origen, y

    hacerlo por la red de datos de la operadora

    nos puede ocasionar un disgusto en la factura

    del mvil.

    Hay que tener muy presente que toda la

    informacin que viaje a travs de estas redes

    pblicas se har sin ningn tipo de

    encriptacin, por el hecho de no tener una

  • 41

    contrasea que las proteja. Cualquier persona

    con un simple ordenador porttil y un mnimo

    de conocimientos sobre monitorizacin de

    redes inalmbricas podra capturar los datos

    que circulan por esas redes pblicas.

    De esta forma, podra hacerse con unas

    valiosas contraseas del correo electrnico de

    cualquiera que lo estuviera consultando, de

    nuestra actividad en las redes sociales, de los

    propios correos electrnicos que se estn

    enviando o recibiendo, o con los datos de

    nuestra tarjeta de crdito si hiciramos en ese

    momento una compra por Internet.

    Hay mtodos para protegerse dentro de estas

    redes pblicas, como navegar a travs de una

    VPN (red privada virtual); aunque la

    configuracin de este tipo de conexiones

    queda fuera del objetivo de este libro, no est

    de ms que se sepa a grandes rasgos cmo

    funciona:

    Si nos conectamos a un servidor VPN,

    automticamente se crear un tnel virtual

    entre nuestro dispositivo (ya sea un telfono

  • 42

    mvil, tablet, ordenador porttil) y ese

    servidor, de tal forma que toda la informacin

    que viaje entre esos dos puntos ir codificada.

    Con esto conseguiremos que aunque estemos

    en una red pblica, navegar, recibir el correo,

    consultar redes sociales, etc, sea seguro: aun

    en el supuesto caso de que alguien capturase

    esa informacin no le valdra de nada, puesto

    que estara codificada y sera ilegible.

    Si lo deseamos, hay servicios de pago tanto de

    operadores de telefona mvil como de

    terceros, que nos brindan una conexin

    segura a travs de VPN en sus servidores, o

    tambin podemos configurar la nuestra

    propia mediante software especfico para

    ello, como por ejemplo el servicio de

    Enrutamiento y Acceso Remoto (RAS

    Remote Access Service) que viene integrado

    con las ediciones Servidor de Windows (2000,

    2003, 2008) o bien la alternativa gratuita

    OpenVPN de Linux.

    Como vemos en la figura 2.8, al conectarnos a

    un servidor VPN se crea un tnel a travs del

    cual toda la informacin viaja codificada.

  • 43

    Figura 2.8 Tnel VPN

    De todos modos, por regla general, si alguna

    vez nos conectamos a una red wifi pblica

    para ahorrarnos ese trfico en nuestra tarifa

    de Internet mvil, o bien porque nos

    encontremos en el extranjero, si queremos

    asegurarnos de que nuestra informacin est

    100% protegida, slo deberamos hacer uso

    de esta red para navegar, y nunca para hacer

    compras o para enviar datos confidenciales a

    no ser que fuera estrictamente necesario.

    Hay servicios de correo, como por ejemplo el

    que ofrece Google con sus cuentas de pago

    de Gmail, que hace que la comunicacin con

    sus servidores vaya encriptada, no as con una

  • 44

    cuenta de Gmail gratuita. Debemos consultar

    con nuestro proveedor de correo para cada

    caso en particular.

    Volviendo a nuestra pequea red wifi

    particular, vamos a ver paso a paso cmo

    protegerla.

    Normalmente, al dar de alta una lnea ADSL,

    el proveedor nos va a dar un router con wifi

    integrado, de forma que podremos usarlo

    para dar cobertura inalmbrica a todo el

    hogar y prescindir as de los cables.

    2.6- CMO PROTEGER NUESTRA RED WIFI

    Por todo lo que hemos visto en el apartado

    anterior, resulta muy importante proteger

    nuestra red wifi. Hay varias formas de

    hacerlo, y todas ellas se pueden

    complementar para conseguir una red bien

    protegida. El primer paso es cambiar el

    identificador de red (SSID) y la clave que

    vienen predeterminados; sta va a ser la

    primera barrera que se van a encontrar

  • 45

    cuando intenten acceder a nuestra red;

    cuanto ms segura y compleja sea la clave,

    ms protegidos estaremos ante intrusiones

    de terceros.

    Puede suceder que queramos dar acceso libre

    a nuestra red por diversos motivos: por

    ejemplo, porque queramos compartir nuestra

    conexin a Internet con nuestros amigos y/o

    familiares en un entorno controlado y no

    queramos complicarnos configurando

    demasiados parmetros de la red.

    Aun as, sea cual sea el caso que nos ocupe, es

    recomendable que siempre protejamos

    nuestra red wifi con una contrasea, y

    seamos nosotros quienes se la demos slo a

    quienes queramos.

    Lo primero que debemos hacer, por lo tanto,

    es cambiar el SSID del punto de acceso, si ste

    nos lo ha dado el operador de telefona. El

    motivo es que hay programas que pueden

    averiguar la clave predeterminada de nuestro

    router wifi en unos pocos segundos

    simplemente consultando una base de datos

  • 46

    de nombres con sus posibles contraseas, ya

    que el operador las genera con un algoritmo

    fcilmente descifrable, por lo que no es

    recomendable dar pistas.

    As, ser ms complicado saber a qu

    operador pertenece nuestra red, si en lugar

    de WLAN_453B se llama wificasa67b2, por

    poner un ejemplo.

    El segundo paso es cambiar la contrasea que

    viene por defecto. Podemos elegir entre

    varios tipos de encriptacin en funcin del

    nivel de seguridad que queramos: WEP, WPA,

    WPA2. El tipo de encriptacin WEP no es

    nada aconsejable, puesto que descifrarlo es

    muy sencillo al tratarse de un algoritmo

    antiguo; slo debemos usarlo si los perifricos

    que vayamos a conectar a la red wifi no son lo

    suficientemente modernos como para

    soportar WPA o WPA2.

    WPA es un algoritmo ms seguro que WEP,

    pero hoy da tampoco es muy difcil romperlo.

    Lo ms recomendable es optar por WPA2

  • 47

    siempre y cuando nuestros perifricos lo

    soporten.

    Dentro de WPA/WPA2 podemos elegir entre

    dos tipos de clave: WPA/WPA2 y WPA-

    PSK/WPA2-PSK. La diferencia entre ambos es

    que el tipo WPA/WPA2 depende de un

    servidor RADIUS para autenticacin, pero esto

    slo es posible en entornos empresariales

    donde se pueda requerir seguridad adicional.

    Para uso en el hogar, habra que optar por el

    tipo WPA-PSK/WPA2-PSK, que nos permite

    especificar nosotros mismos la clave que

    queramos, sin depender de ningn servidor

    externo.

    Independientemente del tipo de clave que

    elijamos, siempre debemos optar por la clave

    ms larga posible y que no tenga ningn

    significado, que no se pueda averiguar por el

    mtodo del diccionario; es decir, nmeros y

    letras mezclando maysculas y minsculas.

  • 48

    Figura 2.9 Wireless Security

    Otro nivel ms de seguridad que podemos

    configurar en nuestro punto de acceso wifi es

    ocultar el identificador, para que no pueda

    ser detectado de primeras cuando se busquen

    redes al alcance. Digo de primeras, porque

    hay programas que pueden detectarlo sin

    problema aunque no se propague el SSID,

    pero estaremos ocultos para la mayora de los

    ojos; la nica forma de conectarse a nuestra

    red wifi sera introduciendo manualmente el

    SSID, tal como podemos ver en la figura 2.10

    Wireless Settings.

  • 49

    Figura 2.10 Wireless Settings

    Por ltimo, podemos limitar la conexin a

    quienes demos explcitamente permiso,

    habilitando para ello el MAC filtering o

    filtrado por MAC.

    La direccin MAC es un identificador nico

    que todo adaptador de red tiene; no existen

    dos iguales en el mundo; es como el DNI de

    las personas. Podemos ver un ejemplo de

    este identificador o MAC en la figura 2.11

    Direccin fsica o MAC.

  • 50

    Figura 2.11 Direccin fsica o MAC

    Accediendo al men de filtrado por MAC

    podemos agregar manualmente las MACs a

    las que vamos a permitir el acceso a nuestra

    red.

    Figura 2.12 Wireless MAC Filtering

  • 51

    Este mtodo tampoco es infalible porque con

    el software apropiado podremos modificar

    virtualmente la MAC de nuestro adaptador de

    red para hacernos pasar por otro, pero no

    resulta tan sencillo porque para ello

    deberamos saber qu MACs tienen permiso

    para conectarse a la red, y la nica forma de

    saberlo es entrar a la configuracin del punto

    wifi.

    En definitiva, ningn sistema de proteccin es

    infalible, pero cuanto ms compleja sea la

    seguridad que implementemos y ms trabas

    pongamos al posible intruso, ms protegidos

    estaremos.

    Puestos a entrar por la fuerza en una red

    inalmbrica, el asaltante se decantar antes

    por las ms dbiles que por las mejor

    protegidas, ya que el esfuerzo dedicado ser

    mucho menor ante una red que no ofrezca

    mucha resistencia.

  • 52

    2.7- INTERFERENCIAS EN REDES

    INALMBRICAS

    El alcance de la seal de nuestro punto wifi se

    puede ver mermada por mltiples causas:

    obstculos en su radio de alcance tales como

    muros o forjados, o interferencias creadas por

    aparatos como microondas, bluetooth,

    telfonos inalmbricos, walkies para bebs,

    coches de radiocontrol, etc, ya que todos

    ellos tambin operan en la frecuencia de 2,4

    GHz, que es la que no requiere de ninguna

    licencia y cualquiera puede emitir libremente

    en ella. Tambin tendremos posibles

    interferencias con la emisin de otras seales

    wifi provenientes de algn punto de acceso

  • 53

    del vecindario; stas se pueden solapar con la

    nuestra y hacer que perdamos calidad en la

    seal.

    Para optimizar lo ms posible el alcance de la

    seal wifi, deberemos colocar el router en la

    zona ms centrada posible de la vivienda, y si

    se trata de un chalet de varias plantas, lo

    mejor sera colocarlo en la planta del medio.

    Tambin podemos aumentar la potencia de

    emisin cambiando las antenas por unas de

    mayor ganancia, siempre y cuando nuestro

    router permita intercambiarlas.

    La banda de 2,4 GHz, que es la que usan

    normalmente los routers wifi para emitir, se

    divide en 13 canales con una separacin de

    tan slo 5 MHz entre cada uno, y cada uno de

    ellos emite ocupando un ancho de banda de

    22 MHz, con lo que es inevitable que haya un

    solapamiento entre canales contiguos.

    Cada canal se solapa con los dos contiguos

    por cada lado, ocupando as el ancho de

    banda de 5 canales. Como vemos en la figura

    4.11, los canales menos saturados a priori son

  • 54

    el 1 y el 13, ya que slo se pueden solapar con

    dos canales a lo sumo. Si queremos montar

    nuestra propia infraestructura con varios

    puntos de acceso, deberemos elegir una

    combinacin en la que no se pisen unos a

    otros: para una instalacin de tres puntos de

    acceso, una posible combinacin sera usar

    los canales 1, 7 y 13.

    Cuanto mayor sea el nmero de canal que

    usemos, con mayor potencia emitir, pero

    tambin el alcance ser menor; esto es ideal

    para por ejemplo, un piso pequeo con

    muchos tabiques. A menor nmero de canal,

    mayor alcance, pero menor potencia de

    emisin, ideal para espacios pequeos

    difanos.

    Figura 2.13 Solapamiento de canales en la banda de 2,4 GHz

  • 55

    Una buena opcin para cargarnos de golpe y

    porrazo todas las interferencias es comprar

    un punto de acceso que use la banda de 5

    GHz, cuyo espectro est mucho ms libre.

    Para ello tendremos que usar el estndar

    802.11a, capaz de alcanzar velocidades de 54

    Mbps al igual que el estndar 802.11g pero

    con el inconveniente de que son pocos los

    dispositivos que lo soportan.

    Para localizar los canales ocupados, podemos

    usar el software gratuito iNSSIDer; puede

    buscarlo en su navegador y descargarlo desde

    all.

    En las figuras 2.14 y2.15 podemos ver cmo

    est de saturada la banda de 2,4 GHz y en

    cambio, lo libre de redes que lo est la de 5

    GHz, en el momento y lugar en el que se

    hicieron las pruebas.

  • 56

    Figura 2.14 Banda de

    2,4 GHz

    Figura 2.15 Banda de 5

    GHz

    2.8- MANTENER EL SISTEMA ACTUALIZADO

    Todos los das aparecen amenazas nuevas de

    todo tipo de malware y se descubren nuevos

    agujeros de seguridad en el Sistema

    Operativo, en los navegadores de Internet, en

    programas Para estar lo ms protegido

    posible ante estas amenazas debemos tener

    actualizado a la ltima el antivirus, as como

    las actualizaciones de seguridad de Windows

    Update.

  • 57

    Para ello, programamos el antivirus para que

    se auto actualice (suele ser la configuracin

    por defecto al instalarlo) y lo mismo para

    Windows Update.

    Nos dirigimos a Panel de Control - Windows

    Update, y lo configuramos para que las

    actualizaciones se descarguen e instalen

    automticamente.

    Figura 2.16 Windows est actualizado

  • 58

    2.9- NAVEGADORES

    El navegador de Internet, al ser la principal

    herramienta que va a hacer de puente entre

    nuestro ordenador y el mundo exterior, es

    esencial que est lo ms actualizado posible a

    la ltima versin disponible, y saber cmo

    configurarlo para protegernos en la

    navegacin.

    Adems, no todos los navegadores son

    iguales: uno de los menos seguros es el Safari

    de Apple, y las mejores opciones que hay

    actualmente son el Chrome de Google, o los

    tambin conocidos Opera y el Firefox de

    Mozilla. Internet Explorer de Microsoft no es

    de los ms seguros precisamente, ni tampoco

    de los ms compatibles con HTML 5, la

    versin ms reciente del lenguaje web.

  • 59

    Para aumentar la seguridad podemos

    personalizar el nivel de sta en las opciones

    del navegador.

    Por defecto, el navegador estar configurado

    con un nivel de seguridad que nos va a

    permitir navegar con cierta tranquilidad, pero

    aun as tendremos que tener especial cuidado

    de a qu pginas accedemos, de no pinchar

    sobre ventanas emergentes de publicidad y

    en controles ActiveX (programas incrustados

    en pginas) que puedan ejecutar algn

    proceso malicioso como la instalacin de

    malware en el ordenador sin nuestro

    consentimiento; podemos as configurar el

    navegador para que bloquee las ventanas

    emergentes.

    Las cookies son unos ficheros que almacenan

    nuestras preferencias en la navegacin:

    usuarios y contraseas de las pginas que

    visitamos para as no tener que introducirlas

    cada vez, o un navegador que te recuerda

    cmo tenas personalizada cierta pgina web,

    por ejemplo.

  • 60

    Para aumentar el nivel de privacidad en la

    navegacin podemos desactivar las cookies o

    borrarlas cada cierto tiempo desde el panel

    de preferencias del navegador de Internet,

    pero hay pginas a las que no podremos

    acceder si no tenemos las cookies habilitadas.

    Las cookies, a diferencia de lo que mucha

    gente cree, no son spam, ni generan ventanas

    emergentes o popups, ni son virus ni ningn

    tipo de malware; simplemente son ficheros

    de texto plano.

    2.10- CORREO ELECTRNICO

    A principios de los aos 90 el correo

    electrnico empezaba a hacer sus primeros

    pinitos en la informtica de consumo; por

    entonces eran pocos los que contaban con

    una cuenta de correo electrnico, y cuando

    rellenabas un formulario con tus datos

    personales, raro era encontrar un campo en

    el que se pudiera leer correo electrnico.

  • 61

    Eran tiempos en los que primaba el fax y el

    correo postal como herramientas principales

    de comunicacin escrita.

    El spam o correo basura apenas exista y el

    correo electrnico era un medio por el que

    era muy raro que se transmitiera malware.

    Segn fue aumentando la popularidad del

    correo electrnico, comnmente conocido

    como e-mail (electronic mail), fueron

    apareciendo nuevas formas de propagacin

    de malware, fishing, etc, hasta el punto de

    que a da de hoy ms del 80% del correo

    electrnico que circula por Internet es correo

    basura.

    Esto provoca desconfianza en los usuarios,

    saturacin del ancho de banda de los

    proveedores de Internet y millones de euros

    en prdidas al ao por parte de las empresas

    en tiempo empleado en gestionar el correo

    basura.

    Antes de que se hiciera popular el correo

    web, la mayora de los usuarios tenan el

  • 62

    correo configurado en un cliente de correo

    tipo Outlook o Eudora, por poner un ejemplo.

    El correo se descargaba a travs de este

    programa cliente, y ah entraba todo el

    correo, ya fuera legtimo o no deseado.

    Con el tiempo, el spam fue aumentando hasta

    que lleg un punto en que consultar el correo

    electrnico a primera hora de la maana se

    converta en algo desesperante, llegando a

    perder una cantidad importante de tiempo

    todos los das en revisar qu vala y qu no.

    A raz de esto empezaron a aparecer

    herramientas de terceros para combatir el

    spam; bsicamente se trata de filtros que

    analizan el correo entrante antes de ser

    entregado en la bandeja de entrada a travs

    de reglas predefinidas y otras ms que

    podamos personalizar nosotros mismos, que

    decidan si un correo era o no basura

    basndose en la cabecera, comparando la

    direccin IP del remitente con la IP real de su

    dominio, por ciertas palabras clave, dominios

  • 63

    de origen, o si haba o no texto en el cuerpo

    del mensaje, entre otras muchas.

    Estos filtros han evolucionado mucho a lo

    largo del tiempo, al igual que el spam, y hoy

    en da se ha conseguido filtrar gran parte de

    l; pero la batalla entre los spammers y los

    proveedores de Internet es continua; los

    primeros aprovechan cualquier vulnerabilidad

    en los sistemas para propagar su spam, los

    segundos tapan esos agujeros y mejoran los

    filtros, y as sucesivamente.

    En la actualidad se usa mucho el correo web

    en detrimento de los clientes de correo

    tradicionales; a travs del navegador de

    Internet podemos acceder a una pgina web

    donde vemos todo nuestro correo.

    Poco a poco se va dejando de llevar eso de

    bajarse el correo al ordenador, sino que lo

    podemos tener siempre disponible en los

    servidores de nuestro proveedor o en otros

    ms conocidos y universales como Gmail de

    Google o Hotmail de Microsoft.

  • 64

    Tener el correo alojado en uno de estos

    servidores tiene muchas ventajas:

    - Disponibilidad: si nuestro ordenador

    pierde los datos, el correo no se ver

    afectado puesto que no est en l, sino

    repartido en multitud de servidores por

    todo el mundo, como hace Google, por

    ejemplo.

    - Filtros anti-malware: los grandes de

    Internet invierten mucho dinero en

    investigacin, innovando a diario en la

    lucha contra el malware; de esa forma,

    nuestro correo estar mucho ms

    protegido que en el ordenador de nuestra

    casa.

    - Gratuito: cualquiera puede hacerse una o

    muchas cuentas de correo de forma

    gratuita en Google, Yahoo, Hotmail, etc,

    que cubrir en la mayora de los casos con

    creces nuestras espectativas.

    - Aunque tengamos una cuenta de correo

    de uno de estos proveedores, podemos

    aun as elegir configurarla en nuestro

  • 65

    cliente de correo favorito en lugar de

    acceder a ella por web.

    Cierto es que de esta forma tendremos

    acceso a ms opciones en la redaccin de

    correos, firmas personalizadas, e incluso en

    las opciones de ordenar y visualizar los

    correos; adems, si en algn momento no

    tuviramos acceso a Internet, todo el correo

    estara disponible off-line en nuestro

    ordenador. Este sistema, en cambio,

    conllevara la necesidad de instalar en el

    ordenador un antivirus con un buen filtro

    antispam que fuera capaz de enlazarse con el

    cliente de correo.

    Por Internet suelen circular multitud de

    rumores, la gran mayora de ellos falsos, los

    cuales nos llegan a travs del correo

    electrnico. Estos correos se envan y

    reenvan una y otra vez, de tal forma que

    podemos ver en los campos Para o CC (con

    copia) un gran nmero de direcciones de

    correo.

  • 66

    Cul es el motivo de todo esto? Los

    spammers emplean diferentes tcnicas para

    propagar su spam como hemos visto antes,

    pero tambin las emplean para recopilar

    direcciones de correo electrnico.

    Si propagan un rumor con el lema reenvalo

    a toda tu libreta de direcciones o algo malo te

    pasar, o reenvalo si quieres ayudar a un

    nio desaparecido (el cual casualmente

    desaparece todos los aos), por no hablar de

    los famosos powerpoints, normalmente o

    bien por solidaridad o bien por

    desconocimiento se suelen reenviar esos

    correos.

    Los spammers juegan con eso, con que con

    tanto reenvo al final alguno de esos correos

    vuelva a caer en sus manos con unas jugosas

    direcciones de correo personales a quienes

    enviar spam o peor an, venderlas a terceros.

    Por eso es importante desconfiar de todo

    correo que circule de esa forma y no

    reenviarlo a toda nuestra libreta de

    direcciones, ya que seguramente estaremos

  • 67

    dando la direccin de correo de conocidos

    nuestros que no quieren formar parte de esas

    cadenas ni que su direccin de correo sea

    distribuida libremente.

    Podemos por supuesto, si lo creemos

    oportuno, reenviar esos correos a quien

    queramos por motivos personales, los que

    sea, pero siempre hacindolo con el campo

    CCO o Copia Oculta; de esta forma

    evitaremos que las direcciones de correo de

    nuestros contactos se propaguen sin control

    por Internet y as preservar su intimidad.

  • 68

    3.- CMO ASEGURAR NUESTROS DATOS

    La mayor parte de la gente coincide en que lo

    ms importante de un ordenador no es el

    ordenador en s, sino la informacin que hay

    guardada en l; un ordenador se puede

    remplazar por otro, la informacin no.

    Bien porque se rompa el disco duro, bien

    porque un virus infecte el ordenador,

    corrompa el sistema y no podamos acceder a

    l, o bien porque nos roben el porttil, en

    cualquiera de los casos habr una

    consecuencia comn: si no tenemos hecha

  • 69

    una copia de seguridad, habremos perdido

    todos los datos que haba en el ordenador.

    El Sistema Operativo se puede volver a

    reinstalar, un disco duro se puede remplazar

    por uno nuevo, pero si perdemos informacin

    de la cual no tenemos un respaldo hecho en

    otro soporte, la habremos perdido para

    siempre: imagine fotografas que no podr

    volver a hacer, documentos personales que le

    llev tiempo crear, etc; todo perdido.

    Si la prdida de datos se ha debido a una

    rotura fsica del disco duro, en la mayora de

    los casos podremos recuperar toda o

    prcticamente toda la informacin

    recurriendo a profesionales del sector de la

    recuperacin de datos informticos, previo

    pago de una cantidad importante de dinero,

    adems del susto que se nos habr quedado

    en el cuerpo ante la posibilidad de haber

    perdido toda la informacin que tanto tiempo

    nos llev crear. Merece la pena pasar por

    algo as?

  • 70

    Un ordenador est formado por piezas fsicas,

    y como toda mquina, con el tiempo acaba

    por desgastarse y romperse; slo es cuestin

    de tiempo.

    La vida media de un disco duro es de diez

    aos; si hacemos un uso intensivo de l o est

    sometido a movimientos bruscos o a altas

    temperaturas en una habitacin no

    refrigerada en Verano por ejemplo, su vida

    til se ver afectada.

    3.1- COPIAS DE SEGURIDAD

    Para evitar esta situacin tan desagradable,

    simplemente debemos seguir unas pautas

    muy sencillas:

    1. Disponer de un soporte externo donde

    realizar copias de seguridad peridicas.

    Por qu externo? Porque si la

    informacin est guardada en el mismo

    disco duro donde tenemos la informacin

    original, aunque sea duplicada, si el disco

    duro se rompe se perder todo.

  • 71

    2. Este soporte externo puede ser un disco

    duro USB, un grabador de

    CD/DVD/Bluray, etc. Las memorias USB o

    pendrives no son en absoluto

    recomendables para este tipo de tareas.

    Son muy vulnerables a la prdida de

    informacin por rotura, campos

    magnticos o simplemente a que

    podamos extraviarlas; son perfectas para

    el transporte de informacin, pero nada

    ms.

    3. Es recomendable incluso tener ms de

    una copia en diferentes soportes

    dependiendo de cuan importante sea

    nuestra informacin: por ejemplo, una en

    un disco duro externo y otra en DVDs.

    Una buena alternativa es tener, adems,

    la copia de seguridad en la nube, para as

    poder acceder a ella desde cualquier sitio.

    4. Programar al menos una copia semanal

    de toda la informacin que queramos

    guardar, y comprobar que la copia se ha

    hecho correctamente. Windows 7 y Vista

    traen incorporado un software gratuito

  • 72

    para hacer copias de seguridad, Copias de

    seguridad y restauracin, ubicado en

    Panel de Control, Sistema y Seguridad. El

    homlogo a ste en Windows XP se llama

    Copia de seguridad, y se encuentra en

    Programas, Accesorios, Herramientas del

    Sistema. Windows XP nos permitir, si

    queremos, guardar la copia de seguridad

    en la misma unidad donde se encuentran

    los datos a respaldar, mientras que

    Windows 7 y Vista, por razones de

    seguridad, slo permitirn hacer la copia

    en un soporte diferente al de origen.

    5. Existen, adems, programas gratuitos de

    terceros como Uranium Backup

    (http://www.uraniumbackup.es/) que nos

    va a permitir tener un control mucho

    mayor de las copias que el que nos puede

    brindar Windows.

    6. Para no perder mucho tiempo en hacer

    copias completas continuamente,

    podemos optar por hacer una copia

    completa cada una o dos semanas, y

    copias incrementales (donde slo se

  • 73

    guardan los datos nuevos y modificados)

    a diario entre copias completas.

    Si no queremos usar un programa dedicado

    para hacer copias de seguridad, podemos

    hacerlas de forma manual a travs del

    comando Robocopy, que suele venir

    integrado en Windows. Este programa es una

    mejora del ya anticuado XCOPY. Si nuestra

    versin de Windows no lo incorpora podemos

    descargarlo buscndolo en Internet. Un

    ejemplo de su funcionamiento sera:

    Robocopy E:\datos F:\copia /mir /r:0

    Este comando hace una copia completa (/mir)

    de todos los ficheros y carpetas que hay en

    E:\datos a la carpeta copia de la unidad F:

    El parmetro /r:0 indica que no haga

    reintentos si encuentra algn fichero

    bloqueado, como por ejemplo, si este fichero

    est siendo accedido por algn otro

    programa, y as no retardar o interrumpir el

    proceso de copia.

  • 74

    El parmetro /mir no slo hace una copia

    completa, sino que los ficheros que ya existan

    en el destino no los volver a copiar.

    Si en el origen E:\datos no existe algn fichero

    que s existe en el destino F:\copia entonces

    Robocopy borrar esos ficheros en el destino,

    para que as tengamos una copia espejo

    idntica en ambos sitios.

    Por lo tanto, la primera copia ser ms o

    menos larga en funcin del total de la

    informacin que estemos copiando, pero la

    segunda y sucesivas sern mucho ms

    rpidas.

    El comando Robocopy tiene muchas ms

    funcionalidades; para acceder a todas ellas

    tecleamos desde la lnea de comandos

    Robocopy /?

  • 75

    3.2- RECUPERACIN DE DATOS PERDIDOS

    Aunque usted haga copias de seguridad

    incluso a diario de forma regular, puede

    suceder que pierda algn fichero con alguna

    modificacin importante entre copia y copia,

    como por ejemplo, si borra accidentalmente

    un documento en el que est trabajando en

    ese momento. Para recuperarlo puede

    recurrir a la copia del da anterior, pero

    perdera el trabajo del da en curso.

    Cuando borramos un fichero, en realidad lo

    que el ordenador hace es marcarlo como

    espacio disponible para que se pueda usar

    para grabar en l, pero el fichero en s no se

    borra, por lo que con las herramientas

    adecuadas podremos recuperar en la mayor

    parte de los casos los ficheros borrados.

    En estos casos tendr que recurrir a

    programas de terceros para recuperar esos

    ficheros.

    Existen opciones gratuitas como Recuva

    (http://www.piriform.com/recuva) o Pandora

    Recovery.

  • 76

    (http://www.pandorarecovery.com/download

    /). Son slo dos ejemplos; puede encontrar

    muchos ms recurriendo al buscador en

    Internet.

    Si lo que ha perdido son las fotos de la tarjeta

    de memoria de la cmara digital, para

    recuperarlas hace falta una herramienta

    especfica para ello, aunque algunos de los

    programas destinados a la recuperacin de

    datos del disco duro tambin lo hacen;

    podemos hacerlo con el programa PC

    Inspector Smart Recovery

    (http://pcinspector.de/SmartRecovery/info.ht

    m), tambin gratuito.

    Si el disco duro del ordenador est

    fsicamente roto y el ordenador es incapaz de

    leerlo, no podremos recuperar los datos por

    el mtodo anterior, sino que no quedar ms

    remedio que acudir a profesionales del sector

    de la recuperacin de datos.

    Estas empresas poseen la ltima tecnologa

    en cuanto a recuperacin de informacin se

    refiere: cmaras de vaco, lser, software

  • 77

    especfico y personal muy cualificado. Estas

    empresas pueden llegar a recuperar incluso

    datos de un disco duro quemado en un

    incendio.

    Slo debemos acudir a este mtodo como

    ltima opcin, ya que es muy caro, no

    bajando normalmente de los 600, y

    pudiendo llegar a varios miles de euros en

    funcin del volumen de datos a recuperar y

    del estado de stos.

  • 78

    3.3- ENCRIPTACIN DE LA INFORMACIN

    Como ya hemos dicho, la informacin, en

    algunos casos, puede ser la parte ms

    importante del ordenador. No slo debemos

    protegerla ante un posible borrado

    accidental, sino tambin de un posible

    borrado intencionado o de un robo; un

    ordenador de sobremesa es difcil que nos lo

    roben, pero un ordenador porttil o disco

    duro externo no lo es tanto.

    Una vez nos han robado el ordenador o el

    disco duro externo, ser difcil recuperarlo, y

    menos an con la informacin intacta: el

    ordenador pueden haberlo formateado si lo

    tenamos protegido con contrasea o haber

    extrado el disco duro y haberlo conectado a

    otro ordenador para leer la informacin.

  • 79

    Para proteger nuestra privacidad ante

    posibles robos, la mejor opcin es encriptar la

    informacin que hay en el disco duro. Para

    ello contamos con programas gratuitos como

    Truecrypt (www.truecrypt.org), que nos va a

    permitir encriptar un disco duro externo, un

    pendrive, o el disco duro del sistema, para

    hacer que no pueda siquiera arrancar el

    ordenador sin la clave correcta.

    Tambin se puede encriptar el disco duro a

    travs de la herramienta de encriptacin que

    trae Windows 7 (Bitlocker), pero slo est

    disponible para las versiones Enterprise y

    Ultimate de Windows 7, y a su vez slo

    podrn hacer uso de ella los ordenadores que

    dispongan del Mdulo de Plataforma Segura

    (TPM), un chip incluido en slo alguno de los

    ordenadores ms recientes.

    Procedemos a instalar Truecrypt. Una vez

    instalado lo abrimos y aparece una ventana

    como la que vemos en la figura 3.1; seguimos

    los siguientes pasos:

  • 80

    1.- Hacemos click con el ratn sobre el botn

    Create Volume.

    Figura 3.1 Ventana principal de Truecrypt

    En la siguiente ventana aparecern tres

    opciones:

    La primera de ellas, Create an encrypted file

    container, nos permitir crear un fichero de

    las dimensiones que queramos, montarlo

    como una unidad como si fuera un disco duro

    ms y grabar ah toda la informacin que

    queramos est encriptada.

  • 81

    La segunda opcin, Encrypt a non-system

    partition/drive, nos va a permitir encriptar un

    disco duro tanto interno como externo o un

    pendrive, siempre y cuando no sea la unidad

    del Sistema Operativo; es recomendable

    hacerlo sobre una unidad vaca, puesto que si

    lo hacemos sobre una unidad con datos el

    proceso puede ser bastante largo.

    La tercera opcin, Encrypt the system

    partition or entire system drive, va a encriptar

    la unidad donde est Windows instalada, de

    tal forma que el ordenador no arrancar si no

    se introduce la clave que hayamos

    previamente definido.

    Este sistema es ideal para evitar que nadie

    use el ordenador sin nuestro consentimiento,

    o si nos lo roban, que tengan que formatearlo

    para poder usarlo y as no poder acceder a

    ningn programa ni a la informacin.

    2.- Vamos a decantarnos por la segunda

    opcin como ejemplo, para encriptar un

    pendrive; seleccionamos la primera opcin y

    pulsamos en Next, tal como aparece en la

  • 82

    figura 3.2 (previamente hemos conectado el

    pendrive que queremos encriptar a un puerto

    USB del ordenador).

    Figura 3.2- Encriptar una unidad que no es del sistema

    3.- Dejamos marcada la opcin que aparece

    por defecto, Standard Truecrypt volumen.

    Figura 3.3- Standard Truecrypt volumen

  • 83

    4.- Pinchamos sobre Select Device para

    elegir la unidad que queremos encriptar.

    Figura 3.4 - Volume Location

    5.- Seleccionamos la unidad del pendrive, en

    este caso la unidad E: y le damos a OK.

    Figura 3.5- Seleccionar unidad a encriptar

  • 84

    6.- Aparecer el nombre del volumen que

    vamos a encriptar; pinchamos con el ratn

    en Next.

    Figura 3.6- Volume Location

    7.- En el siguiente paso se nos da la opcin o

    bien de crear un volumen encriptado y

    formatearlo (primera opcin), o encriptar la

    unidad al vuelo; si optamos por la segunda

    opcin el proceso ser muy lento,

    dependiendo del tamao de la unidad; la

    primera opcin es muy rpida, si elegimos el

    formateo rpido, pero perderemos toda la

    informacin que haya almacenada; esta

    opcin es la ms recomendable si tenemos un

  • 85

    pendrive o un disco duro a estrenar. En

    nuestro prctico vamos a elegir la primera

    opcin, Create encrypted volumen and format

    it, y pinchamos en Next, como se ve en la

    figura 3.7.

    Figura 3.7- Encryption Options

    8.- Ahora elegimos el tipo de clave; dejamos

    todo como est y pinchamos nuevamente

    en Next.

  • 86

    Figura 3.8- Encryption Options

    9.- La siguiente ventana nos indica el tamao

    de la unidad; no se puede modificar

    puesto que estamos encriptando la unidad

    entera; pulsamos en Next, y ahora se nos

    pedir que introduzcamos la clave; es

    importante que sea una clave compleja y

    cuanto ms larga mejor; introducimos la

    clave y pinchamos en Next.

  • 87

    Figura 3.9- Volume Password

    10.- Ahora se nos pide elegir el tipo de

    formateo, seleccionamos NTFS y formateo

    rpido (Quick Format). En la nota

    IMPORTANT se nos avisa de que movamos

    el ratn por la pantalla de forma aleatoria;

    cuanto ms lo movamos mejor, puesto

    que de esta forma se incrementa la fuerza

    de la clave. Pinchamos en Next para

    proceder al formateo y encriptacin de la

    unidad, como vemos en la figura 3.10.

  • 88

    Figura 3.10- Volume Format

    Una vez tenemos la unidad encriptada, para

    acceder a ella tendremos que montarla con

    el mismo programa Truecrypt; de lo contrario,

    si intentamos acceder al pendrive, el sistema

    nos dir que no tiene formato y si queremos

    proceder a formatearlo; esa es la idea; si

    alguien intenta acceder a l sin nuestro

    consentimiento, no podr hacerlo a menos

    que tenga un programa capaz de acceder a la

    informacin encriptada como Truecrypt, y la

    clave que permite desencriptar la

    informacin.

  • 89

    Para montar el pendrive seguimos los

    siguientes pasos:

    1.- Si no lo hemos hecho an, conectamos el

    pendrive a un puerto USB del ordenador.

    2.- Pinchamos con el ratn sobre Select

    Device

    Figura 3.11- Select Device

    3.- Al igual que en la figura 3.5, seleccionamos

    la unidad del pendrive, en nuestro caso la

    E:

  • 90

    4.- Elegimos la unidad que queremos usar,

    por ejemplo la Z: y pinchamos sobre

    Mount.

    Figura 3.12 Montar la unidad

    5.- Introducimos la clave, pinchamos en OK, y

    listo; ya podemos acceder al pendrive

    encriptado desde el Explorador de

    archivos a travs de la unidad Z:

    6.- Para desmontar la unidad, abrimos

    Truecrypt, seleccionamos la unidad Z: y

    pinchamos sobre Dismount, y as volver a

    quedar inaccesible.

  • 91

    Figura 3.13- Desmontar la unidad

    Si ahora intentamos acceder a la unidad del

    pendrive, se nos dar un aviso de que la

    unidad no tiene formato y la informacin

    encriptada quedar inaccesible.

  • 92

    CONCLUSIONES

    Con esto finalizamos la gua de seguridad

    informtica para el hogar.

    Hemos visto cmo poner las primeras

    barreras de proteccin a nuestro ordenador

    mediante una contrasea y asignando

    permisos de usuario a las carpetas de datos,

    as como controlar cundo se puede ejecutar

    un programa o no a travs del Control de

    Cuentas de Usuario y del cortafuegos.

    Hemos aprendido a diferenciar los distintos

    tipos de malware y cmo protegernos de

    ellos. Tambin vimos las medidas que

    debemos adoptar para mantener el sistema

    actualizado para evitar la infeccin de virus y

    cmo actuar para navegar de forma segura

    por Internet, as cmo evitar el spam.

    Aprendimos a optimizar y a proteger la red

    inalmbrica de nuestro hogar, as como a

    protegernos a nosotros mismos tomando las

    precauciones necesarias cuando nos

    conectamos a una red wifi pblica.

  • 93

    Por ltimo, hemos visto que lo ms

    importante de un ordenador es la

    informacin que guarda y cmo debemos

    actuar para preservarla en caso de borrado o

    robo.

    Ahora puede aplicar lo que ha aprendido para

    blindar su red domstica y protegerla de

    intrusiones no deseadas, as como a

    mantener la integridad de su informacin,

    pudiendo reaccionar ante los tpicos

    problemas para asegurarse de que tanto su

    infraestructura de red como sus datos estn a

    salvo.