Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Seguridad Informatica Para El Hogar
-
Upload
albertoperez75 -
Category
Documents
-
view
29 -
download
1
description
Transcript of Seguridad Informatica Para El Hogar
-
1
-
2
-
3
Seguridad informtica para el hogar
www.realneeds.es
David Prudencio Aguado
-
4
2012 David Prudencio Aguado
ISBN: 978-84-686-0466-4
ISBN ebook: 978-84-686-0467-1
Impreso en Espaa / Printed in Spain
Editor Bubok Publishing S.L.
-
5
NDICE
1.- INTRODUCCIN 7
2.- CMO ASEGURAR NUESTRA RED 11
2.1- Establecer una contrasea 11
2.2.- Control de cuentas de usuario 14
2.3.- Cortafuegos 16
2.4.- Virus, gusanos y malware en general 23
2.5.- Redes inalmbricas pblicas 39
2.6.- Cmo proteger nuestra red wifi 44
2.7.- Interferencias en redes inalmbricas 52
2.8.- Mantener el sistema actualizado 56
2.9.- Navegadores 58
2.10.- Correo electrnico 60
3.- CMO ASEGURAR NUESTROS DATOS 68
3.1.- Copias de seguridad 70
3.2.- Recuperacin de datos perdidos 75
3.3.- Encriptacin de la informacin 78
CONCLUSIONES 92
-
6
-
7
1.- INTRODUCCIN
Cuando la informtica comenz a irrumpir en
los hogares a principios de los aos 80, la
seguridad de los sistemas informticos
brillaba por su ausencia: los ordenadores eran
simples puestos de trabajo autnomos, no
estaban conectados con el mundo exterior, y
haba poco riesgo de que alguien pudiera
robarnos nuestra informacin si no era
entrando fsicamente a nuestro equipo. Hoy
da, en plena era de la globalizacin, es difcil
encontrar un ordenador que no est
conectado en algn momento a Internet, y si
no ponemos los medios adecuados para
protegernos, cualquiera podra acceder a
nuestro ordenador desde cualquier rincn del
mundo para, por ejemplo, infectarnos con un
troyano que nos robara las claves de acceso a
los bancos sin que ni siquiera nos
percatramos de ello.
-
8
Con la popularizacin y expansin de las
lneas ADSL, ya es extrao encontrarnos con
ordenadores aislados del mundo exterior;
prcticamente todos ellos estn conectados a
Internet de una u otra forma, formando as
una red de cientos de millones de dispositivos
interconectados entre s, y el nmero
aumenta a una velocidad de vrtigo da a da,
en gran parte debido a que cada vez ms
dispositivos se pueden conectar a Internet:
telfonos mviles, tabletas, televisores
Dentro de poco tiempo, cualquier
electrodomstico de nuestra casa podr
conectarse a Internet.
-
9
Este auge en las conexiones a Internet ha
propiciado que cada vez haya ms casos de
delincuencia a travs de la red, robo de
nmeros de tarjetas de crdito, suplantacin
de identidad, etc.
Por este motivo, debemos tomar las medidas
necesarias para protegernos ante posibles
ataques y asegurarnos de que nuestra red y
nuestros ordenadores estn lo mejor
protegidos posible.
Esta gua de seguridad est enfocada a
usuarios con un nivel bajo o medio de
conocimientos informticos, y quiera
aprender a blindar su red domstica frente a
intrusiones no autorizadas, defenderse de
virus, navegar de forma segura y proteger sus
datos personales, as como a librarnos del
molesto spam o correo basura.
Tambin veremos cmo optimizar el
rendimiento de nuestra red wifi librndonos
de interferencias de otros aparatos
electrnicos y otras redes inalmbricas.
-
10
Aprenderemos adems a proteger el acceso a
nuestro ordenador y su informacin a travs
de los permisos de usuario, a tener un
respaldo de nuestros datos mediante copias
de seguridad y encriptacin de la informacin
y cmo recuperarlos en caso de prdida, bien
sea por un borrado accidental, intencionado,
o un robo.
-
11
2.- CMO ASEGURAR NUESTRA RED
2.1- ESTABLECER UNA CONTRASEA
Lo primero que debemos hacer es poner una
contrasea segura a nuestro usuario con el
que iniciamos la sesin en Windows; es decir,
un mnimo de 6 caracteres y mezclar nmeros
con letras maysculas y minsculas, nada que
haga referencia a algn dato personal
nuestro, ni de amigos o familiares. Si no
tenemos ya una creada o queremos cambiar
la que ya tenemos, nos dirigimos a Inicio
Panel de Control Cuentas de usuario y
control infantil Cambiar la contrasea de
Windows, y ah hacemos click sobre Cambiar
la contrasea.
En Windows XP, cuando creamos una
contrasea para un usuario, el sistema
pregunta si queremos hacer privados los
datos de este usuario o pblicos.
-
12
Si seleccionamos privado, la informacin
guardada en el perfil del usuario
(documentos, imgenes, videos, msica, etc)
slo podr ser accedida por el propio usuario.
En caso contrario, cualquier persona que
tenga acceso al ordenador podr acceder a su
informacin.
En Windows 7 existe un usuario pblico; esta
carpeta se encuentra dentro de la carpeta
usuarios en C: (o donde tengamos instalado
Windows).
A esta carpeta pueden acceder todos los que
tengan acceso al ordenador para as poder
compartir informacin con el resto de
usuarios. Por defecto, Windows 7 configura
los perfiles de usuario como privados, y slo
son accesibles por el propietario del perfil y
por los administradores; cuando creamos un
usuario nuevo se nos da la opcin de hacerlo
usuario administrador o usuario estndar.
Si queremos hacer que un usuario estndar
tenga acceso a las carpetas de otros usuarios,
o bien le hacemos administrador del sistema
-
13
(no recomendado) o bien le damos
explcitamente permisos a las carpetas que
queramos, que es el mtodo ms
recomendable.
Para ello, iniciando sesin con un usuario
administrador, abrimos el Explorador de
archivos y nos dirigimos a C:/usuarios (o a la
unidad donde est instalado Windows).
A continuacin, veremos una carpeta por
cada usuario. Si queremos dar acceso a todas
las carpetas, seleccionamos el usuario a cuyos
datos queremos acceder desde cualquier
otro, y con el botn derecho del ratn
elegimos Propiedades. Vamos a la pestaa
Seguridad, y ah podremos Editar todos los
permisos para los usuarios del ordenador.
Si queremos dar slo acceso a ciertas
carpetas como por ejemplo Descargas y Mis
documentos, abriremos la carpeta del usuario
y haremos este proceso solamente en esas
carpetas.
-
14
2.2- CONTROL DE CUENTAS DE USUARIO
Esta caracterstica de Windows se introdujo
con Vista, y Windows 7 la ha seguido
adoptando; su funcin es la de bloquear todo
acceso no permitido al Sistema Operativo.
Para acceder al Control de cuentas de
usuario, vamos a Inicio Panel de Control
Cuentas de usuario y control infantil
Cuentas de usuario Cambiar configuracin
de control de cuentas de usuario, y
cambiamos la configuracin al nivel de
seguridad que deseemos; podemos definir
cuatro niveles de seguridad:
El nivel predeterminado, el segundo ms
restrictivo, nos notificar slo cuando un
programa intente realizar cambios en el
equipo. Esto tambin incluye a los virus,
cuando se ejecutan e intentan modificar el
sistema.
-
15
Figura 2.1 Control de cuentas de usuario
El nivel ms bajo no nos notificar nunca; no
es una opcin recomendable, pero s es cierto
que el Control de cuentas de usuario puede
acabar resultando bastante molesto a poco
que hagamos un uso medianamente normal
del ordenador.
El segundo nivel de seguridad nos notificar
slo cuando un programa intente realizar
cambios en el equipo, pero a diferencia del
predeterminado, ste no atenuar el
escritorio para enviarnos las notificaciones,
con lo que si nuestro ordenador no es muy
-
16
potente, no perderemos tanto tiempo en
regenerar el escritorio.
El nivel ms restrictivo nos notificar siempre
que un programa intente realizar cambios en
el equipo o intente instalar un software.
Este es el nivel de seguridad recomendado,
pero tambin el ms molesto.
Queda en manos del usuario decidir qu nivel
de seguridad adoptar para su ordenador.
2.3- CORTAFUEGOS
Los Sistemas Operativos de Microsoft
anteriores a Windows 7 ofrecan un
cortafuegos muy bsico. Windows 7 trae
preinstalado un cortafuegos muy potente y
altamente configurable que va a permitir
proteger nuestro equipo de prcticamente
cualquier ataque externo.
-
17
El cortafuegos protege la red interna del exterior
El cortafuegos se puede configurar
rpidamente a travs de uno de los tres
perfiles de red predeterminados: red
domstica, red pblica y red de trabajo.
Cada uno de estos perfiles configura el
cortafuegos de Windows 7 con unos
parmetros predeterminados para adaptarse
al tipo de red al que estemos conectados: las
ubicaciones de red domstica y de trabajo
permiten que nuestro ordenador sea visible
en la red y podamos compartir sus recursos.
La ubicacin de red pblica, en cambio, evita
que nuestro ordenador sea visible en la red,
contrariamente a lo que el nombre a priori
puede parecer indicar. Una vez hecho esto
-
18
podemos configurar manualmente cada tipo
de perfil para adecuarlo a nuestras
necesidades.
Para acceder al cortafuegos, nos dirigimos a
Inicio Panel de Control Sistema y
seguridad Firewall de Windows.
Figura 2.2 Firewall de Windows
Como vemos en la figura 2.2, el estado del
cortafuegos nos indica que est Activado, y va
a bloquear todas las conexiones a los
programas que no estn en la lista de
programas permitidos.
-
19
Vemos tambin que en este caso el
ordenador no est conectado actualmente a
ninguna red privada, pero s lo est a una red
pblica. Ese estado cambiar en funcin de la
red a la que nos conectemos.
En la parte izquierda de la ventana tenemos
varias opciones para configurar el
cortafuegos.
Podemos Permitir un programa o una
caracterstica a travs de Firewall de
Windows, tal como vemos en la figura 2.3.
Figura 2.3 Permitir programas a travs del firewall
-
20
As, podemos hacer que Compartir archivos e
impresoras o Deteccin de redes pueden
comunicarse a travs del cortafuegos, o
examinar el ordenador para Permitir otro
programa que pueda hacerlo.
De esta forma seremos capaces de controlar
todo el trfico hacia/desde nuestro
ordenador, bloqueando o permitiendo el paso
de todo lo que queramos.
Imaginemos, por ejemplo, que tenemos
configurado el perfil de red domstica en
nuestro ordenador en casa, pero en un
momento dado se une temporalmente a
nuestra red un amigo o un familiar, el cual no
queremos que sea capaz de conectarse a
nuestro ordenador. Sin tener que cambiar el
perfil a otro ms restrictivo porque
perderamos caractersticas que tal vez
podramos necesitar, simplemente
tendramos que acceder al cortafuegos y
bloquear las funciones que quisiramos.
-
21
Podemos Activar o desactivar Firewall de
Windows, as como Cambiar la configuracin
de notificaciones, para que el cortafuegos nos
notifique o no cuando bloquea el acceso a un
programa, tal como vemos en la figura 2.4,
personalizar perfiles de red.
Figura 2.4 Personalizar perfiles de red
En Configuracin avanzada, como vemos en
la figura 2.5, podemos definir hasta el ms
mnimo detalle las reglas de entrada y salida
desde/hacia nuestro ordenador; esta parte de
configuracin del cortafuegos se recomienda
-
22
slo para usuarios avanzados, ya que un
cambio inadecuado en la configuracin puede
ocasionar que el sistema no funcione como
debiera, bloqueando aplicaciones que
necesitemos accedan a la red interna o a
Internet, o por contra, que permita el trfico a
programas potencialmente dainos para el
sistema, tales como virus o programas
descargados de Internet sin el adecuado
certificado de seguridad del fabricante.
Figura 2.5 Configuracin avanzada
Si lo preferimos, podemos instalar un
cortafuegos de terceros, incluido en las suites
de antivirus de pago; tendremos as ms
opciones y un cortafuegos ms potente, pero
-
23
por lo general tambin consumir ms
recursos del ordenador y para la mayora de
los casos el cortafuegos de Windows Vista y 7
ser ms que suficiente. Si nuestro ordenador
est gobernado por Windows XP, s sera
recomendable instalar una de estas suites.
Si decidimos instalar un cortafuegos de
terceros, es importante desactivar el que
viene instalado en Windows, ya que de lo
contrario entraran en conflicto provocando
fallos inesperados y consumiran ms recursos
provocando una ralentizacin general del
sistema. Esto mismo es aplicable a la
instalacin de un antivirus; slo debemos
instalar uno.
2.4- VIRUS, GUSANOS Y MALWARE EN
GENERAL
El malware , o software malintencionado, es
un tipo de software cuya funcin es la de
infiltrarse en nuestro sistema sin nuestro
consentimiento e infectarlo para, o bien
daarlo, o bien para conseguir informacin
-
24
personal nuestra, as como datos bancarios,
etc. Existen varios tipos de malware, tal como
vamos a ver a continuacin:
Virus: es un programa capaz de modificar el
sistema sin el consentimiento del usuario, y a
su vez es capaz de propagarse a travs de un
software especfico, normalmente
camuflndose bajo programas ejecutables.
Pueden borrar informacin; no se replican a s
mismos. Es esencial tener instalado y
actualizado un antivirus para protegernos de
ellos.
Windows siempre ha sido un Sistema
Operativo muy vulnerable a los virus.
-
25
Microsoft y los fabricantes de antivirus han
mantenido siempre una carrera contrarreloj
contra los programadores de virus
parcheando los agujeros de seguridad y
vulnerabilidades que descubren stos.
Cuntas veces habremos odo hablar de un
nuevo fallo de seguridad en el navegador
Internet Explorer permite a los virus. o
agujeros de seguridad del propio Windows o
incluso de programas de terceros; por eso es
imprescindible tener siempre actualizado el
antivirus y las definiciones de seguridad del
Sistema Operativo y sus programas.
Cada vez que un programa intenta hacer
cambios en el sistema (que es lo que hace un
virus), Linux lo bloquea pidiendo al usuario su
consentimiento. Podramos eso s, por
ejemplo, tener un virus en nuestro Mac y no
saberlo, y sin embargo podramos contagiar
a otros equipos basados en Windows si les
copisemos algn fichero infectado.
Estos sistemas, sin embargo, no quedan
exentos de troyanos y otros tipos de
-
26
malware, aunque la incidencia es mucho
menor que en el mundo Windows.
Como ancdota, los virus no tienen cabida en
el mundo Linux y por lo tanto tampoco en el
mundo Mac (ya que su ncleo es Linux), y
este Sistema Operativo no permite la
ejecucin de virus, ya que para cualquier
cambio que se produzca en el sistema, ste
pide siempre su consentimiento al usuario.
Esto no quita, por otra parte, que los Mac y
sistemas Linux puedan ser atacados por
troyanos y otros tipos de malware.
Diferentes mtodos de ataque
-
27
Gusano: es capaz de copiarse a s mismo, y en
lugar de destruir informacin como hacen los
virus, lo que suele hacer es alterar el
funcionamiento de la red, como consumir
ancho de banda para fines concretos.
Con un cortafuegos bien configurado
podemos protegernos de ellos en la mayora
de los casos.
Troyano: es otro tipo de malware que se
presenta como un software inofensivo, pero
que al ejecutarlo hace una funcin
completamente distinta a la esperada,
normalmente de forma transparente y
siempre daina para nuestros sistemas. Los
troyanos no tienen la capacidad de copiarse a
s mismos como hacen los gusanos, y suelen
usarse con fines delictivos: robo de datos
personales, de datos bancarios, suplantacin
de identidad, etc.
Otros tipos de malware son los rootkits,
spyware y adware entre otros, cuyas
funciones son las de infectar nuestro
ordenador para hacerse con su control por
-
28
remoto sin nuestro conocimiento, hacer que
nos salten pop-ups o ventanas emergentes
con publicidad no deseada, capturar nuestros
hbitos de navegacin, conseguir informacin
privada de todo tipo, etc.
Para protegernos del malware debemos
cumplir las siguientes pautas: sentido comn,
precauciones ante el DNS Spoofing y tener
instalado y actualizado un antivirus.
A) El sentido comn es, aunque pueda no
parecerlo, la mejor arma para defendernos
del malware. Nunca debemos instalar un
programa que no sepamos de dnde procede,
ni introducir ningn dato personal en ninguna
web que no sea segura; una web es segura si
la direccin web o URL comienza por https.
Esta s significa secure en ingls y significa
que toda comunicacin entre nuestro
ordenador y el servidor que aloja esa pgina
web circula codificada a travs de un
certificado de seguridad.
Por regla general tambin debemos
desconfiar de todo correo electrnico que nos
-
29
llegue pidindonos informacin personal si no
lo hemos pedido antes. Ningn banco nos
solicitar nunca ningn tipo de dato personal
y mucho menos contraseas a travs del
correo electrnico, por lo que siempre que
nos llegue un correo de un banco
requirindonos nuestra contrasea para
supuestas comprobaciones, deberemos
borrar dicho correo y hacer caso omiso de l,
porque no ser de nuestro banco. A esta
forma de intentar sonsacarnos informacin,
bien por correo electrnico o incluso por
telfono, se le denomina Ingeniera social o
Phising.
El trmino Phising procede del ingls pesca, y
hace referencia al intento de hacer picar el
anzuelo a los usuarios.
Hay pginas web infectadas que
aparentemente son idnticas a la original;
para diferenciarlas debemos fijarnos en la
direccin URL: si la direccin es, por ejemplo,
https://www.mibanco.com la pgina (a priori)
ser vlida.
-
30
Si por el contrario la direccin fuera, por
ejemplo https://212.20.30.110/mibanco.com
entonces lo ms probable es que fuera falsa, y
estuviramos conectndonos a una pgina
web infectada con algn tipo de malware.
B) Existen otros mtodos para tratar de
engaarnos y hacernos ver que estamos en
una pgina web que creemos vlida, cuando
en realidad estamos en otra que no tiene
nada que ver con la que queremos visitar;
esto se denomina DNS Spoofing o
suplantacin de IP por DNS. Qu es esto?
-
31
El servicio DNS (Domain Name System o
Sistema de Dominio de Nombres) es esencial
para el funcionamiento de la navegacin web
tal y como la conocemos. En realidad, una
pgina web no est alojada en
www.mipaginaweb.com sino en, por ejemplo,
www.192.168.193.199
Los servidores web slo entienden de
direcciones IP, pero para hacerlas ms
entendibles para nosotros, los servidores DNS
se encargan de traducir estas direcciones IP
en nombres y viceversa. El sistema funciona
de la siguiente forma:
Cuando introducimos una direccin web en
nuestro navegador, lo primero que hace el
sistema es comprobar si esta direccin existe
en un fichero de texto almacenado en nuestro
ordenador.
Este fichero se llama hosts y podemos
acceder a l tecleando en el cuadro de
bsqueda de Inicio
%windir%\system32\drivers\etc\ o en el
cuadro Ejecutar si estamos usando Windows
-
32
XP. Una vez localizado, lo abrimos con
cualquier editor de texto plano, como por
ejemplo el Bloc de notas.
Si queremos modificarlo, tenemos antes que
quitarle el atributo de slo lectura, y cuando
finalicemos la edicin, volver a ponerlo para
evitar que se pueda editar y as quede
protegido.
Para quitar el atributo de slo lectura al
fichero hosts, vamos a Inicio y tecleamos cmd.
Pulsamos Enter y aparecer la ventana del
smbolo de sistema. En ella teclearemos el
siguiente comando:
attrib r windir%\system32\drivers\etc\hosts
Ahora podremos editar el fichero a nuestro
antojo.
Se trata de un fichero de texto plano donde
podemos almacenar direcciones web con sus
IPs correspondientes, para as ganar tiempo al
acceder a ellas al no tener que consultar en
los servidores DNS en Internet. Las entradas
ejemplo van precedidas del smbolo
almohadilla (#).
-
33
Si queremos crear una entrada con una
direccin vlida, no tenemos que poner el
smbolo #.
Una vez terminada la edicin guardaremos los
cambios, y de nuevo desde la ventana del
smbolo de sistema volveremos a proteger el
fichero hosts tecleando el comando:
attrib +r %windir%\system32\drivers\etc\hosts
Con este procedimiento nos ahorramos el
segundo paso, que consiste en consultar el
servidor DNS de nuestro operador (o el que
tengamos configurado), y la navegacin ser
ms rpida.
Si un troyano tuviera acceso al fichero hosts y
le dijera al sistema que para acceder a la
pgina web www.mibanco.com se dirigiera a
la pgina alojada en la direccin
187.289.10.29, y esa pgina fuera un calco de
la del banco, nosotros pensaramos que
estamos en la pgina de nuestro banco
cuando en realidad estaramos en otra, y toda
la informacin que introdujramos en esa
pgina web quedara en manos de alguien
-
34
que podra acceder desde ese momento a la
pgina real del banco con nuestros cdigos de
acceso.
Por suerte, los ltimos navegadores ya estn
preparados para hacer frente a este tipo de
situaciones, y de ah, una vez ms, la
importancia de tener siempre nuestro
sistema actualizado a la ltima.
Figura 2.6 Ejemplo fichero hosts
Otro mtodo ms para protegernos del
Spoofing es usar los servidores DNS de
OpenDNS en lugar de los de nuestro
-
35
proveedor de telefona. Estos servidores
tienen una memoria cach enorme que
almacena una gran cantidad de direcciones
para hacer la navegacin ms rpida, as
como filtros anti-phising y corrector de
ortografa en las direcciones, por si nos
equivocamos al escribirlas. Para usarlo,
debemos introducir estas dos direcciones en
la configuracin de red que tengamos, o bien
en nuestro ordenador, o bien en el propio
router: DNS primario: 208.67.222.222, DNS
secundario: 208.67.220.220.
C) Debemos tener instalado y actualizado un
antivirus. De la misma forma, el cortafuegos
del ordenador debe estar siempre activado y
bien configurado.
Si lo preferimos, como veamos antes,
podemos instalar una suite de seguridad de
terceros para que el nivel de seguridad de
nuestro ordenador aumente.
Con la licencia de Windows tenemos derecho
a instalar gratuitamente el antivirus Microsoft
Security Essentials.
-
36
Podemos optar a otras alternativas gratuitas
si as lo deseamos, como AVG Free Edition,
Avast Free o Avira Free Antivirus. Por mi
propia experiencia de uso, el mejor de todos
es el de Avast (la nica pega es que pide
registrarnos), seguido por AVG, aunque es el
que ms recursos consume, y si nuestro
ordenador va escaso de velocidad notaremos
un descenso notable del rendimiento. Avira
es una buena opcin tambin para proteger
de virus y troyanos nuestro ordenador.
Antivirus Enlace
Microsoft Security
Essentials
http://windows.microsoft.com/es-
ES/windows/products/security-
essentials
AVG Free Edition http://free.avg.com/es-es/inicio
Avast Free http://www.avast.com/es-es/free-antivirus-download
Avira Free http://www.avira.com/es/avira-free-antivirus
Antivirus gratuitos
-
37
Si el uso que vamos a darle al ordenador es
navegar, consultar el correo electrnico y
hacer alguna compra por Internet, un
antivirus gratuito nos valdr en la mayor
parte de los casos, y no har falta que
invirtamos en un antivirus de pago. Estas
suites de pago ofrecen soporte telefnico y
un mayor nmero de funciones , como mejor
tiempo de respuesta ante nuevos virus,
antispam para una mayor proteccin del
correo electrnico, cortafuegos ms potentes,
etc.
Una buena alternativa para limpiar el
ordenador de virus sin preocuparnos de
acceder al sistema infectado, es usar un Live
CD con antivirus incluido.
Esto permite arrancar el sistema desde un CD
con una distribucin libre de Linux, y as el
virus que haya en el ordenador no se activar
y podremos borrarlo sin problemas. Como
esto cambia rpidamente, lo mejor es que
usted busque en su buscador favorito por Live
CD antivirus y proceda a la descarga de uno
de ellos.
-
38
Si no disponemos de este sistema, podemos
intentar limpiar el sistema iniciando Windows
en modo seguro. Esta forma de arrancar el
Sistema Operativo no carga drivers ni
programas residentes en memoria; as,
tendremos acceso al ordenador sin riesgo de
que se hubiera cargado el virus en memoria al
iniciarlo, y poder eliminarlo sin que est
bloqueado por algn fichero abierto.
Para ello, cuando encendemos el ordenador,
antes de que aparezca el logotipo de
Windows, debemos pulsar la tecla F8 hasta
que aparezca un men de inicio. Una vez en
l, elegimos la opcin Modo seguro, que es la
aparece seleccionada por defecto.
Figura 2.7 - Men de arranque de Windows
-
39
2.5- REDES INALMBRICAS PBLICAS
En una red cableada se puede tener un mayor
control de quin est conectado y quin no.
Esto no sucede en una red inalmbrica,
puesto que cualquiera que se encuentre en el
radio de alcance del punto de acceso podra,
en principio, conectarse a la red.
Con la potencia que tienen los puntos de
acceso de ltima generacin, el radio de
alcance puede ser de varios cientos de metros
en el mejor de los casos, encontrndonos que
un vecino de la calle de enfrente se pudiera
conectar a nuestra red; para ello slo
necesitar saber el identificador de la red
(SSID) y la clave de acceso caso de que la
hubiera.
Hay que tener especial cuidado en las redes
wifi gratuitas o pblicas. Normalmente,
cuando nos conectamos a una red pblica
gratuita, no se nos pide ningn tipo de
contrasea; slo necesitamos identificar la
red a la que nos queremos conectar, nos
conectamos y listo, ya estamos dentro.
-
40
Este tipo de redes se suele ofrecer en
espacios pblicos como aeropuertos,
bibliotecas, kioskos de prensa, etc, donde se
nos brinda acceso a Internet gratuito, con
ciertas limitaciones en el ancho de banda y en
el tipo de contenidos que podemos descargar.
Aun as, es una opcin muy buena para poder
navegar por la red, sobre todo cuando no nos
encontramos en nuestro pas de origen, y
hacerlo por la red de datos de la operadora
nos puede ocasionar un disgusto en la factura
del mvil.
Hay que tener muy presente que toda la
informacin que viaje a travs de estas redes
pblicas se har sin ningn tipo de
encriptacin, por el hecho de no tener una
-
41
contrasea que las proteja. Cualquier persona
con un simple ordenador porttil y un mnimo
de conocimientos sobre monitorizacin de
redes inalmbricas podra capturar los datos
que circulan por esas redes pblicas.
De esta forma, podra hacerse con unas
valiosas contraseas del correo electrnico de
cualquiera que lo estuviera consultando, de
nuestra actividad en las redes sociales, de los
propios correos electrnicos que se estn
enviando o recibiendo, o con los datos de
nuestra tarjeta de crdito si hiciramos en ese
momento una compra por Internet.
Hay mtodos para protegerse dentro de estas
redes pblicas, como navegar a travs de una
VPN (red privada virtual); aunque la
configuracin de este tipo de conexiones
queda fuera del objetivo de este libro, no est
de ms que se sepa a grandes rasgos cmo
funciona:
Si nos conectamos a un servidor VPN,
automticamente se crear un tnel virtual
entre nuestro dispositivo (ya sea un telfono
-
42
mvil, tablet, ordenador porttil) y ese
servidor, de tal forma que toda la informacin
que viaje entre esos dos puntos ir codificada.
Con esto conseguiremos que aunque estemos
en una red pblica, navegar, recibir el correo,
consultar redes sociales, etc, sea seguro: aun
en el supuesto caso de que alguien capturase
esa informacin no le valdra de nada, puesto
que estara codificada y sera ilegible.
Si lo deseamos, hay servicios de pago tanto de
operadores de telefona mvil como de
terceros, que nos brindan una conexin
segura a travs de VPN en sus servidores, o
tambin podemos configurar la nuestra
propia mediante software especfico para
ello, como por ejemplo el servicio de
Enrutamiento y Acceso Remoto (RAS
Remote Access Service) que viene integrado
con las ediciones Servidor de Windows (2000,
2003, 2008) o bien la alternativa gratuita
OpenVPN de Linux.
Como vemos en la figura 2.8, al conectarnos a
un servidor VPN se crea un tnel a travs del
cual toda la informacin viaja codificada.
-
43
Figura 2.8 Tnel VPN
De todos modos, por regla general, si alguna
vez nos conectamos a una red wifi pblica
para ahorrarnos ese trfico en nuestra tarifa
de Internet mvil, o bien porque nos
encontremos en el extranjero, si queremos
asegurarnos de que nuestra informacin est
100% protegida, slo deberamos hacer uso
de esta red para navegar, y nunca para hacer
compras o para enviar datos confidenciales a
no ser que fuera estrictamente necesario.
Hay servicios de correo, como por ejemplo el
que ofrece Google con sus cuentas de pago
de Gmail, que hace que la comunicacin con
sus servidores vaya encriptada, no as con una
-
44
cuenta de Gmail gratuita. Debemos consultar
con nuestro proveedor de correo para cada
caso en particular.
Volviendo a nuestra pequea red wifi
particular, vamos a ver paso a paso cmo
protegerla.
Normalmente, al dar de alta una lnea ADSL,
el proveedor nos va a dar un router con wifi
integrado, de forma que podremos usarlo
para dar cobertura inalmbrica a todo el
hogar y prescindir as de los cables.
2.6- CMO PROTEGER NUESTRA RED WIFI
Por todo lo que hemos visto en el apartado
anterior, resulta muy importante proteger
nuestra red wifi. Hay varias formas de
hacerlo, y todas ellas se pueden
complementar para conseguir una red bien
protegida. El primer paso es cambiar el
identificador de red (SSID) y la clave que
vienen predeterminados; sta va a ser la
primera barrera que se van a encontrar
-
45
cuando intenten acceder a nuestra red;
cuanto ms segura y compleja sea la clave,
ms protegidos estaremos ante intrusiones
de terceros.
Puede suceder que queramos dar acceso libre
a nuestra red por diversos motivos: por
ejemplo, porque queramos compartir nuestra
conexin a Internet con nuestros amigos y/o
familiares en un entorno controlado y no
queramos complicarnos configurando
demasiados parmetros de la red.
Aun as, sea cual sea el caso que nos ocupe, es
recomendable que siempre protejamos
nuestra red wifi con una contrasea, y
seamos nosotros quienes se la demos slo a
quienes queramos.
Lo primero que debemos hacer, por lo tanto,
es cambiar el SSID del punto de acceso, si ste
nos lo ha dado el operador de telefona. El
motivo es que hay programas que pueden
averiguar la clave predeterminada de nuestro
router wifi en unos pocos segundos
simplemente consultando una base de datos
-
46
de nombres con sus posibles contraseas, ya
que el operador las genera con un algoritmo
fcilmente descifrable, por lo que no es
recomendable dar pistas.
As, ser ms complicado saber a qu
operador pertenece nuestra red, si en lugar
de WLAN_453B se llama wificasa67b2, por
poner un ejemplo.
El segundo paso es cambiar la contrasea que
viene por defecto. Podemos elegir entre
varios tipos de encriptacin en funcin del
nivel de seguridad que queramos: WEP, WPA,
WPA2. El tipo de encriptacin WEP no es
nada aconsejable, puesto que descifrarlo es
muy sencillo al tratarse de un algoritmo
antiguo; slo debemos usarlo si los perifricos
que vayamos a conectar a la red wifi no son lo
suficientemente modernos como para
soportar WPA o WPA2.
WPA es un algoritmo ms seguro que WEP,
pero hoy da tampoco es muy difcil romperlo.
Lo ms recomendable es optar por WPA2
-
47
siempre y cuando nuestros perifricos lo
soporten.
Dentro de WPA/WPA2 podemos elegir entre
dos tipos de clave: WPA/WPA2 y WPA-
PSK/WPA2-PSK. La diferencia entre ambos es
que el tipo WPA/WPA2 depende de un
servidor RADIUS para autenticacin, pero esto
slo es posible en entornos empresariales
donde se pueda requerir seguridad adicional.
Para uso en el hogar, habra que optar por el
tipo WPA-PSK/WPA2-PSK, que nos permite
especificar nosotros mismos la clave que
queramos, sin depender de ningn servidor
externo.
Independientemente del tipo de clave que
elijamos, siempre debemos optar por la clave
ms larga posible y que no tenga ningn
significado, que no se pueda averiguar por el
mtodo del diccionario; es decir, nmeros y
letras mezclando maysculas y minsculas.
-
48
Figura 2.9 Wireless Security
Otro nivel ms de seguridad que podemos
configurar en nuestro punto de acceso wifi es
ocultar el identificador, para que no pueda
ser detectado de primeras cuando se busquen
redes al alcance. Digo de primeras, porque
hay programas que pueden detectarlo sin
problema aunque no se propague el SSID,
pero estaremos ocultos para la mayora de los
ojos; la nica forma de conectarse a nuestra
red wifi sera introduciendo manualmente el
SSID, tal como podemos ver en la figura 2.10
Wireless Settings.
-
49
Figura 2.10 Wireless Settings
Por ltimo, podemos limitar la conexin a
quienes demos explcitamente permiso,
habilitando para ello el MAC filtering o
filtrado por MAC.
La direccin MAC es un identificador nico
que todo adaptador de red tiene; no existen
dos iguales en el mundo; es como el DNI de
las personas. Podemos ver un ejemplo de
este identificador o MAC en la figura 2.11
Direccin fsica o MAC.
-
50
Figura 2.11 Direccin fsica o MAC
Accediendo al men de filtrado por MAC
podemos agregar manualmente las MACs a
las que vamos a permitir el acceso a nuestra
red.
Figura 2.12 Wireless MAC Filtering
-
51
Este mtodo tampoco es infalible porque con
el software apropiado podremos modificar
virtualmente la MAC de nuestro adaptador de
red para hacernos pasar por otro, pero no
resulta tan sencillo porque para ello
deberamos saber qu MACs tienen permiso
para conectarse a la red, y la nica forma de
saberlo es entrar a la configuracin del punto
wifi.
En definitiva, ningn sistema de proteccin es
infalible, pero cuanto ms compleja sea la
seguridad que implementemos y ms trabas
pongamos al posible intruso, ms protegidos
estaremos.
Puestos a entrar por la fuerza en una red
inalmbrica, el asaltante se decantar antes
por las ms dbiles que por las mejor
protegidas, ya que el esfuerzo dedicado ser
mucho menor ante una red que no ofrezca
mucha resistencia.
-
52
2.7- INTERFERENCIAS EN REDES
INALMBRICAS
El alcance de la seal de nuestro punto wifi se
puede ver mermada por mltiples causas:
obstculos en su radio de alcance tales como
muros o forjados, o interferencias creadas por
aparatos como microondas, bluetooth,
telfonos inalmbricos, walkies para bebs,
coches de radiocontrol, etc, ya que todos
ellos tambin operan en la frecuencia de 2,4
GHz, que es la que no requiere de ninguna
licencia y cualquiera puede emitir libremente
en ella. Tambin tendremos posibles
interferencias con la emisin de otras seales
wifi provenientes de algn punto de acceso
-
53
del vecindario; stas se pueden solapar con la
nuestra y hacer que perdamos calidad en la
seal.
Para optimizar lo ms posible el alcance de la
seal wifi, deberemos colocar el router en la
zona ms centrada posible de la vivienda, y si
se trata de un chalet de varias plantas, lo
mejor sera colocarlo en la planta del medio.
Tambin podemos aumentar la potencia de
emisin cambiando las antenas por unas de
mayor ganancia, siempre y cuando nuestro
router permita intercambiarlas.
La banda de 2,4 GHz, que es la que usan
normalmente los routers wifi para emitir, se
divide en 13 canales con una separacin de
tan slo 5 MHz entre cada uno, y cada uno de
ellos emite ocupando un ancho de banda de
22 MHz, con lo que es inevitable que haya un
solapamiento entre canales contiguos.
Cada canal se solapa con los dos contiguos
por cada lado, ocupando as el ancho de
banda de 5 canales. Como vemos en la figura
4.11, los canales menos saturados a priori son
-
54
el 1 y el 13, ya que slo se pueden solapar con
dos canales a lo sumo. Si queremos montar
nuestra propia infraestructura con varios
puntos de acceso, deberemos elegir una
combinacin en la que no se pisen unos a
otros: para una instalacin de tres puntos de
acceso, una posible combinacin sera usar
los canales 1, 7 y 13.
Cuanto mayor sea el nmero de canal que
usemos, con mayor potencia emitir, pero
tambin el alcance ser menor; esto es ideal
para por ejemplo, un piso pequeo con
muchos tabiques. A menor nmero de canal,
mayor alcance, pero menor potencia de
emisin, ideal para espacios pequeos
difanos.
Figura 2.13 Solapamiento de canales en la banda de 2,4 GHz
-
55
Una buena opcin para cargarnos de golpe y
porrazo todas las interferencias es comprar
un punto de acceso que use la banda de 5
GHz, cuyo espectro est mucho ms libre.
Para ello tendremos que usar el estndar
802.11a, capaz de alcanzar velocidades de 54
Mbps al igual que el estndar 802.11g pero
con el inconveniente de que son pocos los
dispositivos que lo soportan.
Para localizar los canales ocupados, podemos
usar el software gratuito iNSSIDer; puede
buscarlo en su navegador y descargarlo desde
all.
En las figuras 2.14 y2.15 podemos ver cmo
est de saturada la banda de 2,4 GHz y en
cambio, lo libre de redes que lo est la de 5
GHz, en el momento y lugar en el que se
hicieron las pruebas.
-
56
Figura 2.14 Banda de
2,4 GHz
Figura 2.15 Banda de 5
GHz
2.8- MANTENER EL SISTEMA ACTUALIZADO
Todos los das aparecen amenazas nuevas de
todo tipo de malware y se descubren nuevos
agujeros de seguridad en el Sistema
Operativo, en los navegadores de Internet, en
programas Para estar lo ms protegido
posible ante estas amenazas debemos tener
actualizado a la ltima el antivirus, as como
las actualizaciones de seguridad de Windows
Update.
-
57
Para ello, programamos el antivirus para que
se auto actualice (suele ser la configuracin
por defecto al instalarlo) y lo mismo para
Windows Update.
Nos dirigimos a Panel de Control - Windows
Update, y lo configuramos para que las
actualizaciones se descarguen e instalen
automticamente.
Figura 2.16 Windows est actualizado
-
58
2.9- NAVEGADORES
El navegador de Internet, al ser la principal
herramienta que va a hacer de puente entre
nuestro ordenador y el mundo exterior, es
esencial que est lo ms actualizado posible a
la ltima versin disponible, y saber cmo
configurarlo para protegernos en la
navegacin.
Adems, no todos los navegadores son
iguales: uno de los menos seguros es el Safari
de Apple, y las mejores opciones que hay
actualmente son el Chrome de Google, o los
tambin conocidos Opera y el Firefox de
Mozilla. Internet Explorer de Microsoft no es
de los ms seguros precisamente, ni tampoco
de los ms compatibles con HTML 5, la
versin ms reciente del lenguaje web.
-
59
Para aumentar la seguridad podemos
personalizar el nivel de sta en las opciones
del navegador.
Por defecto, el navegador estar configurado
con un nivel de seguridad que nos va a
permitir navegar con cierta tranquilidad, pero
aun as tendremos que tener especial cuidado
de a qu pginas accedemos, de no pinchar
sobre ventanas emergentes de publicidad y
en controles ActiveX (programas incrustados
en pginas) que puedan ejecutar algn
proceso malicioso como la instalacin de
malware en el ordenador sin nuestro
consentimiento; podemos as configurar el
navegador para que bloquee las ventanas
emergentes.
Las cookies son unos ficheros que almacenan
nuestras preferencias en la navegacin:
usuarios y contraseas de las pginas que
visitamos para as no tener que introducirlas
cada vez, o un navegador que te recuerda
cmo tenas personalizada cierta pgina web,
por ejemplo.
-
60
Para aumentar el nivel de privacidad en la
navegacin podemos desactivar las cookies o
borrarlas cada cierto tiempo desde el panel
de preferencias del navegador de Internet,
pero hay pginas a las que no podremos
acceder si no tenemos las cookies habilitadas.
Las cookies, a diferencia de lo que mucha
gente cree, no son spam, ni generan ventanas
emergentes o popups, ni son virus ni ningn
tipo de malware; simplemente son ficheros
de texto plano.
2.10- CORREO ELECTRNICO
A principios de los aos 90 el correo
electrnico empezaba a hacer sus primeros
pinitos en la informtica de consumo; por
entonces eran pocos los que contaban con
una cuenta de correo electrnico, y cuando
rellenabas un formulario con tus datos
personales, raro era encontrar un campo en
el que se pudiera leer correo electrnico.
-
61
Eran tiempos en los que primaba el fax y el
correo postal como herramientas principales
de comunicacin escrita.
El spam o correo basura apenas exista y el
correo electrnico era un medio por el que
era muy raro que se transmitiera malware.
Segn fue aumentando la popularidad del
correo electrnico, comnmente conocido
como e-mail (electronic mail), fueron
apareciendo nuevas formas de propagacin
de malware, fishing, etc, hasta el punto de
que a da de hoy ms del 80% del correo
electrnico que circula por Internet es correo
basura.
Esto provoca desconfianza en los usuarios,
saturacin del ancho de banda de los
proveedores de Internet y millones de euros
en prdidas al ao por parte de las empresas
en tiempo empleado en gestionar el correo
basura.
Antes de que se hiciera popular el correo
web, la mayora de los usuarios tenan el
-
62
correo configurado en un cliente de correo
tipo Outlook o Eudora, por poner un ejemplo.
El correo se descargaba a travs de este
programa cliente, y ah entraba todo el
correo, ya fuera legtimo o no deseado.
Con el tiempo, el spam fue aumentando hasta
que lleg un punto en que consultar el correo
electrnico a primera hora de la maana se
converta en algo desesperante, llegando a
perder una cantidad importante de tiempo
todos los das en revisar qu vala y qu no.
A raz de esto empezaron a aparecer
herramientas de terceros para combatir el
spam; bsicamente se trata de filtros que
analizan el correo entrante antes de ser
entregado en la bandeja de entrada a travs
de reglas predefinidas y otras ms que
podamos personalizar nosotros mismos, que
decidan si un correo era o no basura
basndose en la cabecera, comparando la
direccin IP del remitente con la IP real de su
dominio, por ciertas palabras clave, dominios
-
63
de origen, o si haba o no texto en el cuerpo
del mensaje, entre otras muchas.
Estos filtros han evolucionado mucho a lo
largo del tiempo, al igual que el spam, y hoy
en da se ha conseguido filtrar gran parte de
l; pero la batalla entre los spammers y los
proveedores de Internet es continua; los
primeros aprovechan cualquier vulnerabilidad
en los sistemas para propagar su spam, los
segundos tapan esos agujeros y mejoran los
filtros, y as sucesivamente.
En la actualidad se usa mucho el correo web
en detrimento de los clientes de correo
tradicionales; a travs del navegador de
Internet podemos acceder a una pgina web
donde vemos todo nuestro correo.
Poco a poco se va dejando de llevar eso de
bajarse el correo al ordenador, sino que lo
podemos tener siempre disponible en los
servidores de nuestro proveedor o en otros
ms conocidos y universales como Gmail de
Google o Hotmail de Microsoft.
-
64
Tener el correo alojado en uno de estos
servidores tiene muchas ventajas:
- Disponibilidad: si nuestro ordenador
pierde los datos, el correo no se ver
afectado puesto que no est en l, sino
repartido en multitud de servidores por
todo el mundo, como hace Google, por
ejemplo.
- Filtros anti-malware: los grandes de
Internet invierten mucho dinero en
investigacin, innovando a diario en la
lucha contra el malware; de esa forma,
nuestro correo estar mucho ms
protegido que en el ordenador de nuestra
casa.
- Gratuito: cualquiera puede hacerse una o
muchas cuentas de correo de forma
gratuita en Google, Yahoo, Hotmail, etc,
que cubrir en la mayora de los casos con
creces nuestras espectativas.
- Aunque tengamos una cuenta de correo
de uno de estos proveedores, podemos
aun as elegir configurarla en nuestro
-
65
cliente de correo favorito en lugar de
acceder a ella por web.
Cierto es que de esta forma tendremos
acceso a ms opciones en la redaccin de
correos, firmas personalizadas, e incluso en
las opciones de ordenar y visualizar los
correos; adems, si en algn momento no
tuviramos acceso a Internet, todo el correo
estara disponible off-line en nuestro
ordenador. Este sistema, en cambio,
conllevara la necesidad de instalar en el
ordenador un antivirus con un buen filtro
antispam que fuera capaz de enlazarse con el
cliente de correo.
Por Internet suelen circular multitud de
rumores, la gran mayora de ellos falsos, los
cuales nos llegan a travs del correo
electrnico. Estos correos se envan y
reenvan una y otra vez, de tal forma que
podemos ver en los campos Para o CC (con
copia) un gran nmero de direcciones de
correo.
-
66
Cul es el motivo de todo esto? Los
spammers emplean diferentes tcnicas para
propagar su spam como hemos visto antes,
pero tambin las emplean para recopilar
direcciones de correo electrnico.
Si propagan un rumor con el lema reenvalo
a toda tu libreta de direcciones o algo malo te
pasar, o reenvalo si quieres ayudar a un
nio desaparecido (el cual casualmente
desaparece todos los aos), por no hablar de
los famosos powerpoints, normalmente o
bien por solidaridad o bien por
desconocimiento se suelen reenviar esos
correos.
Los spammers juegan con eso, con que con
tanto reenvo al final alguno de esos correos
vuelva a caer en sus manos con unas jugosas
direcciones de correo personales a quienes
enviar spam o peor an, venderlas a terceros.
Por eso es importante desconfiar de todo
correo que circule de esa forma y no
reenviarlo a toda nuestra libreta de
direcciones, ya que seguramente estaremos
-
67
dando la direccin de correo de conocidos
nuestros que no quieren formar parte de esas
cadenas ni que su direccin de correo sea
distribuida libremente.
Podemos por supuesto, si lo creemos
oportuno, reenviar esos correos a quien
queramos por motivos personales, los que
sea, pero siempre hacindolo con el campo
CCO o Copia Oculta; de esta forma
evitaremos que las direcciones de correo de
nuestros contactos se propaguen sin control
por Internet y as preservar su intimidad.
-
68
3.- CMO ASEGURAR NUESTROS DATOS
La mayor parte de la gente coincide en que lo
ms importante de un ordenador no es el
ordenador en s, sino la informacin que hay
guardada en l; un ordenador se puede
remplazar por otro, la informacin no.
Bien porque se rompa el disco duro, bien
porque un virus infecte el ordenador,
corrompa el sistema y no podamos acceder a
l, o bien porque nos roben el porttil, en
cualquiera de los casos habr una
consecuencia comn: si no tenemos hecha
-
69
una copia de seguridad, habremos perdido
todos los datos que haba en el ordenador.
El Sistema Operativo se puede volver a
reinstalar, un disco duro se puede remplazar
por uno nuevo, pero si perdemos informacin
de la cual no tenemos un respaldo hecho en
otro soporte, la habremos perdido para
siempre: imagine fotografas que no podr
volver a hacer, documentos personales que le
llev tiempo crear, etc; todo perdido.
Si la prdida de datos se ha debido a una
rotura fsica del disco duro, en la mayora de
los casos podremos recuperar toda o
prcticamente toda la informacin
recurriendo a profesionales del sector de la
recuperacin de datos informticos, previo
pago de una cantidad importante de dinero,
adems del susto que se nos habr quedado
en el cuerpo ante la posibilidad de haber
perdido toda la informacin que tanto tiempo
nos llev crear. Merece la pena pasar por
algo as?
-
70
Un ordenador est formado por piezas fsicas,
y como toda mquina, con el tiempo acaba
por desgastarse y romperse; slo es cuestin
de tiempo.
La vida media de un disco duro es de diez
aos; si hacemos un uso intensivo de l o est
sometido a movimientos bruscos o a altas
temperaturas en una habitacin no
refrigerada en Verano por ejemplo, su vida
til se ver afectada.
3.1- COPIAS DE SEGURIDAD
Para evitar esta situacin tan desagradable,
simplemente debemos seguir unas pautas
muy sencillas:
1. Disponer de un soporte externo donde
realizar copias de seguridad peridicas.
Por qu externo? Porque si la
informacin est guardada en el mismo
disco duro donde tenemos la informacin
original, aunque sea duplicada, si el disco
duro se rompe se perder todo.
-
71
2. Este soporte externo puede ser un disco
duro USB, un grabador de
CD/DVD/Bluray, etc. Las memorias USB o
pendrives no son en absoluto
recomendables para este tipo de tareas.
Son muy vulnerables a la prdida de
informacin por rotura, campos
magnticos o simplemente a que
podamos extraviarlas; son perfectas para
el transporte de informacin, pero nada
ms.
3. Es recomendable incluso tener ms de
una copia en diferentes soportes
dependiendo de cuan importante sea
nuestra informacin: por ejemplo, una en
un disco duro externo y otra en DVDs.
Una buena alternativa es tener, adems,
la copia de seguridad en la nube, para as
poder acceder a ella desde cualquier sitio.
4. Programar al menos una copia semanal
de toda la informacin que queramos
guardar, y comprobar que la copia se ha
hecho correctamente. Windows 7 y Vista
traen incorporado un software gratuito
-
72
para hacer copias de seguridad, Copias de
seguridad y restauracin, ubicado en
Panel de Control, Sistema y Seguridad. El
homlogo a ste en Windows XP se llama
Copia de seguridad, y se encuentra en
Programas, Accesorios, Herramientas del
Sistema. Windows XP nos permitir, si
queremos, guardar la copia de seguridad
en la misma unidad donde se encuentran
los datos a respaldar, mientras que
Windows 7 y Vista, por razones de
seguridad, slo permitirn hacer la copia
en un soporte diferente al de origen.
5. Existen, adems, programas gratuitos de
terceros como Uranium Backup
(http://www.uraniumbackup.es/) que nos
va a permitir tener un control mucho
mayor de las copias que el que nos puede
brindar Windows.
6. Para no perder mucho tiempo en hacer
copias completas continuamente,
podemos optar por hacer una copia
completa cada una o dos semanas, y
copias incrementales (donde slo se
-
73
guardan los datos nuevos y modificados)
a diario entre copias completas.
Si no queremos usar un programa dedicado
para hacer copias de seguridad, podemos
hacerlas de forma manual a travs del
comando Robocopy, que suele venir
integrado en Windows. Este programa es una
mejora del ya anticuado XCOPY. Si nuestra
versin de Windows no lo incorpora podemos
descargarlo buscndolo en Internet. Un
ejemplo de su funcionamiento sera:
Robocopy E:\datos F:\copia /mir /r:0
Este comando hace una copia completa (/mir)
de todos los ficheros y carpetas que hay en
E:\datos a la carpeta copia de la unidad F:
El parmetro /r:0 indica que no haga
reintentos si encuentra algn fichero
bloqueado, como por ejemplo, si este fichero
est siendo accedido por algn otro
programa, y as no retardar o interrumpir el
proceso de copia.
-
74
El parmetro /mir no slo hace una copia
completa, sino que los ficheros que ya existan
en el destino no los volver a copiar.
Si en el origen E:\datos no existe algn fichero
que s existe en el destino F:\copia entonces
Robocopy borrar esos ficheros en el destino,
para que as tengamos una copia espejo
idntica en ambos sitios.
Por lo tanto, la primera copia ser ms o
menos larga en funcin del total de la
informacin que estemos copiando, pero la
segunda y sucesivas sern mucho ms
rpidas.
El comando Robocopy tiene muchas ms
funcionalidades; para acceder a todas ellas
tecleamos desde la lnea de comandos
Robocopy /?
-
75
3.2- RECUPERACIN DE DATOS PERDIDOS
Aunque usted haga copias de seguridad
incluso a diario de forma regular, puede
suceder que pierda algn fichero con alguna
modificacin importante entre copia y copia,
como por ejemplo, si borra accidentalmente
un documento en el que est trabajando en
ese momento. Para recuperarlo puede
recurrir a la copia del da anterior, pero
perdera el trabajo del da en curso.
Cuando borramos un fichero, en realidad lo
que el ordenador hace es marcarlo como
espacio disponible para que se pueda usar
para grabar en l, pero el fichero en s no se
borra, por lo que con las herramientas
adecuadas podremos recuperar en la mayor
parte de los casos los ficheros borrados.
En estos casos tendr que recurrir a
programas de terceros para recuperar esos
ficheros.
Existen opciones gratuitas como Recuva
(http://www.piriform.com/recuva) o Pandora
Recovery.
-
76
(http://www.pandorarecovery.com/download
/). Son slo dos ejemplos; puede encontrar
muchos ms recurriendo al buscador en
Internet.
Si lo que ha perdido son las fotos de la tarjeta
de memoria de la cmara digital, para
recuperarlas hace falta una herramienta
especfica para ello, aunque algunos de los
programas destinados a la recuperacin de
datos del disco duro tambin lo hacen;
podemos hacerlo con el programa PC
Inspector Smart Recovery
(http://pcinspector.de/SmartRecovery/info.ht
m), tambin gratuito.
Si el disco duro del ordenador est
fsicamente roto y el ordenador es incapaz de
leerlo, no podremos recuperar los datos por
el mtodo anterior, sino que no quedar ms
remedio que acudir a profesionales del sector
de la recuperacin de datos.
Estas empresas poseen la ltima tecnologa
en cuanto a recuperacin de informacin se
refiere: cmaras de vaco, lser, software
-
77
especfico y personal muy cualificado. Estas
empresas pueden llegar a recuperar incluso
datos de un disco duro quemado en un
incendio.
Slo debemos acudir a este mtodo como
ltima opcin, ya que es muy caro, no
bajando normalmente de los 600, y
pudiendo llegar a varios miles de euros en
funcin del volumen de datos a recuperar y
del estado de stos.
-
78
3.3- ENCRIPTACIN DE LA INFORMACIN
Como ya hemos dicho, la informacin, en
algunos casos, puede ser la parte ms
importante del ordenador. No slo debemos
protegerla ante un posible borrado
accidental, sino tambin de un posible
borrado intencionado o de un robo; un
ordenador de sobremesa es difcil que nos lo
roben, pero un ordenador porttil o disco
duro externo no lo es tanto.
Una vez nos han robado el ordenador o el
disco duro externo, ser difcil recuperarlo, y
menos an con la informacin intacta: el
ordenador pueden haberlo formateado si lo
tenamos protegido con contrasea o haber
extrado el disco duro y haberlo conectado a
otro ordenador para leer la informacin.
-
79
Para proteger nuestra privacidad ante
posibles robos, la mejor opcin es encriptar la
informacin que hay en el disco duro. Para
ello contamos con programas gratuitos como
Truecrypt (www.truecrypt.org), que nos va a
permitir encriptar un disco duro externo, un
pendrive, o el disco duro del sistema, para
hacer que no pueda siquiera arrancar el
ordenador sin la clave correcta.
Tambin se puede encriptar el disco duro a
travs de la herramienta de encriptacin que
trae Windows 7 (Bitlocker), pero slo est
disponible para las versiones Enterprise y
Ultimate de Windows 7, y a su vez slo
podrn hacer uso de ella los ordenadores que
dispongan del Mdulo de Plataforma Segura
(TPM), un chip incluido en slo alguno de los
ordenadores ms recientes.
Procedemos a instalar Truecrypt. Una vez
instalado lo abrimos y aparece una ventana
como la que vemos en la figura 3.1; seguimos
los siguientes pasos:
-
80
1.- Hacemos click con el ratn sobre el botn
Create Volume.
Figura 3.1 Ventana principal de Truecrypt
En la siguiente ventana aparecern tres
opciones:
La primera de ellas, Create an encrypted file
container, nos permitir crear un fichero de
las dimensiones que queramos, montarlo
como una unidad como si fuera un disco duro
ms y grabar ah toda la informacin que
queramos est encriptada.
-
81
La segunda opcin, Encrypt a non-system
partition/drive, nos va a permitir encriptar un
disco duro tanto interno como externo o un
pendrive, siempre y cuando no sea la unidad
del Sistema Operativo; es recomendable
hacerlo sobre una unidad vaca, puesto que si
lo hacemos sobre una unidad con datos el
proceso puede ser bastante largo.
La tercera opcin, Encrypt the system
partition or entire system drive, va a encriptar
la unidad donde est Windows instalada, de
tal forma que el ordenador no arrancar si no
se introduce la clave que hayamos
previamente definido.
Este sistema es ideal para evitar que nadie
use el ordenador sin nuestro consentimiento,
o si nos lo roban, que tengan que formatearlo
para poder usarlo y as no poder acceder a
ningn programa ni a la informacin.
2.- Vamos a decantarnos por la segunda
opcin como ejemplo, para encriptar un
pendrive; seleccionamos la primera opcin y
pulsamos en Next, tal como aparece en la
-
82
figura 3.2 (previamente hemos conectado el
pendrive que queremos encriptar a un puerto
USB del ordenador).
Figura 3.2- Encriptar una unidad que no es del sistema
3.- Dejamos marcada la opcin que aparece
por defecto, Standard Truecrypt volumen.
Figura 3.3- Standard Truecrypt volumen
-
83
4.- Pinchamos sobre Select Device para
elegir la unidad que queremos encriptar.
Figura 3.4 - Volume Location
5.- Seleccionamos la unidad del pendrive, en
este caso la unidad E: y le damos a OK.
Figura 3.5- Seleccionar unidad a encriptar
-
84
6.- Aparecer el nombre del volumen que
vamos a encriptar; pinchamos con el ratn
en Next.
Figura 3.6- Volume Location
7.- En el siguiente paso se nos da la opcin o
bien de crear un volumen encriptado y
formatearlo (primera opcin), o encriptar la
unidad al vuelo; si optamos por la segunda
opcin el proceso ser muy lento,
dependiendo del tamao de la unidad; la
primera opcin es muy rpida, si elegimos el
formateo rpido, pero perderemos toda la
informacin que haya almacenada; esta
opcin es la ms recomendable si tenemos un
-
85
pendrive o un disco duro a estrenar. En
nuestro prctico vamos a elegir la primera
opcin, Create encrypted volumen and format
it, y pinchamos en Next, como se ve en la
figura 3.7.
Figura 3.7- Encryption Options
8.- Ahora elegimos el tipo de clave; dejamos
todo como est y pinchamos nuevamente
en Next.
-
86
Figura 3.8- Encryption Options
9.- La siguiente ventana nos indica el tamao
de la unidad; no se puede modificar
puesto que estamos encriptando la unidad
entera; pulsamos en Next, y ahora se nos
pedir que introduzcamos la clave; es
importante que sea una clave compleja y
cuanto ms larga mejor; introducimos la
clave y pinchamos en Next.
-
87
Figura 3.9- Volume Password
10.- Ahora se nos pide elegir el tipo de
formateo, seleccionamos NTFS y formateo
rpido (Quick Format). En la nota
IMPORTANT se nos avisa de que movamos
el ratn por la pantalla de forma aleatoria;
cuanto ms lo movamos mejor, puesto
que de esta forma se incrementa la fuerza
de la clave. Pinchamos en Next para
proceder al formateo y encriptacin de la
unidad, como vemos en la figura 3.10.
-
88
Figura 3.10- Volume Format
Una vez tenemos la unidad encriptada, para
acceder a ella tendremos que montarla con
el mismo programa Truecrypt; de lo contrario,
si intentamos acceder al pendrive, el sistema
nos dir que no tiene formato y si queremos
proceder a formatearlo; esa es la idea; si
alguien intenta acceder a l sin nuestro
consentimiento, no podr hacerlo a menos
que tenga un programa capaz de acceder a la
informacin encriptada como Truecrypt, y la
clave que permite desencriptar la
informacin.
-
89
Para montar el pendrive seguimos los
siguientes pasos:
1.- Si no lo hemos hecho an, conectamos el
pendrive a un puerto USB del ordenador.
2.- Pinchamos con el ratn sobre Select
Device
Figura 3.11- Select Device
3.- Al igual que en la figura 3.5, seleccionamos
la unidad del pendrive, en nuestro caso la
E:
-
90
4.- Elegimos la unidad que queremos usar,
por ejemplo la Z: y pinchamos sobre
Mount.
Figura 3.12 Montar la unidad
5.- Introducimos la clave, pinchamos en OK, y
listo; ya podemos acceder al pendrive
encriptado desde el Explorador de
archivos a travs de la unidad Z:
6.- Para desmontar la unidad, abrimos
Truecrypt, seleccionamos la unidad Z: y
pinchamos sobre Dismount, y as volver a
quedar inaccesible.
-
91
Figura 3.13- Desmontar la unidad
Si ahora intentamos acceder a la unidad del
pendrive, se nos dar un aviso de que la
unidad no tiene formato y la informacin
encriptada quedar inaccesible.
-
92
CONCLUSIONES
Con esto finalizamos la gua de seguridad
informtica para el hogar.
Hemos visto cmo poner las primeras
barreras de proteccin a nuestro ordenador
mediante una contrasea y asignando
permisos de usuario a las carpetas de datos,
as como controlar cundo se puede ejecutar
un programa o no a travs del Control de
Cuentas de Usuario y del cortafuegos.
Hemos aprendido a diferenciar los distintos
tipos de malware y cmo protegernos de
ellos. Tambin vimos las medidas que
debemos adoptar para mantener el sistema
actualizado para evitar la infeccin de virus y
cmo actuar para navegar de forma segura
por Internet, as cmo evitar el spam.
Aprendimos a optimizar y a proteger la red
inalmbrica de nuestro hogar, as como a
protegernos a nosotros mismos tomando las
precauciones necesarias cuando nos
conectamos a una red wifi pblica.
-
93
Por ltimo, hemos visto que lo ms
importante de un ordenador es la
informacin que guarda y cmo debemos
actuar para preservarla en caso de borrado o
robo.
Ahora puede aplicar lo que ha aprendido para
blindar su red domstica y protegerla de
intrusiones no deseadas, as como a
mantener la integridad de su informacin,
pudiendo reaccionar ante los tpicos
problemas para asegurarse de que tanto su
infraestructura de red como sus datos estn a
salvo.