Guía rápida para el blindaje de su PC
Amigos y demás me suelen preguntar mucho qué pueden hacer ante cada
una de las amenazas que se encuentran en Internet. Porque las amenazas a
nuestra seguridad no las resuelve un solo programa por sofisticado y
completo que nos parezca.
En realidad el asunto de la seguridad es algo que no sólo depende de
nuestros programas "vigilantes" sino también de nosotros mismos. Les
pongo un ejemplo: un cortafuegos puede advertirnos de una conexión
saliente a Internet, pero luego en última instancia hemos de ser
nosotros quienes le demos la orden de bloquear esa conexión o
permitirla. Aquí el factor humano (lo que llamamos sentido común) es tan
importante como las estrategias estáticas o automáticas de seguridad.
Algunas empresas de seguridad intentan hacer programas
"inteligentes" para descargar al usuario de incomodidades y problemas,
pero en última instancia es el propio usuario quien configura su
seguridad.
Sin desdeñar en ningún instante el factor humano en todo este
affaire, voy a tratar de hacer una especie de inventario de los
programas que deberíamos tener instalados en nuestro ordenador para
estar mucho más seguros. También quiero dejar muy diáfano que a priori y
por concepto todo sistema de seguridad es susceptible de ser
traspasado.
En cualquier caso me voy a dirigir al usuario doméstico de PC que
trabaja bajo entorno Windows, o sea, la gran mayoría. Aquí van los
programas que pueden ayudarnos a hacer nuestra experiencia en Internet
un poco más segura:
1. Un antivirus.
(Recomiendo karpesky o nod32 que son los mas sofisticados y que utilizan pocos recursos del pc )
Descarga Cualquier Antivirus Gratis /// https://guiadeantivirus.com/gratis
Desde
luego es el sistema defensivo contra virus, gusanos, troyanos y otras
amenazas por antonomasia. Hoy día un ordenador sin antivirus o con uno
no actualizado, está expuesto a todo tipo de ataques cuyos nefastos
resultados van desde la pérdida de datos vitales hasta el espionaje de
todo lo que hacemos con él. Nuestra vida privada puede ser fisgoneada
con un troyano, nuestros datos pueden borrarse con un virus, podemos
incluso gastarnos mucho dinero arreglando los desperfectos que pueden
producir virus como Chernobyl (W95/CIH), etc.
Tener un antivirus se ha convertido en una razón fundamental de
economía personal o empresarial, porque es peor el daño que puede
ocasionarnos un virus que lo que nos cueste un antivirus. Todo ordenador
debe disponer de un buen antivirus ACTUALIZADO.
Hoy día la gama de modelos de antivirus es elevadísima. Tenemos
donde elegir y los precios son muy interesantes debido a la competencia.
Elijan el que más confianza les otorgue e instálenlo. A medio plazo
será una decisión amortizable.
Estaremos aún más seguros bajo la vigilancia de dos antivirus. Si
van a instalar dos o más antivirus, tengan en cuenta las
incompatibilidades de algunas marcas con otras. Puede que su ordenador
no funcione correctamente en algunos casos. Y sobre todo tengan presente
que SÓLO UN ANTIVIRUS PUEDE ESTAR MONITORIZANDO. Nunca tengan dos
antivirus monitoreando a la vez; lo que creemos ganar en seguridad puede
resultar a la inversa.
2. Un cortafuegos.
(El de windows no suele ser 100% efectivo )
La segunda línea defensiva de un ordenador doméstico es el
cortafuegos o firewall. Muchos aún no entienden el concepto en el que se
basan estos programas.
Sabemos que cuando un ordenador accede a Internet se comunica
mediante unas "puertas" (o puertos) de conexión. Son como canales
independientes que funcionan a determinadas frecuencias. Existen 65.535
canales (independientemente de los protocolos que aceptan) por donde los
datos pueden salir o entrar en nuestro ordenador. Realmente la cifra de
puertos (o ports) es escalofriante.
Alguien puede intentar una intrusión por cualquiera de esos puertos.
En realidad no es tan fácil la intrusión porque si intentamos acceder a
un ordenador por el puerto 500 y éste no está escuchando (listening),
será imposible. Pero Windows abre por defecto varios puertos que dejan
nuestros ordenadores muy vulnerables, como el fatídico NetBios (puerto
139).
Un buen cortafuegos debe cerrar todos los puertos que Usted no esté
usando e impedir cualquier conexión a través de ellos. Esto garantiza
muchísimo nuestra seguridad. Incluso hay cortafuegos que pueden hacer
literalmente su ordenador invisible a un scanning de puertos.
Al contrario de lo indicado en los antivirus, nunca instalen dos
cortafuegos al mismo tiempo. La interferencia entre ambos puede
ocasionar aperturas involuntarias de puertos que harían nuestro
ordenador más inseguro.
Dos buenos cortafuegos son ZoneAlarm (http://www.zonelabs.com) y Tiny (http://www.tinysoftware.com).
3. Un antispyware:
Ya vimos hace unos días en otro artículo de VSAntivirus cómo hay
ciertos programas que pueden recabar información de nuestros hábitos de
navegación para elaborar complejas estadísticas de consumo y prolijos
perfiles de los internautas. Las razones suelen ser comerciales y los
usuarios son como pura estadística numérica sin nombres ni apellidos.
Pero hay gente a la que le molesta que alguien la utilice, aunque sea
estadísticamente, con los llamados spywares.
La solución para librarnos de esos programas que recogemos a veces
de forma involuntaria cuando instalamos un programa freeware, es
instalar en nuestro ordenador un antispyware.
He de destacar, no obstante, que existe al menos un antivirus en el
mercado que también detecta y elimina esos programas spywares: PER
Antivirus (http://www.perantivirus.com) actualiza también sus bases de
virus con los spywares y adwares, dándonos la opción de eliminarlos si
así lo deseamos.
He aquí dos programas famosos que eliminan spywares: Ad-aware (http://www.lavasoftusa.com) y Spybot Search and Destroy, ( http://www.safer-networking.org/ ).
4. Un programa para eliminar huellas en Internet:
Les sorprendería saber la cantidad de cosas que se pueden saber sin
instalar ningún spyware en sus ordenadores. Simplemente al visitar
determinadas Webs preparadas al respecto. JavaScript, Java y otros
lenguajes tienen herramientas muy poderosas para saber datos nuestros.
¿Qué pueden saber en realidad?. Datos como nuestra IP, el sistema
operativo que tenemos, el tipo de navegador usado, nuestro correo
electrónico, cuántas páginas hemos visitado antes de llegar a la página
que nos espía, la URL de al menos la última de esas páginas, el número
de bits de clave secreta para el cifrado mediante SSL, el tipo de
monitor que usa, su nombre de PC y grupo de trabajo, etc.
Si saben nuestro correo electrónico pueden usarlo para el spam, por
ejemplo. Nuestro nombre verdadero a veces coincide con el nombre de PC y
así podrían saberlo. Incluso se han dado casos más preocupantes en los
que algunas Webs han robado información sensible de las cookies que
teníamos almacenadas en nuestro disco duro y así han podido saber
contraseñas y otros datos delicados. Por no hablar de los casos en los
que el Internet Explorer exponía nuestro disco duro para su lectura a
los señores de los servidores Web.
Es conveniente navegar con un programa que impida todo esto o a
través de un proxy. El asunto de los proxies es delicado porque son muy
inestables, lentifican las conexiones y a veces no tenemos autorización
para utilizarlos.
Un buen sustituto podría ser un anonimizador como Anonymizer ( http://www.anonymizer.com ), pero es de pago. Podemos usarlo sin pagar pero estaremos muy limitados porque habrá páginas a las que no podamos acceder.
El programa más interesante para navegar seguros es Proxomitron ( http://www.vsantivirus.com/proxomitron.htm ).
5. Un programa de encriptación segura:
Imagínese lo que sucedería si enviáramos cartas sin el sobre
cerrado. Desde luego mucha gente podría leerlas. Si a Usted no le
interesa que los demás lean su correspondencia privada, habría de cerrar
el sobre con algún método que permitiera al destinatario garantizar que
esa carta no la ha leído nadie por el camino.
En informática sucede lo mismo con los correos electrónicos. Si no
codificamos un e-mail, por el camino alguien podría leerlo. Es fácil
comprenderlo: el e-mail atraviesa la red de Internet hasta llegar a su
destino. En ese recorrido puede encontrarse con alguien que esté usando
un sniffer para curiosear los datos que atraviesan las líneas a la
velocidad de la luz.
Sabemos que la policía usa estos métodos para buscar delincuentes en
la red, pero también lo usan otros individuos con intenciones muy
diferentes.
Ante este imponderable surge la necesidad de codificar o encriptar
los e-mails que sean realmente vitales para nuestra privacidad. Para
ello hay múltiples herramientas en la red, pero la más universal es sin
duda PGP ( http://www.pgpi.org/ ).
Con esta herramienta junto a otras como Steganos ( http://www.steganos.com/en ), podemos también encriptar ficheros importantes en nuestro ordenador para restringir su acceso.
6. Un programa para recuperar archivos borrados:
Aún con las precauciones expuestas arriba, podemos ser víctimas de
un peligroso virus que nos borre documentos vitales de nuestro
ordenador. Hoy día sabemos que existen empresas que se dedican a
recuperar datos importantes para otras empresas después del ataque de un
virus o una avería fortuita de los cabezales del disco duro.
La seguridad también pasa por disponer de soluciones inmediatas ante
un problema vital. Para ello, si el problema no ha sido muy grave,
existen excelentes herramientas en Internet que nos permiten recuperar
gran parte de lo perdido durante un ataque.
Los programas de este tipo más dignos de mención son FileRestore ( http://www.winternals.com ) y Magic Recovery ( http://www.software-recovery.com )
7. Un programa para borrar con seguridad archivos vitales:
Nuestra seguridad muchas veces depende de que ciertos documentos no
los lea absolutamente nadie. Ello nos provoca una situación problemática
a la hora de desembarazarnos de dichos documentos. Sabemos que nuestros
ordenadores realmente no borran físicamente los datos que eliminamos en
la papelera de reciclaje (por esa razón se pueden recuperar luego).
Es evidente que si nosotros podemos recuperar un documento borrado
accidentalmente, cualquier otra persona lo puede hacer también. Nunca
deberemos confiarnos porque más tarde o más temprano nuestro ordenador
se hará viejo y decidiremos arrojarlo a la basura. Ahí puede estar el
problema. El disco duro puede ser rescatado por alguien y recuperar
todos los datos que habíamos borrado.
Esto lo saben muy bien las empresas que manejan datos muy sensibles.
Sus discos duros son eliminados físicamente o "limpiados" al máximo.
Nosotros podemos optar en cambio por una medida menos drástica que
incluso nos garantizaría seguridad en el borrado cuando el disco duro
sigue aún funcionando en la misma máquina. Podemos hacer un borrado
reiterativo de datos. Es decir, reincidir una y otra vez en el mismo
espacio del disco duro donde están grabados los datos sensibles para que
así sea imposible su recuperación. Es como sobrescribir varias veces en
el mismo sitio; es como tratar de borrar una hoja escrita a base de
borrajear la escritura muchas veces.
Para ello hay excelentes programas en Internet como el propio Steganos ; (https://www.steganos.com/en/products/steganos-password-manager-22 ) y el Incinerator de System Mechanic ( www.iolo.com/sm ).
8. Un programa que monitorice los puertos: Cuando
accedemos a Internet en nuestro ordenador se abren conexiones con el
exterior. Cada conexión se establece por un puerto determinado. Si
conocemos los puertos de cada aplicación, podemos advertir cualquier
anomalía inmediatamente. Una conexión a Internet sin ningún navegador
abierto ni ningún programa más, no debe establecer ninguna conexión con
ningún puerto; a lo sumo debería estar a la escucha el puerto 139
(NetBios) con el propio ISP (esa conexión es del todo lógica).
Si tenemos un troyano instalado, debería abrir su correspondiente
puerto y esto lo sabríamos por el programa que monitoriza los puertos.
Incluso podríamos ver la IP del atacante si lograra conectar con nuestro
ordenador. También tendríamos la ventaja de conocer dónde están
ubicados los servidores de las páginas Web que visitamos y el tipo de
conexión que establecen con nuestros ordenadores.
Un interesante programa de esta naturaleza es Visualookout ( http://www.visualware.com ).
9. Actualizar continuamente todos los programas:
No podemos instalar un programa y desentendernos absolutamente de
él. Las actualizaciones no son ni mucho menos caprichosas. En las
actualizaciones casi siempre se corrigen agujeros de seguridad que
pueden poner en riesgo nuestra seguridad. Muchos gusanos en la
actualidad tienen éxito debido a la pereza de los usuarios a actualizar
sus productos (principalmente el Internet Explorer).
Una conciencia de renovación continua de los programas de nuestros
ordenadores; en especial aquellos más delicados como navegadores,
sistemas operativos, clientes de P2P y otros; es básica para estar
seguros.
La seguridad es una disciplina que requiere un aprendizaje continuo.
Para enterarnos de las actualizaciones y los nuevos parches de
seguridad, tenemos que ser más activos en el aprendizaje y buscar la
información (por ejemplo en páginas como VSAntivirus). Si no tenemos
esta conciencia que debe ser enseñada desde que tomamos el primer
contacto con los ordenadores, difícilmente erradicaremos la inseguridad
en Internet.
Desde luego hay más programas que garantizan aún más nuestra
seguridad en Internet (yo, por ejemplo, soy un "fanático" de los
sniffers para saber qué pasa entre mi ordenador e Internet en todo
momento), pero creo que a modo de introducción el contenido de este
artículo puede servir para que nuestros ordenadores estén más
protegidos.
Una vez más insisto en que la seguridad no depende sólo de los
programas que tengamos instalados en nuestro ordenador; principalmente
depende de nuestra actitud. Un soldado puede estar muy bien armado y
aparentemente seguro, pero si comete una imprudencia humana, de nada
servirá su armamento.
La primera línea de defensa somos nosotros mismos, es decir, nuestro sentido común.
Espero haber contribuido modestamente a que todos tengamos una experiencia en Internet más segura y, por tanto, más agradable.