Este documento presenta una guía de seguridad para ordenadores personales. Cubre temas como actualizaciones de software, contraseñas, virus, spyware, firewalls, navegadores web, correo electrónico, copias de seguridad de datos y seguridad física. El objetivo es educar a los usuarios sobre los problemas comunes de seguridad y cómo defenderse de ellos de manera sencilla.
Índice del libro Hacking iOS: iPhone & iPad (2ª Edición) de la editorial 0xWord centrado en mostrar las técnicas de hacking de estos dispositivos hasta la versión de iOS 10 o dispositivos iPhone 7. Tienes el libro disponible en: http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
Índice del libro Hacking iOS: iPhone & iPad (2ª Edición) de la editorial 0xWord centrado en mostrar las técnicas de hacking de estos dispositivos hasta la versión de iOS 10 o dispositivos iPhone 7. Tienes el libro disponible en: http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
Proyecto Aula Municipio La Pintada Feria de la ciencia y la innovaciónFormartemas Educación
El Programa de Formación Integral y de Convivencia PROFIC, propicia espacios de reflexión frente a la importancia de la formación de seres humanos íntegros, a partir de procesos creativos e innovadores y la integración de aprendizajes mediados, construidos y significativos desde las diferentes redes de aprendizaje (Familias, Escuelas, Sociedades), que incidan en las capacidades y habilidades de los estudiantes, indispensables en la consolidación de una sociedad competitiva, productiva y humana.
Proyecto Aula Municipio La Pintada Feria de la ciencia y la innovaciónFormartemas Educación
El Programa de Formación Integral y de Convivencia PROFIC, propicia espacios de reflexión frente a la importancia de la formación de seres humanos íntegros, a partir de procesos creativos e innovadores y la integración de aprendizajes mediados, construidos y significativos desde las diferentes redes de aprendizaje (Familias, Escuelas, Sociedades), que incidan en las capacidades y habilidades de los estudiantes, indispensables en la consolidación de una sociedad competitiva, productiva y humana.
2. Defiende tu PC: guía de seguridad para ordenadores personales
Defiende tu PC
Guía de seguridad para
ordenadores personales
Sacha Fuentes Gatius
http//www.defiendetupc.com
1
3. Defiende tu PC: guía de seguridad para ordenadores personales
Índice de contenido
Seguridad general....................................................................................11
Parches................................................................................................11
Windows Update............................................................................11
Actualizaciones automáticas........................................................14
MBSA..............................................................................................16
Actualizaciones del resto de programas......................................18
Contraseñas........................................................................................19
Como no recordar las contraseñas..............................................26
Virus.....................................................................................................28
Qué antivirus utilizar?....................................................................29
Dialers..................................................................................................31
Spyware...............................................................................................33
Como entra el spyware en nuestro ordenador............................33
Como librarnos del spyware..........................................................36
Ad-aware.........................................................................................36
Referencias.........................................................................................38
TCP/IP.......................................................................................................41
Arquitectura de TCP/IP.......................................................................41
Zone Alarm..........................................................................................46
Kerio Personal Firewall.......................................................................48
Servicios..............................................................................................50
Lista de servicios...........................................................................52
Mensajero......................................................................................55
Spim.....................................................................................................56
Referencias.........................................................................................58
Navegador................................................................................................59
Cambiar el navegador: Firefox...........................................................59
Porqué debería usar Firefox en lugar de Internet Explorer?......60
Hijack...................................................................................................62
Parásitos..............................................................................................64
Cookies................................................................................................66
5
4. Defiende tu PC: guía de seguridad para ordenadores personales
Qué son las cookies?....................................................................66
El problema de las cookies...........................................................66
HTTP Seguro........................................................................................69
Cómo funciona HTTP Seguro?......................................................69
Cómo utilizar HTTPS?....................................................................70
Referencias.........................................................................................73
Correo electrónico....................................................................................75
Cambiar el lector de correo: Thunderbird.........................................75
Porqué debería usar Thunderbird en lugar de Outlook?............75
Correo basura......................................................................................77
Detectando el correo basura automáticamente.........................79
Phishing...............................................................................................81
Como protegernos del phishing?..................................................82
Cadenas...............................................................................................83
Privacidad del correo..........................................................................84
Cómo podemos proteger nuestro correo? ..................................85
Cómo funciona la firma digital......................................................86
Automatizando el proceso...........................................................89
Referencias.........................................................................................92
Seguridad de los datos............................................................................93
Copias de seguridad...........................................................................93
Planeando las copias de seguridad.............................................94
El registro de Windows.......................................................................97
Borrado seguro de datos....................................................................99
Protección ante la copia de datos en discos USB.........................102
Si no se ha instalado ningún disco USB....................................102
Si ya se ha instalado algún disco USB.......................................103
Referencias.......................................................................................104
Seguridad física.....................................................................................105
Keyloggers.........................................................................................105
Ordenadores portátiles....................................................................107
Seguridad en una red desconocida................................................109
Redes inalámbricas..........................................................................110
6
5. Defiende tu PC: guía de seguridad para ordenadores personales
Referencias.......................................................................................112
APÉNDICE A: Cómo desinstalar completamente Explorer y Outlook. 113
Desinstalación de Outlook..........................................................113
Desinstalación de Internet Explorer...........................................115
Referencias.......................................................................................116
APÉNDICE B: Creación de diversos usuarios.......................................117
Referencias.......................................................................................119
7
6. Defiende tu PC: guía de seguridad para ordenadores personales
8
7. Defiende tu PC: guía de seguridad para ordenadores personales
[Introducción]
Cuando conducimos una automóvil solemos ser conscientes de que
problemas puede traernos un mantenimiento inadecuado de este.
Tenemos claro que si dejamos la puerta de casa abierta es fácil que
alguien entre a robarnos. Normalmente no se nos ocurrirá ir por la
calle con una gran cantidad de dinero en metálico y mucho menos ir
enseñándolo, por simple prudencia.
Por desgracia, lo más normal es que el usuario habitual de un
ordenador no sea consciente de cuales son los problemas de
seguridad y pérdida de privacidad que puede producir este uso. La
mayoría de usuarios lo acaban aprendiendo una vez estos problemas
les suceden a ellos, con las consecuencias que ello comporta. Esto es
debido a la falta de un lugar donde se recopilen y se expliquen estos
problemas; de aquí la necesidad de este libro, que pretende ser una
introducción básica pero suficiente para que cualquiera pueda
trabajar con su ordenador de modo seguro.
En el libro no se pretende que el usuario se convierta en un experto en
seguridad informática sino que, simplemente, sea capaz de tomar las
decisiones adecuadas cuando se enfrente a alguno de los problemas
que aquí se explican y consiga salir airoso de la situación sin
necesidad de recurrir al típico formateo y reinstalación del sistema.
Espero que la información proporcionada les sea útil.
9
8. Defiende tu PC: guía de seguridad para ordenadores personales
[Capítulo 1]
Seguridad general
Parches
Cualquier programa de ordenador necesita de actualizaciones
periódicas para solucionar posibles problemas que hayan podido
descubrirse o ofrecer nueva funcionalidad. Estas actualizaciones son
especialmente importantes en el sistema operativo, ya que es el que
ofrece los servicios al resto de programas y el que más problemas de
seguridad puede provocar. Las actualizaciones suelen ofrecerse en
forma de parches que solucionan los errores de seguridad que se van
descubriendo. Es muy importante estar al dia de estas actualizaciones
para evitar posibles problemas.
Cada programa dispone de su manera particular de ser actualizado
(sitio donde conseguir los parches, forma de aplicarlos,...) por lo que
será importante conocerla individualmente para poder aplicarla.
Windows Update
Una manera sencilla de mantener el sistema operativo actualizado es
a través de Windows Update, la web de Microsoft donde, a través de
un interfaz web, podremos ver cuales son las actualizaciones que
tenemos instaladas y las que nos falta por instalar.
11
9. Defiende tu PC: guía de seguridad para ordenadores personales
[Capítulo 2]
TCP/IP
Arquitectura de TCP/IP
Al navegar por Internet estamos utilizando, probablemente sin darnos
cuenta, toda una serie de protocolos que funcionan mediante una
arquitectura de capas, es decir, cada capa de esta serie de protocolos
utiliza el protocolo que está situado por debajo para recibir y transmitir
los datos. El protocolo de nivel más bajo es el encargado de enviar los
datos al destinatario (normalmente, a través de un medio físico como
un cable). Cuando estos datos llegan al destino este mismo protocolo
los leerá y los pasará a los niveles superiores para que puedan
tratarlos.
La arquitectura por capas utilizada más habitualmente en Internet es:
Aplicación
TCP
IP
Red física
41
10. Defiende tu PC: guía de seguridad para ordenadores personales
[Capítulo 3]
Navegador
Cambiar el navegador: Firefox
Existen multitud de razones por las que no es deseable
utilizar Internet Explorer para navegar a través de Internet
sino otros navegadores. Es especialmente recomendable
el uso de Firefox, un navegador de código abierto. Firefox
es el heredero de Netscape Navigator, un navegador que
tuvo un uso masivo hasta que fue superado por Internet Explorer. En
1998 Netscape publicó gran parte del código de Netscape
Communicator y se creo una organización llamada Mozilla para
desarrollar esta aplicación. Poco después se abandonó todo el código
existente para reescribir el navegador desde cero. En estos años se
han hecho grandes avances en el desarrollo de Firefox y hoy en dia es,
probablemente, el más avanzado de los navegadores existentes.
59
11. Defiende tu PC: guía de seguridad para ordenadores personales
[Capítulo 4]
Correo electrónico
Cambiar el lector de correo: Thunderbird
Igual que en el caso del navegador, no es recomendable
utilizar el lector de correo que lleva incorporado Windows,
Outlook Express, ni tampoco su hermano mayor, Outlook,
que suele venir incluido en Microsoft Office, sino algún
otro sustituto como puede ser Thunderbird. Este es un
lector de correo de los mismos creadores de Firefox y que, por lo
tanto, dispone de muchas de sus mismas características: mayor
seguridad, código abierto, gratuito, multiplataforma, extensible...
Porqué debería usar Thunderbird en lugar de Outlook?
En primer lugar, Thunderbird ofrece mucha más seguridad que
Outlook. A principios de 1999 vio la luz el virus Melissa, el primer virus
con una gran expansión que utilizaba el correo electrónico para
reproducirse. Al abrir un archivo que llevaba adjunto el mensaje el
virus se ejecutaba y se enviaba a si mismo a las primeras 50 entradas
de la libreta de direcciones de Outlook. Al año siguiente apareció el
famoso virus ILOVEYOU, que también utilizaba las direcciones de
Outlook para enviarse al ejecutar un fichero adjunto al mensaje.
75
12. Defiende tu PC: guía de seguridad para ordenadores personales
[Capítulo 5]
Seguridad de los datos
Copias de seguridad
Más tarde o más temprano, todo aparato electrónico tiene tendencia
a fallar. Siendo el ordenador un aparato electrónico, compuesto
además de innumerables piezas electrónicas, la probabilidad de que
alguna de ellas se estropee es relativamente alta. Si tenemos suerte,
el fallo podrá repararse simplemente sustituyendo la pieza averiada
pero, en otros casos, la reparación puede ser imposible o puede haber
afectado tanto a nuestros datos que estos sean irrecuperables. Es en
esos momentos cuando es más necesario tener copias de seguridad
de todos nuestros datos, de forma que podamos recuperarlos
rápidamente y sin problemas.
Desgraciadamente, el tener copias de seguridad no es un hecho
habitual entre la mayoría de los usuarios, que solamente toman la
determinación de hacer estas copias una vez han sufrido en sus
propias carnes la perdida total y completa de datos importantes,
momento a partir del cual realizan las copias regularmente.
Es importante tomar conciencia de la necesidad de las copias de
seguridad antes de sufrir alguno de estos problemas que nos pueden
hacer perder horas y horas de trabajo y que podían haber tenido fácil
solución con unas pequeñas medidas de prevención.
93
13. Defiende tu PC: guía de seguridad para ordenadores personales
[Capítulo 6]
Seguridad física
Keyloggers
Una manera de capturar las teclas que se pulsan en un ordenador es
instalando un keylogger. Este es un sistema que registra todas las
teclas que pulsamos, de forma que, posteriormente, podrán ser leídas
por el atacante, ya sea directamente en el ordenador o bien enviadas
de forma remota (p.ej. por correo electrónico). De esta forma, ni tan
solo es necesario el acceso físico a nuestro ordenador para obtener
los datos.
Esto permite a un atacante leer todos los datos que introducimos,
tales como contraseñas, números de cuenta bancaria, correos,
conversaciones en chats, etc... Es evidente el alto riesgo que esto
supone para nuestra seguridad y para nuestra privacidad.
Existen dos tipos de keyloggers:
• los basados en hardware, como por ejemplo KeyGhost.
Estos se conectan entre el teclado y el ordenador, por lo
que el atacante necesitará disponer de acceso físico a
nuestro sistema, tanto para instalarlo como para recuperar los
datos.
105