seguridad pc desde cero

19

Upload: redusers

Post on 20-Mar-2016

231 views

Category:

Documents


2 download

DESCRIPTION

Blinde su equipo contra las amenazas de la Web

TRANSCRIPT

Page 1: Seguridad PC Desde Cero
Page 2: Seguridad PC Desde Cero

Tendremos el primer contacto con los principales programas que utilizaremos a lo largo del libro.

Capítulo 1Introducción

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:17 a.m. Página 11

Page 3: Seguridad PC Desde Cero

12

El antivirus

El programa llamado Elk Corner tiene el honor deser sindicado como el primer virus esparcido entrecomputadoras fuera de un laboratorio. Fue creado en1982 por el norteamericano Richard Skrenta y ata-caba a los equipos que utilizaban el sistema operati-vo Apple II. Se transmitía, mediante la copia y la re-producción de discos removibles o disquetes.

Un virus es un programa que puede reproducirse enforma automática haciendo copias de sí mismo. Suobjetivo consiste en infectar la mayor cantidad posi-ble de computadoras, distribuyéndose por redes osiendo transportado por los usuarios en medios dealmacenamiento removibles o en e-mails (Figura 2).

1. Int roducc ión

En la novela de David Gerrold, Cuando H.A.R.L.I.E. era una (When HARLIE Was One), sehabla por primera vez de un programa de computadora denominado Virus, que actuabade manera parecida a lo que ahora llamamos de la misma forma.

LA PRIMERA VEZ QUE SE USÓ LA PALABRA VIRUS

Al adquirir una computadora para nuestro hogar,además de preocuparnos por contar con el mejorhardware y de que el sistema operativo corra sinproblemas, es fundamental protegerla de las ame-nazas informáticas. Para esto, debemos encargarnosde que nuestra estadía en Internet o en una red seadel todo segura. A partir de este capítulo, comenza-remos a aprender cómo convertir una computadoraen una verdadera fortaleza digital. Para empezar,tendremos el primer contacto con los principales pro-gramas que utilizaremos a lo largo del libro y anali-zaremos las amenazas que pueden vulnerarlo.

Hacia un equipo seguro

Aunque con el tiempo los sistemas operativos se vol-vieron cada vez más seguros y menos vulnerables a losataques de todo tipo, aún es imprescindible establecerpolíticas de seguridad que exceden ampliamenteaquellas que equipan a Windows. ¿Por qué? Porque lacantidad de amenazas a las que se ve expuesta unacomputadora con conexión a Internet son tantas yde tan variados tipos que una sola aplicación no essuficiente para combatirlas (Figura 1).

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:17 a.m. Página 12

Page 4: Seguridad PC Desde Cero

13

E l ant iv i rus

El hacker es un experto informático cuyo accionar aparece asociado al vandalismo. Muchosles temen, aunque los hackers no necesariamente son malvados. La etimología de la pala-bra, según el gurú informático Richard Stallman, se refiere a divertirse con el ingenio.

HACKER

FIGURA 2.La computadora Apple II fue el primer equipo cuyo sistemaoperativo se vio amenazado por un virus. No contaba con firewalls, antivirus ni conexión a Internet.

FIGURA 1. En el mundo web, un cliente (usuario con un navegador) y un servidor se relacionanmutuamente, utilizando el protocolo TCP/IP.

El universo PC tuvo que esperar hasta 1986 paraconsiderar las infecciones de virus como un riesgoimportante. En ese año, dos hermanos programa-dores paquistaníes crearon el virus Brain para lu-char con los actos de piratería contra el softwareque ellos mismos creaban.

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:17 a.m. Página 13

Page 5: Seguridad PC Desde Cero

14

Infectaban copias pirata de sus productos paraque circularan y se distribuyeran en las computadorasde los usuarios que no querían pagar por sus programas (Figura 3).

Con la llegada de los BBS (Bulletin Board System), y elcomienzo de Internet a fines de los años ochenta yprincipios de los noventa, los virus se expandieron im-pensadamente, y el soporte preferido dejó de ser elmedio removible para comenzar a ser la red de redes.Al mismo tiempo, surgieron los macro virus, virus cre-ados en lenguajes menores y orientados a infectar, enespecial, documentos de Microsoft Office.

Los virus son creados de manera deliberada por pro-gramadores humanos que ganan dinero a cambiode su producción. Algunas de esas creaciones (aque-llas conocidas como virus polimórficos) puedenvariar en su forma, aunque no es el fin de los virus

1. Int roducc ión

informáticos cambiar de estado o crear nuevas va-riantes de ellos mismos más que para escapar de losantivirus (Figura 4).

Además de las económicas, son muchas las razonespor las cuales se crean los virus. Algunas veces, suaparición tiene que ver con investigaciones de labo-ratorio. Otras, resultan ser los llamados hackers losque los hacen para probar la vulnerabilidad de unsistema de seguridad. También los usan para expre-sar su descontento frente a las políticas comercialesde una empresa o las actitudes de un país u organi-zación frente a un conflicto.

Cualquier red inalámbrica correctamente configurada y con sus opciones de seguridad acti-vadas es tan segura o más que una red sin cables. Por ello, cualquier preocupación sobreintrusiones resulta innecesaria si la instalación y la configuración fue hecha a conciencia.

SEGURIDAD EN REDES WIFI

FIGURA 3. Richard Skrenta, creador del primervirus de la historia, tiene un website que podemos visitar en www.skrenta.com.

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Página 14

Page 6: Seguridad PC Desde Cero

15

E l ant iv i rus

Otras veces, quizás las menos, son puestos enmarcha con fines de entretenimiento o por purovandalismo. Incluso, algunos programadores de vi-rus consideran sus creaciones como obras de arte.

Hace mucho tiempo, en las épocas de DOS y Win-dows 3.1, un antivirus residente actualizado (e incluso, en algunos casos, uno que nos permitie-se escanear cada semana el equipo) era más quesuficiente para que un usuario promedio sintieraque contaba con un equipo seguro. Y cabe aclararque, en aquellos tiempos, el concepto actualiza-do significaba comprado en un negocio de ventade software en la última semana, lo que asegura-ba que el archivo de definición de virus no tuvieramás de dos meses de antigüedad.

En el sitio de descarga de archivos Download (www.download.com), de la red Cnet, podemosconseguir software gratuito para proteger nuestro equipo. Si lo que buscamos es softwarelibre, el sitio recomendable es SourceForge (http://web.sourceforge.com).

CENTROS DE DESCARGAS

FIGURA 4.Los interesados en estudiar la estructurainformática de los viruspueden visitarwww.hackpalace.com/virii/indexe.shtml, un sitio que guarda variosde ellos con finesestrictamente educativos.

Lejos de aquella situación, hoy en día, un antivirusresidente que se actualiza en forma constante es,apenas, un componente del sistema de seguridad integral de una computadora.

De ese antivirus, además esperamos que controle, demanera automática, la presencia de elementosmaliciosos en las unidades extraíbles que conecta-mos al equipo (pendrives, discos ópticos, disquetes ycualquier tarjeta de memoria) y en los adjuntos decorreo electrónico. Algunos productos nos ofrecen,además, protección en sesiones de mensajería ins-tantánea y hasta controlan que los vínculos quenos devuelva el buscador no nos lleven a sitios concontenidos potencialmente peligrosos o infectadoscon virus de cualquier tipo.

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Página 15

Page 7: Seguridad PC Desde Cero

AVG AntiVirus Free Edition (Figura 5) es una delas mejores opciones gratuitas del mercado. Estaaplicación cubre todas las expectativas posibles, conla ventaja de que resulta muy fácil de instalar,utilizar y configurar. Se puede descargar desdehttp://free.avg.com. Aprenderemos todo sobre élen el capítulo 2. También existen otras opciones co-mo Kaspersky Antivirus, actualizado para ofrecersoporte a Windows 7.

Las ventajasdel firewall

En la actualidad, el concepto de virus por sí soloresulta un tanto obsoleto. Como ya hemos dicho,hoy por hoy, las amenazas son muchísimas, y losvirus o códigos maliciosos constituyen solo algu-nas de ellas. Por lo tanto, la tarea del antivirus, asícomo lo hemos adelantado, resulta insuficientepara establecer una política de protección globaleficiente, en un equipo.

Por estas razones, resulta necesario instalar un firewall, cuyo funcionamiento veremos en detalleen el capítulo 4. Este elemento es el gran aliadode seguridad del antivirus desde hace ya unosaños. El firewall (también llamado en castellanocortafuegos) establece una barrera entre el equi-po e Internet, que impide que exista un tráfico dedatos desde nuestro equipo y hacia él, si el usua-rio no lo ha pedido explícitamente (Figura 6).

De este modo, ninguna amenaza que viaje por lared local o por Internet logrará tomar el equipo,aunque tampoco podrán acceder a la computado-ra algunas aplicaciones deseables, como los clien-tes de redes P2P del estilo de Ares o eMule, amenos que el usuario los habilite.

La importancia de un firewall es tal que, sin teneresta aplicación activada, la computadora estaríatan amenazada que, quizás, luego de unos minu-tos de funcionamiento, se encontraría repleta depublicidades no deseadas, e infectada por variosprogramas maliciosos (Figura 7).

1. Int roducc ión

FIGURA 5. AVG ofrece también una soluciónpaga de antivirus. Con la versión gratuita y losconsejos de este libro, estaremos protegidos.

16

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Página 16

Page 8: Seguridad PC Desde Cero

17

Las venta jas de l f i rewal lLas venta jas de l f i rewal l

Cuando Windows XP RTM era el estándar del mercado, un peligrosísimo virus causóestragos en la comunidad informática internacional: el Blaster, que aprovechaba un pro-blema de seguridad de Windows para tomar el control del equipo y apagarlo.

LA EXPERIENCIA BLASTER

FIGURA 6.COMODO Firewalles una excelentealternativa al firewall de Windows Vista.

FIGURA 7.Después del virus Blaster,a los usuarios les quedóclara la importancia de contar con un firewall.

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Página 17

Page 9: Seguridad PC Desde Cero

18

Windows Vista incorpora un firewall muy efectivo yfácil de usar que asegura un nivel coherente de se-guridad en la red local (Figura 8). Además, nos evi-ta realizar molestas configuraciones e invertir ensoftware de terceros. Los firewalls funcionan sobrela base de reglas. Las reglas son configuracionesque habilitan o no el tráfico entrante o saliente a tra-vés de la red. Vamos a estudiar con profundidad elfuncionamiento del firewall y la creación de reglasen el capítulo 4.

A través del uso de reglas, podremos proteger elequipo, en tanto limitaremos el acceso de aplica-ciones no autorizadas así como evitaremos, tam-bién, que la información saliente ponga en riesgonuestra privacidad y haga circular datos que nonos interesa compartir con otros usuarios.

Las reglas bien configuradas nos permitirán, ade-más, controlar los tiempos, horarios y aplicacionesque los usuarios utilicen en la red (Figura 9).

1. Int roducc ión

FIGURA 8.Windows Vista, a pesar

de las críticas que recibió,mejoró mucho

en lo que a seguridad se refiere.

Algunas empresas, como Symantec con su Norton 360 o Comodo con su InternetSecurity, ofrecen soluciones integrales de seguridad con paquetes que incluyen antivi-rus, firewalls y antispyware en una misma aplicación.

SOLUCIONES INTEGRALES

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Página 18

Page 10: Seguridad PC Desde Cero

19

Las venta jas de l f i rewal l

FIGURA 9. En la solapa Excepciones,de la ventanaConfiguración

de Firewall de Windows, podemos ver qué aplicaciones estánhabilitadas para trabajarcon la red y cuáles no. Se agregan o se quitanprogramas tildando lascajas correspondientes.

En versiones anteriores del sistema operativo de Mi-crosoft, el Centro de seguridad reunía opciones ta-les como la administración del firewall y las actualiza-ciones del sistema, entre otras. En Windows 7, el anti-guo Centro de seguridad ha sido reemplazado por elCentro de actividades. Este apartado del sistemaoperativo nos permite acceder a Windows Update,seguridad de Internet, control de cuentas de usuario, yconfiguración del antispyware y firewall del sistema.Otra de sus ventajas es la posibilidad de ejecutar so-lucionadores de problemas frecuentes, y acceder ala configuración y mantenimiento de la computadora.

En algunos entornos corporativos, se utilizan firewalls por hardware, dispositivos queadministran la seguridad de una red antes de que los paquetes de datos lleguen a los equi-pos. En entornos hogareños, es posible encontrar firewalls por hardware en los routers.

FIREWALLS POR HARDWARE

Para acceder al Centro de actividades de Windows 7,debemos hacer clic en Inicio/Panel de control/

Sistema y seguridad/Centro de actividades.

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Página 19

Page 11: Seguridad PC Desde Cero

20

1. Int roducc ión

FIGURA 10.La carpeta

Acceso público

es el espacio que Vistadetermina como

el adecuado para compartir archivos.

La configuración de un firewall exige el conocimiento de conceptos avanzados de seguridadinformática. Un error mínimo en los parámetros de configuración podría generar un agujerode seguridad en el equipo. Por lo tanto, lo mejor es activar la configuración automática.

CONFIGURACIÓN DEL FIREWALL

y recursos compartidos que lo impiden. Imagine-mos la siguiente situación: entramos a un bar y co-nectamos nuestra portátil a la red del lugar. Sin unfirewall que nos proteja, cualquiera de los presen-tes podría acceder a nuestra carpeta Acceso público (Figura 10), que por defecto es visibley accesible por todos los usuarios de la red. Esopondría en serio riesgo nuestro equipo y toda lainformación contenida en él.

Por añadidura, el firewall nos protege además deuna de las más temidas amenazas de los últimos

¿DE QUIÉN NOS PROTEGE UN FIREWALL?Como ya hemos dicho, un firewall nos protege entanto controla el tráfico entrante y saliente de lared y evita que éste pueda poner en riesgo nues-tra información. Sin embargo, y a través de la mis-ma técnica, el firewall impide además que usua-rios malintencionados accedan a nuestro equipo ylo controlen de manera remota o husmeen la información que contiene. Sin un firewall instaladoen el equipo, sería muy fácil acceder a una compu-tadora aun a pesar de que existen políticas de red

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Página 20

Page 12: Seguridad PC Desde Cero

21

Acerca de adware y spyware

tiempos: los adware y spyware, un tipo de softwa-re malicioso que, sin autorización del usuario, utili-za la información de su perfil con fines estrictamen-te comerciales. Además, la instalación de aplicacio-nes de este tipo en computadoras personales sueletener efectos muy nocivos en el rendimiento gene-ral del equipo. El firewall nos protege de ellos, impi-diendo que aplicaciones no autorizadas ingresen enla red o extraigan información de ella.

Acerca de adware y spyware

La nueva generación de amenazas informáticas in-cluye una de la que debemos aprender a cuidarnoscon atención: los adware y spyware. Las máquinasinfectadas por ellos suelen funcionar con lentitud.

Además, la privacidad del usuario no está asegu-rada en los equipos infectados. Veamos en quéconsisten estas amenazas, de las que aprendere-mos a librarnos más adelante.

ADWAREEl término adware deriva de la conjunción de laspalabras inglesas advertisment (aviso publici-tario) y software (Figura 11). Los adware sonprogramas cuyo objetivo consiste en mostrar, demanera continua, ventanas de publicidad en lacomputadora del usuario que lo instaló.

¿Por qué es éste un punto muy importante? Losadware son programas instalados con el consenti-miento del usuario. Por supuesto, en la mayoría delos casos, el cibernauta instala adware sin saber-lo. ¿Cómo? Junto con otros programas gratuitosque, para financiarse, incluyen este tipo de software, o al hacer clic en algún cuadro de

FIGURA 11.El equipo se llenará de ventanas de publicidadsi lo infectamos con adware y spyware.

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Página 21

Page 13: Seguridad PC Desde Cero

22

descarga que la página abrió en forma automáti-ca y al cual el usuario no le prestó atención.

Los programas que incluyen adware consigo suelengenerar controversia. Además, muchas veces los desarrolladores de adware crean aplicaciones que re-sultan muy llamativas para los navegantes más nova-tos, como juegos online o instaladores de smileys y papelería para e-mails, en busca de que los usuarioslos instalen para así difundir más su adware.

Muchas descargas gratuitas se financian mediantela inclusión de un banner (un cartel de publicidad)en el programa mismo, y otros, más abiertamente,instalan un adware, cuyo fabricante paga por cada

1. Int roducc ión

FIGURA 12. El reproductor multimedia

BSPlayer, en su versióngratuita, instala una

buena cantidad de adware.

Recomendamos, en su reemplazo, utilizar

el excelente VLC Player(www.videolan.org).

instalación de su producto. La inclusión de adware enlos programas se está documentando y, si el usuarioleyera el contrato de licencia completo cuando instalanuevos programas, descubriría el engaño del agrega-do de la aplicación publicitaria (Figura 12). Es lamen-table, pero son pocos los usuarios que se toman eltiempo necesario para leer el Contrato de Licenciade Usuario Final (CLUF, o EULA, del inglés EndUser License Agreement).

El adware, una vez instalado, invade la privacidaddel usuario y muestra en la computadora avisoscuya temática está basada en búsquedas que el cliente haya hecho en páginas de Internet y enel buscador de escritorio que utilice (Figura 13).

Existe una categoría de software conocida como Adware-Support. Este tipo de aplicacioneses desarrollado por programadores que buscan lucrar con la distribución de sus productos ycierran contratos con empresas de adware que les pagarán por cada descarga.

ADWARE-SUPPORT

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Página 22

Page 14: Seguridad PC Desde Cero

FIGURA 13.Al pensar en algúnprograma de intercambiode archivos, eMule resultasin duda la mejor opción.Además de ser un desarrollo libre y gratuito, es uno de los pocos programasde este tipo que no instala adware.

Los datos recolectados por el programa son envia-dos al servidor del adware con periodicidad. Esteacto, cuando el navegante desconoce la situación,se plantea como una violación a la intimidad. Estatécnica es conocida en el mundo de la publicidadcomo marketing contextual.

SPYWAREEs considerado spyware aquel software que envíainformación sobre los hábitos de navegación de unusuario al sitio web de su creador.

El spyware trabaja en conjunto con los adware y,por lo general, se instala también junto con ellos,al tiempo que el usuario instala un producto quepromete ser gratis. Probablemente, en la licencia

Acerca de adware y spyware

23

La mayoría de los proveedores de Internet ofrecen servicios adicionales de protección contraamenazas informáticas. Es recomendable informarnos ya que, en muchas ocasiones, podre-mos obtener un filtro de spam o un antivirus directamente en el servidor por poco dinero.

SERVICIOS PAGOS

del software que esté infectado, se nos anoticie de esta situación y se nos explique qué datos va arecolectar el spyware.

El principal riesgo que suponen los spyware es lapérdida absoluta de la intimidad por parte delusuario. Aunque no siempre provocan mayor lenti-tud en el equipo ni generan un riesgo de pérdida

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Página 23

Page 15: Seguridad PC Desde Cero

24

1. Int roducc ión

de los datos, sí violan la privacidad del usuario (Figura 14). Esto supone un riesgo en tanto vuel-ve vulnerable un equipo en el que, casi siempre,contamos con información sensible, desde docu-mentos hasta contraseñas de acceso a servicios decorreo electrónico e, incluso, home banking.

Seguridad en la red local

Así como evitar una infección de adware y spywarees en gran parte responsabilidad del usuario, mante-ner un perfil de seguridad serio y eficiente en la redlocal está muy relacionado con las prácticas y políti-cas de navegación de cada usuario (Figura 15).

Sin embargo, contar con un router bien configura-do, con una configuración de seguridad inalám-brica confiable y precisa, y con el firewall por

hardware del dispositivo activado, son premisascentrales si pretendemos evitar una infección mayor.

En el capítulo 5 de este libro, aprenderemos có-mo configurar en detalle un router inalámbrico demodo que ningún apartado de seguridad quedeolvidado. Porque es especialmente importanteprestar atención a la forma en la que los usuariosse conectan a Internet en un hogar o en una pe-queña oficina: de la precisión con la que esté es-tablecida la configuración del router, depende laeficacia del perfil de seguridad (Figura 16).

FIGURA 14.Los programasremovedores de adware y spyware se han vueltoen los últimos tiempos tan importantes o más que los antivirus.Uno de los mejoresexponentes en este rubroes Spybot Search & Destroy.

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Página 24

Page 16: Seguridad PC Desde Cero

25

Cómo sent i r se seguro a l navegar

Cómo sentirse seguro al navegar

Para pensar en una navegación segura, lo primeropor tener en cuenta es el cuidado de la informaciónpersonal del propio usuario. Con el fin de no serblanco de ningún tipo de ataque, hay que ser lo másanónimo posible. Es conveniente mantenernos ale-jados de cualquier servicio o aplicación interesadaen conseguir información del navegante. Veremosen el capítulo 7 de este libro de qué manera podemos proteger nuestra información personal.

La primera regla consiste en dar información per-sonal solo en aquellos casos donde esta entregase justifique y a aquellas empresas cuya reputa-ción consideremos confiable o, como veremos másadelante, cuyos certificados de seguridad lavaliden como respetable.

Un router o enrutador es un dispositivo que permite compartir la conexión a Internet demodo cableado y, a veces, de manera inalámbrica. Sirve para generar una red local (LAN) entanto funciona como un servidor DHCP, es decir, asigna direcciones IP a los equipos de la red.

¿QUÉ ES UN ROUTER?

FIGURA 15. La actualización de los productosque defienden nuestro sistema es importantepara que nuestra PC sea una fortaleza digital.

FIGURA 16.Cada vez más hogares y oficinas cuentancon dispositivos que brindan conectividadinalámbrica. Una configuración segurapara el aparato es imprescindible para noponer en riesgo la computadora.

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:18 a.m. Página 25

Page 17: Seguridad PC Desde Cero

26

Lo más probable es que, al comprar algún produc-to en línea, resulte imprescindible entregar nues-tra dirección para recibir el paquete, pero de ninguna manera será necesario dar una fecha de nacimiento. Ese dato no es importante y nadatiene que ver con el envío: si nos lo piden, estánbuscando de nosotros algo más (Figura 17).

La existencia de variados datos de una misma per-sona en el ciberespacio puede tener consecuenciasinesperadas en tanto cualquier programa malinten-cionado posibilita cruzar diferentes datos dispo-nibles sobre un usuario, con fines no deseados.

Para tomar un ejemplo en apariencia inofensivo,pensemos en un usuario que hubiese dado la fe-cha de nacimiento de su pequeño hijo a un sitiopoco seguro: cualquier adware podría, con esa in-formación, llenar de publicidades de juguetes sucasilla de correo, o de ventanas publicitarias sunavegador el día indicado (Figura 18).

1. Int roducc ión

FIGURA 17. Algunas instituciones, como BVQI,se encargan de verificar la precisión con la que las empresas manejan los datos confidenciales de sus clientes.

NAVEGADOR ACTUALIZADOEs importantísimo contar con unnavegador actualizado para ayudar aprevenir el robo de cualquier informa-ción personal disponible en el equipo.Si usamos el navegador de Microsoft,recibiremos las actualizaciones demanera automática. Todos los nave-gadores, sin embargo, ofrecen estetipo de sistemas de actualización.

TELÉFONOS CELULARESLos teléfonos celulares que ofrecenservicios 3G y conexión a Internet deotros tipos (GPRS o Edge) no suelen serblanco de los ataques de software ma-licioso. Sin embargo, no es una malaidea extremar las medidas de precau-ción y seguridad. Si su sistema operati-vo lo permite, es recomendable insta-larle a nuestro gadget un antivirus.

CRUCE DE INFORMACIÓNQuienes estén interesados en estudiarlas causas y consecuencias del crucede informaciones personales disponi-bles en la red, pueden leer el capítulo 4del excelente libro de Aníbal Ford, Lamarca de la bestia.

Datos útiles paratener en cuenta

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:19 a.m. Página 26

Page 18: Seguridad PC Desde Cero

27

Cómo sent i r se seguro a l navegar

FIGURA 18. Los sitios más confiablestienen complicados (y algunas vecesineficientes) sistemas derecupero de contraseñas.Pero nunca preguntaninformación personal para restablecer datos secretos.

En el primer capítulo de este libro, hemos aprendido las nociones básicas de seguridadinformática y también hicimos una recorrida por las principales amenazas con las quepodemos toparnos al interactuar con un equipo conectado a una red o a Internet.

RESUMEN

Los routers ofrecidospor los proveedores de Internet no tienen, activadas por defecto,funciones que mejoranel nivel de seguridad

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:19 a.m. Página 27

Page 19: Seguridad PC Desde Cero

28

1. Int roducc ión

¿En qué año se creó el primer virusesparcido fuera de laboratorio?a- 1972

b- 1978

c- 1982

d- 1988

¿Los programas contienen adware?a- No.

b- Todos los programas contienen adware.

c- Sí, especialmente los descargados de Internet.

d- Solo los de sistemas Linux.

¿Cuál fue la primera computadora cuyosistema operativo fue afectada por un virus?a- Apple II.

b- Pentium II.

c- IBM 286.

d- Ninguna de las anteriores.

1 ¿En qué época se extendieron los virus?a- Finales de los sesenta.

b- Finales de los setenta.

c- Finales de los ochenta y principios de los noventa.

d- Finales de los noventa.

¿Qué elementos favorecieron esa expansión de los virus?a- La descarga ilegal de películas.

b- Los BBS y el uso masivo de Internet.

c- La aparición de la suite Office.

d- Ninguna de las anteriores.

¿Existen los firewalls que actúan por hardware?a- No, solo existe el de Windows.

b- Sí, se utilizan en algunos entornos corporativos.

c- Sí, por ejemplo Comodo Security.

d- Ninguna de las anteriores.

Multiple choice

4

5

6

2

3

Respuestas:1c,2c,3a,4c,5b y 6b.

SEGURIDADpc_Cap1_011_028 CORREGIDO.qxp 22/04/2010 07:19 a.m. Página 28