¿Cómo mantener mi computadora segura y libre de malware?

Esta es una pregunta que no tiene una única o sencilla respuesta, pues los riesgos y vectores de ataque son muy variados, sin embargo el mantenerse informado es la mejor estrategia para ayudar a minimizar estos riesgos y estar preparados para combatirlos.
Antes de comenzar a dar algunas recomendaciones es importante que sepamos los posibles riesgos y amenazas a los que nuestro equipo de cómputo esta expuesto, así como entender como funciona el Internet y sus tecnologías relacionadas.

Hechos que debes conocer

¿Por qué el Internet es tan inseguro?

El Internet esta basado en confianza. En los años 60’s las computadoras eran del tamaño de cuartos completos y muy lentas para los estándares de hoy, pero ciertamente muy útiles. Para compartir las costosas computadoras y atenuar su escasez alrededor de USA, el gobierno de dicho país se dio a la tarea de crear una red donde los investigadores pudieran usar estas computadoras remotamente, este proyecto se llamó ARPAnet.

La idea de ARPAnet era la de compartir ideas y recursos fácil y eficientemente, se confiaba que los usuarios “jugaran” bajo las reglas y se le dio poca importancia a la seguridad. Esta red se convertiría a la postre en lo que hoy es el Internet, de hecho muchas de las tecnologías de aquella red continúan en uso hasta nuestros días.

Cuando el Internet comenzó a emplearse para realizar transacciones comerciales y enviar información que se traducía en alguna forma de activo, la seguridad comenzó a tomar importancia en Internet y nuevas tecnologías han surgido para tratar de contrarrestar la inseguridad inherente de la red.

Otro hecho que es muy importante que conozcas lo expondremos con una analogía. Supongamos que estás en la sala de tu casa charlando con alguien, cualquier persona que se encuentre dentro de la sala o incluso en cuartos aledaños podría escuchar tu conversación y si las ventanas están abiertas gente que pase por ahí también podría estar escuchando tu charla, si requieres privacidad van a otro cuarto y cierran puertas y ventanas.

El Internet funciona más o menos de la misma forma excepto que el cuarto es mucho más grande, cuando envías un email, visitas un sitio Web o chateas con alguien la información no viaja directamente a la computadora de tu interlocutor, en lugar de eso la información viaja de una computadora a otra y a otra, muchas veces de país en país hasta que eventualmente llegar a la computadora que haya sido destinada para recibirla. Piensa en todas estas computadoras como el “cuarto de Internet”.

Cualquier persona o mejor dicho cualquier programa en ese “cuarto de Internet” puede escuchar la conversación que se esta llevando a cabo, ¿por qué? Porque tal y como pasa en la sala de la casa, la información que se intercambia no esta oculta o modificada de ninguna forma, aunado a esto pasa por muchas manos antes de llegar a su destino.


¿Pero por qué querría alguien atacar la computadora de mi casa?

La computadora de casa es un blanco popular de ataques, porque los intrusos quieren lo que esta almacenado en ellas, no solo buscan números de tarjetas de crédito, cuentas bancarias, información de tu empresa que pueda convertirse en dinero para ellos, sino también buscan los recursos de tu computadora como son el disco duro, el procesador o la conexión de Internet. De hecho entre más computadoras el intruso emplee más difícil será para las autoridades dar con el origen de un ataque, ya que usaran otras computadoras para desde ahí lanzar ofensivas a otros sistemas lo que dificulta la detección del origen real del ataque, si los intrusos no pueden ser encontrados, no podrán ser detenidos.

Los intrusos saben que las computadoras de casa por lo regular son las más vulnerables e inseguras y por lo tanto fáciles de “crackear”. Una vez que se apoderan de tu computadora la usan para comenzar a atacar otras computadoras, enviar correos Spam o bien las convierten en zombies para realizar ataques masivos del tipo Denegación de Servicio.

Si empleas una conexión a Internet que siempre este “encendida” como la conexión de Internet por cable o el aDSL (como Infinitum en México por ejemplo) será más interesante para los atacantes, pero realmente no importa cómo te conectes a Internet una vez conectado estas expuesto a convertirte en una victima de los intrusos.

Todos los días tal vez sin que tú te des cuenta hay individuos de todas partes del mundo que están evaluando las vulnerabilidades de tu computadora y buscando como pueden entrar a ella por algún medio.

¿Y cómo pueden los intrusos entrar o crackear mi computadora?

En algunos casos envían emails con virus, envían archivos vía Messenger, descargas, memorias USB infectadas o páginas Web con virus, en otros casos aprovechan las vulnerabilidades en el sistema operativo o en los programas que tienes instalados en tu computadora para tener acceso.

Generalmente una vez dentro de tu computadora instalan programas que les permiten continuar accediendo al sistema aún cuando se haya removido el virus o corregido la vulnerabilidad que originó la intrusión, a este tipo de programas se les llama backdoors o puertas traseras, estos programas son ingeniosamente ocultados dentro de otros programas que se ejecutan en tu computadora y muchas veces no son fácilmente detectables.

Toda esta información podría ponerte un tanto paranoico al usar la computadora y conectarte a Internet, pero te aliviará el saber que siguiendo estas recomendaciones podrás mantenerte seguro en el turbulento Internet.

Una analogía viene bien para algunas de las recomendaciones que exponemos a continuación.

Por ejemplo vamos a imaginarnos que nuestra computadora es como nuestra casa o apartamento y las cosas que en ella existen.

¿Que has hecho y haces rutinariamente para mantenerla protegida?
Instalas cerraduras, candados que emplean llaves – usas passwords
Instalas protecciones a ventanas, filtros de insectos – usas antivirus
Instalas cercas, paredes – empleas Firewalls
Aseguras tus bienes – Realizas backups
No invitas gente que no sea de tu confianza – no descargas, instalas programas o recibes mails de dudosa procedencia

Las recomendaciones son las siguientes:

1.- Instalar Antivirus y mantenerlo actualizado
2.- Mantener actualizado el sistema operativo y las aplicaciones que se tengan instaladas
3.- No descargar, instalar, seguir links o leer email de dudosa procedencia
4.- Instalar un Firewall (este puede estar incluido en el software antivirus)
5.- Realizar backups de archivos importantes
6.- Emplear passwords robustos y cambiarlos periódicamente
7.- Emplear software de cifrado y controles de acceso
8.- No publicar información demasiado personal en sitios de social networking como Facebook, MySpace, Hi5, etc.
9.- Mantenerse informado sobre el funcionamiento de tu equipo, las actuales amenazas y riesgos.

Links Útiles

ARPAnet
http://es.wikipedia.org/wiki/ARPANET
Crackear
http://es.wikipedia.org/wiki/Crackear
SPAM
http://es.wikipedia.org/wiki/Spam
Denegación de Servicio
http://es.wikipedia.org/wiki/Denegaci%C3%B3n_de_servicio
aDSL
http://es.wikipedia.org/wiki/ADSL
Prodigy Infinitum
http://www.telmex.com/mx/hogar/in_infinitum_pyp.html
Vulnerabilidades
http://es.wikipedia.org/wiki/Vulnerabilidad
Backdoor
http://es.wikipedia.org/wiki/Backdoor
Firewall
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

La moraleja de este artículo es:
Mantengase informado en lo que más pueda en todo lo relacionado a la seguridad informática ya sea usuario casero o usuario empresarial.

En abrazo y lo mejor para el presente año!!

Comentarios

Entradas más populares de este blog

Importancia de la Seguridad en Aplicaciones

Conoce cual fue la técnica que uso Chris Vickery para descubrir el padrón electoral 2015

¿Qué es un Certificado Digital?