Ordenadores portátiles seguros

Mayo 28th, 2004

Si disponemos de un ordenador portatil deberemos tener más precauciones aun que con un ordenador de escritorio.

En primer lugar, deberemos tomar las medidas adecuadas para que el ordenador no pueda ser robado. La primera medida básica para esto es no perder nunca de vista el ordenador, a no ser que esté en un lugar completamente seguro. En caso de que estemos en un lugar poco seguro, deberemos intentar alejarnos lo menos posible de él. Si estamos en algún lugar público donde sean frecuentes los robos, no deberemos soltarlo nunca, llegando, si es necesario a llevarlo colgado al cuello y cruzado, de forma que no nos lo puedan quitar por el método del tirón.

Cuando estemos trabajando con él en algún lugar público o semi-publico odemos optar por utilizar cables de seguridad, como los de tipo Kensington. Estos cables son de acero y permiten amarrar el portátil a la mesa, de forma que nadir podrá llevarse el ordenador, existiendo modelos que incorporan alarma para avisarnos de un intento de robo. Para ello, es necesario que el portatil disponga de la ranura para acoplar este tipo de cables, aunque hoy en día es habitual que la mayoría lo incorporen.

Para el caso de que perdamos o nos roben el portátil será útil que hayamos realizado unas cuantas acciones preventivas, tanto para impedir el acceso a los datos por parte del ladrón como para disponer nosotros de esos datos. En primer lugar, es más que aconsejable tener activada la contraseña tanto de arranque como la del sistema operativo. Esto detendrá, como mínimo al ladrón inexperto, pero no evitará que alguien con conocimientos acceda al ordenador. Por ello la mejor opción es guardar todos nuestros datos cifrados, existiendo multitud de programas que realizan esta función e incluso algunos que vienen con el propio sistema operativo. No debemos confiar en la protección que nos puedan ofrecer los programas de ofimática (Word, Excel,…) cuando guardamos los ficheros con contraseña, ya que estas son fáciles de descubrir.

Idealmente, guardaremos también todos nuestros datos en un sistema aparte, ya sea almacenandolos externamente a través de Internet o bien mediante un disco duro USB que mantendremos alejado del ordenador cuando no estemos utilizandolo para evitar que nos roben los dos simultaneamente.

Guardado en Artículo | Comentarios desactivados en Ordenadores portátiles seguros

Borrado seguro de datos

Mayo 26th, 2004

Muchas veces no nos planteamos la cantidad de información que podemos estar proporcionando en cualquier momento. Por ejemplo, en el momento de vender nuestro ordenador, un disco duro o de lanzar un disquete o un CD a la basura.

Según un estudio hecho por dos estudiantes del MIT, la mayoría de discos duros que se venden a través de eBay contienen información. De los 158 discos que compraron, 69 contenian ficheros recuperables y 49 contenian información personal (cartas de amor, números de tarjetas de crédito, pronografía…)

Podemos pensar que un simple formateo del disco duro impedirá que los datos almacenados en este puedan ser recuperados, pero existen métodos para recuperar los datos de los discos incluso aunque estos hayan sido sobreescritos. Aunque las técnicas para conseguir extraer esa información no estan al alcance de cualquiera debemos asegurarnos de no distribuir información privada. Según algunos estudios es necesario hacer varias pasadas de escritura sobre cada uno de los sectores donde se almacena la información, algunas con datos aleatorios y otras con datos fijos. Para simplificar la tarea lo más sencillo es utilizar algún programa como Eraser o un disco de arranque como DBAN, que nos permitiran eliminar la información de forma sencilla.

De todas formas, si la información que contiene nuestro disco es muy importante y queremos asegurarnos de que nadie pueda acceder a ella, lo mejor es destruir fisicamente ese disco. Para ello, deberemos abrir el disco duro y asegurarnos de destruir los platos que contiene de forma que no puedan ser leidos, por ejemplo, sumergiendolos en ácido o destruyendolos en una fundición.

También deberiamos asegurarnos de que los disquetes o los CDs que lanzamos a la basura no puedan ser leidos por nadie si contienen datos confidenciales. Para los disquetes podemos seguir el mismo método que con el disco duro, mientras que para destruir los CDs podemos envolverlos con un trapo o un papel y romperlos en trozos pequeños, procurando no tirar todos los trozos en la misma basura.

Guardado en Artículo | 1 comentario »

Spim

Mayo 24th, 2004

Poco a poco nuestra cuentas de email se van llenando de correo basura, mensajes publicitarios enviados sin nuestro consentimiento, el conocido spam. Pero al parecer, los spammers no tienen suficiente con inundar nuestros buzones, ahora, además pretenden mandarnos su publicidad a través de los sistemas de mensajeria instantánea, como MSN Messenger, Yahoo Messenger,…

Este nuevo medio de envio de publicidad, llamado spim (por relación con spam y Instant Messaging (mensajeria instantánea)), consiste en el envio de mensajes comerciales a todas las personas posibles. Para ello, se utilizan programan que generan direcciones al azar donde se envía esta propaganda. Aunque hoy en día el uso de esta práctica todavia no está muy generalizado, es muy probable que poco a poco vaya aumentando, ya que cada vez el envio de “spam” se va a hacer más difícil y ello llevará a la generalización de otras técnicas para la distribución de publicidad.

Este nuevo tipo de marketing puede llegar a ser más molesto incluso que el spam, ya que habitualmente se recibe en el mismo momento en que se manda y interrumpe en mitad de lo que se esté haciendo. Por suerte, al tener que pasar todos los mensajes por un mismo servidor (el de Microsoft, el de Yahoo o el que sea en cada caso) es más fácil para los proveedores filtrar este tipo de mensajes y evitar molestias al resto de usuarios. También es posible para los servidores bloquearlos observando la cantidad de tráfico que envian, ya que solo un programa automático es capaz de enviar tal cantidad de mensajes en tan poco tiempo.

Por parte del usuario es también más fácil el bloqueo de estos mensajes. Simplemente debemos indicar a nuestro cliente de mensajeria que solo queremos recibir mensajes de gente que esté en nuestra lista de contactos, de esta forma evitaremos que cualquier desconocido nos asalte con publicidad.

Más información en:

David Chacobo
Barrapunto

Guardado en Artículo | Comentarios desactivados en Spim

Gestión de parches (II)

Mayo 14th, 2004

Otra herramienta que nos permitirá mantener nuestro sistema al día es Microsoft Baseline Security Analizer (MBSA), un software de Microsoft que nos comprobará el sistema de forma parecida a Windows Update. La diferencia entre Windows Update y MBSA es que el primero nos ofrece más actualizaciones que el segundo, ya que también nos da la posibilidad de instalar nuevo software, mientras que MBSA se preocupa solamente de las actualizaciones de seguridad

MBSA nos ofrece las siguientes características:

  • Nos permitirá buscar vulnerabilidades en las siguientes aplicaciones: Windows (NT, 2000, XP y 2003), Internet Explorer, Microsoft Office, Windows Media Player, MDAC, la máquina virtual Java y otras aplicaciones (más orientadas a servidores)
  • Comprueba la configuración y activación del Internet Connection Firewall
  • Comprueba que la configuración de las zonas de Internet Explorer sea correcta
  • Comprueba que las actualizaciones automáticas esten activadas
  • Detecta servicios innecesarios que tengamos activados (por defecto FTP, Telnet, WWW y SMTP)
  • Detecta contraseñas vacias o muy sencillas de adivinar

Una vez tengamos instalado MBSA y le indiquemos que escanee nuestro sistema, este nos mostrará una pantalla donde nos mostrará todas las posibles vulnerabilidades que haya encontrado, su importancia y la forma de solucionarlo. Para indicar la importancia de cada una de las vulnerabilidades lo hará a través de una serie de iconos que nos indicará en que grado puede afectar al sistema:

En Security Update Scan Results:

  • indica que falta una actualización crítica
  • indica un aviso no crítico, por ejemplo que el Service Pack instalado no es el último
  • nos informa de un aviso, normalmente indica que no se ha podido confirmar si una actualización está instalada

En Windows Scan Results:

  • indica un error de configuración grave
  • indica un error no crítico (por ejemplo, una contraseña que no expira nunca)
  • indica que la comprobación ha sido correcta
  • nos da una indicación de una buena práctica que deberiamos utilizar
  • nos da información sobre la máquina como el sistema operativo instalado

Podemos encontrar más información sobre MBSA en este Whitepaper (en inglés).

Guardado en Artículo | 1 comentario »

Gestión de parches (I)

Mayo 12th, 2004

Cualquier programa de ordenador necesita de actualizaciones periódicas para solucionar posibles problemas que hayan podido descubrirse o ofrecer nueva funcionalidad. Estas actualizaciones son especialmente importantes en el sistema operativo, ya que es el que ofrece los servicios al resto de programas y el que más problemas de seguridad puede provocar. En Windows, estas actualizaciones se ofrecen en forma de parches que solucionan los errrores de seguridad que se van descubriendo. Es muy importante estar al dia de estas actualizaciones para evitar que nuestro sistema se infecte con worms o algún hacker pueda penetrar en nuestro ordenador.


Una manera sencilla de mantenerse actualizado es a través de Windows Update, la web de Microsoft donde, a través de un interfaz web, podremos ver cuales son las actualizaciones que tenemos instaladas y las que nos falta por instalar.

Una vez entremos en esta página, se analizará el sistema para ver que actualizaciones son necesarias y podremos seleccionar individualmente cuales queremos seleccionar y cuales no.

Si no queremos entrar manualmente en esta página para actualizar el sistema, podemos activar las actualizaciones automáticas, de forma que el sistema directamente determinará los pacrhes necesarios y los instalará. Para activarlo, solo es necesario entrar en Panel de control -> Actualizaciones automáticas y seleccionar Mantener mi equipo al día. Así, no tendremos que preocuparnos en recordar que debemos comprobar el sistema.

Guardado en Artículo | Comentarios desactivados en Gestión de parches (I)

Capturando las teclas

Mayo 10th, 2004

Una manera de capturar las teclas que se pulsan en un ordenador es instalando un keylogger. Este sistema registrará en un fichero todas las teclas que pulsemos, que posteriormente podran ser leidas por el atacante o enviadas por email, de forma que ni siquiera necesitará acceso físico a nuestro ordenador para obtener los datos.

Esto permitirá a un atacante leer todos los datos que introduzcamos, tales como contraseñas, números de cuenta bancaria, emails que enviemos, conversaciones en chats, etc… Es evidente el alto riesgo que esto supone para nuestra seguridad y para nuestra seguridad.

Existen dos tipos de keyloggers: los basados en hardware, como por ejemplo KeyGhost, que se conectan entre el teclado y el ordenador y los basados en software, como Ghost Keylogger, que se instalan como cualquier otro programa. Para instalar un keylogger hardware, el atacante necesitará disponer de acceso físico a nuestro sistema, tanto para instalarlo como para recuperar los datos. En cambio, para instalar uno de tipo software necesitará enviarnoslo y que lo ejecutemos (aunque puede utilizar técnicas para que se instale automáticamente).

Para detectar este tipo de programas podemos utilizar programas como KL-Detector o Anti-Keylogger, que se basan en detectar si algún archivo crece de forma continuada cuando apretamos una tecla y de esta forma saber si se estan guardando las pulsaciones.
Los keyloggers hardware no pueden ser detectados por software, así que necesitaremos comprobar que nuestro teclado está conectado directamente al ordenador y no con algún artilugio que no conozcamos en medio.

Guardado en Artículo | 2 comentarios »

Secuestrando al navegador

Mayo 7th, 2004

Una método utilizado por algunas páginas para aumentar el número de visitas que reciben es el browser hijacking, que consiste en el uso de técnicas para modificar algunos aspectos de nuestro navegador, como, por ejemplo, nuestra página de inicio o la de búsqueda.

Qué se consigue con esto? Por una parte, aumentar el tráfico que recibe esa página, cosa que hará aumentar los beneficios por publicidad gracias a los banners que contendrá. Otras páginas lo utilizan para rastrearnos y espiar las páginas que visitamos, para crear perfiles sobre nosotros.

Existen diferentes tipos de técnicas para lograr estos objetivos. La menos peligrosa consiste en añadir un link a nuestros favoritos con el objetivo de que lo visitemos. También suelen modificar la página de inicio, de forma que cada vez que iniciemos el navegador iremos a parar a su sitio. Otros sitios más agresivos modifican nuestra página de busqueda de modo que nuestro buscador por defecto será el suyo; algunas incluso nos harán creer que el buscador utilizado habitualmente (Google, Yahoo,…) funciona correctamente, pero los resultados ofrecidos no serán correctos, apuntando en su mayoría a su página. Finalmente, las más peligrosas llegan a modificar el registro de Windows, a deshabilitar las opciones de Internet o a instalarnos programas de forma que cuando reiniciemos el ordenador los cambios que han hecho se mantengan.

Para poder recuperar nuestro navegador, en un principio nos servirá el mismo programa que utilicemos para eliminar el spyware, por ejemplo Ad-Aware o SpyBot.

En caso de que con estos programas no consigamos recuperar el control de nuestro navegador podemos utilizar otros más avanzados como Hijack This, cuyo uso es más complicado pero nos asegurará el borrado de cualquier hijacker.

Guardado en Artículo | Comentarios desactivados en Secuestrando al navegador

Guardar copias de seguridad

Mayo 5th, 2004

En un ordenador personal tenemos dos tipos de ficheros: reemplazables e irreemplazables.

Los ficheros reemplazables son aquellos de los cuales disponemos una copia. Habitualmente, estos son los ficheros del sistema operativo y de los diversos programas que hayamos ido instalando (siempre que dispongamos del original desde donde los instalamos).

Los ficheros irremplazables son aquellos de los que no disponemos de ninguna copia ni niguna manera sencilla de recuperarlos en caso de borrado accidental. Normalmente estos ficheros serán los datos generados por los programas que utilicemos (documentos de texto, imágenes tomadas de nuestra cámara digital, hojas de cálculo con nuestra contabilidad,…)

Nuestro objetivo deberá ser convertir los ficheros irremplazables en ficheros reemplazables. Para conseguir esto deberemos tener copias de seguridad de estos ficheros de forma que podamos recuperarlos en caso de perdida.

Para tener unas buenas copias de seguridad deberemos plantearnos las siguientes preguntas:

Qué?: Cuales son los ficheros que realmente nos interesa mantener? Hoy en dia son habituales los discos duros de 80 Gb. Es evidente que no podemos hacer una copia de todos los datos almacenados, así que deberemos decidir cuales son los ficheros importantes y hacer copias de ellos.

Cuándo?: Con que frecuencia debemos hacer copias de seguridad de los datos? Idealmente, deberiamos hacer una copia cada vez que modifiquemos el fichero. Esto es difícil, así que deberemos decidir una cierta frecuencia (dos días, una semana,…) teniendo en cuenta que si perdemos información durante ese período necesitaremos reintroducirla en el sistema.

Dónde?: En que tipo de sistema de almacenamiento vamos a guardar nuestras copias de seguridad? Para un usuario doméstico hay tres formatos disponibles: CD, DVD o disco USB. Si grabamos los datos en CD deberemos tener en cuenta que solo caben unos 700 Mb, por lo que tal vez necesitaremos muchos CDs para copiar todos nuestros datos, pero es un formato ideal para grabar nuestra colección de MP3, ya que esta no variará mucho. Si los grabamos en DVD dispondremos de mucho espacio para guardar los datos, pero no todo el mundo tiene grabadora de DVDs. Finalmente, los discos USB habituales disponen de 256 Mb de espacio, disparandose el precio en caso de que queramos uno de más capacidad.
Deberemos escoger, además, donde vamos a guardar estas copias una vez las tengamos almacenadas. Idealmente, estarán guardadas en una caja fuerte a prueba de fuego, pero como esto no suele ser posible deberemos intentar guardarlas en un sitio alejado del ordenador y protegido de posibles robos.

Guardado en Artículo | Comentarios desactivados en Guardar copias de seguridad

Mantener a raya nuestra factura telefónica

Mayo 3rd, 2004

Un tipo especialmente deleznable de software que se puede instalar en nuestro ordenador son los programas conocidos como dialers. Estas aplicaciones intentan apoderarse de nuestra conexión a Internet, cambiando el número de teléfono al que llamamos para acceder a la red por un número con tarificación especial (un 803 o 806). De esta forma estaremos gastando mucho más dinero cuando estemos conectados, dinero que irá a parar a los bolsillos de la gente que controla ese número de teléfono.

Estas aplicaciones suelen aparecer cuando en alguna página se nos ofrece algún “recurso gratuito”, bien puede ser imágenes, programas, MP3s, etc… Para conseguir este recurso se nos pedirá que instalemos una aplicación y dispondremos de acceso a los ficheros. Esta aplicación será la que nos modificará el acceso telefónico. A veces incluso estos dialers puden llegar a instalarse automáticamente aprovechando vulnerabilidades de nuestro navegador (habitualmente, Internet Explorer).

En general, solo nos veremos afectados por este tipo de software si utilizamos Windows, no Linux ni MAC; además, estos dialers solo funcionan con los usuarios que se conectan a Internet a través de un modem, por lo que si nos conectamos a través de ADSL o cable no tendremos problemas (aunque debemos vigilar igual, ya que si se instalan cabe la posibilidad de que activemos sin darnos cuenta la conexión a través del modem).

Podemos comprobar si tenemos instalado algún dialer examinando las conexiones de acceso telefónico que tenemos instaladas y asegurandonos que el teléfono indicado corresponde al de nuestro ISP.

Para evitar que nos afecten los dialers podemos instalar el siguiente software:

DialerSpy

o bien

Checkdialer

que nos protege de conexiones telefónicas no deseadas.

Si tenemos instalado el sistema operativo Windows XP también podemos evitar que se añadan nuevas conexiones haciendo que el fichero
c:Documents and SettingsAll UsersDatos de programaMicrosoftNetworkConnectionsPbkrashphone.pbk sea de sólo lectura.

Con esto evitaremos que nos lleguen unas facturas telefónicas muy abultadas (al menos, las debidas a los dialers 😉 )

Guardado en Artículo | 2 comentarios »