Sesguridadinformatica

Sesguridadinformatica

Quito, 31 de mayo de 2007 CONSEJOS PRACTICOS DE SEGURIDAD INFORMATICA

Introducción El mundo de la Internet ha revolucionado nuestras vidas; ha cambiado nuestros comportamientos sociales y las comunicaciones indudablemente. Se ha convertido en una gran puerta al conocimiento y a los negocios; pero también en una gran puerta abierta (miles de puertas abiertas) para que quien quiera entre a escudriñar en nuestras máquinas, obtengan nuestra lista de direcciones de correo, o aún más nuestras cuentas bancarias o de tarjetas de crédito, y hasta nos conviertan en atacantes a otras máquinas (lo que en la jerga de la informática se llama computadoras “somby”) sin imaginarnos de que estamos siendo víctimas de personas que utilizan la red para hacer daño y por qué no, también dinero de manera fraudulenta.

Los esfuerzos de profesionales y fabricantes de software de seguridad son incansables; una lucha permanente; y en medio nos encontramos nosotros, todos los usuarios, muchos neófitos en el tema sin tener una clara idea de a que se enfrentan y mucho menos como solucionarlo.

Como profesional he seguido la evolución de este tema desde sus inicios, en la época del DOS, en que teníamos que luchar contra los virus y los caballos de troya y para ello, debíamos tener una gran cantidad de antivirus, cada uno para ciertos tipos de virus, y por supuesto una gran dosis de paciencia. Sin dejar de mencionar al entrañable amigo Norton Utilities, una excelente herramienta, infaltable en el maletín de todo técnico y que muchas satisfacciones me dio y hasta algo de fama entre mis clientes que veían resuelto un problema que al parecer era muy complejo con riesgo de pérdida de información muy valiosa.

Recuerdo al realmente muy molesto Stoned Virus que se atrincheraba en el sector de arranque del disco y tozudamente se negaba a salir obligándonos a los técnicos a formatear el disco, claro no sin antes sacar el respectivo respaldo de los datos. Cansado yo, de tanto formateo, decidí pedir ayuda a Norton Utiliies y juntos los dos, determinar la fastidiosa “cadena“, para una vez encontrada, simplemente eliminarla y con la ayuda de Norton reparar el espacio dejado para volver a hacer arrancable el disco.

De aquella época al presente indudablemente se ha producido un gran avance y desarrollo de las técnicas de ataques y los virus evolucionaron a gusanos y los caballos de troya se han convertido en los famosos troyanos que se aprovechan de la red y toda la tecnología que está a su alrededor para hacernos la vida molesta.

Con el desarrollo y uso generalizado de la internet, se han creado nuevas formas de código malicioso desde los más inofensivos, pero no menos molestos “adware”, pasando por los “spyware” los rastreadores de teclas “keylogger” y muchos más, hasta llegar a los peligrosos y misteriosos “rootkit”.

En esta maraña de “malware” muchos usuarios se sienten impotentes; es entonces obligación de los técnicos, que quieran dedicarse a esta noble tarea de asesorar y proteger a los usuarios, de estudiar y actualizarse permanentemente sobre los temas relacionados a seguridad informática; es preciso conocer las técnicas que utilizan los hackers para meterse en las máquinas, también es necesario conocer y probar las herramientas de software para poder valorar a cada una de ellas de manera más fiable que el simple sentimiento de simpatía o antipatía a uno u otro antivirus o anti malware. Y digo esto, porque en mi permanente trabajo en seguridad informática me he topado en ocasiones con el dilema que se me plantea tanto por usuarios como por técnicos de “¿cual es la mejor herramienta de protección?”. Y yo siempre les respondo, “la que más actualizada esté”.

Sí, porque he visto en muchísimos casos, usuarios contentos pensando que sus máquinas estaban bien protegidas con alguna herramienta cuya base de datos tenía más de un año de antigüedad.

Pero definitivamente, el problema es más complicado que la selección de una u otra herramienta, pues tarde o temprano, dejará pasar a algún nuevo malware. Y todas las medidas de protección que tomemos nunca serán suficientes.

Definiciones Para poder hacer uso de una u otra herramienta o medida de protección es necesario primero tener una clara idea de lo que estamos enfrentando; de mi experiencia en el tema, podría dividir los riesgos en tres grandes grupos:

• Virus • Gusanos

• Troyanos

• Troyanos • Adware

• Spyware

• Keylogger

• RootKit

Intrusiones por Internet: Atacante

Internet

Una conexión a Internet es como un edificio con múltiples puertas abiertas invitando a entrar

De estos gráficos se desprende que lo único en común entre un antivirus y un anti malware es la capacidad de detección de troyanos.

En este análisis de seguridad informática me refiero exclusivamente a las amenazas de carácter informático que es a lo que estamos sometidos la mayoría de usuarios y dejamos de lado otro tipo de riesgos que sufren las compañías como robos de información dentro o fuera de la compañía, pérdidas de información o riesgos de desastres como incendios o inundaciones que ponen en peligro la seguridad de la información en las empresas.

Las Herramientas Básicas:

Para enfrentar al primer grupo de amenazas (virus, gusanos y troyanos) utilizamos los tradicionales antivirus, los cuales abundan en el mercado; por poner algunos ejemplos: Norton Antivirus (w.symantec.com), AVG (w.grisoft.com) o F-PROT (w.f-prot.com)

Para el segundo grupo llamado “malware”, de Malicious Software, tenemos herramientas anti-malware como Ad-aware de Lavasoft(w.lavasoftusa.com) o Spyware Doctor de PC Tools (w.pctools.com)

Finalmente para las amenazas de intrusión es altamente recomendable utilizar un muro de fuego (FireWall); uno de tipo “personal “, nos cae muy bien para la mayoría de usuarios domésticos o de pequeña oficina

Si bien Windows XP incluye un muro de fuego personalmente prefiero usar uno, que a mi juicio, es muy bueno, el Personal Software Firewall de Hotbrick (w.hotbrick.com). Su reporte visual, fácilmente accesible resulta muy útil para rastrear manualmente malware, situación a la que en varias ocasiones nos vemos abocados los técnicos, cuando el software de protección no logra detectarlo.

El muro de fuego se encarga de cerrar todos los puertos que no usamos con lo cual se reduce drásticamente las posibilidades de intrusión a nuestra PC. Normalmente, la mayoría de usuarios utilizan únicamente el puerto 80 para navegar en internet y aquellos que usamos servicio de correo electrónico para descargar por ejemplo con Outlook, posiblemente necesitaremos tener abiertos los puertos 110 y 25.

Existen también herramientas de protección que incluyen a los tres tipos de amenazas en un solo paquete. Generalmente se llaman “Internet Security” y como ejemplo podemos mencionar al de Panda Lab (w.pandasoftware.com) y al de Symantec (w.symantec.com)

Algunos Consejos

1. Ahora viene la pregunta: ¿Cuál herramienta uso? Mucho dependerá de la configuración de la máquina, pues algunas de estas soluciones son altamente consumidoras de recursos en lo que se refiere a procesador y memoria por lo que, si no escoge una solución adecuada a las características de su PC, ésta puede volverse bastante lenta. Y resulta ser este el reto más difícil de enfrentar cuando nos topamos con computadoras tan antiguas como Pentiun I o anteriores.

Personalmente me ha dado un buen resultado una combinación de AVG, Spyware Doctor y el FireWall de Hotbrick. Si necesita algo más ligero pruebe a reemplazar AVG por F-PROT y si todavía no es suficiente tal vez requiera usar Ad-aware en lugar de Spyware Doctor.

Pero si su PC es tan antigua que aún así se vuelve lenta, tal vez la solución sea usar un Proxy anónimo, herramienta muy utilizada por los Hackers para pasar desapercibidos en la red y atacar con toda tranquilidad. Esta misma técnica podemos usarla para defendernos de los ataques al entrar en la red de manera anónima y no ser detectados; de esta manera las incidencias de software malicioso en su PC posiblemente se reduzcan considerablemente.

Bien puede configurar su conexión a internet para que utilice un proxy anónimo o bien usar algún software que se encarga de seleccionar por usted al servidor proxy más conveniente. Podría probar a Multiproxy (w.multiproxy.org)

Si usted es de aquellas personas con suerte, que tienen la posibilidad de tener una computadora de última tecnología con Pentium D o Corel Duo y 512 Mb o 1 Gb de memoria, entonces la solución es más fácil.

2. Cualquiera que sea la solución que escoja recuerde siempre de asegurarse que la base de datos esté siempre actualizada, de lo contrario correr el riesgo de que nuevo malware pase fácilmente el filtro de seguridad de su software de protección y se aloje en su computadora.

3. Mucho del malware que entra en su computadora se aloja en Documents and settings\usuario\configuración local\archivos temporales de internet (cambie usuario por el nombre de usuario con el que entra a Windows XP). Con frecuencia elimine el contenido de esta carpeta y habrá eliminado un buen paquete de código malicioso y de paso a liberado espacio en su disco. Esta tarea la puede hacer de manera automática y fácil: entre a MI PC, seleccione el disco de arranque, por ejemplo c:, presione el botón derecho del mouse y seleccione propiedades; presione el botón “Liberar espacio en Disco”, verifique que esté activada la casilla de “archivos temporales de Internet”

Revise también con regularidad la carpeta Documents and settings\usuario\cookies

4. Si su navegador de Internet es Internet Explorer actualice a la versión 7.0; tiene mejores opciones de seguridad que puede ajustarlas de acuerdo a sus necesidades

5. Si es usuario de los sistemas operativos de Microsoft, revise si hay actualizaciones e instálelas; las actualizaciones corrigen debilidades que son usadas para la creación de código malicioso; De igual manera, los Service Pack de Microsoft mejoran al software

6. Bien puede completar el trabajo haciendo un mantenimiento del registro de Windows; una herramienta muy buena para esta tarea es Registry Mechanic de PC Tools.

7. En caso de que su software de protección no detecte ningún malware, pero usted sospecha que lo hay, entonces tal vez se trate de un rootkit; no estaría demás tener a mano a un detector de RootKits como el AntiRootkit de Panda Lab (w.pandasoftware.com) o spyware doctor 5.0 (w.pctools.com)

8. Si ninguna de estas medidas a dado resultado, entonces tal vez requiera el apoyo de un técnico en seguridad informática que le ayude a detectar y eliminar manualmente o tal vez reinstalar el sistema operativo

9. La reinstalación del sistema operativo resuelve definitivamente el problema; antes de hacerlo tome en cuenta que este proceso borra todo el contenido del directorio de windows así como todo el contenido de las carpetas de usuarios que se encuentran en \documents and settings; así es que si usted acostumbra a guardar su información en la carpeta “mis documentos” asegúrese de sacar respaldo antes de proceder. Personalmente prefiero crearme una carpeta propia en la cual guardo todos mis documentos organizados en subcarpetas de acuerdo al contenido, y si el disco está particionado, mejor aún crear esta carpeta en una partición secundaria

10. Finalmente, en ninguno de los casos que he tenido que enfrentar, ha sido necesario el formateo del disco; la reinstalación del sistema ha sido suficiente

Javier Moreno jmoreno@hoy.net

Comentários