Sie sind auf Seite 1von 18

Seguridad PC

Captulo

Introduccin
Al adquirir una computadora para nuestro hogar, debemos saber que es fundamental protegerla de las amenazas informticas actuales, sobre todo cuando probablemente la expongamos a los riesgos que supone el acceso a Internet y a una red local. A partir de este captulo, comenzaremos a ver cmo convertir una PC en una verdadera fortaleza digital. Para empezar, tendremos el contacto inicial con los principales programas que utilizaremos en este libro y analizaremos las amenazas .
Hacia un equipo seguro El antivirus El firewall De quin nos protege un firewall? Adware y spyware Adware Spyware Seguridad en la red local Cmo sentirse seguro al navegar Convertir la PC en una fortaleza digital Resumen Actividades 14 14 17 21 22 22 24 25 26 28 29 30

SERVICIO DE ATENCIN AL LECTOR: usershop@redusers.com

1. INTRODUCCIN

HACIA UN EQUIPO SEGURO


Aunque con el tiempo los sistemas operativos se volvieron cada vez ms seguros y menos vulnerables a los ataques de todo tipo, an es imprescindible establecer polticas de seguridad que exceden ampliamente aquellas que equipan a Windows. Por qu? Porque la cantidad de amenazas a las que se ve expuesta una computadora con conexin a Internet son tantas y de tan variados tipos que una sola aplicacin de ninguna manera es suficiente para combatirlas.

EL ANTIVIRUS
El programa llamado Elk Cloner tiene el honor de ser sindicado como el primer virus esparcido entre computadoras fuera de un laboratorio. Fue creado en 1982 por el norteamericano Richard Skrenta y atacaba a los equipos que utilizaban el sistema operativo Apple II. Se transmita, en especial, mediante la copia y la reproduccin de discos removibles o disquetes. Un virus es un programa que puede reproducirse en forma automtica haciendo copias de s mismo. Su objetivo consiste en infectar la mayor cantidad posible de computadoras, distribuyndose por redes o siendo transportado por los usuarios en medios de almacenamiento removibles o en e-mails.
Figura 1. La computadora Apple II fue el primer equipo cuyo sistema operativo se vio amenazado por un virus. No contaba con firewalls ni antivirus y, mucho menos, con conexin a Internet.

El universo PC tuvo que esperar hasta 1986 para empezar a considerar las infecciones de virus como un riesgo importante. En ese ao, dos hermanos

LA PRIMERA VEZ QUE SE US LA PALABRA VIRUS


En la novela de David Gerrold, Cuando H.A.R.L.I.E. era una (When HARLIE Was One), se habla por primera vez de un programa de computadora denominado Virus, que actuaba de manera parecida a lo que ahora llamamos de la misma forma. Sin embargo, en el nmero de julio de 1982 del com mic X-men, se encuentra usado por primera vez el concepto como lo manejamos en la actualidad.

14

El antivirus

programadores paquistanes crearon el virus Brain para luchar con los actos de piratera contra el software que ellos mismos creaban. Infectaban copias piratas de sus productos para que circularan e infectaran las computadoras de los usuarios que no queran pagar por sus programas.

Figura 2. Richard Skrenta, creador del primer virus de la historia, tiene un website que podemos visitar ingresando en www.skrenta.com.

Con la llegada de los BBS (Bulletin Board System), y el comienzo de Internet a fines de los aos ochenta y principios de los noventa, los virus se expandieron impensadamente, y el soporte preferido dej de ser el medio removible para comenzar a ser la red de redes. Al mismo tiempo, surgieron los macro virus, virus creados en lenguajes menores y orientados a infectar, en especial, documentos de Microsoft Office. Los virus son creados de manera deliberada por programadores humanos que ganan dinero a cambio de su produccin. Algunas de esas creaciones (aquellas conocidas como virus polimrficos) pueden variar en su forma, aunque no es el fin de los virus informticos cambiar de estado o crear nuevas variantes de ellos mismos ms que para escapar de los antivirus. Adems de las econmicas, son muchas las razones por las cuales los virus son creados. Algunas veces, su aparicin tiene que ver con investigaciones de laboratorio, y otras veces son los as llamados hackers los que los hacen para probar la vulnerabilidad de un sistema de seguridad, o expresar su descontento frente a las polticas comerciales de una empresa o las actitudes de un pas u organizacin frente a un conflicto. Otras veces, quizs las menos, son puestos en marcha con fines de entretenimiento o puro vandalismo. Incluso, algunos programadores de virus consideran sus creaciones obras de arte.
15

1. INTRODUCCIN

Figura 3. Los interesados en estudiar la estructura informtica de los virus pueden visitar www.hackpalace.com/virii/indexe.shtml, un sitio que guarda varios de ellos con fines estrictamente educativos.

Hace mucho tiempo, en las pocas de DOS y Windows 3.1, un antivirus residente actualizado (e incluso, en algunos casos, uno que nos permitiese escanear semanalmente el equipo) era ms que suficiente para que un usuario promedio sintiera que contaba con un equipo seguro. Y cabe aclarar que, en aquellas pocas, el concepto actualizado significaba comprado en un negocio de venta de software en la ltima semana, lo que aseguraba que el archivo de definicin de virus no tuviera ms de dos meses de antigedad. Lejos de aquella situacin, hoy en da, un antivirus residente que se actualiza en forma constante es, apenas, un componente del sistema de seguridad integral de una computadora. De ese antivirus, adems esperamos que controle, de manera automtica, la presencia de elementos maliciosos en las unidades extrables que conectamos al equipo (pendrives, discos pticos, disquetes y cualquier tarjeta de memoria) y en los adjuntos de correo electrnico. Algunos productos nos ofrecen, adems, proteccin en sesiones de mensajera instantnea y hasta controlan que los vnculos que nos devuelva el buscador no nos lleven a sitios con contenidos potencialmente peligrosos o infectados con virus de cualquier tipo. AVG AntiVirus Free Edition es una de las mejores opciones gratuitas del mercado.

El hacker es un experto informtico cuyo accionar aparece asociado al vandalismo y el terrorismo. Muchos les temen, aunque los hackers no necesariamente son malvados. La etimologa de la palabra, segn el gur informtico Richard Stallman, se refiere a divertirse con el ingenio, a usar la inteligencia para hacer algo difcil.

16

HACKER

El firewall

Esta aplicacin cubre todas las expectativas posibles, con la ventaja de que resulta muy fcil de instalar, utilizar y configurar. Se puede descargar desde http://free.avg.com. Aprenderemos todo sobre l en el captulo 2.

Figura 4. AVG ofrece tambin una solucin paga de antivirus, aunque con la versin gratuita y los consejos de este libro estaremos bien protegidos.

Adems del antivirus, se necesitan otras aplicaciones que ayuden a mantener protegido el equipo. A lo largo de este texto, analizaremos cmo funcionan, cmo debemos configurarlas y cmo sacar el mximo provecho para evitar correr el menor riesgo.

EL FIREWALL
En la actualidad, el concepto de virus por s solo resulta un tanto obsoleto. Como ya hemos dicho, hoy por hoy, las amenazas son muchsimas, y los virus o cdigos maliciosos constituyen slo algunas de ellas. Por lo tanto, la tarea del antivirus, as como lo hemos adelantado, resulta insuficiente para establecer una poltica de proteccin global en un equipo.

Algunas empresas, como Symantec con su Norton 360 o Comodo con su Internet Security, ofrecen soluciones integrales de seguridad con paquetes que incluyen antivirus, firewalls y antispyware en una misma aplicacin. Pueden ser muy efectivas, pero su consumo de recursos del sistema es mayor que las soluciones que proponemos en este libro.

SOLUCIONES INTEGRALES

17

1. INTRODUCCIN

Por estas razones, resulta necesario instalar un firewall, cuyo funcionamiento veremos en detalle en el captulo 4. Este elemento es el gran aliado de seguridad del antivirus desde hace ya unos aos. El firewall (tambin llamado en castellano cortafuegos) establece una barrera entre el equipo e Internet, que impide que exista un trfico de datos desde nuestro equipo y hacia l, si el usuario no lo ha pedido explcitamente. De este modo, ninguna amenaza que viaje por la red local o por Internet lograr tomar el equipo, aunque tampoco podrn acceder a la computadora algunas aplicaciones deseables, como los clientes de redes P2P del estilo de Ares o eMule, a menos que el usuario los habilite.

Figura 5. COMODO Firewall es una excelente alternativa al firewall de Windows Vista.

La importancia de un firewall es tal que, sin tener esta aplicacin activada, la computadora estara tan amenazada que, quizs, luego de unos minutos de funcionamiento, se vera repleta de publicidades no deseadas e infectada por varios programas maliciosos.

LA EXPERIENCIA BLASTER
Hace unos aos, cuando Windows XP RTM era el estndar del mercado, un peligrossimo virus caus estragos en la comunidad informtica internacional: el Blaster, que aprovechaba un problema de seguridad de Windows para tomar control del equipo y apagarlo tan pronto como el usuario abriera el navegador de Internet. Slo se salvaron del ataque aquellos que contaban con un firewall.

18

El firewall

Figura 6. Despus del virus Blaster, a los usuarios les qued clara la importancia de contar con un firewall.

Windows Vista incorpora un firewall muy efectivo y fcil de usar que asegura un nivel coherente de seguridad en la red local. Adems, nos evita realizar molestas configuraciones e invertir en software de terceros. El usuario promedio debera encontrar suficiente este producto para cubrir sus necesidades. Sin embargo, son muchos los que eligen utilizar otros productos en tanto consideran que las opciones de configuracin que ofrece el de Microsoft resultan insuficientes. Los firewalls funcionan sobre la base de reglas. Las reglas son configuraciones que habilitan o no el trfico entrante o saliente a travs de la red. Vamos a estudiar con profundidad el funcionamiento del firewall y la creacin de reglas en el captulo 4.

Figura 7. Windows Vista, a pesar de las crticas que recibi, mejor mucho en lo que a seguridad se refiere.
19

1. INTRODUCCIN

A travs del uso de reglas, podremos proteger el equipo, en tanto limitaremos el acceso de aplicaciones no autorizadas as como evitaremos, tambin, que la informacin saliente ponga en riesgo nuestra privacidad y haga circular datos que no nos interesa compartir. Las reglas bien configuradas nos permitirn, adems, controlar los tiempos, horarios y aplicaciones que los usuarios utilicen en la red. Por ejemplo, si estipulamos una regla que evite que entre las 8 p.m. y las 8 a.m. exista trfico en cualquier direccin de la red, lograremos que nadie que utilice un equipo que deba pasar por el firewall que cuenta con esa configuracin, pueda conectarse a Internet por la noche. De esta manera podremos, entre otras cosas, controlar en qu horarios y durante cunto tiempo los usuarios dispondrn de conexin a Internet en la red local. Tambin es posible definir qu usuarios podrn utilizar determinadas aplicaciones y servicios, que estarn disponibles en la red a travs de un firewall. Podremos habilitar el correo electrnico para todos, pero la navegacin slo para algunos de los usuarios de la red. Del mismo modo, podemos deshabilitar algunas aplicaciones, como las de mensajera instantnea, y dar va libre a otras que nos interesa que estn constantemente conectadas, como los clientes P2P o aplicativos de facturacin, por ejemplo.

Figura 8. En la solapa Excepciones de la ventana Configuracin de Firewall de Windows, vemos qu aplicaciones estn habilitadas para trabajar con la red y cules no.

FIREWALLS POR HARDWARE

En algunos entornos corporativos, se utilizan firewalls por hardware, dispositivos dedicados que administran la seguridad de una red antes de que los paquetes de datos lleguen a los equipos. En entornos hogareos, es posible encontrar firewalls por hardware en los routers, que suelen incluir un firewall que lleva al extremo la seguridad en la red local.

20

El firewall

De quin nos protege un firewall?


Como ya hemos dicho, un firewall nos protege en tanto controla el trfico entrante y saliente de la red y evita que ste pueda poner en riesgo nuestra informacin. Sin embargo, y a travs de la misma tcnica, el firewall impide adems que usuarios malintencionados accedan a nuestro equipo y lo controlen de manera remota o husmeen la informacin que contiene. Sin un firewall instalado en el equipo, sera muy fcil acceder a una computadora aun a pesar de que existen polticas de red y recursos compartidos que lo impiden. Imaginemos la siguiente situacin: entramos en un bar y conectamos nuestra porttil a la red del lugar. Sin un firewall que nos proteja, cualquiera de los presentes podra acceder a nuestra carpeta Acceso pblico, que por defecto es visible y accesible por todos los usuarios de la red. Eso pondra en serio riesgo nuestro equipo y toda la informacin contenida en l.

Figura 9. La carpeta Acceso pblico es el espacio que Vista determinada como el adecuado para compartir archivos.

Por aadidura, el firewall nos protege tambin de peligrosas amenazas, como los adware y spyware, un tipo de software malicioso que, sin autorizacin del usuario, utiliza la informacin de su perfil con fines estrictamente comerciales. La instalacin de aplicaciones de este tipo suele tener efectos nocivos en el rendimiento general del equipo. El firewall nos protege de ellos, impidiendo que aplicaciones no autorizadas ingresen en la red o extraigan informacin de ella.

La configuracin de un firewall exige el conocimiento de ciertos conceptos avanzados de seguridad informtica. Un error mnimo en los parmetros de configuracin de la aplicacin podran generar un agujero de seguridad en el equipo. Por lo tanto, lo mejor es activar la configuracin automtica y dejar que el programa decida por nosotros.

CONFIGURACIN DEL FIREWALL

21

1. INTRODUCCIN

ADWARE Y SPYWARE
La nueva generacin de amenazas informticas incluye una de la que debemos aprender a cuidarnos con atencin: los adware y spyware. Las mquinas infectadas por ellos suelen funcionar con lentitud. Adems, la privacidad del usuario no est asegurada en los equipos infectados. Veamos en qu consisten estas amenazas, de las que aprenderemos a librarnos ms adelante.

Adware
El trmino adware deriva de la conjuncin de las palabras inglesas advertisment (aviso publicitario) y software. Los adware son programas cuyo objetivo consiste en mostrar, de manera continua, ventanas de publicidad en la computadora del usuario que lo instal. Porque es ste un punto muy importante: los adware son programas instalados con el consentimiento del usuario. Por supuesto, en la mayora de los casos, el cibernauta instala adware sin saberlo. Cmo? Junto con otros programas gratuitos que, para financiarse, incluyen este tipo de software o al hacer clic en algn cuadro de descarga que la pgina abri automticamente y al cual el usuario no le prest atencin. Los programas que incluyen adware consigo suelen generar controversia. Adems, muchas veces los desarrolladores de adware crean aplicaciones que resultan muy llamativas para los navegantes ms novatos, como juegos online o instaladores de smileys y papelera para e-mails, en busca de que los usuarios los bajen a sus PCs para as difundir ms su adware.

Figura 10. El equipo puede llenarse de publicidad si est infecto con adware y spyware.
22

Adware y spyware

Muchas descargas gratuitas se financian mediante la inclusin de un banner (un cartel de publicidad) en el programa mismo y otros, ms abiertamente, instalan un adware, cuyo fabricante paga por cada instalacin de su producto. La inclusin de adware en los programas se est documentando y, si el usuario leyera el contrato de licencia completo cuando instala nuevos programas, descubrira el engao del agregado de la aplicacin publicitaria. Es lamentable, pero son pocos los usuarios que se toman el tiempo necesario para leer el Contrato de Licencia de Usuario Final (CLUF, o EULA, del ingls End User License Agreement).

Figura 11. El reproductor BSPlayer, en su versin gratuita, instala una buena cantidad de adware. Recomendamos, en su reemplazo, utilizar VLC Player (www.videolan.org).

El adware, una vez instalado, invade la privacidad del usuario y muestra avisos cuya temtica se basa en bsquedas que el cliente haya hecho en sitios de Internet y en el buscador de escritorio que utilice. Los datos recolectados por el programa son enviados al servidor del adware con periodicidad. Este acto, cuando el navegante desconoce la situacin, se plantea como una violacin a la intimidad. Esta tcnica es conocida en el mundo de la publicidad como marketing contextual.

ADWARE-SUPPORTED
Existe una categora de software conocida como Adware Supported. Este tipo de aplicaciones es desarrollado por programadores que buscan lucrar con la distribucin de sus productos y cierran contratos con empresas de adware que les pagarn por cada descarga de la aplicacin y del adware.

23

1. INTRODUCCIN

Figura 12. Al pensar en algn programa de intercambio de archivos, eMule resulta sin duda la mejor opcin. Adems de ser un desarrollo libre y gratuito, es uno de los pocos programas de este tipo que no instala adware.

Spyware
Es considerado spyware aquella aplicacin que enva informacin sobre los hbitos de navegacin y uso de software de un usuario al sitio web de su creador. El spyware trabaja en conjunto con los adware y, por lo general, se instala tambin junto con ellos, al tiempo que el usuario instala un producto que, en la mayora de los casos, promete ser gratis. Es muy probable que, en la licencia que se incluye junto con el software que est infectado, se nos anoticie de esta situacin y se nos explique qu datos va a recolectar el spyware. El principal riesgo que suponen los spyware es la prdida absoluta de la intimidad por parte del usuario. Aunque no siempre provocan mayor lentitud en el equipo ni generan un riesgo de prdida de los datos, s violan la privacidad del usuario. Esto supone un riesgo en tanto vuelve vulnerable un equipo en el que, casi siempre, contamos con informacin sensible, desde documentos hasta contraseas de acceso a servicios de correo electrnico e, incluso los datos de trabajo con entidades bancarias en lnea (home banking).

SERVICIOS PAGOS

La mayora de los proveedores de Internet suelen ofrecer servicios adicionales de proteccin contra amenazas informticas. Es recomendable informarnos sobre los que brinde nuestro ISP ya que, en muchas ocasiones, podremos obtener un filtro de spam o un antivirus directamente en el servidor por muy poco dinero.

24

Seguridad en la red local

Figura 13. Los programas removedores de adware y spyware se han vuelto tan importantes o ms que los antivirus. Un buen ejemplo de esto es Spybot Search & Destroy.

En el captulo 3 de este libro, aprenderemos cmo eliminar del equipo estas molestas y peligrosas amenazas. Aun as, es importante tomar conciencia de hasta qu punto es responsabilidad de los usuarios informarse sobre los productos que va a utilizar y tomar conocimiento de las licencias que acepta, en tanto regirn el modo en el que el producto se instalar en el equipo.

SEGURIDAD EN LA RED LOCAL


As como evitar una infeccin de adware y spyware es en gran parte responsabilidad del usuario, mantener un perfil de seguridad serio y eficiente en la red local est muy relacionado con las prcticas y polticas de navegacin de cada usuario. Sin embargo, contar con un router bien configurado, con una configuracin de seguridad inalmbrica confiable y precisa, y con el firewall por hardware del dispositivo activado son premisas centrales si pretendemos evitar una infeccin mayor. En el captulo 5 de este libro, aprenderemos cmo configurar en detalle un router

QU ES UN ROUTER?

Un router o enrutador es un dispositivo que permite compartir la conexin a Internet de modo cableado y, en algunos casos, de manera inalmbrica. El router sirve adems para generar una red local (LAN) en tanto funciona como un servidor DHCP, es decir, en tanto asigna direcciones IP a todos los equipos de la red.

25

1. INTRODUCCIN

inalmbrico de modo que ningn apartado de seguridad quede olvidado. Porque es especialmente importante prestar atencin a la forma en la que los usuarios se conectan a Internet en un hogar o en una pequea oficina: de la precisin con la que est establecida la configuracin del router, depende la eficacia del perfil de seguridad.

Figura 14. Cada vez ms hogares y oficinas cuentan con dispositivos que brindan conectividad inalmbrica. Una configuracin segura para el aparato es imprescindible para no poner en riesgo la computadora.

Algunos usuarios, incluso, pierden de vista que una conexin no segura, sin siquiera una contrasea, no slo permitir que cualquier vecino o visitante ocasional utilice indiscriminadamente la conexin a Internet del lugar, sino que tambin expone al mundo la red local entera. Como consecuencia, deja al descubierto no slo los datos de todos los equipos de la red, sino que adems supone un agujero de seguridad por el que pueden entrar todo tipo de amenazas sin mayores problemas. Con ayuda de este libro, nuestra red podr resistir cualquier embate.

CMO SENTIRSE SEGURO AL NAVEGAR


Como hemos sugerido unas lneas antes, para pensar en una navegacin segura lo primero por tener en cuenta es el cuidado de la informacin personal del propio usuario. Siguiendo esa lnea, podemos deducir que, para no ser blanco de ningn tipo de ataque, hay que ser lo ms annimo posible. Es conveniente mantenernos alejados de cualquier servicio o aplicacin interesada en conseguir informacin del navegante, como aprenderemos en el captulo 7.

Es muy importante contar con un navegador actualizado para ayudar a prevenir el robo de cualquier informacin personal disponible en el equipo. Si usamos el navegador de Microsoft, recibiremos las actualizaciones de manera automtica. Todos los navegadores, sin embargo, ofrecen este tipo de sistemas de actualizacin.

26

NAVEGADOR ACTUALIZADO

Cmo sentirse seguro al navegar

La primera regla consiste en dar informacin personal slo en aquellos casos donde esta entrega se justifique y a aquellas empresas cuya reputacin consideremos confiable o, como veremos ms adelante, cuyos certificados de seguridad la validen como respetable. Lo ms probable es que, al comprar algn producto en lnea, resulte imprescindible entregar nuestra direccin para recibir el paquete, pero de ninguna manera ser necesario dar una fecha de nacimiento. Ese dato no es importante y nada tiene que ver con el envo: si nos lo piden, estn buscando de nosotros algo ms.

Figura 15. Algunas instituciones, como BVQI, se encargan de verificar la precisin con la que las empresas manejan los datos de sus clientes.

La existencia de variados datos de una misma persona en el ciberespacio puede tener consecuencias inesperadas en tanto cualquier programa malintencionado posibilita cruzar diferentes datos disponibles sobre un usuario, con fines no deseados. Para tomar un ejemplo en apariencia inofensivo, pensemos en alguien que hubiese dado la fecha de nacimiento de su pequeo hijo a un sitio poco seguro: cualquier adware podra, con esa informacin, llenar de publicidades de juguetes su casilla de correo, o de ventanas publicitarias su navegador el da indicado. Algunas pginas web cuentan con estrategias muy avanzadas para obtener la mayor cantidad de informacin personal del usuario sin que ste tome conciencia de que sus datos han sido recolectados. Si bien la mayora de los sitios que requieren

CRUCE DE INFORMACIN PERSONAL

Quienes estn interesados en estudiar las causas y consecuencias del cruce de informaciones personales disponibles en la red, pueden leer el captulo 4 del excelente libro de Anbal Ford, La marca de la bestia. En l, este respetado comuniclogo analiza en detalle las formas de vigilancia y persuasin de las que son objeto los cibernautas.

27

1. INTRODUCCIN

un inicio de sesin proponen a sus visitantes la posibilidad de responder una pregunta secreta para recuperar la contrasea, algunos ofrecen preguntas cuyas respuestas pueden ser utilizadas para extraer informacin personal como "Cul es el apellido de soltera de su mujer?". Hay que desestimar el uso de ese tipo de preguntas para mantener la privacidad y, en lo posible, evitar aquellos sitios que utilicen estas prcticas fraudulentas.

Figura 16. Los sitios ms confiables tiene complicados (y algunas veces ineficientes) sistemas de recupero de contraseas. Pero nunca preguntan informacin personal para restablecer datos secretos.

En los prximos captulos, aprenderemos ms sobre cmo cuidar nuestra informacin personal y de qu modo podemos automatizar la proteccin de esa informacin. Adems, cada captulo nos permitir acrecentar el aprendizaje sobre los componentes particulares del conjunto de aplicaciones que nos ayudarn a convertir la PC en el centro de seguridad del hogar digital.

CONVERTIR LA PC EN UNA FORTALEZA DIGITAL


Ahora que conocemos las amenazas principales con las que nos podemos encontrar al navegar por Internet y al usar la computadora, estamos en condiciones de aprender cmo prepararemos el equipo y qu precauciones vamos a tomar nosotros mismos como usuarios para lograr evitarlas. Recordemos siempre al instalar el sistema operativo, y en particular si estamos armando un equipo nuevo que an no tiene cargado Windows, que, como ya dijimos,
28

Convertir la PC en una fortaleza digital

no debemos conectar el equipo a Internet hasta tanto no hayamos instalado un antivirus. Y aun cuando lo hayamos hecho, tampoco es una buena idea abrir el navegador si nuestra proteccin est desactualizada. Si seguimos paso a paso las indicaciones de los prximos captulos, al terminar el libro, habremos convertido la computadora en una verdadera fortaleza digital. Primero aprenderemos todo sobre el antivirus, en el captulo 2. Ms tarde conoceremos los secretos de configuracin de un firewall y un antispyware, as como aprenderemos a establecer las opciones de seguridad de la red wifi y la de rea local. Por ltimo, aprenderemos las polticas de seguridad que nos permitirn navegar de manera segura y, en los apndices, encontraremos la forma de combatir el spam y de conseguir los mejores programas alternativos.

Figura 17. La actualizacin de los productos que defienden nuestro sistema es muy importante si queremos lograr que nuestra PC se convierta en una fortaleza digital.

RESUMEN

En el primer captulo de este libro, hemos aprendido las nociones bsicas de seguridad informtica y tambin hicimos una recorrida por las principales amenazas con las que podemos toparnos al interactuar con un equipo conectado a una red o a Internet. A partir de esto, estamos preparados para establecer un esquema de seguridad que nos permita sentirnos libres y seguros al utilizar la computadora y al manejarnos en la vida digital.

...

29

ACTIVIDADES
TEST DE AUTOEVALUACIN
1 Cundo apareci el primer virus informtico? 2 Qu aspectos de la seguridad del equipo cuida el antivirus? 3 Cul es la diferencia entre un firewall por hardware y uno por software? 4 Explique brevemente qu es una regla en un firewall. 5 Adems de protegernos de intrusiones, qu otras utilidades tiene un firewall? 5 Ingrese en la interfaz del router segn lo 6 Explique la relacin entre adware y spyware. 7 Cmo puede un usuario saber si un software incluye adware y spyware? 8 Cuando un software incluye adware, es conveniente instalarlo? Qu es lo recomendable en ese caso? 9 Qu ventajas de seguridad supone tener un router? 10 Indique por qu no es conveniente entregar datos personales que el servicio que utilice no necesite. que se indica en el manual y averige si el firewall por hardware est activado. 4 Si cuenta con un router, confirme en el manual del dispositivo si posee un firewall por hardware.

ACTIVIDADES PRCTICAS
1 Compruebe qu antivirus tiene instalado su equipo y, luego, actualcelo. 2 Abra el Panel de control y verifique que el Firewall de Windows est activado. 3 Verifique si tiene un sistema de proteccin antispyware y compruebe si est actualizado.

30