Hemos elaborado un resumen de los principales consejos que podrá encontrar en nuestro sitio. Una verdadera "Guía de supervivencia", que lo ayudará a mantenerse alejado de los riesgos de infecciones virales y ataques de códigos malignos.
En mayor o menor grado, cada uno de estos consejos, le permitirá disfrutar plenamente de una auténtica computación segura.
1. No abra jamás ningún archivo adjunto que usted no solicitó, sea cuál sea su remitente.
2. No abra ningún mensaje ni archivo recibido a través del correo electrónico de fuentes desconocidas o muy poco conocidas. En el caso de personas conocidas, se deben igualmente tomar las precauciones correspondientes respecto a los adjuntos. Asegúrese con esa persona del envío (la mayoría de los gusanos actuales pueden ser enviados por conocidos que ignoran estar mandando el virus en sus mensajes).
3. Aún siguiendo los pasos anteriores, nunca ejecute directamente (doble clic) archivos adjuntos, guárdelos primero en una carpeta temporal (o en el escritorio, con un simple clic con el botón derecho, seleccionando "Guardar como...") y revise luego esa carpeta con al menos dos o tres antivirus actualizados, antes de tomar la opción de ejecutarlos (.EXE) o abrirlos (.DOC, .RTF, etc.). Ante cualquier duda, simplemente borre el mensaje (y los archivos adjuntos). Como se dice vulgarmente, "la confianza mata al hombre", en este caso a la PC.
4. Los archivos ejecutables o que puedan causar una modificación con solo abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, SCR, LNK, etc.) o que contengan macros (DOC, RTF, XLS, etc.), no deberían ser aceptados via e-mail. Los archivos RTF (Rich Text Format), por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros. Téngalo también en cuenta.
5. Use regularmente un programa anti-virus. Nosotros siempre recomendamos no confiar en uno solo, pero usar más de uno no significa que debamos tenerlos a todos instalados (jamás tenga más de un antivirus monitoreando). Simplemente ejecutamos esos antivirus en su opción de escaneo bajo demanda, sobre la carpeta que contenga los archivos a revisar.
Y por supuesto, de nada vale usar algún antivirus si no lo mantenemos actualizado con los upgrades, updates o add-ons correspondientes. Actualmente, las actualizaciones son diarias (KAV -AVP-, Panda y otros). No deje pasar más de 24 horas entre actualizaciones, y en el peor de los casos, jamás espere más de una semana para hacerlo.
No existen los "virus demasiados nuevos y sin antídotos", la reacción de las casas de antivirus es inmediata en todos los casos. Pero mejor pregúntese, si la suya también lo es a la hora de actualizarse.
En nuestro sitio podrá encontrar enlaces a las actualizaciones de muchos de esos antivirus, para que usted no tenga que buscarlas por toda la Web.
Además de todo ello, realice al menos una vez al mes, un escaneo total de todos los archivos de su computadora.
6. Considere la instalación de un software "cortafuego", que disminuye el riesgo de troyanos, virus y otros códigos maliciosos, que intenten conectarse desde y hacia su computadora, sin su consentimiento.
El Zone Alarm, gratuito para uso personal, es una excelente opción. Además, lo protege de muchos de los códigos malignos que se propagan por correo electrónico, cambiando las extensiones de los archivos potencialmente peligrosos, antes que lleguen a la base de datos de los mensajes.
7. Acostúmbrese a no enviar sus mensajes con formato. Prefiera mandar su correo en modo solo texto, dentro de lo posible. Ocultar un virus en un archivo HTML es muy fácil, incluso se puede llegar a ejecutar sin necesidad del "doble clic". Pídale a quien le envía mensajes con formato, que no lo siga haciendo. Es un riesgo demasiado alto, por algo que suele ser innecesario.
8. Deshabilite el panel de vista previa en el Outlook. Ello evita la visualización de un mensaje hasta que hacemos doble clic sobre él. Sin embargo, debe tener en cuenta que no por sacar esta opción, un código malicioso dejará de ejecutarse cuando se abra el mensaje (no estamos hablando de un adjunto, sino la simple visualización del texto del mensaje). Para quitar el Panel de vista previa, diríjase al menú del Outlook, seleccione la opción "Ver" y luego "Diseño". Desmarque la casilla "Mostrar panel de vista previa".
9. Jamás envíe archivos adjuntos de cualquier tipo, a una persona que no se lo pidió. Y en caso de que se lo haya pedido, asegúrese de revisar su sistema antes de hacerlo. O si ello fuera posible, prefiera enviarle la dirección del sitio desde donde podrá bajar el archivo solicitado, y no el propio archivo. Además, disminuirá así sus propios gastos telefónicos.
10. Recuerde que existe el riesgo de la "doble extensión". Windows por defecto, oculta las extensiones de los archivos más usados. Es así que un archivo NOMBRE.TXT, puede ser en realidad un archivo NOMBRE.TXT.EXE o .VBS, etc. Esta es la forma preferida por muchos virus, sobre todo del tipo gusanos. Los .VBS son ejecutables escritos en Visual Basic Script. Al ser su extensión .TXT.VBS por ejemplo, la extensión .VBS quedará oculta, y por lo tanto aparentará ser un archivo de texto: .TXT, haciéndole pensar en su inocencia. Para que ello no ocurra, DESMARQUE dicha opción, a los efectos de poder ver siempre la verdadera extensión de un archivo.
Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:
* En Windows 95, vaya a Mi PC, Menú Ver, Opciones.
* En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas.
* En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas.
Luego, en la lengüeta "Ver" de esa opción, DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
11. Si corresponde, ponga al día su Windows e Internet Explorer, desde la actualización de productos de Microsoft, conectándose a su sitio:
http://windowsupdate.microsoft.com/
Seleccione "Actualización de productos", y luego lo que corresponda a su equipo entre las "Actualizaciones críticas" que sean detectadas, para asegurarse de que el equipo funciona sin problemas y para protegerlo ante posibles fallas de seguridad. Un "Paquete de actualizaciones críticas" aparece siempre que estas sean necesarias para su equipo. Descargue las que corresponda, o todo el paquete para actualizar todo su sistema en un solo paso.
12. Deshabilite el Windows Scripting Host (WSH). Esta característica puede ayudar a automatizar varias tareas dentro de Windows, pero también puede ser explotado por numerosos virus, los que no podrán ejecutarse sin el WSH.
Para desactivarlo, vaya al Panel de Control (Mi PC, Panel de Control), Agregar o quitar programas, Instalación de Windows, Accesorios, pinche en Detalles, y desmarque "Windows Scripting Host". Reinicie su PC. Si usa Windows Me, utilice otras opciones, como el NOSCRIPT.EXE de Symantec.
13. Aumente la seguridad en el Outlook. Vaya a Herramientas, Opciones. Seleccione la lengüeta "Seguridad". Pinche en "Zonas de seguridad", y luego pinche en "Zonas de sitios restringidos (más segura)". Pinche en ACEPTAR y confirme los cambios. Esto lo protegerá de ciertos códigos maliciosos.
14. Si recibe un mensaje con una advertencia de virus, donde se le pida "reenviarlo a todos sus conocidos", jamás lo haga. Este tipo de virus o alarmas, SON TOTALMENTE FALSOS. Pero lo que es peor, estas advertencias activan un tipo de "contaminación" muy diferente, propagar cientos y hasta miles de mensajes de advertencia sobre los mismos (se les llama HOAXES, por lo de broma o engaño).
Si alguien de buena fe le envía una de estas alarmas, avísele de páginas como la nuestra, donde se listan los hoaxes más comunes, para que salga de su engaño y obtenga más detalles.
Allí también encontrará información de porqué es peligroso hacerle caso a trucos donde se nos promete una seguridad que no es tal (como el agregar un !0000 a la libreta de direcciones), o peor aún, borrar archivos solo porque alguien nos dice que es un virus... ¡sin siquiera haberlo escaneado con algún antivirus! (que es el caso del SULFNBK, por ejemplo).
15. No baje nada de sitios Web de los que no tenga referencias de seriedad, o que no sean medianamente conocidos. Y si baja archivos, proceda como con los archivos adjuntos. Cópielos a una carpeta y revíselos con dos o tres antivirus actualizados antes de optar por ejecutarlos o abrirlos.
16. Configure el BIOS de su computadora para que se inicie primero desde la unidad de disco duro, y no desde un disquete. Esto evitará la posible infección del sector de booteo, al arrancar inadvertidamente de un disquete infectado. Simplemente reinicie su computadora, pulse la tecla apropiada (DEL o SUPR, F1, etc.) y en las opciones de Setup del BIOS, busque y habilite, la opción "Boot Sequence" o similar como "C, A, ..." etc. o "C: -> A:", o "1st Boot Device" como "IDE-0", "2nd Boot Device" como "Floppy", o la que corresponda en su caso.
17. Tenga siempre a mano un disquete de inicio, debidamente protegido, para poder reiniciar su PC ante una infección. Imprima y tenga a mano las instrucciones para ejecutar el antivirus F-PROT desde un par de disquetes
18 Use contraseñas robustas. Una buena contraseña es difícil de adivinar, y si el sistema lo permite, típicamente incluye letras mayúsculas y minúsculas combinadas, y algunos números. También intente utilizar una contraseña diferente para cada cuenta que usted utilice. Si no lo hace, una vez que alguien descubra una de sus contraseñas, las tendrá a todas.
19 Haga respaldos regulares de sus datos críticos. Planee un backup incremental cada día (solo lo que se ha actualizado), con un respaldo total por lo menos una vez a la semana. Y no olvide verificar estos respaldos una vez al mes. Además, asegúrese de tener a mano el software necesario para restaurar el respaldo cuando lo necesite. Y, para realmente proteger sus datos críticos, considere guardar alguno de sus backups lo más lejos posible de su lugar de trabajo, por ejemplo, en una caja de seguridad en el banco, en su casa, etc.
20 No deje sus computadoras "en-línea" cuando no las use. Desconecte físicamente el cable de su computadora con Internet mientras no esté usando esa conexión, aún si utiliza un enlace dedicado las 24 horas.
21 Manténgase informado de cómo operan los virus, y de las novedades sobre estos, alertas y anuncios críticos, en sitios como el nuestro.
Y una guia rapida para blinda tu pc es la siguiente:
1. Un antivirus.
Desde luego es el sistema defensivo contra virus, gusanos, troyanos y otras amenazas por antonomasia. Hoy día un ordenador sin antivirus o con uno no actualizado, está expuesto a todo tipo de ataques cuyos nefastos resultados van desde la pérdida de datos vitales hasta el espionaje de todo lo que hacemos con él. Nuestra vida privada puede ser fisgoneada con un troyano, nuestros datos pueden borrarse con un virus, podemos incluso gastarnos mucho dinero arreglando los desperfectos que pueden producir virus como Chernobyl (W95/CIH), etc.
Tener un antivirus se ha convertido en una razón fundamental de economía personal o empresarial, porque es peor el daño que puede ocasionarnos un virus que lo que nos cueste un antivirus. Todo ordenador debe disponer de un buen antivirus ACTUALIZADO.
Hoy día la gama de modelos de antivirus es elevadísima. Tenemos donde elegir y los precios son muy interesantes debido a la competencia. Elijan el que más confianza les otorgue e instálenlo. A medio plazo será una decisión amortizable.
Estaremos aún más seguros bajo la vigilancia de dos antivirus. Si van a instalar dos o más antivirus, tengan en cuenta las incompatibilidades de algunas marcas con otras. Puede que su ordenador no funcione correctamente en algunos casos. Y sobre todo tengan presente que SÓLO UN ANTIVIRUS PUEDE ESTAR MONITORIZANDO. Nunca tengan dos antivirus monitoreando a la vez; lo que creemos ganar en seguridad puede resultar a la inversa.
2. Un cortafuegos.
La segunda línea defensiva de un ordenador doméstico es el cortafuegos o firewall. Muchos aún no entienden el concepto en el que se basan estos programas.
Sabemos que cuando un ordenador accede a Internet se comunica mediante unas "puertas" (o puertos) de conexión. Son como canales independientes que funcionan a determinadas frecuencias. Existen 65.535 canales (independientemente de los protocolos que aceptan) por donde los datos pueden salir o entrar en nuestro ordenador. Realmente la cifra de puertos (o ports) es escalofriante.
Alguien puede intentar una intrusión por cualquiera de esos puertos. En realidad no es tan fácil la intrusión porque si intentamos acceder a un ordenador por el puerto 500 y éste no está escuchando (listening), será imposible. Pero Windows abre por defecto varios puertos que dejan nuestros ordenadores muy vulnerables, como el fatídico NetBios (puerto 139).
Un buen cortafuegos debe cerrar todos los puertos que Usted no esté usando e impedir cualquier conexión a través de ellos. Esto garantiza muchísimo nuestra seguridad. Incluso hay cortafuegos que pueden hacer literalmente su ordenador invisible a un scanning de puertos.
Al contrario de lo indicado en los antivirus, nunca instalen dos cortafuegos al mismo tiempo. La interferencia entre ambos puede ocasionar aperturas involuntarias de puertos que harían nuestro ordenador más inseguro.
Dos buenos cortafuegos son ZoneAlarm (http://www.zonelabs.com) y Tiny (http://www.tinysoftware.com).
3. Un antispyware:
Las razones suelen ser comerciales y los usuarios son como pura estadística numérica sin nombres ni apellidos. Pero hay gente a la que le molesta que alguien la utilice, aunque sea estadísticamente, con los llamados spywares.
La solución para librarnos de esos programas que recogemos a veces de forma involuntaria cuando instalamos un programa freeware, es instalar en nuestro ordenador un antispyware.
He de destacar, no obstante, que existe al menos un antivirus en el mercado que también detecta y elimina esos programas spywares: PER Antivirus (http://www.perantivirus.com) actualiza también sus bases de virus con los spywares y adwares, dándonos la opción de eliminarlos si así lo deseamos.
He aquí dos programas famosos que eliminan spywares: Ad-aware (http://www.lavasoftusa.com) y Spybot Search and Destroy, http://www.safer-networking.org/.
4. Un programa para eliminar huellas en Internet:
Les sorprendería saber la cantidad de cosas que se pueden saber sin instalar ningún spyware en sus ordenadores. Simplemente al visitar determinadas Webs preparadas al respecto. JavaScript, Java y otros lenguajes tienen herramientas muy poderosas para saber datos nuestros.
¿Qué pueden saber en realidad?. Datos como nuestra IP, el sistema operativo que tenemos, el tipo de navegador usado, nuestro correo electrónico, cuántas páginas hemos visitado antes de llegar a la página que nos espía, la URL de al menos la última de esas páginas, el número de bits de clave secreta para el cifrado mediante SSL, el tipo de monitor que usa, su nombre de PC y grupo de trabajo, etc.
Si saben nuestro correo electrónico pueden usarlo para el spam, por ejemplo. Nuestro nombre verdadero a veces coincide con el nombre de PC y así podrían saberlo. Incluso se han dado casos más preocupantes en los que algunas Webs han robado información sensible de las cookies que teníamos almacenadas en nuestro disco duro y así han podido saber contraseñas y otros datos delicados. Por no hablar de los casos en los que el Internet Explorer exponía nuestro disco duro para su lectura a los señores de los servidores Web.
Es conveniente navegar con un programa que impida todo esto o a través de un proxy. El asunto de los proxies es delicado porque son muy inestables, lentifican las conexiones y a veces no tenemos autorización para utilizarlos.
Un buen sustituto podría ser un anonimizador como Anonymizer (http://www.anonymizer.com), pero es de pago. Podemos usarlo sin pagar pero estaremos muy limitados porque habrá páginas a las que no podamos acceder.
El programa más interesante para navegar seguros es Proxomitron
5. Un programa de encriptación segura:
Imagínese lo que sucedería si enviáramos cartas sin el sobre cerrado. Desde luego mucha gente podría leerlas. Si a Usted no le interesa que los demás lean su correspondencia privada, habría de cerrar el sobre con algún método que permitiera al destinatario garantizar que esa carta no la ha leído nadie por el camino.
En informática sucede lo mismo con los correos electrónicos. Si no codificamos un e-mail, por el camino alguien podría leerlo. Es fácil comprenderlo: el e-mail atraviesa la red de Internet hasta llegar a su destino. En ese recorrido puede encontrarse con alguien que esté usando un sniffer para curiosear los datos que atraviesan las líneas a la velocidad de la luz.
Sabemos que la policía usa estos métodos para buscar delincuentes en la red, pero también lo usan otros individuos con intenciones muy diferentes.
Ante este imponderable surge la necesidad de codificar o encriptar los e-mails que sean realmente vitales para nuestra privacidad. Para ello hay múltiples herramientas en la red, pero la más universal es sin duda PGP (http://www.pgpi.org/).
Con esta herramienta junto a otras como Steganos (http://www.steganos.com/en), podemos también encriptar ficheros importantes en nuestro ordenador para restringir su acceso.
6. Un programa para recuperar archivos borrados:
Aún con las precauciones expuestas arriba, podemos ser víctimas de un peligroso virus que nos borre documentos vitales de nuestro ordenador. Hoy día sabemos que existen empresas que se dedican a recuperar datos importantes para otras empresas después del ataque de un virus o una avería fortuita de los cabezales del disco duro.
La seguridad también pasa por disponer de soluciones inmediatas ante un problema vital. Para ello, si el problema no ha sido muy grave, existen excelentes herramientas en Internet que nos permiten recuperar gran parte de lo perdido durante un ataque.
Los programas de este tipo más dignos de mención son FileRestore (http://www.winternals.com) y Magic Recovery (http://www.software-recovery.com)
7. Un programa para borrar con seguridad archivos vitales:
Nuestra seguridad muchas veces depende de que ciertos documentos no los lea absolutamente nadie. Ello nos provoca una situación problemática a la hora de desembarazarnos de dichos documentos. Sabemos que nuestros ordenadores realmente no borran físicamente los datos que eliminamos en la papelera de reciclaje (por esa razón se pueden recuperar luego).
Es evidente que si nosotros podemos recuperar un documento borrado accidentalmente, cualquier otra persona lo puede hacer también. Nunca deberemos confiarnos porque más tarde o más temprano nuestro ordenador se hará viejo y decidiremos arrojarlo a la basura. Ahí puede estar el problema. El disco duro puede ser rescatado por alguien y recuperar todos los datos que habíamos borrado.
Esto lo saben muy bien las empresas que manejan datos muy sensibles. Sus discos duros son eliminados físicamente o "limpiados" al máximo.
Nosotros podemos optar en cambio por una medida menos drástica que incluso nos garantizaría seguridad en el borrado cuando el disco duro sigue aún funcionando en la misma máquina. Podemos hacer un borrado reiterativo de datos. Es decir, reincidir una y otra vez en el mismo espacio del disco duro donde están grabados los datos sensibles para que así sea imposible su recuperación. Es como sobrescribir varias veces en el mismo sitio; es como tratar de borrar una hoja escrita a base de borrajear la escritura muchas veces.
Para ello hay excelentes programas en Internet como el propio Steganos (http://www.steganos.com/en) y el Incinerator de System Mechanic (www.iolo.com/sm).
8. Un programa que monitorice los puertos:
Cuando accedemos a Internet en nuestro ordenador se abren conexiones con el exterior. Cada conexión se establece por un puerto determinado. Si conocemos los puertos de cada aplicación, podemos advertir cualquier anomalía inmediatamente. Una conexión a Internet sin ningún navegador abierto ni ningún programa más, no debe establecer ninguna conexión con ningún puerto; a lo sumo debería estar a la escucha el puerto 139 (NetBios) con el propio ISP (esa conexión es del todo lógica).
Si tenemos un troyano instalado, debería abrir su correspondiente puerto y esto lo sabríamos por el programa que monitoriza los puertos. Incluso podríamos ver la IP del atacante si lograra conectar con nuestro ordenador. También tendríamos la ventaja de conocer dónde están ubicados los servidores de las páginas Web que visitamos y el tipo de conexión que establecen con nuestros ordenadores.
Un interesante programa de esta naturaleza es Visualookout (http://www.visualware.com).
9. Actualizar continuamente todos los programas:
No podemos instalar un programa y desentendernos absolutamente de él. Las actualizaciones no son ni mucho menos caprichosas. En las actualizaciones casi siempre se corrigen agujeros de seguridad que pueden poner en riesgo nuestra seguridad. Muchos gusanos en la actualidad tienen éxito debido a la pereza de los usuarios a actualizar sus productos (principalmente el Internet Explorer).
Una conciencia de renovación continua de los programas de nuestros ordenadores; en especial aquellos más delicados como navegadores, sistemas operativos, clientes de P2P y otros; es básica para estar seguros.
La seguridad es una disciplina que requiere un aprendizaje continuo. Para enterarnos de las actualizaciones y los nuevos parches de seguridad, tenemos que ser más activos en el aprendizaje y buscar la información ( Si no tenemos esta conciencia que debe ser enseñada desde que tomamos el primer contacto con los ordenadores, difícilmente erradicaremos la inseguridad en Internet.
Desde luego hay más programas que garantizan aún más nuestra seguridad en Internet (yo, por ejemplo, soy un "fanático" de los sniffers para saber qué pasa entre mi ordenador e Internet en todo momento), pero creo que a modo de introducción el contenido de este artículo puede servir para que nuestros ordenadores estén más protegidos.
Una vez más insisto en que la seguridad no depende sólo de los programas que tengamos instalados en nuestro ordenador; principalmente depende de nuestra actitud. Un soldado puede estar muy bien armado y aparentemente seguro, pero si comete una imprudencia humana, de nada servirá su armamento.
La primera línea de defensa somos nosotros mismos, es decir, nuestro sentido común.
Espero haber contribuido modestamente a que todos tengamos una experiencia en Internet más segura y, por tanto, más agradable.