Noticia 1:
Siempre se dijo que las Mac son prácticamente invulnerables a ataques informáticos. Esto hizo que muchos usuarios de esta plataforma se comporten de manera descuidada con sus equipos, confiados de que nunca les ocurrirá nada.
Sin embargo, todos los sistemas pueden sufrir de actividades maliciosas. Con esto en mente, Apple acaba de publicar un completísimo manual de seguridad para Mac OS X 10.5, que se puede descargar gratis en formato PDF de http://images.apple.com/server/macosx/docs/Leopard_Security_Config_20080530.pdf . Del texto se pueden decir sólo dos cosas negativas. Una, que el lenguaje empleado es, por momentos, demasiado técnico, por lo que el usuario básico deberá esforzarse o pedir ayuda para poder implementar los consejos que allí se vuelcan. La otra, que por ahora sólo hay versión en inglés.
Felino precavido
Del lado positivo, los 13 capítulos que se despliegan a lo largo de 240 páginas cubren en verdad todos los aspectos de protección relacionados con el sistema operativo y van desde una descripción introductoria de cómo funciona la arquitectura de seguridad del Leopard (permisos de acceso, seguridad de la red, controles parentales, aplicaciones en cuarentena) hasta herramientas de administración avanzada de seguridad (derechos, reglas, políticas, autorizaciones, restricciones, integridad de sistema y archivo), pasando por la protección del hardware del sistema, el aseguramiento de la configuración global del sistema (diferenciando los equipos basados en procesadores Intel de aquéllos apoyados sobre PowerPC), cuentas de usuarios, preferencias del sistema, seguridad a nivel de aplicaciones y servicios ( iChat , iPhoto , iTunes , iDisk , entre otros) o soluciones de encriptación. También hay un capítulo dedicado al uso de la arquitectura Time Machine para garantizar la integridad de los datos a través de copias de respaldo
Noticia 2:
El 3 de mayo de 1978, cerca de 400 usuarios de la red Arpanet, el predecesor de Internet, recibían con sorpresa un mensaje electrónico de la compañía de computadoras DEC invitándolos al lanzamiento de un nuevo producto.
Este simple suceso dio origen a lo que hoy se conoce como correo basura o spam , y que treinta años después, atiborra las casillas de los internautas con ofertas de Viagra, falsas cadenas emotivas y señuelos para robar dinero o datos personales.
Spam es el nombre de una marca estadounidense de carne enlatada y su asociación con los mensajes indeseados deriva en realidad de una escena de comedia interpretada por el grupo Monty Python , en el que unos vikingos van a un restaurante que sólo sirve esta marca de carne y cantan una canción repitiendo su nombre hasta el hartazgo... algo así como lo que siente un usuario cuando abre su e-mail y lo ve lleno de correos basura .
Un dolor de cabeza . Según datos de la firma especializada en seguridad informática Sophos, el 92,3 por ciento de todos los correos electrónicos enviados en los primeros tres meses de 2008 podrían clasificarse como spam ... y la tendencia es al alza.
"El número de correos basura creció de forma constante en los últimos cinco años", aseguró Mike Haro, analista de Sophos.
Google, por ejemplo, comprobó que los usuarios de su servicio de correo Gmail reciben hoy cuatro veces más spam que en 2004. Jason Freidenfelds, de Gmail, asegura que tan solo el 1 por ciento de los correos basura que llega logra pasar sus sistema de filtros.
No sólo el volumen, sino también los métodos de envío fueron creciendo en peligrosidad en estos treinta años. Mientras que el autor del primer spam debió teclear la dirección de cada destinatario manualmente, hoy, los correos basura son enviados a través de botnets : redes de computadoras capturadas por tecerceros, que trabajan a espaldas de sus verdaderos dueños.
Haro asegura que cada tres meses "aparecen técnicas nuevas" para el envío de mensajes no deseados. Entre las más recientes, está el mandar correos con archivos adjuntos que contienen fotos o tablas de Excel que se acaban abriendo por curiosidad.
Mucho más peligrosa es la extorsión online , que consiste en amenazar a empresas con bloquear sus servidores mediante el envío masivo de correos si no acceden a pagar una cantidad.
Haro opina que todo usuario de la red debería informarse sobre los servicios de filtro de su proveedor y asegurarse de que las opciones de seguridad en sus máquinas están activadas. También recomienda instalar programas adicionales para detectar spam .
Noticia 3:
Cuando pensamos hoy en una computadora lo hacemos considerando que estará conectada a Internet en forma casi permanente; aunque esto es fantástico, no siempre tenemos en cuenta que este acceso, si no se administra en forma correcta, es similar a vivir en una casa con la puerta siempre abierta. Con suerte, no pasará nada; pero está claro que no es lo aconsejable.
Sobre todo, teniendo en cuenta la enorme cantidad de código malicioso dando vueltas por el mundo. Según un informe de Symantec difundido la semana última, a fin de 2007 había más de 1 millón de virus, troyanos, spyware y otro tipo de código dañino.
Por eso hay aplicaciones que ayudan a proteger la PC, con una función específica que mantiene al equipo a salvo de ataques informáticos.
Primero hay que actualizar el sistema operativo y las aplicaciones que usamos para acceder a Internet, como el navegador, el mensajero o el cliente de e-mail, ya que las nuevas versiones incluyen correcciones y parches que eliminan agujeros de seguridad.
Las ediciones más modernas de los navegadores y clientes de correo, además, detectan estratagemas de phishing , es decir, de sitios falsos que se hacen pasar por los originales, de bancos o emisores de tarjetas de crédito, con el objeto de capturar datos privados, como claves de seguridad y demás.
Las actualizaciones de Windows incluyen una herramienta de eliminación de software malintencionado contra los virus MyDoom , Sasser y Blaster .
Spyware
El software espía, o spyware, es una aplicación con una función visible (una barra de tareas, un juego) y otra oculta. Recolecta sin consentimiento estadísticas de uso de la aplicación y de sitios visitados, y suele instalar nuevas aplicaciones sin autorización, que podrían ser dañinas para el equipo. Esta violación a la privacidad del usuario, y la apertura de una puerta digital que no tiene control motivó la creación de software anti-spyware para eliminarlo.
Hay varias herramientas gratis, como Ad-aware ( www.lavasoftusa.com ), Spybot Search & Destroy ( www.safer-networking.org/es/ ), A-squared ( www.emsisoft.es/es/software/free/ ), AVG Anti-spyware ( free.grisoft.com , de los creadores del antivirus gratis), Spyware Blaster ( www.javacoolsoftware.com/spywareblaster.html ) o Microsoft Windows Defender ( www.microsoft.com/latam/athome/security/spyware/software/default.mspx ).
Una vez instalada la aplicación, hay que actualizar su base de datos, ya que sólo detecta el spyware que conoce. Aunque puede funcionar en forma residente (es decir, analizando los datos que llegan al equipo), la primera vez hay que dejar de analice el rígido buscando espías. Si encuentra alguno lo listará, y habrá que elegir si se anula (lo que puede hacer que otra aplicación deje de funcionar) o no. Se suelen listar aquí las cookies , archivos de seguimiento que dejan los sitios que visitamos. No son dañinas de por sí, pero muchos usuarios las consideran una violación a su privacidad, y por eso los programas ofrecen borrarlas. Hay que tener en cuenta, sin embargo, que hay servicios Web que se negarán a aceptar al usuario si éste no permite la carga de cookies en su computadora.
Antivirus
La otra aplicación que revisa los contenidos del disco de nuestra PC para verificar que está libre de infecciones es el antivirus: previene la instalación de virus, gusanos y troyanos en la computadora. Aunque antes los virus eran muy dañinos, formateando discos o borrando fotos, hoy suelen apuntar más que nada a su difusión masiva. No obstante, hay que evitar su instalación, sobre todo de los troyanos, que esconden tras una fachada inocente (un juego en flash, un salvapantallas) la intención de permitir a un tercero la entrada en nuestro equipo para robar información almacenada en él, o usarlo para dirigir ataques a servidores de Internet.
Los antivirus también deben actualizarse. Son capaces de revisar los archivos adjuntos que llegan en el e-mail, y deben usarse para analizar cualquier programa que se vaya a instalar en la PC, sobre todo si se descargó de un sitio Web o lo envió otra persona, por muy de confianza que sea. Entre los antivirus gratis están AVG ( free.grisoft.com ), Avast! ( www.avast.com/index_esp.html ), Avira ( www.free-av.com ), o PC Tools ( www.pctools.com/es/free-antivirus/ ).
También hay alternativas comerciales. Eset ( www.nod32-a.com ) ofrece su antivirus y antispyware NOD32 (US$ 39,99+IVA); junto con un antispam y un firewall es la suite Smart Security (US$ 59,99+IVA). Kaspersky ( www.kaspersky.com/sp/ ) tiene a Internet Security 7.0 (US$ 52,50+IVA), con antivirus, antispam, antispyware y firewall. McAfee ( mx.mcafee.com ) vende VirusScan 2008 ($ 149,90), un antivirus con antispyware; también, la Internet Security Suite 2008 ($ 199), con 3 licencias de antivirus, antispyware, antispam, control parental y copias de seguridad automáticas, y Total Protection 2008 ($ 299,90), igual al anterior, que suma un firewall. Symantec ( www.symantec.com/es/xs/index.jsp ) tiene el Norton 360 ($ 299), con antivirus, antispyware, antispam, firewall, copias de seguridad, control parental y 2 GB de almacenamiento en línea; e Internet Security ($ 199): antivirus, antispyware y firewall.
Panda ( www.pandasecurity.com/argentina/ ) vende 3 licencias de su antivirus con antispyware por $ 119,90; si se suma un firewall tiene un precio de $ 149,90; y su suite Internet Security ($ 249,90) agrega antispam, control parental y copias de seguridad. Trend Micro ( www.antivirus.com.ar ), por último, comercializa en el país PC-cillin Internet Security (US$ 49+IVA): antivirus, antispyware, firewall y control de intrusión en conexiones inalámbricas.
Cortafuegos
El tercer elemento para mantener segura la PC es el firewall, o cortafuegos, que monitorea el intercambio de datos entre los programas e Internet, sólo si están autorizados para hacerlo, y evitando que un sitio con código malicioso ataque al equipo.
Dependiendo del desarrollador y de cómo esté configurado, el firewall será más o menos celoso a la hora de aprobar la conexión de una aplicación o proceso a Internet. Al ejecutarse la aplicación por primera vez (desde que se instaló el cortafuego) una ventana informará que intenta conectarse a la Red, y nos pedirá que aprobemos o deneguemos este pedido. Es posible crear una regla para que no vuelva a pedir permiso.
Si no se reconoce el programa (porque el cortafuegos muestra sólo el nombre del archivo) es posible consultar sitios como www.processlibrary.com/es/ , o www.ppedia.com , que dan información sobre los procesos que se ejecutan en la PC, para determinar si son peligrosos o no.
Windows XP y Vista incluyen un firewall, que se activa desde el Panel de Control . En el caso del XP, se debe instalar el Service Pack 2, que crea un centro de seguridad para gestionar el cortafuegos, el antivirus y las actualizaciones del sistema operativo. El de Vista es más sofisticado: controla las conexiones hacia afuera y las que vienen de Internet. Otros cortafuegos gratis son Comodo ( www.personalfirewall.comodo.com ), Zone Alarm ( www.zonelabs.com ) y NetDefender ( www.programmerworld.net/personal/firewall.htm ).
Mac OS X también tiene un firewall integrado; se configura en Preferencias del Sistema>Seguridad . Lo mismo ocurre con cualquier distribución de Linux. Algunas incluyen además la interfaz gráfica para configurarlo; si no, puede probar con FireStarter ( www.fs-security.com ), que permite adecuar fácilmente el cortafuergos (llamado iptables ) a nuestras necesidades.
viernes, 15 de agosto de 2008
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario