Debido a los peligros potenciales que suponen para el usuario los virus, comentamos una descripción de soluciones que, con un correcto uso, nos ayudan a hacer un escudo contra estos programas malignos.
A mediados de este año 2004 el diseño de una estrategia de seguridad debe contemplar tres aspectos : protección antivirus , un firewall , protección anti Spam y resolución de las vulnerabilidades de los distintos programas que usemos . Hasta hace relativamente poco tiempo (2 años atrás) bastaba con instalar un antivirus y mantenerlo actualizado . El problema actual es que las fronteras entre las acciones que caracterizaban a los distintos enemigos de la seguridad informática se están difuminando : hoy un virus se puede comportar como un troyano que a su vez aprovecha una vulnerabilidad del sistema operativo y que lo utiliza un distribuidor de Spam para enviar miles de mensajes sin que el propietario de la maquina infectada se entere .
Los virus , los troyanos , la vulnerabilidades y los spammers están relacionados, haciendo un cóctel mas que peligroso para un usuario que no tome las medidas de protección adecuadas . Si a esto agregamos el reciente auge de la conexión dedicada ya sea mediante ADSL , cable modem o antena , lo que ha aumentado el numero de usuarios que permanecen un gran numero de horas conectados a Internet y esto aumenta el riesgo .
Si bien muchos usuarios hogareños utilizan la conexión dedicada como un dial up : se conectan mientras están frente al ordenador y se desconectan cuando terminan la sesión (corriendo menos riesgo de esta manera) . El gran riesgo lo presentan los que dejan la conexión activa las 24 hs , como sucede en muchas empresas o usuarios que utilicen Internet para comunicarse todo el día .
Veamos cada uno de los componentes que necesitamos para instrumentar una estrategia de seguridad .
El antivirus : A esta altura no hay que explicar mucho sobre para que se necesita un antivirus , la cuestión es que el grado de velocidad de aparición de nuevos virus o variaciones de los mismos es tan alto que muy pocas personas actualizan sus antivirus con frecuencia (una vez por semana o cada 15 días sería lo ideal ) . Conociendo este problema varias empresas desarrolladoras de antivirus han creado antivirus on line que chequean su computadora mientras usted esta conectado a Internet . Es una forma cómoda y segura de inspeccionar la computadora para encontrar todos los virus y los de reciente aparición .
Antivirus en linea :
Trend Micro : http://housecall.trendmicro.com Excelente servicio .
RAV antivirus : www.ravantivirus.com/scan Debe enviar un dirección de correo electrónico , no es tan rápido como TrendMicro.
El Firewall
El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos , lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de Internet . A un firewall hay que configurarlo muy bien por que lógicamente hay trafico permitido como la navegación por páginas web y trafico que usted no debe permitir . Estos programas bloquean automáticamente todo tipo de ataque hacia su ordenador . Para usuarios hogareños que no tomen las medidas adecuadas (vulnerabilidades de programas) y que tengan una conexión dedicada puede darse el caso de que al programa lo hagan "caer" mediante un ataque DOS (negación de servicio ) hacia el ordenador del usuario , en este caso la PC puede reiniciarse sola y si el firewall no se ejecuta correctamente al inicio la maquina quedara abierta y si hay alguno troyano en escucha o dormido , este pasara a actuar al ser llamado desde el exterior .
La configuración correcta de un firewalll es fundamental , por ejemplo el puerto 80 es el usado para navegar por la paginas web , si usted lo cierra no podrá navegar por Internet pero si lo deja abierto totalmente (entrada y salida) ingresaran a su PC muy fácilmente (siempre y cuando haya un troyano dormido o un exploit no solucionado) .
Las vulnerabilidades
El sistema operativo Windows tiene decenas de vulnerabilidades que lo hacen fácilmente penetrable por intrusos . Por ejemplo desde su salida al mercado el sistema Windows en su versión Me (Milleniun) hasta hoy (julio 2004) acumulo 25 vulnerabilidades para las cuales Microsoft provee los parches de seguridad correspondientes . Windows XP va en el mismo camino . El problema radica en que la mayoría de los usuarios no descargan la totalidad de estos parches (patches) y los creadores de exploits (programas que explotan esta vulnerabilidades) lo saben y crean exploits para sistemas que ya tienen defensas o parches disponibles pero que la mayoría no utiliza . Desde el sitio www.windosupdate.com puede descargar todos los parches disponibles para blindar su computadora ante códigos maliciosos .
El Spam y otras acciones ilegales
Hasta hace poco tiempo no parecía ser un tema relacionado con la seguridad sino con la administración del correo electrónico entrante , bastaba con colocar un filtro de correo y nada mas . Como los distribuidores de Spam son cada vez mas perseguidos y muy pocos proveedores de conexión permiten realizarlo desde sus cuentas , que mejor idea tuvieron que hacerlo desde computadoras ajenas . Mediante la utilización de exploits o troyanos adecuados un spammer puede distribuir sus mensajes desde otra computadora sin que el propietario de la misma se entere .Lo cual le puede ,incluso, acarrear a este problemas legales ya que los mensajes salen de esa computadora.
Esto se conoce como mail relay y una variante es la colocación de archivos en computadoras ajenas para distribuirlos desde las mismas . Un caso increíble pero significativo fue el de un usuario ingles que fue procesado por distribuir pornografía ilegal , cuando el en realidad nunca se había enterado que ese material estaba en su disco duro . Había sido colocado por un tercero de manera totalmente transparente para el usuario . Se pudo demostrar la inocencia cuando la distribución del material continuaba desde otras maquinas y se investigo a fondo .
Y esto ultimo es importante que lo tengan en cuenta los que piensan "no tengo nada que ocultar" "tengo un antivirus actualizado , no necesito firewall" , pues bien su computadora puede estar siendo usada para otro fin, lo cual además de restarle recursos (memoria, capacidad de disco) puede llegar a ocasionarle problemas legales .
Resumiendo : de la correcta utilización de antivirus , firewalls , parches para vulnerabilidades y protección antispam depende el éxito de la estrategia de seguridad que llevemos adelante .
Los virus , los troyanos , la vulnerabilidades y los spammers están relacionados, haciendo un cóctel mas que peligroso para un usuario que no tome las medidas de protección adecuadas . Si a esto agregamos el reciente auge de la conexión dedicada ya sea mediante ADSL , cable modem o antena , lo que ha aumentado el numero de usuarios que permanecen un gran numero de horas conectados a Internet y esto aumenta el riesgo .
Si bien muchos usuarios hogareños utilizan la conexión dedicada como un dial up : se conectan mientras están frente al ordenador y se desconectan cuando terminan la sesión (corriendo menos riesgo de esta manera) . El gran riesgo lo presentan los que dejan la conexión activa las 24 hs , como sucede en muchas empresas o usuarios que utilicen Internet para comunicarse todo el día .
Veamos cada uno de los componentes que necesitamos para instrumentar una estrategia de seguridad .
El antivirus : A esta altura no hay que explicar mucho sobre para que se necesita un antivirus , la cuestión es que el grado de velocidad de aparición de nuevos virus o variaciones de los mismos es tan alto que muy pocas personas actualizan sus antivirus con frecuencia (una vez por semana o cada 15 días sería lo ideal ) . Conociendo este problema varias empresas desarrolladoras de antivirus han creado antivirus on line que chequean su computadora mientras usted esta conectado a Internet . Es una forma cómoda y segura de inspeccionar la computadora para encontrar todos los virus y los de reciente aparición .
Antivirus en linea :
Trend Micro : http://housecall.trendmicro.com Excelente servicio .
RAV antivirus : www.ravantivirus.com/scan Debe enviar un dirección de correo electrónico , no es tan rápido como TrendMicro.
El Firewall
El firewall o cortafuegos es un programa que protege a su computadora del ingreso de intrusos , lo que hace este programa es inspeccionar todo el trafico que sale e ingresa a su computadora a través de Internet . A un firewall hay que configurarlo muy bien por que lógicamente hay trafico permitido como la navegación por páginas web y trafico que usted no debe permitir . Estos programas bloquean automáticamente todo tipo de ataque hacia su ordenador . Para usuarios hogareños que no tomen las medidas adecuadas (vulnerabilidades de programas) y que tengan una conexión dedicada puede darse el caso de que al programa lo hagan "caer" mediante un ataque DOS (negación de servicio ) hacia el ordenador del usuario , en este caso la PC puede reiniciarse sola y si el firewall no se ejecuta correctamente al inicio la maquina quedara abierta y si hay alguno troyano en escucha o dormido , este pasara a actuar al ser llamado desde el exterior .
La configuración correcta de un firewalll es fundamental , por ejemplo el puerto 80 es el usado para navegar por la paginas web , si usted lo cierra no podrá navegar por Internet pero si lo deja abierto totalmente (entrada y salida) ingresaran a su PC muy fácilmente (siempre y cuando haya un troyano dormido o un exploit no solucionado) .
Las vulnerabilidades
El sistema operativo Windows tiene decenas de vulnerabilidades que lo hacen fácilmente penetrable por intrusos . Por ejemplo desde su salida al mercado el sistema Windows en su versión Me (Milleniun) hasta hoy (julio 2004) acumulo 25 vulnerabilidades para las cuales Microsoft provee los parches de seguridad correspondientes . Windows XP va en el mismo camino . El problema radica en que la mayoría de los usuarios no descargan la totalidad de estos parches (patches) y los creadores de exploits (programas que explotan esta vulnerabilidades) lo saben y crean exploits para sistemas que ya tienen defensas o parches disponibles pero que la mayoría no utiliza . Desde el sitio www.windosupdate.com puede descargar todos los parches disponibles para blindar su computadora ante códigos maliciosos .
El Spam y otras acciones ilegales
Hasta hace poco tiempo no parecía ser un tema relacionado con la seguridad sino con la administración del correo electrónico entrante , bastaba con colocar un filtro de correo y nada mas . Como los distribuidores de Spam son cada vez mas perseguidos y muy pocos proveedores de conexión permiten realizarlo desde sus cuentas , que mejor idea tuvieron que hacerlo desde computadoras ajenas . Mediante la utilización de exploits o troyanos adecuados un spammer puede distribuir sus mensajes desde otra computadora sin que el propietario de la misma se entere .Lo cual le puede ,incluso, acarrear a este problemas legales ya que los mensajes salen de esa computadora.
Esto se conoce como mail relay y una variante es la colocación de archivos en computadoras ajenas para distribuirlos desde las mismas . Un caso increíble pero significativo fue el de un usuario ingles que fue procesado por distribuir pornografía ilegal , cuando el en realidad nunca se había enterado que ese material estaba en su disco duro . Había sido colocado por un tercero de manera totalmente transparente para el usuario . Se pudo demostrar la inocencia cuando la distribución del material continuaba desde otras maquinas y se investigo a fondo .
Y esto ultimo es importante que lo tengan en cuenta los que piensan "no tengo nada que ocultar" "tengo un antivirus actualizado , no necesito firewall" , pues bien su computadora puede estar siendo usada para otro fin, lo cual además de restarle recursos (memoria, capacidad de disco) puede llegar a ocasionarle problemas legales .
Resumiendo : de la correcta utilización de antivirus , firewalls , parches para vulnerabilidades y protección antispam depende el éxito de la estrategia de seguridad que llevemos adelante .
Alan Maximilian Hernandez
Profesor de Seguridad en Internet en Red21.com