martes, 6 de agosto de 2013

Blindaje de su Pc

Guía rápida para el blindaje de su PC 


Amigos y demás me suelen preguntar mucho qué pueden hacer ante cada una de las amenazas que se encuentran en Internet. Porque las amenazas a nuestra seguridad no las resuelve un solo programa por sofisticado y completo que nos parezca. 

En realidad el asunto de la seguridad es algo que no sólo depende de nuestros programas "vigilantes" sino también de nosotros mismos. Les pongo un ejemplo: un cortafuegos puede advertirnos de una conexión saliente a Internet, pero luego en última instancia hemos de ser nosotros quienes le demos la orden de bloquear esa conexión o permitirla. Aquí el factor humano (lo que llamamos sentido común) es tan importante como las estrategias estáticas o automáticas de seguridad. 

Algunas empresas de seguridad intentan hacer programas "inteligentes" para descargar al usuario de incomodidades y problemas, pero en última instancia es el propio usuario quien configura su seguridad. 

Sin desdeñar en ningún instante el factor humano en todo este affaire, voy a tratar de hacer una especie de inventario de los programas que deberíamos tener instalados en nuestro ordenador para estar mucho más seguros. También quiero dejar muy diáfano que a priori y por concepto todo sistema de seguridad es susceptible de ser traspasado. 

En cualquier caso me voy a dirigir al usuario doméstico de PC que trabaja bajo entorno Windows, o sea, la gran mayoría. Aquí van los programas que pueden ayudarnos a hacer nuestra experiencia en Internet un poco más segura: 

1. Un antivirus. 


(Recomiendo karpesky o nod32 que son los mas sofisticados y que utilizan pocos recursos del pc ) 

 

Desde luego es el sistema defensivo contra virus, gusanos, troyanos y otras amenazas por antonomasia. Hoy día un ordenador sin antivirus o con uno no actualizado, está expuesto a todo tipo de ataques cuyos nefastos resultados van desde la pérdida de datos vitales hasta el espionaje de todo lo que hacemos con él. Nuestra vida privada puede ser fisgoneada con un troyano, nuestros datos pueden borrarse con un virus, podemos incluso gastarnos mucho dinero arreglando los desperfectos que pueden producir virus como Chernobyl (W95/CIH), etc. 

Tener un antivirus se ha convertido en una razón fundamental de economía personal o empresarial, porque es peor el daño que puede ocasionarnos un virus que lo que nos cueste un antivirus. Todo ordenador debe disponer de un buen antivirus ACTUALIZADO. 

Hoy día la gama de modelos de antivirus es elevadísima. Tenemos donde elegir y los precios son muy interesantes debido a la competencia. Elijan el que más confianza les otorgue e instálenlo. A medio plazo será una decisión amortizable. 

Estaremos aún más seguros bajo la vigilancia de dos antivirus. Si van a instalar dos o más antivirus, tengan en cuenta las incompatibilidades de algunas marcas con otras. Puede que su ordenador no funcione correctamente en algunos casos. Y sobre todo tengan presente que SÓLO UN ANTIVIRUS PUEDE ESTAR MONITORIZANDO. Nunca tengan dos antivirus monitoreando a la vez; lo que creemos ganar en seguridad puede resultar a la inversa. 

2. Un cortafuegos. 


(El de windows no suele ser 100% efectivo ) 
La segunda línea defensiva de un ordenador doméstico es el cortafuegos o firewall. Muchos aún no entienden el concepto en el que se basan estos programas. 

Sabemos que cuando un ordenador accede a Internet se comunica mediante unas "puertas" (o puertos) de conexión. Son como canales independientes que funcionan a determinadas frecuencias. Existen 65.535 canales (independientemente de los protocolos que aceptan) por donde los datos pueden salir o entrar en nuestro ordenador. Realmente la cifra de puertos (o ports) es escalofriante. 

Alguien puede intentar una intrusión por cualquiera de esos puertos. En realidad no es tan fácil la intrusión porque si intentamos acceder a un ordenador por el puerto 500 y éste no está escuchando (listening), será imposible. Pero Windows abre por defecto varios puertos que dejan nuestros ordenadores muy vulnerables, como el fatídico NetBios (puerto 139). 

Un buen cortafuegos debe cerrar todos los puertos que Usted no esté usando e impedir cualquier conexión a través de ellos. Esto garantiza muchísimo nuestra seguridad. Incluso hay cortafuegos que pueden hacer literalmente su ordenador invisible a un scanning de puertos. 

Al contrario de lo indicado en los antivirus, nunca instalen dos cortafuegos al mismo tiempo. La interferencia entre ambos puede ocasionar aperturas involuntarias de puertos que harían nuestro ordenador más inseguro. 

Dos buenos cortafuegos son ZoneAlarm (http://www.zonelabs.com) y Tiny (http://www.tinysoftware.com). 
 

3. Un antispyware: 

Ya vimos hace unos días en otro artículo de VSAntivirus cómo hay ciertos programas que pueden recabar información de nuestros hábitos de navegación para elaborar complejas estadísticas de consumo y prolijos perfiles de los internautas. Las razones suelen ser comerciales y los usuarios son como pura estadística numérica sin nombres ni apellidos. Pero hay gente a la que le molesta que alguien la utilice, aunque sea estadísticamente, con los llamados spywares. 

La solución para librarnos de esos programas que recogemos a veces de forma involuntaria cuando instalamos un programa freeware, es instalar en nuestro ordenador un antispyware. 

He de destacar, no obstante, que existe al menos un antivirus en el mercado que también detecta y elimina esos programas spywares: PER Antivirus (http://www.perantivirus.com) actualiza también sus bases de virus con los spywares y adwares, dándonos la opción de eliminarlos si así lo deseamos. 

He aquí dos programas famosos que eliminan spywares: Ad-aware (http://www.lavasoftusa.com) y Spybot Search and Destroy, ( http://www.safer-networking.org/ ). 
 

4. Un programa para eliminar huellas en Internet: 

Les sorprendería saber la cantidad de cosas que se pueden saber sin instalar ningún spyware en sus ordenadores. Simplemente al visitar determinadas Webs preparadas al respecto. JavaScript, Java y otros lenguajes tienen herramientas muy poderosas para saber datos nuestros. 

¿Qué pueden saber en realidad?. Datos como nuestra IP, el sistema operativo que tenemos, el tipo de navegador usado, nuestro correo electrónico, cuántas páginas hemos visitado antes de llegar a la página que nos espía, la URL de al menos la última de esas páginas, el número de bits de clave secreta para el cifrado mediante SSL, el tipo de monitor que usa, su nombre de PC y grupo de trabajo, etc. 

Si saben nuestro correo electrónico pueden usarlo para el spam, por ejemplo. Nuestro nombre verdadero a veces coincide con el nombre de PC y así podrían saberlo. Incluso se han dado casos más preocupantes en los que algunas Webs han robado información sensible de las cookies que teníamos almacenadas en nuestro disco duro y así han podido saber contraseñas y otros datos delicados. Por no hablar de los casos en los que el Internet Explorer exponía nuestro disco duro para su lectura a los señores de los servidores Web. 

Es conveniente navegar con un programa que impida todo esto o a través de un proxy. El asunto de los proxies es delicado porque son muy inestables, lentifican las conexiones y a veces no tenemos autorización para utilizarlos. 

Un buen sustituto podría ser un anonimizador como Anonymizer ( http://www.anonymizer.com ), pero es de pago. Podemos usarlo sin pagar pero estaremos muy limitados porque habrá páginas a las que no podamos acceder. 

El programa más interesante para navegar seguros es Proxomitron ( http://www.vsantivirus.com/proxomitron.htm ). 
 

5. Un programa de encriptación segura: 
Imagínese lo que sucedería si enviáramos cartas sin el sobre cerrado. Desde luego mucha gente podría leerlas. Si a Usted no le interesa que los demás lean su correspondencia privada, habría de cerrar el sobre con algún método que permitiera al destinatario garantizar que esa carta no la ha leído nadie por el camino. 

En informática sucede lo mismo con los correos electrónicos. Si no codificamos un e-mail, por el camino alguien podría leerlo. Es fácil comprenderlo: el e-mail atraviesa la red de Internet hasta llegar a su destino. En ese recorrido puede encontrarse con alguien que esté usando un sniffer para curiosear los datos que atraviesan las líneas a la velocidad de la luz. 

Sabemos que la policía usa estos métodos para buscar delincuentes en la red, pero también lo usan otros individuos con intenciones muy diferentes. 

Ante este imponderable surge la necesidad de codificar o encriptar los e-mails que sean realmente vitales para nuestra privacidad. Para ello hay múltiples herramientas en la red, pero la más universal es sin duda PGP ( http://www.pgpi.org/). 

Con esta herramienta junto a otras como Steganos ( http://www.steganos.com/en ), podemos también encriptar ficheros importantes en nuestro ordenador para restringir su acceso. 

 

6. Un programa para recuperar archivos borrados: 

Aún con las precauciones expuestas arriba, podemos ser víctimas de un peligroso virus que nos borre documentos vitales de nuestro ordenador. Hoy día sabemos que existen empresas que se dedican a recuperar datos importantes para otras empresas después del ataque de un virus o una avería fortuita de los cabezales del disco duro. 

La seguridad también pasa por disponer de soluciones inmediatas ante un problema vital. Para ello, si el problema no ha sido muy grave, existen excelentes herramientas en Internet que nos permiten recuperar gran parte de lo perdido durante un ataque. 

Los programas de este tipo más dignos de mención son FileRestore ( http://www.winternals.com ) y Magic Recovery (http://www.software-recovery.com ) 
 

7. Un programa para borrar con seguridad archivos vitales: 

Nuestra seguridad muchas veces depende de que ciertos documentos no los lea absolutamente nadie. Ello nos provoca una situación problemática a la hora de desembarazarnos de dichos documentos. Sabemos que nuestros ordenadores realmente no borran físicamente los datos que eliminamos en la papelera de reciclaje (por esa razón se pueden recuperar luego). 

Es evidente que si nosotros podemos recuperar un documento borrado accidentalmente, cualquier otra persona lo puede hacer también. Nunca deberemos confiarnos porque más tarde o más temprano nuestro ordenador se hará viejo y decidiremos arrojarlo a la basura. Ahí puede estar el problema. El disco duro puede ser rescatado por alguien y recuperar todos los datos que habíamos borrado. 

Esto lo saben muy bien las empresas que manejan datos muy sensibles. Sus discos duros son eliminados físicamente o "limpiados" al máximo. 

Nosotros podemos optar en cambio por una medida menos drástica que incluso nos garantizaría seguridad en el borrado cuando el disco duro sigue aún funcionando en la misma máquina. Podemos hacer un borrado reiterativo de datos. Es decir, reincidir una y otra vez en el mismo espacio del disco duro donde están grabados los datos sensibles para que así sea imposible su recuperación. Es como sobrescribir varias veces en el mismo sitio; es como tratar de borrar una hoja escrita a base de borrajear la escritura muchas veces. 

Para ello hay excelentes programas en Internet como el propio Steganos ( http://www.steganos.com/en ) y el Incinerator de System Mechanic ( www.iolo.com/sm ). 

8. Un programa que monitorice los puertos: 

Cuando accedemos a Internet en nuestro ordenador se abren conexiones con el exterior. Cada conexión se establece por un puerto determinado. Si conocemos los puertos de cada aplicación, podemos advertir cualquier anomalía inmediatamente. Una conexión a Internet sin ningún navegador abierto ni ningún programa más, no debe establecer ninguna conexión con ningún puerto; a lo sumo debería estar a la escucha el puerto 139 (NetBios) con el propio ISP (esa conexión es del todo lógica). 

Si tenemos un troyano instalado, debería abrir su correspondiente puerto y esto lo sabríamos por el programa que monitoriza los puertos. Incluso podríamos ver la IP del atacante si lograra conectar con nuestro ordenador. También tendríamos la ventaja de conocer dónde están ubicados los servidores de las páginas Web que visitamos y el tipo de conexión que establecen con nuestros ordenadores. 

Un interesante programa de esta naturaleza es Visualookout ( http://www.visualware.com ). 

9. Actualizar continuamente todos los programas: 

No podemos instalar un programa y desentendernos absolutamente de él. Las actualizaciones no son ni mucho menos caprichosas. En las actualizaciones casi siempre se corrigen agujeros de seguridad que pueden poner en riesgo nuestra seguridad. Muchos gusanos en la actualidad tienen éxito debido a la pereza de los usuarios a actualizar sus productos (principalmente el Internet Explorer). 

Una conciencia de renovación continua de los programas de nuestros ordenadores; en especial aquellos más delicados como navegadores, sistemas operativos, clientes de P2P y otros; es básica para estar seguros. 

La seguridad es una disciplina que requiere un aprendizaje continuo. Para enterarnos de las actualizaciones y los nuevos parches de seguridad, tenemos que ser más activos en el aprendizaje y buscar la información (por ejemplo en páginas como VSAntivirus). Si no tenemos esta conciencia que debe ser enseñada desde que tomamos el primer contacto con los ordenadores, difícilmente erradicaremos la inseguridad en Internet. 

Desde luego hay más programas que garantizan aún más nuestra seguridad en Internet (yo, por ejemplo, soy un "fanático" de los sniffers para saber qué pasa entre mi ordenador e Internet en todo momento), pero creo que a modo de introducción el contenido de este artículo puede servir para que nuestros ordenadores estén más protegidos. 

Una vez más insisto en que la seguridad no depende sólo de los programas que tengamos instalados en nuestro ordenador; principalmente depende de nuestra actitud. Un soldado puede estar muy bien armado y aparentemente seguro, pero si comete una imprudencia humana, de nada servirá su armamento. 

La primera línea de defensa somos nosotros mismos, es decir, nuestro sentido común. 

Espero haber contribuido modestamente a que todos tengamos una experiencia en Internet más segura y, por tanto, más agradable. 

lunes, 5 de agosto de 2013

Mantenimiento de Software

El mantenimiento preventivo de software.

es el proceso por el cual se mejora y optimiza el software que se ha instalado, este mantenimiento se realiza para la prevención de posibles problemas que puedan llegar a surgir a medida que se utiliza el computador.
La principal razón por la que se realiza este mantenimiento, en estos días es el análisis en busca de virus, ya que estos; los “Virus” son programas nocivos para el computador, ya que causan una inestabilidad en el sistema, bajas en el rendimiento del computador, perdida de productividad, cortes en los sistemas y probables errores en el mismo, tales que no se pueden corregir de manera simple, sino mediante de una formateada. Para realizar un mantenimiento óptimo al software existen pasos para realizar este eficientemente y tener una mayor cobertura en el mantenimiento. Estos pasos son:
•La revisión de instalación por SETUP.
•Desfragmentación de disco duro.
•La eliminación de archivos TMP.
•Liberación de espacio en el disco duro.
•Ejecución del antivirus.
•Realizar una copia de seguridad.
•Limpiar la papelera de reciclaje.
La revisión de instalación por SETUP:
Consiste en una revisión que se realiza ingresando directamente al menú que se encuentra en la setup detectando las unidades conectadas ala computadora. Mediante este se puede detectar alguna falla en conectores.
La desfragmentacion de disco duro:
la desfragmentacion es el proceso en el cual se acomodan los archivos de un disco, este se realiza cuando el disco se fragmenta, esto sucede cuando el sistema ha escrito diferentes versiones de los archivos, esto es, cuando un archivo después de ser modificado no ocupa direcciones de memoria contiguas en el disco duro.
La eliminación de archivos TMP (temporales):
Este proceso consiste en la eliminación de los archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan.
Liberación de espacio en el disco duro:
El liberador de espacio busca en la unidad y enumera los archivos temporales, archivos de cache de Internet y archivos de programa innecesarios que puede eliminar de forma segura.
Ejecución de Antivirus:
Este se utiliza para realizar una analisis del sistema en busca de algun virus. Aunque hoy en dia, la eliminación de un virus se convierte en una tarea titanica ya que estos han ido evolucionando hasta ser casi indetectables.

Papelera de reciclaje:
La papelera de reciclaje no es más que una carpeta más, creada por Windows para almacenar los archivos que el usuario desea eliminar del computador, solo que el usuario en ciertas veces cambia de parecer con respecto a borrar dicha información, entonces ahí esta otra función de la papelera de reciclaje. Es recomendable mantenerla limpia para evitar una acumulacion de archivos que no se esten utilizando.

Consejos Para Mantener Pc .

Mantener PC En Forma

Lo cierto es que la inmensa mayoría de usuarios de PC no los cuidan. De hecho no es que no los cuiden, sino que los dejan a su suerte en un mar de virus, gusanos, programas mal optimizados, y, por qué no decirlo, usuarios que los tratan como si estas máquinas supieran repararse cual Borg de Star Trek.



Aquí creemos que tal actitud no se debe a una mala fe contra las máquinas, sino a un desconocimiento de todo aquello que puede hacer que una maravilla de la tecnología moderna se convierta en un amasijo de chips y cables inservibles. Para solucionar este problema, vamos a ofrecer 10 consejos que mantendrán a nuestro ordenador en plena forma


1.- Conoce el ordenador


¿Qué es lo primero que tiramos a la basura (o al lugar más recóndito de la casa) después de comprar un ordenador? Los manuales. A la pregunta más típica de "¿qué tipo de ordenador tienes?" o "¿cuál es la marca de la placa base?", la mayoría de los mortales responderá algo parecido a "Uh".
Sin embargo, a nadie se le ocurre tener un coche y no saber qué tipo de combustible usa, o dónde está la rueda de recambio. Así, un buen comienzo para mantener el ordenador en forma es saber exactamente lo que tenemos. Guardemos todos los manuales y discos de controladores, e incluso podemos invertir el tiempo en hacer una lista de los componentes que tenemos para, llegado el momento, solucionar el eventual problema de hardware en un santiamén


2.- Descárgate los últimos controladores


Los famosos controladores o "drivers" son unas instrucciones que consiguen que el ordenador (para ser más concreto el procesador) se "entienda" con el resto de componentes del equipo.
El hecho de tenerlos actualizados a su última versión no es una cuestión de esnobismo tecnológico, sino un seguro de que no vamos a tener problemas de compatibilidad. De hecho, puede suceder que el hecho de instalar un nuevo programa o dispositivo nos pueda desconfigurar otro, por lo que deberemos tener a mano todos los controladores para poderlos reinstalar siempre que sea necesario.
Deberemos volver al punto 1 de esta guía para saber qué compañía es la fabricante de cada componente para así saber de dónde bajarnos las últimas actualizaciones. 


3.- Ten un buen antivirus


Nuestro equipo, sin que nosotros lo sepamos, vive en un barrio de muy dudosa reputación. Una vez conectado a Internet, se las tiene que ver con emails que contienen virus y gusanos, páginas web que intentan colarnos programas que no nos hacen ningún bien.
Así, al igual que nos vacunamos contra enfermedades, hay que hacer lo mismo con nuestro ordenador para que no coja "algo malo". Esta vacuna tiene diferentes nombres: Panda, Mcafee, Norton, pero todas sirven para lo mismo: crear una segunda línea de defensa contra virus y gusanos, una barrera que sólo será efectiva si el antivirus está actualizado.
¿Segunda línea? ¿Y cuál es la primera? Pues nada más y nada menos que el sentido común. Si nos envían un archivo adjunto, o si nos dicen que descarguemos un programa que nos va a dar mucho dinero, o algo la mar de divertido, desconfiemos. Pasemos el antivirus, consultemos a quien nos lo ha enviado, y así nos evitaremos tener que solucionar un desaguisado que puede ser de proporciones gigantescas



4.- Cuidado con lo que descargas


Siguiendo en esta línea, hay que tener cuidado con los programas que nos descargamos. Lo que en un principio puede parecer un software gratuito que se nos ofrece descargar sin que nosotros lo hayamos pedido, puede ser (y normalmente lo es) uno de los llamados programas adware o malware, que se ponen a coger información de nuestro ordenador y enviarla sin nuestro permiso. Y luego intenta desinstalarlos. 
5.- Un firewall nunca está de más
Malware, virus, gusanos, y por si esto fuera poco, además existen usuarios que están deseando colarse por la puerta trasera de nuestro PC para demostrar que no sólo son unos sociópatas con mucho tiempo libre, sino que tienen mucha mala idea.
Una de las soluciones más efectivas es un buen firewall o cortafuegos. Estos programas monitorizan todas las conexiones entrantes y salientes de nuestro equipo, previniendo posibles ataques externos y controlando qué programas intentan conectarse desde nuestro ordenador a Internet. Si se trata de un software desconocido o que en teoría no debería conectarse, podemos indicarle a nuestro firewall que no le deje realizar la conexión.
En un entorno tan hostil como es la Red para un ordenador, lo más interesante es protegerse bien, y para ello nada mejor que un buen tandem Antivirus/Cortafuegos. 
6.- Un ordenador limpio es un ordenador contento
Si ya lo tenemos limpio de virus, ahora le toca el turno al ordenador en sí. Aunque parezca mentira, el hecho de tener un ordenador sucio puede hacer que su rendimiento decrezca significativamente.
Esto sucede porque los ventiladores del procesador, de la tarjeta gráfica y los encargados de sacar el aire caliente de la caja y meter aire nuevo van acumulando polvo y suciedad, lo cual hace que cada vez la refrigeración sea de peor calidad, y un procesador sin refrigeración es un procesador caliente, y un procesador caliente es un procesador lento.
Cada cierto tiempo es conveniente darle un repaso al interior del PC con aire a presión (venden botellas en las tiendas de informática) y un pequeño aspirador. Si no queremos hacerlo nosotros, o si no nos atrevemos, siempre podemos llevarlo a nuestra tienda de reparaciones preferida, donde nos lo dejarán como una patena. 



7.- La fragmentación del disco


Pequeña lección de física: la entropía (en otras palabras, el desorden) siempre crece, y como mucho podemos controlarla para que no crezca demasiado. Esto es especialmente cierto en los discos duros, que graban la información en pequeños trozos que no siempre son consecutivos, creando secciones de información desperdigadas por todo el disco.
Con el tiempo, la nueva información tiene que ocupar el sitio dejado por la que ya hemos borrado, consiguiendo al final un verdadero puzzle que causa que el proceso de lectura sea más lento.
Para evitar que dicha ralentización vaya a más, deberemos, cada cierto tiempo, realizar una desfragmentación del disco duro (la herramienta la podemos encontrar si pulsamos con el botón derecho del ratón sobre el icono del disco duro a desfragmentar).
Como regla general, se suele desfragmentar cuando la fragmentación llega al 5 por ciento. 



8.- Lee los manuales


Los manuales no sólo sirven para saber qué dispositivo tenemos y para buscar el CD con los controladores que hay dentro, sino para seguir las instrucciones de instalación al pie de la letra.
Una mala instalación de un dispositivo puede hacer que tengamos que desinstalar varios controladores asociados para que pueda funcionar. Esto es especialmente cierto en algunos dispositivos que no dejan una segunda oportunidad. Y hay más de uno, y más de dos. 



9.- Desinstala lo que no utilices


No hay nada más frustrante que quedarse sin espacio en el disco duro. Pensándolo mejor, si que hay algo: ver la lista de software instalado y no reconocer el 50 por ciento de ellos.
Con el tiempo, nos olvidamos de que hemos instalado programas, y estos pueden estar consumiendo disco duro y recursos del sistema si siguen ejecutandose cada vez que iniciamos el sistema operativo.
No dejemos que se pierdan en el día a día, y ejecutemos cada pocos meses la herramienta de desinstalar programas. Veamos qué es lo que tenemos y qué es lo que utilizamos. De esa manera podremos librarnos de aplicaciones y juegos que ya no utilizamos y que de lo contrario se quedarán ahí por lo siglos de los siglos. 



10.- Un último consejo: a grandes males...


Es posible que la aplicación de los anteriores consejos no sea suficiente para evitar un desastre, ya que un ordenador es una máquina compleja y le pedimos que realice una enorme cantidad de tareas diferentes, instalándole programas que a veces pueden incluso entrar en conflicto entre ellos.
Para intentar solucionar un error que nos impida iniciar el sistema operativo, podemos recurrir a iniciar el sistema con el interfaz de comandos de texto (el equivalente al antiguo MSDOS) y ejecutar la instrucción "scanreg". Esto nos realizará un estudio del registro del sistema, y aunque no nos encuentre errores, al finalizar nos ofrecerá la posibilidad de restaurar el registro de uno, dos, o incluso más días antes, solucionando en muchas ocasiones el problema que se ha producido por la instalación o desinstalación de un programa. 



 

Acerca de .

Pagina para ayudar al usuario de blogger a maneter y prevenir daños a su computador .

Wikipedia

Resultados de la búsqueda