martes, 4 de diciembre de 2012

Backups no actualizados


Un “Backup” es un sistema que almacena “información importante” fuera de la organización, realizando una comprobación de forma periódica. Para que sea realmente eficiente debe estar dispuesta en cumplimiento con el marco legal y las mejores prácticas.
Un backup eficiente es posible encontrarlo en puntuales empresas que ofrecen éste tipo de servicios, generalmente se realizan a través de sus Partners para así asegurarse de garantizar la disponibilidad y la continuidad de los sistemas de información, tal como: copia online, copia continua local, copia continua remota, copia local histórica bunker de guarda y custodia de soportes y lo más importante un buen servicio de destrucción de soportes.
¿Porqué hacemos énfasis en esto?, pues porque la mayoría de las empresas “creen tener” un cierto derecho y potestad de desaparecer, eliminar ó bien destruir sus documentos, datos e informaciones que para ellos ya no tienen utilidad y solo ocupan espacio y resultan más frecuentes los casos de fraude, malas gestiones de seguridad, pérdida de datos personales ó confidenciales, etc. y si bien pueden ser fallas humanas, del personal ó fallos informáticos en los ordenadores, finalmente terminan siendo “fallas” del usuario también, que es quién lo opera.
 ¿Consecuencias?
que es y como hacer un backup Importancia de los “Backups”
Víctimas o responsables que acaban envueltos en delitos graves de elevados costes, con pérdidas importantes de información y una nefasta reputación corporativa difícil de limpiar. Por ello es imprescindible crear consciencia a nivel general y tomar en cuenta todo lo que puede beneficiarnos un buen almacenaje de datos “Backup” y, posteriormente, la realización de una correcta destrucción de soportes.

Los backups deben de realizarse de manera periódica dentro de una red, es decir; desde las computadoras hasta el router (si aplica). Esto puede ser realmente útil en caso de una infección severa a causa de un virus.

Eliminar Interfaces no utilizadas


Para eliminar las conexiones de red XP, no es necesario tener grandes conocimientos de la informática. Únicamente es necesario conocer la interfaz del sistema operativo y saber localizar las aplicaciones que se encargan de la gestión de redes. Se pueden realizar muchas de las gestiones de red de forma intuitiva, gracias a la interfaz gráfica que ofrece el sistema operativo.
Localizar la gestión de redes en XP
Si se quieren eliminar las conexiones de red XP, antes de saber cómo se ha de saber dónde. Como punto a favor del sistema operativo Windows hay que decir que en todas sus versiones dispone de una distribución de los programas similar, luego es sencillo localizar la aplicación que se encarga de estas gestiones. En este caso se tendrá que ir al panel de control, donde se encuentran las conexiones de red.
Eliminar las conexiones
Ahora que ya se sabe la localización del panel donde se encuentran las conexiones, es hora de aprender a eliminar las conexiones de red XP. Para ello se ha de acceder al botón de "inicio" en la barra del sistema operativo y allí se puede visualizar el botón de "configuración". Una vez que se accede allí se abre un desplegable donde aparece la opción "panel de control". En este panel hay una gran variedad de iconos diferentes.

Hay que centrarse en el icono que dice "conexiones de red" y hacer doble clic en él con el botón izquierdo del ratón. Se abrirá una nueva ventana donde aparecerán todas las conexiones de red disponibles que se están utilizando actualmente o que hayan sido utilizadas en algún momento y se encuentren deshabilitadas. Estas tendrán un icono con una cruz roja.

Además de las redes cableadas también se encuentran aquí las redes inalámbricas, que se visualizarán con un icono verde en ellas y también otros elementos de red que pueden ser creados, como por ejemplo los puentes de red, que sirven para unir con una misma conexión dos equipos diferentes. Para eliminar un puente de red, basta con pinchar con el botón derecho encima del icono y elegir la opción eliminar puente de red.

La misma operación se debe realizar para eliminar las conexiones de red XP restantes o para deshabilitarlas. Si al intentar eliminar las conexiones de red XP se obtienen problemas, hay que deshabilitar la tarjeta de red. Para ello se debe acceder a las "Propiedades de sistema" pulsando con el botón derecho en el icono de "Mi PC" en el escritorio.

Ahí aparecerán varias pestañas. Se tiene que acceder a la de "hardware" y allí a la opción "Administrador de dispositivos". Entre otros muchos dispositivos instalados, se podrá ver el desplegable de adaptadores de red. Ahí es donde se deberá pulsar con el botón derecho al dispositivo y elegir deshabilitar. Una vez hecho esto, se deberán poder eliminar las conexiones de red XP desde el panel de control sin ningún problema siguiendo el procedimiento anterior.

Navegador de ultima Versión


Una proporción importante de los usuarios, aunque cada vez menor, utiliza el navegador que venía por defecto cuando compró su ordenador. En la gran mayoría de los casos es Internet Explorer y en unos pocos es Safari, si el ordenador comprado es un Mac. De todos ellos,una parte nada despreciable es reticente a actualizar el navegador, aunque el sistema operativo se lo aconseje con reiteración. Miedo a hacerlo mal y falta de confianza son a menudo las causas. La actualización continuada es buena por muchas y variadas razones, pero ¿conviene estar siempre a la última? En ocasiones es mejor esperar unas semanas a que la nueva versión se estabilice, si no se quiere sufrir percances en la navegación.
En 2008, un estudio de la consultora Security Researchers mostraba que había más de 600 millones de navegadores sin actualizar en el mundo, la mayoría de ellos en aquel momento eran de usuarios de Internet Explorer 6 que se resistían a pasar a la versión IE7. En muchos casos se debía a que usaban el sistema operativo Windows XP y se negaban a pasarse a Vista, un sistema que resultó fallido. Aún así, hubieran podido utilizar IE7, pero sin sacarle tanto rendimiento.
Una parte no despreciable de los usuarios es reticente a actualizar el navegador, aunque el sistema operativo se lo aconseje
Desde entonces ha habido un importante recambio en el parque informático -los usuarios se han cambiado de ordenador y de sistema operativo, sobre todo a Windows 7, aunque también cada vez más a Mac OS X-, pero una parte de ellos sigue enquistada y empeñada en usar el navegador con el que compraron el ordenador y cierran la ventana emergente de actualizaciones cada vez que aparece para aconsejarles la actualización a la última versión. Microsoft lleva años enfrascada en una campaña para que los usuarios accedan a actualizar. Este fenómeno también ocurre en otros navegadores como Firefox, Opera o Safari, sobre todo respecto a la última versión de Firefox. En Chrome, es usual que convivan en el mercado diversas versiones dado su alto ritmo de actualización.
- Imagen: StatCounter -

Ventajas de actualizar

No obstante, estos usuarios ignoran que con la versión antigua de su navegador, incluso a veces muy antigua, se pierden muchas cosas. Para empezar, en aspectos de seguridad están más desprotegidos frente a los nuevos ataques, ya que cada nueva versión de un navegador que se libera contiene soluciones a las más recientes estrategias del software malicioso y ha corregido las vulnerabilidades que pudiera tener la versión anterior.
Los navegadores no actualizados están más desprotegidos en aspectos de seguridad frente a los nuevos ataques
Además, recoge un historial actualizado de páginas sospechosas de cometer actos dephishing, emitir publicidad no deseada y otras estafas por el estilo. Cuanto más actualizado esté el navegador, más protegido está el equipo del usuario. Por otro lado, hay que tener en cuenta que las versiones más antiguas de los navegadores, que todavía algunos usuarios utilizan, no contemplan ni siquiera tácticas de phishing como un peligro, por lo que dejan a los equipos en franca vulnerabilidad.
Las versiones antiguas tampoco tienen en cuenta aspectos de privacidad y protección de datos, ya que cuando se lanzaron los conceptos y valores respecto a este tema no eran los mismos. El número de internautas era mucho menor y también el de servicios donde nos dábamos de alta. Ahora en cambio dejamos claves en multitud de plataformas, compramos en los comercios on line, usamos servicios de almacenamiento web de nuestros archivos, etc. La privacidad es fundamental y, por tanto, debemos usar un navegador que esté a la última en la protección de nuestras claves frente a terceros.
En los últimos diez años han cambiado mucho las tecnologías usadas y las tendencias, y los navegadores se han adaptado a ellas
Otros aspectos destacados son que el navegador actualizado, si funciona sobre un procesador potente y un sistema operativo más o menos moderno, ejecuta más rápido sus funciones y permite navegar sin tantas esperas en la carga de páginas. Por otro lado, el diseño y la accesibilidad de los sitios web mejora sensiblemente. En los últimos diez años han cambiado mucho las tecnologías usadas y las tendencias, y los navegadores se han adaptado a ellas y han procurado que el usuario vea las páginas web con fidelidad y de manera accesible y sencilla. Los usuarios que no actualizan su navegador ven muchas veces las páginas peor, con módulos descuadrados y enlaces fuera de sitio. Se han acostumbrado a navegar de este modo y no saben que una simple actualización mejoraría enormemente su experiencia.

¿Estar siempre a la última?

Estar siempre a la última en materia de actualizaciones puede, en ocasiones, acarrear algunos problemas. Si bien cuando se lleva a cabo una actualización parcial en una versión determinada conviene ejecutarla sin dilación, los cambios de una versión estable a otra, de Firefox 4 a Firefox 5, o bien de Chrome 10 a Chrome 11, pueden comportar alteraciones, ya sea porque las extensiones del navegador son incompatibles entre versiones o no están actualizadas y hay que esperar a que los desarrolladores las pongan al día.
En caso de actualización parcial dentro de una versión determinada, conviene ejecutarla sin dilación
Este es un problema frecuente en las extensiones de Firefox, que en ocasiones comporta ciertos trastornos y la falta de optimización de la nueva versión, hasta que llegan las actualizaciones para las extensiones que consideramos esenciales. Otro caso reciente es el del desacuerdo entre Google y Firefox, por la competencia del navegador Chrome, que ha desembocado en que la versión de Firefox número 5 no acepte la barra de herramientas de Gooogle, con el consiguiente perjuicio para el usuario que la utilizaba. Por lo tanto, los usuarios de Firefox que no deseen perderla deberán esperar a que se llegue a un acuerdo entre las partes o cambiar de navegador.
Otro inconveniente es que las primeras actualizaciones de las nuevas versiones a menudo contienen algunos fallos, vulnerabilidades y una cierta inestabilidad, por lo que es aconsejable esperar unas semanas, o incluso un mes, para realizar la actualización, cuando se hayan corregido estos defectos. También para los usuarios que no hayan cambiado de ordenador en más de cinco años, las nuevas versiones de los navegadores les pueden resultar poco provechosas e incluso inconvenientes, ya que su procesador no está preparado para ellas y verán cómo muchas veces se ralentiza o se cuelga la navegación. Lo mejor en estos casos es plantearse actualizar el parque informático.

Antivirus desactualizado / Actualizado

Los Virus informáticos han evolucionado de tal manera que hoy en día nadie se cuestiona la importancia de tener un programa Antivirus en su ordenador, ya sea en casa o en la oficina. Todos somos conscientes de los riesgos que corremos al utilizar nuestro ordenador sin una protección contra esas amenazas que viven y se propagan por la red pero...¿estamos realmente protegidos simplemente instalando en nuestra máquina un Antivirus o debemos realizar alguna tarea más? 

La mayoría de personas caen en el mismo error, compran un Antivirus, lo instalan, y una vez hecho esto se despreocupan hasta que de golpe y porrazo su máquina cae infectada por esta “peste”. 


Para poder entender la importancia de actualizar regularmente nuestra protección Antivirus es necesario que entendamos un poco el funcionamiento de los programas Antivirus, diseñados para salvarnos la vida en más de una ocasión. 


Un programa antivirus consta de tres partes bien diferenciadas: 

a) Interfaz de usuario 
b) Motor Antivirus 
c) Patrón de definiciones. 

El Interfaz de Usuario es la parte que nos permite configurar el programa; de esta forma podemos definir la protección en tiempo real, los archivos a escanear, qué hacer cuando se encuentra un virus (reparar, borrar, aislar…), qué archivos debemos excluir del escaneo, cuándo debemos realizar escaneos periódicos, cuándo se deben actualizar los patrones de firmas…. Y además nos debe permitir ver lo que ha sucedido en nuestro sistema, cuando se escaneó por ultima vez, cuál fue el ultimo virus encontrado etc. 


El Motor del Antivirus es la porción del programa destinada a encontrar archivos que supuestamente son virus, de forma que el antivirus debe de ser capaz de detectar comportamientos extraños de los diferentes archivos y procesos que están corriendo en nuestra máquina. El Motor del Antivirus sólo es capaz de detectar aquellos procesos o archivos que supuestamente podrían ser virus o códigos malignos, pero no es capaz de saber que hacer con ellos si no dispone de las definiciones de virus adecuadas. 


El Patrón deDefiniciones de virus contiene la información de qué se debe de hacer con cada virus, si se debe reparar el archivo y cómo se debe de hacer, qué archivos asociados se deben de eliminar y cuál es la cadena que se debe de borrar de los archivos infectados para que estos vuelvan a su estado original. 


Conocidos los diferentes componentes de un antivirus se puede entender que: “ Nuestra protección sólo es tan buena como la última actualización del Patrón de Definiciones que tengamos” 


Si tenemos un antivirus instalado pero no lo hemos actualizado, seguramente será capaz de encontrar los virus que intenten entrar en nuestros sistemas pero no será capaz de hacer nada con ellos, dado que esta información está contenida en las definiciones de virus. La actualización del Patrón de Definiciones de virus es vital y debe de hacerse como mínimo una vez a la semana. (yo recomiendo hacerla diariamente). 


Otra de las piezas esenciales del Antivirus, el motor, también debe de actualizarse regularmente dado que los nuevos virus requieren en muchos casos nuevos motores de escaneo para poder detectarlos, por lo que la actualización del motor también es tarea obligada. 


Los usuarios de Symantec pueden estar tranquilos ya que tanto el motor como las definiciones son actualizadas de forma automática gracias a LiveUpdate. 

Aislar con cortafuegos red o sistema informático de otras redes o sistemas


Aunque los cortafuegos normalmente se colocan entre una red corporativa y la red no segura
del exterior (ó Internet), en grandes organizaciones, los cortafuegos se utilizan a menudo para
crear subredes diferentes dentro de la red interna (denominada también Intranet). Los
"cortafuegos para Intranets" se utilizan para aislar una subred particular de la red corporativa
total. La razón del aislamiento de un segmento de red puede ser que ciertos empleados sólo
pueden acceder a subredes guardadas por estos cortafuegos sólo en base a una necesidad
concreta. Un ejemplo puede ser un cortafuegos para el departamento de nóminas ó
contabilidad de una organización. La decisión de utilizar un cortafuegos Intranet se basa
generalmente en la necesidad de hacer cierta información disponible para algunos pero no
para todos los usuarios internos ó para proporcionar un alto grado de responsabilidad para el
acceso y utilización de información sensible ó confidencial. Para cualquier sistema que guarde
aplicaciones críticas de la organización ó que proporcione acceso a información sensible ó
confidencial, deberían utilizarse cortafuegos internos ó routers de filtrado de paquetes para
proporcionar control de acceso fuerte y soportar auditoría y registro. Estos controles deberían
utilizarse para dividir la red corporativa interna a la hora de soportar políticas de acceso
desarrolladas por los propietarios de información designados.
3.4.2.- Cortafuegos con capacidad VPN:
Las redes privadas virtuales ó VPN (Virtual Private Networks) permiten a las redes seguras
comunicarse con otras redes seguras utilizando redes no seguras como Internet. Puesto que
algunos cortafuegos proporcionan la "capacidad VPN", es necesario definir una política de
seguridad para establecer VPNs. Cualquier conexión entre cortafuegos sobre redes públicas
utilizan VPNs cifradas para asegurar la privacidad e integridad de los datos que se pasan a
través de la red pública. Todas las conexiones VPN deben ser aprobadas y gestionadas por el
administrador de servicios de red. Deben establecerse los medios apropiados para distribuir y
mantener claves de cifrado antes del uso operacional de los VPNs.
4.- CORRESPONDENCIA ENTRE TIPO DE CORTAFUEGOS Y NIVEL DE RIESGO DE
SEGURIDAD:
4.1.- Cortafuegos de Filtrado de Paquetes:
Para Entornos de Alto Riesgo (por ejemplo hospitales) "no es aceptable".
Para Entornos de Riesgo Medio (por ejemplo, Universidades) "mínima seguridad".
Para Entornos de Bajo Riesgo (por ejemplo, pastelería) "elección recomendable".
4.2.- Cortafuegos del Nivel de Aplicación:
Para Entornos de Alto Riesgo, "opción efectiva".
Para Entornos de Riesgo Medio, "elección recomendada".
Para Entornos de Bajo Riesgo, "elección aceptable".
4.3.- Cortafuegos Híbridos:
Para Entornos de Alto Riesgo, "elección recomendada".
Para Entornos de Riesgo Medio, "opción efectiva".
Para Entornos de Bajo Riesgo, "elección aceptable".



Eliminar NetBIOS habilitado sobre TCP



Para deshabilitar NetBIOS en el servidor DHCP, siga estos pasos:
  1. Haga clic en Inicio, seleccione programasHerramientas administrativasy, a continuación, haga clic en DHCP.
  2. Del panel de exploración, server_name, expanda ámbito, haga clic en Opciones de ámbitoy, a continuación, haga clic enConfigurar opciones.

    Nota En este paso, el marcador de posición server_name especifica el nombre del servidor DHCP.
  3. Haga clic en la ficha Opciones avanzadas y, a continuación, haga clic en Opciones de Microsoft Windows 2000 en la lista de clases de proveedor ..
  4. Asegúrese de que la Clase de usuario predeterminada está seleccionado en la lista de clases de usuario ..
  5. Haga clic para activar la casilla de verificación de 001 Microsoft deshabilitar Netbios Option en la columna de Las opciones disponibles ..
  6. En el área de entrada de datos , escriba 0 x 2 en el cuadro largo y, a continuación, haga clic en Aceptar.

Configurar el cliente DHCP para habilitar el servidor DHCP determinar el comportamiento de NetBIOS

Para Windows XP, Windows Server 2003 y Windows 2000

  1. En el escritorio, haga clic en Mis sitios de redy, a continuación, haga clic en Propiedades.
  2. Haga clic en Conexión de área Localy, a continuación, haga clic en Propiedades
  3. En la lista de los componentes seleccionados se utilizan por esta conexión , haga doble clic en Protocolo Internet (TCP/IP), haga clic en Avanzadasy, a continuación, haga clic en la ficha WINS ..

    Nota En Windows XP y en Windows Server 2003, debe haga doble clic en Protocolo Internet (TCP/IP) en la lista esta conexión utiliza los siguientes elementos ..
  4. Haga clic en Usar configuración NetBIOS del servidor DHCPy, a continuación, haga clic en Aceptar tres veces.

Para Windows Vista

  1. En el escritorio, haga clic en redy, a continuación, haga clic en Propiedades.
  2. En las tareas, haga clic en Administrar conexiones de red.
  3. Haga clic en Conexión de área Localy, a continuación, haga clic en Propiedades
  4. En la lista esta conexión utiliza los siguientes elementos , haga doble clic en Protocolo de Internet versión 4 (TCP/IPv4), haga clic en Avanzadasy, a continuación, haga clic en la ficha WINS ..
  5. Haga clic en Usar configuración NetBIOS del servidor DHCPy, a continuación, haga clic en Aceptar tres veces.

Para Windows 7

  1. Haga clic en Inicio y, a continuación, haga clic en Panel de Control.
  2. En redes e Internet, haga clic en tareas y ver el estado de red.
  3. Haga clic en Cambiar configuración del adaptador.
  4. Haga clic en Conexión de área Localy, a continuación, haga clic en Propiedades.
  5. En la lista esta conexión utiliza los siguientes elementos , haga doble clic en Protocolo de Internet versión 4 (TCP/IPv4), haga clic en Avanzadasy, a continuación, haga clic en la ficha WINS ..
  6. Haga clic en Usar configuración NetBIOS del servidor DHCPy, a continuación, haga clic en Aceptar tres veces.

Eliminar archivos e impresoras compartidos usando TCP/IP

Cuando intente conectarse a Internet mediante el Acceso telefónico a redes, es posible que reciba el siguiente mensaje: 
Compartir impresoras y archivos se está ejecutando en la conexión TCP/IP que se usará para tener acceso a Internet. Otros usuarios pueden tener acceso a sus archivos. 

¿Desea que Windows desactive Compartir impresoras y archivos en la conexión TCP/IP a Internet?

Este mensaje de seguridad informa de que la desactivación del componente de red Compartir impresoras y archivos mientras tiene una conexión abierta con Acceso telefónico a redes evita el acceso no autorizado a sus archivos, impresoras y a la red. Si el componente Compartir impresoras y archivos está activado para la pila Protocolo de control de transporte/Protocolo Internet (TCP/IP) asociada al adaptador de acceso telefónico, los usuarios externos de Internet pueden tener acceso al equipo o a la red. 

Microsoft recomienda no activar el componente Compartir impresoras y archivos con el Acceso telefónico a redes. 

Para desactivar el componente Compartir impresoras y archivos para el adaptador de acceso telefónico: 

  1. Haga clic en Inicio, seleccione Configuración, haga clic en Panel de control y, a continuación, haga doble clic en Red.
  2. Haga clic en TCP/IP->adaptador de acceso telefónico, después haga clic en Propiedades y, a continuación, en la fichaEnlaces.
  3. Haga clic en la casilla de verificación Compartir impresoras y archivos para desactivarla, haga clic en Aceptar y, a continuación, de nuevo en Aceptar.
  4. Reinicie el equipo.
NOTA:
  • esto desactiva el componente Compartir impresoras y archivos sólo para el adaptador de acceso telefónico a redes. Esto no afectará al uso compartido de archivos o impresoras de red local.
NOTA: en determinados casos, puede ser necesario compartir archivos e impresoras mediante el adaptador de red que se utiliza para el acceso a Internet. Si activa Compartir impresoras y archivos con el protocolo TCP/IP, es posible que los archivos o impresoras compartidos queden expuestos en Internet. Un ejemplo habitual de esta situación ocurre con las conexiones con módem por cable o DSL, donde el dispositivo de banda ancha está conectado directamente a una central que cada equipo utiliza para conectarse a la red local, como ocurre en el siguiente ejemplo:
Internet se conecta a un dispositivo de banda ancha conectado a un concentrador que se conecta a equipos domésticos
Para configurar una red con el fin de compartir de manera segura archivos e impresoras con un adaptador de red expuesto a Internet, quite el enlace Compartir impresoras y archivos para el enlace TCP/IP del adaptador expuesto:
  1. Haga clic en Inicio, seleccione Configuración, haga clic en Panel de control y, a continuación, haga doble clic en Red.
  2. Haga clic en TCP/IP->adaptador de red, en Propiedades y, a continuación, en la ficha Enlaces.
  3. Haga clic en la casilla de verificación Compartir impresoras y archivos para desactivarla, haga clic en Aceptar y, a continuación, de nuevo en Aceptar. Reinicie el equipo.
  4. Instalar NetBEUI. Haga clic en Inicio, seleccione Configuración, haga clic en Panel de control y, a continuación, haga doble clic en Red.
  5. Haga clic en Agregar, clic en Protocolo, dentro de Fabricantes, haga clic en Microsoft y, a continuación, haga doble clic en NetBEUI.
  6. Haga clic en Aceptar para reiniciar el equipo.
Estos procedimientos deben repetirse en equipos que necesitan compartir archivos u obtener acceso a archivos compartidos, pero cuyo adaptador está expuesto a Internet. 

Otra solución consiste en instalar Conexión compartida a Internet si ejecuta Windows 98 Segunda edición, que proporciona protección de la manera que se especifica en el siguiente artículo de Microsoft Knowledge Base:
241570 Security Features of Internet Connection Sharing
Para instalar Conexión compartida a Internet (ICS): 

NOTA: ICS sólo se debe instalar en el equipo que use para conectarse a Internet. Este equipo se denomina host. El resto de los equipos de la red de área local(LAN, Local Area Network) que usan el host para conectarse a Internet se denominan clientes. Los programas de Internet de los clientes deben configurarse para la conexión mediante LAN.
  1. Haga clic en Inicio, seleccione Configuración, haga clic en Panel de control y, a continuación, haga doble clic enAgregar o quitar programas.
  2. En la ficha Instalación de Windows, haga clic en Herramientas de Internet y, a continuación, en Detalles.
  3. Haga clic en la casilla de verificación Conexión compartida a Internet para activarla, haga clic en Aceptar y, a continuación, de nuevo en Aceptar.
  4. Siga las instrucciones que aparecen en pantalla con el fin de ejecutar el Asistente para Conexión compartida a Internet.