Seguridad 2

En el capítulo anterior hablábamos de los corta fuegos, en este capítulo le daremos otros consejos imprescindibles para la seguridad de su equipo. Un buen corta fuego bien configurado reduce a muy pocas las posibilidades de que alguien se cuele en nuestro ordenador, pero pudiera ser que un atacante aprovechara un agujero de seguridad en nuestro software para hacerse con el control de la máquina, cualquier software es susceptible detener este tipo de fallos ya que ningún programa complejo es perfecto y siempre se descubrirá algún fallo de seguridad, especialmente debemos tener cuidado con software de tipo servidor ya que una parte de este está expuesta a la red por lo que un atacante podría aprovecharse de un agujero de seguridad remoto.

¿Qué es un exploit?

Un exploit es un programa o un código que aprovecha una vulnerabilidad de un programa, ya sea esta local o remota para asi poder ejecutar cualquier tipo de instrucción. Existen varios tipos de fallos de seguridad aunque este es ultra difícil para el no experimentado, ya que se requieren altos conocimientos sobre arquitectura de ordenadores y de software en general para comprenderlos.

Destacaremos los de desbordamientos de la pila o en inglés (buffer overflow), este tipo de ataques consiste en mandar un código o instrucción especialmente formados para conseguir que se desborde la pila de memoria del ordenador haciendo que se ejecute el código que queramos en la máquina, de esto se encargan las shellcode que no son más que pequeños programas en ensalador con los cuales podemos hacer casi cualquier cosa.

Estos pequeños programas son los que se ajuntan en los exploits para realizar la acción que quiera el atacante, esta puede ser desde crear un nuevo usuario hasta abrir un puerto en el ordenador con acceso a una terminal de la cual se puede controlar todo el ordenador, instalar un troyano, una puerta trasera en fin cualquier cosa que se puedan imaginar.

Pues bien esa es la estructura básica de un exploit, un código especialmente escrito para aprovechar un fallo de seguridad de una shellcode que ejecuta el código que queramos en la web.

Los agujeros de seguridad pueden ser explotables localmente o remotamente, es decir, puede haber fallos de seguridad que no se puede explotar de otro ordenador, pero un usuario del mismo ordenador podría utilizarlos.

Ahora que ya sabemos lo que es un exploit tendríamos que darnos cuenta de que es muy peligroso tener un software con agujeros de seguridad.

¿Cómo evitamos esos agujeros de seguridad?

Nunca se pueden evitar del todo, pero los desarrolladores de software sacaran un parche que arregle el fallo cada vez que se descubra uno, por esta razón es indispensable tener actualizado al máximo nuestro software tanto programas, como sistema operativo.

Las actualizaciones automáticas de Windows están activadas por defecto, pero habrá mucha gente que las habrá desactivado a propósito, porque no creían necesario actualizarse, así que vamos a ver rápidamente como podemos volver a activar las actualizaciones de Windows.

o Para ello nos vamos al panel de control
o Hacemos clic en la opción rendimiento y mantenimiento
o Pinchamos en herramientas administrativas
o Y hacemos doble clic en administración de equipos

Aquí podemos cambiar bastantes configuraciones de Windows, aunque no es la manera habitual, pero sin duda es mas practica y rápida que un asistente,

o Nos iremos al apartado de servicios y aplicaciones
o Pincharemos en servicios

Y aquí vemos el servicio de actualizaciones automáticas, en nuestro caso por supuesto esta iniciado y se inicia cada vez que se arranca Windows, como ve puede cambiar diversas opciones, como el tipo de inicio, arrancar el servicio si no lo tiene arrancado o pararlo. Si hacemos doble clic en el servicio nos saldrá una ventana en donde podremos cambiar con facilidad todas las opciones del servicio.

Con esto ya sabemos iniciar y para servicios además de configurarlos para que se inicie al cargar Windows, otros consejos de seguridad que deben tener en cuenta es la complejidad de sus contraseñas, mucha gente pone contraseñas fáciles de adivinar y para esos casos no hay firewall o corta fuegos y el único parche que existe es el sentido común, una buena contraseña debe estar formada por caracteres alfanuméricos mezclando letras y números y si la contraseña discierne entre mayúsculas y minúsculas haremos lo propio y también mezclaremos mayúsculas y minúsculas, también pueden utilizarse símbolos como el @, $, etc, si se nos permite.

Nunca ponga una contraseña que trate de ver con su vida personal, y trate de usar contraseñas distintas para cada cosa.

¿Por qué todo esto?

Hay dos métodos para adivinar una contraseña:

a) Por ingeniería social
b) Y craqueándola por fuerza bruta

Es decir por el método de ensayo y error, si utilizamos contraseñas que haga referencia a algo personal siempre podrán engañarnos para saber más de nosotros y utilizar esos conocimientos para adivinar la contraseña, de la otra manera tendrán que craquear la contraseña, una tarea más costosa pero aquí es donde se ve la seguridad de mezclar todo tipo de caracteres dentro de la contraseña, con la potencia actual de los ordenadores no se tardaría mucho en averiguar una contraseña de cuatro o seis caracteres formada exclusivamente de mayúsculas, en cambio el tiempo que necesitamos para craquear una contraseña bien hecha, es decir, de seis caracteres mínimo mezclando todo tipo de caracteres crece de manera exponencial, tanto que en la mayoría de los casos acabara con la paciencia del atacante.