Mis vecinos podrían estar viendo mis archivos?

  • -

Mis vecinos podrían estar viendo mis archivos?

Windows 7 y Windows 8 han mejorado muchísimo la conectividad en red. De manera muy simple se puede configurar un entorno doméstico o una pequeña oficina para que los equipos puedan compartir sus archivos. Prácticamente, sólo es necesario que los equipos estén conectados a la misma red, por cable o WiFi y activar la detección de redes y el uso compartido de archivos e impresoras. A partir de allí, simplemente con un click derecho sobre una carpeta se pueden elegir los usuarios con los que se desea compartir su contenido y que permisos se les asignarán (que sólo puedan leerlos o que puedan tambien modificarlos). La definición de un grupo de trabajo tal como se hacía en XP para lograr esto mismo, ya no es imprescindible.

 La forma correcta de hacer esto sería más o menos la siguiente:

  • Por cada persona con la que se quieren compartir archivos o carpetas, crear en el equipo una cuenta de usuario diferente y definirle una contraseña. Estas cuentas deberían tener nivel de Usuario Estándar, para evitar que ese usuario tenga acceso total al resto de los archivos si iniciara una sesión directamente en el equipo.
  • En cada carpeta que se quiere compartir se hace click derecho, luego click normal sobre Compartir con…, Usuarios específicos y allí debe seleccionar, de una a la vez, cada una de las cuentas con las que se quiere compartir esos archivos, se da click en Agregar y finalmente se le asignan los permisos (Lectura o Lectura y Escritura)

Esto hace que cada vez que alguien quiera acceder a través de la red a una de nuestras carpetas, debe ingresar el usuario y la contraseña que le asignamos. Este paso puede evitarse haciendo coincidir los nombres de las cuentas y sus contraseñas con las que utiliza cada usuario para acceder normalmente a su computadora. Es decir, si vos abrís tu PC entrando como “Pepe” y contraseña “1234” (si es esa te sugiero buscar una un poquitín más compleja), yo te crearía en mi equipo una cuenta Pepe con la misma contraseña y a esa cuenta le compartiría las carpetas. Cuando quieras acceder a mi computadora desde la tuya, como ya tenés tu sesión iniciada como Pepe, mi máquina no te solicitaría la clave.

Acá te estarás preguntando “entonces cómo podría mis vecinos ver mis archivos?“. Simplemente porque los pasos anteriores suelen no aplicarse. Imaginate una oficina con una docena de equipos. Se deberían configurar 11 cuentas adicionales en cada equipo que necesita compartir sus archvos con los demás, lo que implica repetir 121 veces el mismo procedimiento (hagan sus propios cálculos si no me creen…) y entonces el soporte técnico, siempre apurado y apretado porque hace 3 horas lo están llamando desde ese lugar en el que debió estar ayer, corta por lo sano y hace Compartir con…, Usuarios Específicos… Todos. En defensa del gremio, debo decir tambien que en muchos casos no es posible hacerlo de otro modo, porque quienes trabajan en la oficina no son siempre los mismos, cada uno lleva su notebook y rotan con frecuencia, quien puso las contraseñas no está, etc… Al fin de cuentas no es tan grave, porque en definitiva en la oficina están las mismas personas con las que ibas de todos modos a compartir esas carpetas. Y lo mismo hacés vos en tu casa…

El problema es que no se están considerando las visitas. Hoy es muy común que un cliente o proveedor al llegar a la oficina nos pida la contraseña del Wifi. Pues habiéndose conectado a nuestra red y, como cualquiera, siendo parte de Todos, ya puede acceder a nuestras carpetas compartidas. Y en casa, que le damos el wifi a nuestros amigos para que conecten sus celulares o notebooks cuando vienen de visita, lo mismo. Ni hablar si compartimos el Wifi con un vecino. Y, peor aún, cuando dejamos el router configurado tal como lo dejó el instalador cuando nos vino a conectar internet por primera vez: muchas empresas preconfiguraban (algunas todavía lo hacen) los routers con claves de Wifi genéricas (123456 por ejemplo) y cualquiera con tiempo para Googlear un poco podría estar conectándose gracias a tu generoso descuido. Y, otra vez, estando conectado a tu red, accede a tus carpetas compartidas con Todos.

Y seguimos empeorando. Si además de tener las carpetas compartidas de este modo, activaste la detección de redes y el uso compartido de archivos e impresoras para redes públicas y te llevaste la notebook a un bar, cuando te conectes al wifi estarás compartiendo esas carpetas con todos los parroquianos. Aún con los que no están presentes, porque no falta quien se tomó un cafecito para obtener la contraseña del wifi y luego se fue a su casa u oficina cercana a seguir disfrutando de un WiFi gratuito.

Entonces:

  • Si necesitás compartir tus carpetas, siempre hacelo con Usuarios específicos y tomate el trabajo de configurar las cuentas correspondientes.
  • No actives la detección de redes y el uso compartido para redes públicas. Si te es necesario en algún momento (imprimir en un Aeropuerto, por ejemplo…), recordá desactivarlo cuando te vayas de ese lugar.
  • Cuando Windows te pregunta, al conectarte a una nueva red, si es Doméstica, Pública o Trabajo,  clickeá Pública si no es una red confiable.
  • Tildá la opción Activar el uso compartido con protección por contraseña.
  • No tildes Activar el uso compartido para que todos los usuarios conectados a la red puedan leer y escribir en las carpetas públicas. Esto da acceso a Todos (independientemente de como tengas configurado lo demás) a las carpetas contenidas dentro de Usuarios\Acceso Público.

Y además:

  • Asegurate que tu router tiene configurada la seguridad para la red Wifi. Lo aconsejable es al menos WPA/WPA2 con una contraseña más o menos complicada.
  • Instalá las actualizaciones de Windows. La mayoría soluciona problemas de seguridad a medida que se van descubriendo
  • Usá un antivirus confiable y mantenelo actualizado. Evitá configurarle excepciones a programas dudosos. Los cracks y keygen regalados pueden contener sorpresas indeseables y de hecho efectivamente las contienen en la mayoría de los casos.
  • Antes de habilitar un programa o puerto a través de tu firewall, tratá de averiguar bien que es lo que eso implica, de que programa se trata y para que podría usarse ese puerto. Y si por ejemplo es necesario para un juego en red, no estaría mal volverlo a bloquear cuando dejás de jugar.

 


  • 1

Virus que infecta routers y access points

CamaleonWiFi

Aunque por ahora es un experimento de universitarios (Jonny Milliken, Valerio Selis y el profesor Alan Marshall de la Universidad de Liverpool), el éxito obtenido abre un nuevo abanico de posibilidades de infección sobre dispotivos que, hasta ahora, podían considerarse invulnerables a este tipo de ataques.

Se trata de un virus bautizado “Chameleon” que, habiendo detectado una red WiFi disponible, ataca al access point correspondiente intentando ingresar a su interfase de administración utilizando las contraseñas de fábrica (lo que garantiza el acceso a un amplio porcentaje de equipos cuyas claves de administración jamás son modificadas al instalarlos…). Teniendo ya acceso, remplaza el firmware original y toma control total.

Entre otras cosas, puede monitorear todo aquello que circula a través de esa red WiFi, obteniendo de ese modo los datos que escriba el usuario de cualquiera de los equipos conectados.

Redes que utilicen contraseñas de encriptación más o menos complicadas podrían ser un escollo para este virus, pero como está diseñado para ataques masivos en redes públicas que en su mayoría no son excesivamente seguras, las probabilidades están a su favor.

Los investigadores anuncian que todo este desarrollo es con el fin de obtener la mejor tecnología que pueda impedir este tipo de ataques y seguramente es así, pero el crear una nueva peste inexistente sólo para obtener la vacuna que luego la elimine es, por lo menos, sospechoso. Pienso yo…

El monitoreo y posible robo de información a través de redes no protegidas con claves de encriptación en bares, aeropuertos y zonas wifi públicas no es algo nuevo. Lo novedoso de este virus es la posibilidad de instalarse y alterar la programación original de router o acces point atacado, cosa que hasta el momento era inimaginable. De hecho, puesto que son equipos que sólo suelen revisarse cuando “no hay internet” o algo falla en nuestra red, la chance de descubrir la infección es bastante baja. La tecnología, además, bien podría extenderse a impresoras, printeservers y otros dispositivos que en sus nuevas versiones incorporan puntos de acceso wifi.

Por el momento, nada de esto se ha escapado más allá de los límites de la pura experimentación pero, tratándose de redes wifi, bien vale la pena tener en cuenta lo siguiente:

  • Nunca debe utilizarse un router o access point wifi tal como viene configurado de fábrica: esto crea una red inalámbrica abierta, no segura, a la que cualquiera dentro del alcance puede conectarse y, sin dificultad, obtener acceso a nuestra información compartida en la red y a todo aquello que circule por ella.
  • Nuestra red wifi debe tener un sistema de encriptación habilitado: actualmente lo aconsejable es utilizar WPA2 con una clave de encriptación que, sin necesidad de ser un enigma en sí misma (suelo ver claves del tipo “$87%_jk8712QDSA” que le encantan a los administradores y técnicos corporativos… pero luego ni ellos las recuerdan y es necesario reconfigurar todo cada vez que hay un problema…) no sea tan inocente como 1234.
  • El nombre de usuario/contraseña para acceder a la configuración del equipo (normalmente admin/admin, root/default, admin/1234, motorola/… etc…) deben ser modificados. Como expliqué en el punto anterior, no es necesario crear un certificado de seguridad de nivel bancario y cualquier conjunto de palabras no excesivamente obvio será suficiente.
  • Evitar en lo posible el acceso remoto a la configuración del dispositivo. La mayoría de los equipos permiten ser configurados tanto desde la red local (nuestra casa, por ejemplo) como desde el exterior a través de internet. Si esto fuese imprescindible (por ejemplo para permitirle acceso remoto al router a nuestro técnico) debe prestarse especial atención al punto anterior: configurar nombre de usuario/contraseña DIFERENTES de los valores de fábrica.
  • Cambiar las claves de la red con cierta frecuencia, especialmente si ya se la hemos dado a unos cuantos amigos y visitantes.
  • Evitar nombres de redes que faciliten la identificación y ubicación por parte de extraños (usar nuestra dirección como nombre de la red Wifi, por ejemplo…)

Fuentes: Pc WorldTech Worm

 


Está segura mi información?

Segura, 100% segura? No, nunca.Seguridad-informatica

La información almacenada por cualquier medio siempre es de algún modo vulnerable. El almacén (la computadora, en el tema que nos ocupa) puede dañarse, extraviarse o ser robada. Si, además, esta información se transmite a través de internet, puede ser interceptada durante la transmisión o revisada por el operador de alguno de los servidores en los que se almacene. Esto puede mitigarse mediante la encriptación o el uso de transmisiones seguras (certificados de seguridad, protocolo HTTPS, etc.) pero dependiendo del interés que alguien pudiera tener en la información, su capacidad técnica, tiempo disponible y financiación suficiente, todo es posible.

Pero hay maneras de lograr un nivel de seguridad aceptable sin llegar al extremo de desconectar definitivamente su equipo de la red y almacenarlo en las bóvedas de Fort Nox.

Primero, algunas cuestiones a tener en cuenta:

1 – La puerta de su casa

Normalmente uno no deja abierta la puerta de casa cuando la deja sola. Porque en casa hay cosas de mayor o menor valor, documentación personal y, si uno es más o menos afortunado, hasta gente querida y afectos que no querría dejar a merced de cualquier desconocido. Debería comportarse entonces con su computadora (tablet, celular, notebook, cualquiera sea) de modo similar: crear una contraseña para cada usuario de ese equipo y configurar un protector de pantalla que bloquee el equipo cuando lo deje abandonado unos minutos, es lo mínimo indispensable.

2 – El antivirus

No hacen magia ni son infalibles, pero cualquier antivirus gratuito es capaz de evitar la mayoría de las infecciones conocidas. Claro que debe estar actualizado y al día. No se trata de comprar la suscripción del antivirus más caro: el más caro o uno gratuito sólo lo protegerán de los virus conocidos hasta ayer, así que esa elección queda más sujeta al gusto y bolsillos personales que a otras cuestiones. Por supuesto que siempre convendrá limitar las posibilidades a los antivirus más conocidos y recomendables, para lo cual bastará consultar con cualquier técnico o usuario más o menos avezado. Del mismo modo es importantísimo tener actualizado el sistema operativo, cualquiera sea: Android, Mac, Linux y Windows publican e insisten con sus actualizaciones porque la mayoría de ellas solucionan, reparan o emparchan vulnerabilidades de seguridad a medida que las van descubriendo.

3 – E-mails

Los virus más terribles suelen infectar su equipo por el camino más ingenuo: Usted. La curiosidad y la codicia son las características humanas más explotadas como vehículo de transporte de todo tipo de software perjudicial: troyanos, generadores de ventanas emergentes, publicidad no deseada, cazadores de contraseñas. emisores de spam, etc.

No es raro recibir un mail que, con mayor o menor sutileza nos avisa que “haciendo click aquí puede ingresar los datos para que le depositemos los u$s 150000 de su factura pendiente”, o “enterate de lo que dicen de vos en Facebook”, o “mirá las fotos tuyas que subieron a…”. Y usted no facturó nada que merezca esa suma de dinero, no tiene que temer a ninguna foto indiscreta y capaz que hasta ni siquiera tiene cuenta en Facebook (debe ser uno de los 4 ó 5 que quedan…) pero igualmente… hace click allí. Y pueden pasar meses, semanas o días sin notar nada raro o talvez inmediatamente su computadora enloquezca. Si al menos cumplió con el punto 2, puede tener suerte y su antivirus le notificará que ha frenado una amenaza. Si no es tan afortunado su equipo se lo hará saber muy pronto perdiendo velocidad, abriendo ventanas que usted no pidió o modificando algunas configuraciones (páginas de inicio en navegador, buscadores..) en el mejor de los casos. Tambien puede bloquearse irremediablemente e incluso perder toda la información almacenada en su disco rígido de modo irrecuperable (por ejemplo, ver CriptoLocker ).

Debe acostumbrarse a aplicar ciertas conductas, no demasiado ajenas al sentido común:

  • Ni siquiera pierda tiempo leyendo e-mails publicitarios que no le interesan.
  • No lea ni siga enlaces de correos provenientes de redes sociales en la que usted ni siquiera tiene una cuenta activa. Y si usted tiene una cuenta en esa red social, verifique que la cuenta de e-mail a la que va destinado el correo es la que usted tiene registrada en esa red social. Si no es así, deséchelo inmediatamente.
  • Jamás siga enlaces que le ofrecen conocer ” quien lo bloqueó″, “que dicen de usted”, “mira las fotos de tu vecina” y/o similares. Aún si provienen de remitentes conocidos. Ante la duda, más vale contactar y consultar al remitente sobre la procedencia, motivo o contenido del correo. Con un simple “Vos me mandaste esto?”, puede evitarse una fortuna en servicio técnico posterior.
  • Si recibe correos de su banco que contienen links a información importante, es mejor consultarla a través de su cuenta de home banking o directamente en la sucursal. Ningún banco solicita verificación de datos personales ni contraseñas a través de correos electrónicos ni brinda información realmente importante que sólo pueda obtenerse a través de un enlace contenido en un mail.
  • No descargue ni abra adjuntos que no esperaba. Los virus pueden esconderse en casi cualquier clase de archivo y, una vez más, ante la duda consulte previamente al remitente.
  • Bloquee las direcciones desde las que habitualmente recibe correo no deseado, spam o mails conteniendo enlaces que no le interesan.
  • Vacíe periódicamente sus carpetas de correos no deseados, spam y elementos eliminados.

4 – Internet

Las computadoras desconectadas de Internet (aunque no lo crea, alguna queda todavía) requieren menos del 2% de las tareas de mantenimiento, reparación y soporte habituales. Esto es porque la web, así como ofrece infinidad de información importante y sitios recreativos y es una incomparable herramienta comunicacional, tambien es una inagotable fuente de material perjudicial. La descarga de software y material multimedia pirata, aparte de constituir un delito, es la mejor manera de arruinar su equipo. Es muy común encontrar sitios que, no importa cual sea su búsqueda, ofrecen resultados con docenas de links a descargas gratuitas… aunque usted esté buscando la receta del arroz relleno de nueces enteras. Pues estas páginas suelen ser sitios programados para capturar su búsqueda e inventar esos links ajustados a su interés para tentarlo a descargar lo que les venga en gana: publicidad, virus, un video del último invento pop de alguna discográfica…

Incluso la mayor parte de los sitios de descargas bien intencionados, es decir aquellos que se encargan de difundir productos de software (Softonic, C-Net, fileHippo…) incluyen en las descargas productos adicionales que no queremos: barras de herramientas, administradores de descargas, actualizadores de controladores y software, reparadores de sistema de origen desconocido y otros que, aún cuando no son esencialmente dañinos, perjudican el rendimiento del equipo y en muchos casos sus canales de comunicación son susceptibles de ser hackeados y, lo que ayer descargaba una publicidad inocente hoy podría instalar un virus fatal.

Si no puede resistir la tentación y descargó ya el paquete, preste atención a las ventanas que solicitan su confirmación durante la instalación: en el camino le ofrecerá instalar promociones innecesarias que debe rechazar. Preste especialmente atención a la ubicación de los botones: el SI (aceptar) y el NO (rechazar) pueden cambiar su posición intencionalmente entre una ventana y la otra. Si durante el proceso surge una advertencia de su antivirus, hágale caso: cancele la instalación y elimine el paquete descargado. Efectúe inmediatamente un escaneo completo del equipo y permita que el antivirus elimine lo sugerido.

5 – Redes Sociales

Utilísimo medio de comunicación, al menos en sus principios. Se han convertido en causal de una interminable lista de problemas de todo tipo: relaciones rotas hasta el divorcio, adicciones informáticas de clases diversas, desatención de tareas cotidianas, ausencias y/o sanciones en ámbitos laborales, delitos varios, privacidad innecesariamente expuesta…

Y tambien, en mayor o menor medida, suelen provocar perjuicios en los equipos. Tal vez no la red social en sí cuando se utiliza para el fin primordial para el que fueron creadas… pero convengamos que hoy por hoy un Facebook es chat, juegos, sitios de compras, publicidad, links de terceros, perfiles falsos, auténticos desconocidos, invitaciones a cosas que desconocemos, notificaciones de todo tipo que generan spam y otras tantas banalidades que, si no fue peor, terminan en un lamentable “la compu me anda lenta y yo no hice nada…”.

Los juegos y aplicaciones de terceros suelen requerir la instalación de plugins y software adicional cuyo origen no siempre es identificable. Preste atención a los mensajes de advertencia y a las ventanas que solicitan su autorización. si es necesario, traduzca el contenido a su idioma copiando el texto en algun traductor on line (Google, Yahoo y una enorme variedad disponible) antes de hacer el click incorrecto.

Evite recibir archivos por canales directos de chat. Si es imprescindible, es preferible que se los envíen por mail. Descárguelos y luego revíselos con el antivirus antes de abrirlos.

6 – Pendrives, CDs, DVDs y discos externos

Cuando conecta un pendrive, inserta o un CD o DVD o conecta un disco externo, no es raro que el sistema operativo le muestre una ventana para que elija que desa hacer. En todos los casos, la opción más segura es “No hacer nada”. Otras opciones pueden ser “Abrir carpeta…” o, peor, “Ejecutar automáticamente”. Estas últimas opcines, especialmente la segunda, pueden poner en riesgo la estabilidad del equipo, porque esas unidades pueden contener archivos que, de ejecutarse, pueden modificar la configuración del equipo e incluso instalar software sin solicitarle mayor autorización. Si su sistema operativo está configurado para permitir la ejecución automática, bastará con conectar un pendrive infectado para transmitir la infección inmediatamente a su equipo y luego, desde él, a cualquier otra unidad que conecte. Normalmente, si su antivirus está actualizado, lo advertirá la mayoría de las veces. Si desconoce la importancia o no desea alterar un pendrive, por ejemplo prestado, desconéctelo inmediatamente y hágalo revisar por un técnico especializado. O devuélvaselo al dueño y que se haga cargo él…

7 – Sentido común

Es obvio y todos lo sabemos. Pero no lo aplicamos. Al igual que con el resto de nuestras cuestiones, con la informática es, las más de las veces, sólo cuestión de sentido común. Partiendo de la base de que nadie regala nada, si al caballo regalado no le mira el diente, lo más probable es que termine gastando una millonada en dentista. Y el caballo desdentado. Preste atención a lo que está haciendo. El clickeo espástico no conduce a nada bueno. Si ya hizo un doble click y la computadora demora, el cursor girando en modo de espera no lo está invitando a hacer 46 docenas de clicks consecutivos. Todo lo contrario, el ícono de espera le indica que espere. Si una aplicación se demora en abrir, intentar abrirla 7 veces más aumentará la demora otras siete veces, cuando no satura el procesador y cuelga el equipo definitivamente.

Limpie periódicamente los archivos temporales de internet. Mucho malware suele alojarse allí. Todos los navegadores incluyen una herramienta propia para este fin. Si no le resulta suficiente, el cCleaner de Pirisoft es una excelente opción.

Nunca utilice la misma contraseña en diferentes cuentas de correo, ni la repita en servicios diferentes. No utilice contraseñas que pudieran adivinarse (el nombre de su perro, su nombre o apodo o el de sus hijos o pareja, fechas de cumpleaños, etc.). Claro que es engorroso recordar 47 contraseñas alfanuméricas diferentes (más aún hoy, que nadie recuerda un simple número de celular pues los tiene todos agendados en el equipo…), pero no es complicado guardarlas todas en una simple planilla y luego proteger esa planilla con una contraseña única. De ese modo sólo será necesario recordar esta última clave para poder acceder a todas las demás. Por supuesto que esta última clave no será “1234”, por favor!

Revise con cierta frecuencia su equipo en busca de adware, spyware, rootkits, keyloggers, etc. Alguno de los links citados al pié de este post podrán ayudarlo en la tarea. Recurra a un técnico especializado para programar un mantenimiento preventivo acorde a su necesidad. La computadora es una máquina y, como tal, requiere periódicos “services”.

Otros links de interés:

Microsoft Security Essentials

AVG Free

Malwarebytes

 

 

 


Buscar en JADM

Biblioteca