jueves, 29 de septiembre de 2011

Vídeo Tutorial: Windows (IV) - Servicios (I)

Hola a tod@s, :)

Vuelvo a estar de nuevo con vosotros para traeros un nuevo vídeo acerca de Windows.

Os mostraré qué son los servicios y cómo configurarlos.

Espero que os guste y, sobretodo, que lo encontréis útil. ;)


jueves, 22 de septiembre de 2011

Windows: Copias de seguridad.

Hola a tod@s! :)

A petición de uno de los lectores del blog, y activo miembro de PokerSP, voy a intentar explicar qué son, cómo y por qué se deben hacer copias de seguridad de los datos que contiene nuestro sistema y que son todos aquellos archivos que, si se perdieran, habría que utilizar técnicas forenses para recuperarlos y, aún así, no tendríamos la certeza de que el proceso se realizara con un éxito del 100%.

Para dejar claro que se entiende por datos podríamos englobar en dicha categoría las fotos, los documentos, la música, los vídeos, los historiales de manos (para lo jugadores de póquer), las bases de datos, etc.
Como veis no he citado aplicaciones, instaladores, DLL's (librerías de enlace dinámico), ejecutables, etc. Todos estos archivos siempre se pueden recuperar descargando de nuevo los instaladores e instalando las aplicaciones.

Lo primero que hay que dejar bien claro es que para realizar una copia de seguridad de los datos lo único indispensable es otro soporte de almacenamiento distinto al que contiene los datos. Es decir, podríamos comprarnos un disco duro nuevo y copiar en él todos nuestros datos de forma manual.

Esto, por supuesto, tiene el inconveniente de que no respetaríamos la jerarquía de directorios y tendríamos que preocuparnos cada cierto tiempo de actualizar la copia de seguridad invirtiendo en ella el mismo tiempo o más si los datos han crecido en volumen. Así mismo, si tuvieramos que restaurar alguna vez los datos de la copia de seguridad deberíamos hacerlo también de forma manual pero a la inversa y siendo nosotros los que decidiéramos los lugares exactos en los que se restaurarán los archivos.

Habéis acertado: ¡esto es un tostón monumental! :P

En este punto es en el que entran en acción las aplicaciones destinadas a realizar backups (copias de seguridad) y que nos brindan la comodidad de automatizar el proceso y de supervisar todos los aspectos que un backup conlleva. No nos tendremos que preocupar por el momento en el que se debe realizar la copia de seguridad, ni de la jerarquía de directorios, ni de si el volumen de los datos, existentes en los directorios, ha crecido respecto al último backup.

Esto ya es otra cosa :) pero, inicialmente, deberemos configurar todos los parámetros necesarios en la aplicación para automatizar el proceso. Para ello siempre es recomendable mirar todas las opciones de las que disponga la aplicación y adaptarlas a nuestras necesidades.

Casi todas las aplicaciones de backup existentes disponen de funcionalidades similares y, entre ellas, se hallan las de realizar copias de seguridad completas, diferenciales o incrementales.

Las copias completas copiarán directamente todos los archivos seleccionados cada vez que se lance el proceso. Cuanto mayor sea el volumen de información a copiar mayor será el tiempo que necesitará para terminar. Este tipo de copias se suele hacer la primera vez y, posteriormente y teniendo en cuenta la frecuencia de modificación de los archivos, puede variar entre una a la semana o una al mes (esto ya depende del uso que le dé cada persona a los archivos de datos)

Las copias diferenciales solo copiarán los ficheros que hayan sido creados o modificados desde la última copia completa. Esto quiere decir que si hicimos una copia completa el lunes, el martes se copiarán los ficheros creados o modificados desde el lunes, y el miércoles se copiarán los ficheros creados o modificados desde el lunes también. Este tipo de copia va incrementando su tamaño puesto que reflejan las modificaciones desde una marca de tiempo en concreto.

Las copias incrementales son más "inteligentes" ya que solo copiarán los ficheros creados o modificados desde el último backup, ya sea completo o incremental, reduciendo la cantidad de información y de tiempo en cada proceso. En el caso de tener una copia completa el lunes, el martes se copiarán tan solo los archivos creados o modificados el lunes, y el miércoles las diferencias respecto al martes, con la consiguiente reducción en el tamaño de la copia.

Si alguna vez necesitamos restaurar una copia de seguridad necesitaremos diferentes fuentes de origen en función de la copia que restauremos.

Para restaurar los archivos de una copia completa necesitaremos la última copia completa que hayamos realizado.

Para restaurar los archivos de una copia diferencial necesitaremos la última copia completa y la copia diferencial que deseemos restaurar.

Para restaurar los archivos de una copia incremental necesitaremos la última copia completa y todas las copias incrementales hasta la fecha de restauración. Si partimos de diferenciales necesitaríamos la última completa, la diferencial que hayamos escogido y todas las incrementales desde la diferencial.

Llegados a este punto tan solo nos queda decidirnos por una de las muchas aplicaciones existentes en el mercado para realizar backups y empezar a utilizarla con una copia completa de los datos y escoger, si se quiere, diferenciales o incrementales.

Podéis utilizar la función de Windows para hacer backups (creo que desde XP viene implementada) y no instalaros ninguna otra aplicación. Si el soporte para copias de seguridad de Windows os da lo que necesitáis no os preocupéis de instalaros nada más y así no disminuiréis el rendimiento del sistema.

Para los que deseéis una aplicación externa a Windows... llevo tiempo mirando por Internet y os recomiendo una aplicación gratuita de EaseUS denominada Todo Backup Free. La podéis descargar desde su página oficial, si queréis ver las diferencias respecto a su versión comercial podéis hacerlo aquí. Podréis comprobar que son mínimas y por lo tanto es una buena elección.

Escojáis la aplicación que escojáis tened en cuenta que podéis programar los backups para que se ejecuten sin vuestra supervisión y el tipo de copia que querais. Esto va muy bien para no preocuparse de tener que dar la orden manualmente.

Por último deseo hacer incapié en lo importante de poseer un sistema limpio de infecciones y del que estemos seguros que no ha sido comprometido. Realizar backups desde un sistema comprometido no es algo "saludable" por lo que, pese a no ser imposible y tener solución, deberemos ser muy conscientes de que los datos del backup pueden estar comprometidos.
Si esto llegara a suceder habría que ir con pies de plomo en la restauración de los datos y habría que hacerlo en entornos virtuales y utilizar técnicas avanzadas hasta estar seguros de que todos los archivos han sido monitorizados y están limpios.

Recordad:

Windows dispone de un funcionalidad para copias de seguridad pero existen aplicaciones gratuitas de terceros que están destinadas a realizar backups.
Existen tres tipos de backup: completo, diferencial e incremental.
Se pueden realizar backups desde un sistema comprometido pero deberemos tener muy presente que los datos pueden tener rota su integridad.

viernes, 16 de septiembre de 2011

Seguridad: Congeladores de sistemas vs. Antivirus

Hace poco tiempo me trasladaron una cuestión acerca de la eficacia de los congeladores de sistemas, tipo Deep Freeze, ante la amenaza siempre presente de que nuestro sistema operativo se infecte.

Pese a que el título del artículo invita a pensar como si de un efrentamiento entre aplicaciones se tratara, debo deciros que nada tienen que ver entre ellas y por ese motivo no se pueden comparar. Cada una de las dos aplicaciones cumple con una función específica y distinta a la de la otra.

Los congeladores de sistemas son controladores del núcleo que protegen la identidad del disco duro redirigiendo la información que se va a escribir en la partición dejando intacta la original. Una vez el sistema se reinicia, todas las escrituras redirigidas desaparecen.
Es decir, todos los cambios que se realicen en la partición protegida con el congelador dejarán de ser efectivos una vez el sistema operativo se reinicie.

Esto puede parecer una fuerte barrera frente al malware pero no es así. Su principal objetivo es que se realicen pruebas en el sistema instalando software del que no se tiene confianza y/o probar configuraciones en el sistema y aplicaciones sin estar seguros de su impacto inmediato.

La protección del sistema mediante congeladores no impide que cualquier tipo de malware afecte a archivos existentes en otras particiones no protegidas, esto es que el malware se desarrolle mientras no se reinicia el sistema, o que incluso se coloque en el registro del congelador como archivo que estaba previamente en el sistema. Esto último sería especialmente desastroso puesto que, pese a que reiniciáramos el sistema, la infección continuaría existiendo.

Los congeladores de sistemas se utilizan bastante en las empresas que desean ahorrar recursos de mantenimiento en TI (Teconologías de la Información) y que no desean que los usuarios estén cambiando constantemente las configuraciones por defecto que los departamentos de sistemas les asignan. Así mismo, si el usuario corporativo tuviera cualquier problema durante su sesión, simplemente, reiniciando el PC lo solucionaría. Esto es un ahorro importante en tiempo y mantenimiento para las empresas.

Por supuesto, los congeladores de sistemas no tienen bases virales ni nada parecido por lo que no pueden protegernos de las amenazas externas.

Los antivirus, en cambio, sí que están destinados a protegernos ante las amenazas externas y a analizar constantemente en tiempo real cualquier acción que el usuario realice en el sistema de archivos, si así se ha configurado. Poseen bases virales que se actualizan día a día y pueden realizar análisis de archivos programados y/o a petición del usuario para verificar la integridad del sistema.

Adicionalmente, muchas suites de protección, cuentan con antispam, antispyware y firewall que completan todavía más la protección del sistema operativo mediante análisis específicos en tiempo real mientras navegamos por Internet y establecen reglas de comunicación de puertos de entrada y salida para todos los paquetes de red.

Por supuesto, disponer de un antivirus es obligatorio para cualquiera que desee tener su sistema protegido frente a amenazas.

Disponer de un congelador de sistemas es más bien una decisión personal que cada uno de nosotros debe sopesar. Por ejemplo, si tenemos en casa otras personas que tocan nuestro ordenador, y no deseamos montar una máquina virtual, podríamos usarlo para proteger la integridad del sistema de archivos ante las posibles modificaciones que se realizaran sin nuestra supervisión.


Recordad:

Los congeladores de sistemas no nos protegen frente a las amenazas externas.
Los antivirus están diseñados para proteger nuestro sistema de las amenazas externas.
La elección de un congelador de sistemas no puede sustituir a la decisión de disponer de un antivirus instalado en el sistema.

lunes, 12 de septiembre de 2011

Vídeo Tutorial: Windows (III) - Archivos sin conexión y Centro de Redes

Hola a tod@s, :)

Vuelvo a estar de nuevo con vosotros para traeros un nuevo vídeo acerca de Windows.

En esta ocasión os mostraré la configuración sobre los archivos sin conexión y las propiedades del adaptador de red.

Espero que os guste y, sobretodo, que lo encontréis útil. ;)


miércoles, 7 de septiembre de 2011

Seguridad: El router - La primera defensa

Casi siempre que contratamos un servicio de ADSL, el operador, nos proporciona un router para realizar la conexión. Dicho router siempre posee una configuración de fábrica con todos los parámetros necesarios y configurados para que el operador no tenga que ir configurando, cliente por cliente, la conexión a Internet.

Esto está muy bien por su sencillez y rápidez en la instalación pero la configuración de fábrica posee muchas brechas de seguridad que nos pueden perjudicar, en mayor o menor grado, en función de para qué utilicemos el ordenador.

Todos los routers traen consigo un CD con la documentación para el usuario y la documentación técnica. Esta documentación nos ayudará a entender todos los parámetros de configuración que podemos modificar a través de la aplicación via web que viene instalada en el router.

Para acceder al router, abriremos una ventana con nuestro explorador web y escribiremos en la barra de direcciones una de las siguientes: http://192.168.0.1 o http://192.168.1.1 (suelen ser estas pero el manual técnico nos lo confirmará)
Seguidamente introduciremos el usuario y contraseña que vienen por defecto y que encontraremos en uno de los manuales técnicos.

Lo primero que deberemos hacer es cambiar las contraseñas que vengan por defecto para cada uno de los usuarios que contenga el router. Podríamos generar y almacenar las contraseñas para los distintos usuarios en una aplicación como el KeePass.

Luego verificaremos que, en la configuración de la WAN (Internet), tan solo contenga una configuración de red que será la que estemos utilizando. Podremos eliminar todas las demás puesto que estarán desactivadas.

Si tiene firewall lo podremos activar para reforzar la seguridad.

Tras esto podremos ir a los servicios que presta el router para los paquetes que provengan de la LAN (Intranet) y la WAN. Estos servicios suelen ser FTP, Telnet, Ping, etc. Lo mejor es desactivar todos los que provengan de la WAN y dejar en la LAN solo aquellos que necesitemos como, por ejemplo, HTTP (este no lo desactivéis ya que sino no os podréis conectar al router a través del explorador web).

Posteriormente, podremos verificar que IPs externas tienen acceso a nuestro router. Por norma general siempre veréis que hay algunas IPs que son externas y que corresponden, normalmente, al operador de telefonía que hayamos contratado para que pueda acceder remotamente a nuestro router y nos puedan ayudar con las incidencias que nos ocurran.
Personalmente, considero esto una falla de seguridad bastante importante y por ello podremos eliminar todas las IPs que provengan desde la WAN ya que no deseamos que el router tenga semejante agujero.

Todo esto que hemos hecho no perjudicará en absoluto a ninguna aplicación de descargas P2P que tengamos instalada en el sistema operativo. Para estas aplicaciones bastará con abrir unos puertos de entrada y salida en otra de las opciones que contenga la aplicación del router.

Hecho esto nuestro router ahora será mucho más seguro y robusto. Hemos controlado la forma de acceder a él, hemos introducido contraseñas seguras para los usuarios y hemos configurado los servicios que presta nuestro router y a qué paquetes, incluyendo su origen, debe prestar atención.

Llegados a este punto, si no nos funciona el router como esperábamos o hemos cometido algún error en la configuración y no sabemos dónde, siempre podremos volverlo a su estado original pulsando el botón "Reset" durante unos diez segundos. Esto también debe constar en los manuales técnicos.

Recordad:

Cambiad siempre las contraseñas que vienen por defecto.
Utilizad tan solo los servicios que necesitéis y activad el firewall.
Si hemos cometido algún error siempre podremos resetearlo.

viernes, 2 de septiembre de 2011

Vídeo Tutorial: Windows (II) - Propiedades de Internet

Hola a todos/as, :)

Continuamos con la serie de vídeo tutoriales en los que nos adentraremos un poco en las entrañas del sistema operativo Windows para hacerlo más seguro y mejorar su rendimiento.

En esta ocasión os mostraré la configuración de las opciones de Internet para hacer nuestra navegación sea más segura y entretenida.

Espero que os guste y, sobretodo, que lo encontréis útil. ;)