El Centro de Seguridad se introdujo con el SP2 de Windows XP como medida de emergencia ante los problemas relacionados con las amenazas provenientes de Internet. El objetivo era garantizar el buen funcionamiento de un sistema operativo cada vez más conectado. De todos modos, en Windows 7 se ha sustituido este Centro de Seguridad por el Action Center o Centro de actividades, que asume todas las funciones del Centro de Seguridad original, junto con otras relacionadas con la estabilidad y el correcto funcionamiento del sistema, incluyendo las alertas y los mensajes de aviso correspondientes. Precisamente, el apartado de las alertas es uno de los más controvertidos, sobre todo por lo intrusivas que pueden ser en ocasiones.
En cualquier caso, el Centro de actividades es un recurso que hay que tener presente para los momentos en los que algo no va bien. Cuando todo funciona, solo lo tendremos en cuenta para las actualizaciones o las tareas de copia de seguridad programadas en el momento de la primera puesta a punto del equipo. Una de las ventajas del Centro de actividades respecto de implementaciones anteriores es la interactividad que proporciona ante problemas. Es decir, no solo informa de la existencia de problemas o conflictos, sino también proporciona acceso a posibles soluciones para los mismos. No siempre proporciona una solución inmediata, pero por lo menos ofrece enlaces adicionales para la resolución de los mismos.
En el Centro de actividades, accesible desde el Panel de control o desde el icono con forma de bandera del área de notificación de la barra de tareas, se localizan los paneles de monitorización de los distintos aspectos relacionados con el sistema. Ya sea directamente o a través de opciones de menú enlazadas con el Panel de control, éste es el repertorio de actividades disponibles para su administración:
• Firewall de red: monitoriza el tráfico de red y permite establecer políticas y reglas para las aplicaciones y las conexiones, así como para los usuarios.
• Windows Update: está relacionado con las actualizaciones automáticas.
• Protección antivirus: monitoriza y administra todos los programas instalados opcionalmente.
• Protección contra spyware y software no deseado: monitoriza Windows Defender, integrado en Windows 7, así como el software de terceras partes.
• Configuración de seguridad e Internet: aunque la configuración se realiza desde su propio panel de control, también está accesible desde el navegador Internet Explorer.
• Control de cuentas de usuario: hace que los permisos de ejecución de las aplicaciones estén dentro de los márgenes seguros para no modificar procesos del sistema. En caso de necesidad, se pueden otorgar permisos de acceso de más alto nivel o desactivar el UAC.
• Protección de acceso a redes: funcionalidad implementada para su uso en entornos corporativos con servidores de seguridad que definen las políticas para los equipos conectados.
• Buscar soluciones para los problemas notificados: Windows accede a bases de conocimiento para encontrar soluciones a los problemas que surgen en el equipo.
• Copia de seguridad: es el apartado dedicado a gestionar todo aquello relacionado con las copias de seguridad de los archivos del sistema y de los usuarios.
• Buscar actualizaciones: gestiona las actualizaciones disponibles del sistema, ya se trate de actualizaciones críticas u opcionales.
• Solución de problemas: mantenimiento del sistema.
Truco 1. Crea una carpeta maestra
Una forma de tener a mano todos los accesos directos a las funcionalidades que tengan que ver con el mantenimiento o la configuración de opciones del sistema es crear una carpeta «maestra» (God Mode Folder) en la que estén todos los accesos directos a opciones de configuración avanzadas. Para ello, lo primero es crear una carpeta nueva en cualquier ubicación que deseemos. En nuestro caso, se ha creado en el directorio raíz de la unidad C:. A continuación, es preciso renombrar la carpeta como GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}. Luego, si entramos en esa carpeta, encontraremos una lista con todos los accesos directos esenciales para el mantenimiento y la configuración del sistema.
En un momento u otro, es posible plantearse desactivar las alertas del Centro de actividades. Puede estar motivado porque la seguridad del sistema está asegurada dentro de ciertos límites o porque sea conveniente que no aparezcan mensajes en pantalla durante presentaciones o, por ejemplo, mientras se juega.
GESTIÓN DEL TRÁFICO DE RED
El tiempo en el que los virus eran cuestión de ficheros infectados mediante la ejecución de programas de forma local pertenece a la prehistoria de la informática. En la actualidad, Internet es el medio de propagación preferido; con el agravante de que ya no se busca la notoriedad, sino la apropiación silenciosa de los recursos o los datos del sistema y de los usuarios. De todos modos, por silencioso que sea un virus o el código malicioso, si hace uso de la red, dejará su impronta en forma de acceso de entrada o salida.
El firewall o cortafuegos es un elemento de software o hardware que permite establecer reglas y permisos para cada acceso que se produzca en la red. El cortafuegos de Windows 7 hace precisamente eso: configurar reglas y permisos de un modo semiautomático para las aplicaciones que se instalan en el equipo. La combinación de autorización por parte del usuario, junto con la base de conocimiento recopilada por Microsoft, permiten que el Firewall, una vez activado, lo haga casi todo él solito.
Truco 1. Reglas del Firewall
Cada conexión de red puede tener activado o desactivado el cortafuegos de forma independiente. Para verlo, hay que entrar en Configuración avanzada desde Inicio/Panel de control/Firewall de Windows. Es posible definir que la conexión inalámbrica tenga activado el Firewall, mientras que, por ejemplo, la Ethernet no lo tenga. Mejor aún, se pueden modificar las reglas individualmente para cada aplicación, de modo que solo las conexiones de red seleccionadas permitan o denieguen el tráfico, que solo estén disponibles para ciertos usuarios...
Además de la configuración en el PC, hay que tener en cuenta el router a través del cual se gestiona la red local de la conexión de banda ancha contratada. En él, se pueden llevar a cabo configuraciones a nivel de hardware que prevalecerán sobre las realizadas en el equipo. Así, por mucho que se habilite el tráfico de BitTorrent en el PC, si en el router está bloqueado el tráfico para esa aplicación y la dirección IP del ordenador donde se ejecute, difícilmente se obtendrá un funcionamiento correcto. Por defecto, estos dispositivos suelen estar configurados de modo que permitan el tráfico de red de un modo permisivo, pero siempre hay que tenerlo en mente cuando surgen problemas con el acceso a Internet desde un equipo.
CONTROL DE CUENTAS DE USUARIO (UAC)
Una de las maneras más eficaces de proteger el equipo frente a aplicaciones poco recomendables es la de dejar activado el Control de Cuentas de Usuario (UAC), que precisamente detecta las aplicaciones no certificadas para Windows 7 y avisa al usuario de que la utilidad que quiere instalar no es recomendable. Incluso, en el nivel máximo de protección, llega a impedir la instalación. De todos modos, si se dispone de aplicaciones relativamente antiguas o que no incluyan la certificación correspondiente pero se sabe que son seguras, es un incordio pasar por la ventana de confirmación de UAC. Por ello, es posible (y muchas veces recomendable) desactivarlo.
Truco 1. Desactivación
Se lleva a cabo desde el Centro de actividades; en concreto, en el menú de la parte izquierda, seleccionando Cambiar configuración de Control de Cuentas de Usuario. Es preciso usar la barra deslizante para llevarla hasta la parte inferior correspondiente a No notificarme nunca. Solo resta aceptar y reiniciar el sistema.
Otro de los aspectos críticos en el mantenimiento de Windows 7 es el de las actualizaciones. Es una tarea que también se puede gestionar desde el Centro de actividades a través de los mensajes de aviso y también mediante el enlace a Windows Update desde el menú de la parte izquierda. Una vez en la ventana de Windows Update, se puede acceder a las opciones de configuración tanto para las actualizaciones denominadas «importantes» como para las «recomendadas».
Las actualizaciones que no son importantes no se marcan automáticamente como instalables, aunque pueden ser relevantes en algunos casos. Por ejemplo, si contamos con una versión de Windows 7 compatible con la instalación de múltiples idiomas (Ultimate y Ultimate N), en las actualizaciones opcionales se encuentran los distintos idiomas adicionales disponibles. También se incluyen las relativas a los dispositivos de hardware y sus controladores. Sin embargo, no siempre es conveniente usar los drivers que cubre Windows Update; y, si es posible, es mejor acudir al fabricante para obtener los más recientes.
Un aspecto que hay que tener en cuenta acerca de las actualizaciones se refiere al modo totalmente automático. En esta modalidad, tras descargar e instalar las actualizaciones, el sistema se reiniciará también de forma automática e independientemente de las aplicaciones que se estén ejecutando. Así, es importante tenerlo en cuenta si se deja un programa realizando tareas que requieran un largo tiempo de ejecución, o de carácter crítico, que se verán interrumpidas si se lleva a cabo una tarea de actualización programada. En estos casos, es necesario desactivar las actualizaciones automáticas para evitar este tipo de reinicios no deseados.
ANTIVIRUS Y ANTISPYWARE
En mayo de 2006, Microsoft lanzó su primera solución antivirus, denominada Windows Live One Care, que se presentaba como una solución comercial bajo la modalidad de compra y subscripción. Sin embargo, con la llegada de Windows 7, se migró a un modelo gratuito, con un producto nuevo para seguridad denominado Microsoft Security Essentials, pensado para la defensa de los usuarios frente a malware como una extensión de los tradicionales virus.
Por encima de Security Essentials está la solución Microsoft Forefront, más completa y orientada sobre todo al segmento corporativo, aunque existe una versión para la protección de equipos cliente además de las versiones específicas para servidores.
CENTRO DE REDES Y RECURSOS COMPARTIDOS
Dentro del escenario de seguridad integrado en Windows 7, las opciones de configuración de las distintas conexiones de red cobran un papel relevante. Si en la configuración del Firewall ya se podían establecer políticas personalizadas para cada interfaz, en el Centro de redes y recursos compartidos es donde se configuran los accesos a las redes propiamente dichas. Cada interfaz de red se puede configurar como pública, de trabajo o doméstica.
Las más interesantes son las dos últimas, pues permiten un mayor control sobre la interacción con otros equipos de la red. En el caso de las domésticas, se puede crear un grupo Hogar, donde compartir documentos, música y otros contenidos multimedia de un modo sencillo y seguro a través de una clave compartida única para ese grupo. Por su parte, en el caso de las redes de trabajo, también se permite interactuar con otros equipos de la red y ser detectado. Finalmente, en las de tipo público, se impide o limita de manera predeterminada la detección de otros equipos o dispositivos conectados a esa red para evitar posibles intrusiones no deseadas en aeropuertos, cafeterías y puntos de acceso similares.
SEGURIDAD EN LAS REDES WIFI
Para las redes inalámbricas, la seguridad viene dada por la configuración establecida en el punto de acceso WiFi. Las posibilidades van desde dejar la red abierta y sin seguridad hasta el filtrado MAC, pasando por la ocultación de la SSID de la red o la configuración de claves de red con distintos grados de fortaleza.
La solución más eficaz es la del filtrado de direcciones MAC, que impide el acceso a una red a todos aquellos equipos que no estén dados de alta en la base de datos del router. Entre los sistemas de clave, WEP es el más débil, y fácilmente superable por aplicaciones dedicadas al «pirateo» de redes WiFi. La ocultación de SSID es un método eficaz para usos «vecinales», pero no es definitivo para defenderse frente a ataques «serios». WPA y WPA2 son sistemas más robustos, aunque no está de más cambiar las claves de acceso de manera periódica.
Uno de los problemas de las contraseñas es su debilidad cuando se definen de acuerdo con reglas nemotécnicas sencillas. Una fecha, un nombre o incluso variaciones de los mismos son «carne de hacker». Lo recomendable es usar contraseñas que combinen letras mayúsculas, minúsculas, números y símbolos, con una longitud de ocho caracteres o más. Y tampoco es recomendable usar la misma contraseña en todos los casos.
Truco 2. Filtrado MAC
En los equipos WiFi instalados por los proveedores de banda ancha, los nombres de las redes suelen seguir patrones fácilmente asociables con un proveedor, que al mismo tiempo invitan a consultar en Internet métodos más o menos sencillos para hackear los routers o las redes preconfiguradas. Lo mejor es invertir un poco de tiempo personalizando las configuraciones y cambiar los nombres de las redes, las contraseñas o implementar soluciones más avanzadas, como el filtrado MAC o la ocultación de la SSID, por ejemplo.
Una forma cómoda y elegante de configurar dispositivos en una red inalámbrica es usando WPS (WiFi Protected Setup). Esta tecnología permite establecer una conexión entre el router WiFi y el dispositivo que se conecte a ese punto de acceso mediante la introducción en el primero de un PIN predefinido o generado en el momento de iniciar el proceso de emparejamiento, o bien mediante una mera pulsación de un botón en el dispositivo que se va a conectar, tras lo cual habrá que aceptar la petición en el router WiFi. El uso de un PIN para establecer una conexión también resulta habitual en el contexto de las redes domésticas creadas en Windows 7, donde el equipo en el que se configura el grupo Hogar genera códigos PIN que deben ser introducidos en los ordenadores que se conecten a la red.
Comentarios
Publicar un comentario