Haz de tu PC una fortaleza

sábado, 24 de mayo de 2008

El Centro de seguridad, el módulo de control de las cuentas de usuario y la tecnología de cifrado BitLocker son sólo algunos de los componentes que Windows Vista pone a nuestra disposición con el objetivo de que nuestra información esté más segura que nunca. Veamos cómo utilizarlos




El último sistema operativo de Microsoft es seguro. A nuestro juicio, todo lo inexpugnable que puede ser una plataforma tan extendida y atacada como lo es Windows Vista. Sin embargo, para preservar la privacidad de nuestra información es necesario conocer a qué aplicaciones debemos recurrir y, por supuesto, cómo utilizarlas. Estos son nuestros consejos.


Truco 1

Protégete del correo no deseado

Windows Mail, el cliente de correo electrónico integrado en Windows Vista, incorpora un sofisticado filtro diseñado para evitar que lleguen mensajes spam a nuestra Bandeja de entrada. Sin embargo, el nivel de seguridad por defecto de este componente es bajo, por lo que sólo detiene los correos no deseados más evidentes. Aquellos usuarios que necesitan activar un nivel de seguridad mayor pueden hacerlo seleccionando el botón Alto: se detecta la mayoría del correo electrónico no deseado de la pestaña Opciones de Herramientas/Opciones de correo electrónico no deseado… Con ello, se detendrá la mayor parte de los mensajes incómodos, pero también algunos válidos, por lo que es conveniente consultar con frecuencia la carpeta Correo electrónico no deseado.


No obstante, aún nos queda una alternativa: la única que garantiza que no recibiremos nunca un mensaje basura. No obstante, un nivel de seguridad tan restrictivo tiene un precio elevado. Y es que Windows Mail puede bloquear todos los correos entrantes cuyo remitente no aparezca en una lista de emisores y dominios seguros. Para confeccionar esta lista, tenemos que hacer clic en el botón Agregar… de la pestaña Remitentes seguros de Herramientas/Opciones de correo electrónico no deseado… Podemos introducir tanto direcciones de correo válidas (por ejemplo, alguno@pc-actual.com) como nombres de dominio (www.pc-actual.com).


Truco 2

Modifica los mensajes del UAC

El módulo de control de cuentas de usuario integrado en Windows Vista (también conocido como UAC por su designación anglosajona User Account Control) brinda al administrador de una máquina gobernada por Windows Vista la posibilidad de controlar con precisión el contexto de seguridad en el que se ejecutan las aplicaciones. Por defecto, tanto los administradores como los usuarios estándar inician programas en el ámbito de la seguridad de estos últimos, por lo que incluso el gestor de una máquina se ve obligado a cerrar múltiples ventanas de aviso durante una sesión de trabajo. Como explicamos en el artículo en el que repasamos las principales características de Windows Vista de este Tema de portada, es posible desactivar completamente el módulo UAC, pero en ese caso se resentirá la seguridad de nuestro PC, máxime si hemos definido varias cuentas de usuario.


Por esta razón, en este contexto es preferible recurrir a la herramienta que nos permite manipular las directivas de seguridad local, pues de esta forma podemos cambiar el comportamiento de los mensajes de control de las cuentas de usuarios sin desactivar el módulo UAC. Eso sí, este procedimiento sólo está al alcance de los usuarios de las ediciones Ultimate y Enterprise de Windows Vista.


Lo primero que haremos para lograr nuestro objetivo es introducir el comando secpol.msc en Inicio/Iniciar búsqueda. Probablemente, después de hacerlo aparecerá una ventana del módulo de control de cuentas que solicita nuestro permiso para seguir adelante, por lo que haremos clic en Continuar. A continuación, se abrirá la aplicación de gestión de las directivas de seguridad local; haremos doble clic en la entrada Directivas locales y, después, en Opciones de seguridad. Entonces, buscaremos la directiva Control de cuentas de usuario: comportamiento del indicador de elevación para los administradores en Modo de aprobación de administrador y haremos doble clic sobre ella. Para concluir, sólo tenemos que seleccionar la opción que más se ajuste a nuestras preferencias del menú desplegable alojado en la pestaña Configuración de seguridad local de la ventana Propiedades. Si queremos manipular el comportamiento de los mensajes de control que aparecen al iniciar la sesión de trabajo con un usuario estándar, tendremos que modificar de la misma forma la directiva denominada Control de cuentas de usuario: comportamiento del indicador de elevación para los usuarios estándar.


Truco 3

Activa BitLocker

Este componente de las ediciones Ultimate y Enterprise de Windows Vista ha sido diseñado para brindar a los usuarios la posibilidad de cifrar volúmenes completos, proporcionando un elevado nivel de protección. No obstante, en aquellas máquinas que incorporan un chip TPM la seguridad que aporta BitLocker es aún mayor, pues, además, garantiza la integridad del sistema durante el inicio (encontraréis todos los detalles acerca de esta tecnología en la sección Laboratorio de este número de PC Actual).


Para que esta prestación funcione correctamente, es necesario disponer de dos particiones en la unidad. La primera recoge la información de inicio en un espacio no cifrado, y la segunda contiene los datos del usuario y la información del sistema operativo encriptados. Para habilitar BitLocker en un equipo sin chip TPM, nos dirigiremos a Inicio/Panel de control/Cifrado de unidad BitLocker. Cuando aparezca la ventana de control de cuentas de usuario haremos clic en Continuar. Después, pincharemos en Activar BitLocker y, en la pantalla Usar una clave de inicio o NIP para mayor seguridad, seleccionaremos Guardar una clave de inicio en una unidad USB. Ahora conectaremos nuestra unidad Flash al equipo y guardaremos en ella nuestra clave de inicio.


Para desbloquear los datos cifrados del volumen, necesitamos una clave de recuperación, por lo que ahora haremos clic en Crear una contraseña de recuperación. A continuación, el asistente nos permitirá imprimirla o guardarla en una unidad USB o en una carpeta. Para concluir, haremos clic en Siguiente y, en el cuadro de diálogo Cifrar el volumen de disco seleccionado, pincharemos en Cifrar. Este proceso invierte un minuto por Gbyte de datos.


Truco 4

Cuidado con los controles ActiveX

Estos componentes software implementan un mecanismo de comunicación que permite a las aplicaciones acceder a los datos sin que los programadores tengan que preocuparse por la forma en que está almacenada la información. Desafortunadamente, si nuestro navegador admite la ejecución de controles ActiveX sin firmar, cabe la posibilidad de que un sitio web malintencionado ejecute código que comprometa la seguridad de nuestro PC.


Por fortuna, podemos indicar de forma precisa a nuestro navegador cómo debe comportarse ante controles y complementos ActiveX. Los usuarios de Internet Explorer 7 deben dirigirse a Inicio/Panel de control/Centro de seguridad y pinchar en el enlace Opciones de Internet alojado en la esquina superior izquierda de la ventana. Después, haremos clic en el botón Nivel personalizado… de la pestaña Seguridad y buscaremos la categoría Controles y complementos de ActiveX. Nosotros aconsejamos deshabilitar las siguientes entradas: Descargar los controles ActiveX sin firmar, Ejecutar controles y complementos de ActiveX (Preguntar), Inicializar y generar scripts de los controles ActiveX no marcados como seguros para scripts, Permitir que todos los controles ActiveX no usados anteriormente se ejecuten sin preguntar y Permitir scriptlets.


Si eres víctima del phishing…

No desesperes. Lo más importante es actuar con la máxima celeridad posible. Si has respondido a un correo electrónico procedente de una entidad bancaria o similar y sospechas que puede ser un fraude, actúa inmediatamente. Los bancos y cajas no utilizan el correo electrónico para ponerse en contacto con sus clientes, pero muchos estafadores emplean este medio para hacerse con información confidencial de sus clientes y obtener sus números de tarjetas de crédito, acceso on-line a sus cuentas, etc. Si has sufrido una de estas estafas sigue estos consejos:


* Ponte inmediatamente en contacto con tu banco o caja y explícales lo sucedido para que, si fuese necesario, anulen tu tarjeta o bloqueen tu cuenta.


* Si el correo electrónico fraudulento no pretendía suplantar a un banco sino, por ejemplo, a una tienda on-line, comunícales que has sido estafado con la máxima rapidez posible.


* Denuncia lo sucedido al GDT (Grupo de Delitos Telemáticos) de la Guardia Civil (www.gdt.guardiacivil.es) y envíales el e-mail fraudulento. Esta unidad está especializada en la investigación de todos los delitos que se producen en el ámbito de Internet y las nuevas tecnologías.


* Cambia la contraseña de todas tus cuentas en Internet (bancos, comercios electrónicos, etc.) y utiliza claves seguras (palabras que no existen y en las que mezclas letras y números).

 

Suscribete

Escribe tu Email:

Most Reading

Copyright © . Quenotas.