Aprende a proteger tu Windows 7

La última versión del sistema operativo de Microsoft presume de ser la más segura de la historia. Son muchos los aspectos que han mejorado, como podemos apreciar tanto en el Centro de Actividades como en el de Redes y Recursos compartidos

Manuel Arenas

Aprende a proteger tu Windows 7

30 junio 2010

EL CENTRO DE ACTIVIDADES REEMPLAZA AL DE SEGURIDAD

El Centro de Seguridad se introdujo con el SP2 de Windows XP como medida de emergencia ante los problemas relacionados con las amenazas provenientes de Internet. El objetivo era garantizar el buen funcionamiento de un sistema operativo cada vez más conectado. De todos modos, en Windows 7 se ha sustituido este Centro de Seguridad por el Action Center o Centro de actividades, que asume todas las funciones del Centro de Seguridad original, junto con otras relacionadas con la estabilidad y el correcto funcionamiento del sistema, incluyendo las alertas y los mensajes de aviso correspondientes. Precisamente, el apartado de las alertas es uno de los más controvertidos, sobre todo por lo intrusivas que pueden ser en ocasiones.

En cualquier caso, el Centro de actividades es un recurso que hay que tener presente para los momentos en los que algo no va bien. Cuando todo funciona, solo lo tendremos en cuenta para las actualizaciones o las tareas de copia de seguridad programadas en el momento de la primera puesta a punto del equipo. Una de las ventajas del Centro de actividades respecto de implementaciones anteriores es la interactividad que proporciona ante problemas. Es decir, no solo informa de la existencia de problemas o conflictos, sino también proporciona acceso a posibles soluciones para los mismos. No siempre proporciona una solución inmediata, pero por lo menos ofrece enlaces adicionales para la resolución de los mismos.

Centro-actividades_1

Todas sus opciones

En el Centro de actividades, accesible desde el Panel de control o desde el icono con forma de bandera del área de notificación de la barra de tareas, se localizan los paneles de monitorización de los distintos aspectos relacionados con el sistema. Ya sea directamente o a través de opciones de menú enlazadas con el Panel de control, éste es el repertorio de actividades disponibles para su administración:

• Firewall de red: monitoriza el tráfico de red y permite establecer políticas y reglas para las aplicaciones y las conexiones, así como para los usuarios.

• Windows Update: está relacionado con las actualizaciones automáticas.

• Protección antivirus: monitoriza y administra todos los programas instalados opcionalmente.

• Protección contra spyware y software no deseado: monitoriza Windows Defender, integrado en Windows 7, así como el software de terceras partes.

• Configuración de seguridad e Internet: aunque la configuración se realiza desde su propio panel de control, también está accesible desde el navegador Internet Explorer.

• Control de cuentas de usuario: hace que los permisos de ejecución de las aplicaciones estén dentro de los márgenes seguros para no modificar procesos del sistema. En caso de necesidad, se pueden otorgar permisos de acceso de más alto nivel o desactivar el UAC.

• Protección de acceso a redes: funcionalidad implementada para su uso en entornos corporativos con servidores de seguridad que definen las políticas para los equipos conectados.

• Buscar soluciones para los problemas notificados: Windows accede a bases de conocimiento para encontrar soluciones a los problemas que surgen en el equipo.

• Copia de seguridad: es el apartado dedicado a gestionar todo aquello relacionado con las copias de seguridad de los archivos del sistema y de los usuarios.

• Buscar actualizaciones: gestiona las actualizaciones disponibles del sistema, ya se trate de actualizaciones críticas u opcionales.

• Solución de problemas: mantenimiento del sistema.

Truco 1. Crea una carpeta maestra

Una forma de tener a mano todos los accesos directos a las funcionalidades que tengan que ver con el mantenimiento o la configuración de opciones del sistema es crear una carpeta «maestra» (God Mode Folder) en la que estén todos los accesos directos a opciones de configuración avanzadas. Para ello, lo primero es crear una carpeta nueva en cualquier ubicación que deseemos. En nuestro caso, se ha creado en el directorio raíz de la unidad C:. A continuación, es preciso renombrar la carpeta como GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}. Luego, si entramos en esa carpeta, encontraremos una lista con todos los accesos directos esenciales para el mantenimiento y la configuración del sistema.

god-mode_truco

Truco 2. Adiós a las notificaciones

En un momento u otro, es posible plantearse desactivar las alertas del Centro de actividades. Puede estar motivado porque la seguridad del sistema está asegurada dentro de ciertos límites o porque sea conveniente que no aparezcan mensajes en pantalla durante presentaciones o, por ejemplo, mientras se juega.

Notificaciones_truco1

Para dejar de recibir notificaciones, en la parte inferior derecha de la barra de tareas, en el área de notificación junto a la fecha, vemos un icono con forma de bandera. Es el acceso al Centro de actividades. Para entrar en él, hacemos clic sobre el icono y elegimos la opción Abrir el Centro de actividades. También es posible acceder desde el menú Inicio y tecleando Centro de actividades. Seguidamente, pinchamos sobre Cambiar la configuración del Centro de Actividades en el menú lateral izquierdo. Aparecerá una ventana con distintas opciones que se pueden activar o desactivar relativas a los mensajes que se mostrarán informando al usuario sobre distintos aspectos del sistema. Si los desactivamos todos, no aparecerán notificaciones.

GESTIÓN DEL TRÁFICO DE RED

El tiempo en el que los virus eran cuestión de ficheros infectados mediante la ejecución de programas de forma local pertenece a la prehistoria de la informática. En la actualidad, Internet es el medio de propagación preferido; con el agravante de que ya no se busca la notoriedad, sino la apropiación silenciosa de los recursos o los datos del sistema y de los usuarios. De todos modos, por silencioso que sea un virus o el código malicioso, si hace uso de la red, dejará su impronta en forma de acceso de entrada o salida.

El firewall o cortafuegos es un elemento de software o hardware que permite establecer reglas y permisos para cada acceso que se produzca en la red. El cortafuegos de Windows 7 hace precisamente eso: configurar reglas y permisos de un modo semiautomático para las aplicaciones que se instalan en el equipo. La combinación de autorización por parte del usuario, junto con la base de conocimiento recopilada por Microsoft, permiten que el Firewall, una vez activado, lo haga casi todo él solito.

Truco 1. Reglas del Firewall

Cada conexión de red puede tener activado o desactivado el cortafuegos de forma independiente. Para verlo, hay que entrar en Configuración avanzada desde Inicio/Panel de control/Firewall de Windows. Es posible definir que la conexión inalámbrica tenga activado el Firewall, mientras que, por ejemplo, la Ethernet no lo tenga. Mejor aún, se pueden modificar las reglas individualmente para cada aplicación, de modo que solo las conexiones de red seleccionadas permitan o denieguen el tráfico, que solo estén disponibles para ciertos usuarios...

firewall-conexion1

Truco 2. Configuración en el router

Además de la configuración en el PC, hay que tener en cuenta el router a través del cual se gestiona la red local de la conexión de banda ancha contratada. En él, se pueden llevar a cabo configuraciones a nivel de hardware que prevalecerán sobre las realizadas en el equipo. Así, por mucho que se habilite el tráfico de BitTorrent en el PC, si en el router está bloqueado el tráfico para esa aplicación y la dirección IP del ordenador donde se ejecute, difícilmente se obtendrá un funcionamiento correcto. Por defecto, estos dispositivos suelen estar configurados de modo que permitan el tráfico de red de un modo permisivo, pero siempre hay que tenerlo en mente cuando surgen problemas con el acceso a Internet desde un equipo.

firewall-router1

Para acceder al router, la fórmula más sencilla será examinar la configuración de la conexión de red activa y tomar nota de la dirección IP de la Puerta de enlace, que será generalmente la misma que la del router. Introduciendo esa IP en el navegador de Internet, se debería entrar en la página de configuración, donde se pedirá un nombre de usuario y contraseña proporcionados bien por el proveedor de banda ancha o por el fabricante del equipo. Por ejemplo, D-Link por defecto suele usar Admin como nombre de usuario y deja en blanco la contraseña.

CONTROL DE CUENTAS DE USUARIO (UAC)

Una de las maneras más eficaces de proteger el equipo frente a aplicaciones poco recomendables es la de dejar activado el Control de Cuentas de Usuario (UAC), que precisamente detecta las aplicaciones no certificadas para Windows 7 y avisa al usuario de que la utilidad que quiere instalar no es recomendable. Incluso, en el nivel máximo de protección, llega a impedir la instalación. De todos modos, si se dispone de aplicaciones relativamente antiguas o que no incluyan la certificación correspondiente pero se sabe que son seguras, es un incordio pasar por la ventana de confirmación de UAC. Por ello, es posible (y muchas veces recomendable) desactivarlo.

Truco 1. Desactivación

Se lleva a cabo desde el Centro de actividades; en concreto, en el menú de la parte izquierda, seleccionando Cambiar configuración de Control de Cuentas de Usuario. Es preciso usar la barra deslizante para llevarla hasta la parte inferior correspondiente a No notificarme nunca. Solo resta aceptar y reiniciar el sistema.

UAC_truco1

ACTUALIZACIONES IMPORTANTES Y RECOMENDABLES

Otro de los aspectos críticos en el mantenimiento de Windows 7 es el de las actualizaciones. Es una tarea que también se puede gestionar desde el Centro de actividades a través de los mensajes de aviso y también mediante el enlace a Windows Update desde el menú de la parte izquierda. Una vez en la ventana de Windows Update, se puede acceder a las opciones de configuración tanto para las actualizaciones denominadas «importantes» como para las «recomendadas».

Las actualizaciones que no son importantes no se marcan automáticamente como instalables, aunque pueden ser relevantes en algunos casos. Por ejemplo, si contamos con una versión de Windows 7 compatible con la instalación de múltiples idiomas (Ultimate y Ultimate N), en las actualizaciones opcionales se encuentran los distintos idiomas adicionales disponibles. También se incluyen las relativas a los dispositivos de hardware y sus controladores. Sin embargo, no siempre es conveniente usar los drivers que cubre Windows Update; y, si es posible, es mejor acudir al fabricante para obtener los más recientes.

windows-update1

Un aspecto que hay que tener en cuenta acerca de las actualizaciones se refiere al modo totalmente automático. En esta modalidad, tras descargar e instalar las actualizaciones, el sistema se reiniciará también de forma automática e independientemente de las aplicaciones que se estén ejecutando. Así, es importante tenerlo en cuenta si se deja un programa realizando tareas que requieran un largo tiempo de ejecución, o de carácter crítico, que se verán interrumpidas si se lleva a cabo una tarea de actualización programada. En estos casos, es necesario desactivar las actualizaciones automáticas para evitar este tipo de reinicios no deseados.

ANTIVIRUS Y ANTISPYWARE

En mayo de 2006, Microsoft lanzó su primera solución antivirus, denominada Windows Live One Care, que se presentaba como una solución comercial bajo la modalidad de compra y subscripción. Sin embargo, con la llegada de Windows 7, se migró a un modelo gratuito, con un producto nuevo para seguridad denominado Microsoft Security Essentials, pensado para la defensa de los usuarios frente a malware como una extensión de los tradicionales virus.

Por encima de Security Essentials está la solución Microsoft Forefront, más completa y orientada sobre todo al segmento corporativo, aunque existe una versión para la protección de equipos cliente además de las versiones específicas para servidores.

security-essentials-1

Microsoft solo impone como requisito para la instalación y la actualización periódica de Security Essentials que la versión de Windows instalada sea original, tenga la licencia en regla y el producto se encuentre activado. A partir de ahí, la protección está asegurada dentro de las posibilidades de su tecnología de detección y contención de malware.

CENTRO DE REDES Y RECURSOS COMPARTIDOS

Dentro del escenario de seguridad integrado en Windows 7, las opciones de configuración de las distintas conexiones de red cobran un papel relevante. Si en la configuración del Firewall ya se podían establecer políticas personalizadas para cada interfaz, en el Centro de redes y recursos compartidos es donde se configuran los accesos a las redes propiamente dichas. Cada interfaz de red se puede configurar como pública, de trabajo o doméstica.

Las más interesantes son las dos últimas, pues permiten un mayor control sobre la interacción con otros equipos de la red. En el caso de las domésticas, se puede crear un grupo Hogar, donde compartir documentos, música y otros contenidos multimedia de un modo sencillo y seguro a través de una clave compartida única para ese grupo. Por su parte, en el caso de las redes de trabajo, también se permite interactuar con otros equipos de la red y ser detectado. Finalmente, en las de tipo público, se impide o limita de manera predeterminada la detección de otros equipos o dispositivos conectados a esa red para evitar posibles intrusiones no deseadas en aeropuertos, cafeterías y puntos de acceso similares.

SEGURIDAD EN LAS REDES WIFI

Para las redes inalámbricas, la seguridad viene dada por la configuración establecida en el punto de acceso WiFi. Las posibilidades van desde dejar la red abierta y sin seguridad hasta el filtrado MAC, pasando por la ocultación de la SSID de la red o la configuración de claves de red con distintos grados de fortaleza.

La solución más eficaz es la del filtrado de direcciones MAC, que impide el acceso a una red a todos aquellos equipos que no estén dados de alta en la base de datos del router. Entre los sistemas de clave, WEP es el más débil, y fácilmente superable por aplicaciones dedicadas al «pirateo» de redes WiFi. La ocultación de SSID es un método eficaz para usos «vecinales», pero no es definitivo para defenderse frente a ataques «serios». WPA y WPA2 son sistemas más robustos, aunque no está de más cambiar las claves de acceso de manera periódica.

wifi-seguridad1

Truco 1. Contraseñas más robustas

Uno de los problemas de las contraseñas es su debilidad cuando se definen de acuerdo con reglas nemotécnicas sencillas. Una fecha, un nombre o incluso variaciones de los mismos son «carne de hacker». Lo recomendable es usar contraseñas que combinen letras mayúsculas, minúsculas, números y símbolos, con una longitud de ocho caracteres o más. Y tampoco es recomendable usar la misma contraseña en todos los casos.

Truco 2. Filtrado MAC

En los equipos WiFi instalados por los proveedores de banda ancha, los nombres de las redes suelen seguir patrones fácilmente asociables con un proveedor, que al mismo tiempo invitan a consultar en Internet métodos más o menos sencillos para hackear los routers o las redes preconfiguradas. Lo mejor es invertir un poco de tiempo personalizando las configuraciones y cambiar los nombres de las redes, las contraseñas o implementar soluciones más avanzadas, como el filtrado MAC o la ocultación de la SSID, por ejemplo.

wifi-mac-filtering1

Truco 3. Tecnología WiFi Protected Setup


Una forma cómoda y elegante de configurar dispositivos en una red inalámbrica es usando WPS (WiFi Protected Setup). Esta tecnología permite establecer una conexión entre el router WiFi y el dispositivo que se conecte a ese punto de acceso mediante la introducción en el primero de un PIN predefinido o generado en el momento de iniciar el proceso de emparejamiento, o bien mediante una mera pulsación de un botón en el dispositivo que se va a conectar, tras lo cual habrá que aceptar la petición en el router WiFi.
 El uso de un PIN para establecer una conexión también resulta habitual en el contexto de las redes domésticas creadas en Windows 7, donde el equipo en el que se configura el grupo Hogar genera códigos PIN que deben ser introducidos en los ordenadores que se conecten a la red.

wifi-WPS-1
Temas Relacionados