Sunteți pe pagina 1din 8

Protegerse contra alguno de estos riesgos es sumamente difcil, ya que somos nosotros mismos los que estamos autorizando

las conexiones con nuestro computador, y si no lo hacemos estos programas no funcionan. Pero hay una serie de medidas que s que podemos tomar, al menos para minimizar estos riesgos. Vamos a ver algunas medidas que se pueden tomar, aunque como ya he dicho, en algunos casos su efectividad es ms que relativa. Problemas con el programa P2P Muchos programas P2P ocasionan bastantes problemas en el computador, incluso algunos de gran renombre. Ante esto poco podemos hacer, salvo instalar otro. Las medidas que podemos tomar son las siguientes: - Descargarlos siempre de la web oficial del programa. - Tener especial cuidado con programas P2P que, amparndose en la popularidad y renombre de otros, nos ofrecen supuestas ventajas sobre ellos. Normalmente lo que realmente incrementan son los riesgos que se corren al utilizarlos. - Utilizar programas de los que tengamos buenas referencias. Dado que hay muchsimos programas de este tipo, seguro que encontramos uno. - Asegurarnos de que el programa y versin que vamos a instalar (aunque normalmente la versin va a ser siempre la ltima) es totalmente compatible con nuestro sistema operativo (y con su versin). - Crear un punto de restauracin antes de instalar el programa. En el caso de detectar problemas, desinstalarlo totalmente y probar con otro programa. Virus y malware Las medidas a tomar son las siguientes: - Asegurarnos de tener el antivirus correctamente actualizado. - Siempre que nos sea posible, utilizar un antivirus que ofrezca proteccin en descargas P2P. Casi todos los actuales ofrecen unos resultados aceptables en este sentido, pero hay algunos que ofrecen ms seguridad que otros. - Verificar que el programa P2P que utilizamos no instale otras aplicaciones. - Nada ms instalar el programa (e incluso antes de hacer la primera conexin), escanear el computador con un buen antivirus. Se han detectado programas P2P en los que es el propio programa el que instala algunos tipos de malware. Hay que recordar a este respecto los ya
1

famosos spyware que instalaba uno de los ms clebres programas de intercambio (P2P), el conocido KaZaa. Un aporte de seguridad a este respecto lo dan los programas P2P de cdigo abierto, como es el caso de Emule, en el que es posible descargarse el cdigo fuente y analizarlo (evidentemente, si se tienen los conocimientos necesarios para ello). - Verificar la extensin de los archivos, ya que en muchos casos utilizan como mtodo de engao archivos con doble extensin. - Asegurarnos de que la carpeta de intercambio de archivos contenga slo los archivos que deseamos compartir. Muchos troyanos y gusanos crean copias de s mismos con nombres e iconos llamativos en las carpetas de intercambio. - Una vez descargado un archivo, y antes de ejecutarlo, analizarlo con nuestro antivirus (los antivirus permiten analizar un archivo en concreto). Tamao que debera tener. - Analizar peridicamente nuestro equipo en busca de malware. Contenido de la descarga Antes de nada, debemos asegurarnos de que lo que hemos descargado es realmente lo que queramos descargar. Son muchos los casos en los que, bajo nombres de apariencia totalmente inocente, se esconden archivos que nada tienen que ver con dicho nombre. Una vez escaneado dicho archivo en busca de malware, y comprobado que est limpio, debemos revisar su contenido cuidadosamente. Debemos tener especial cuidado en la legalidad de dicha descarga y de su contenido. Salvaguarda de nuestros datos En este aspecto ya depende totalmente de nosotros el defendernos en lo posible, pero hay sobre todo una regla bsica, y es compartir tan solo la carpeta de intercambio de archivos del programa en cuestin, asegurndonos de que no compartimos ninguna otra carpeta. Si el programa que vamos a utilizar no permite aislar esta carpeta totalmente, mejor que utilicemos otro programa P2P. Algunos programas crean esta carpeta en Archivos de programas y otros incluso dentro de nuestro usuario, en Usuarios o en Documents and Setting. Debemos sacar de estas ubicaciones dicha carpeta y colocarla o bien en el directorio raz (si tenemos una sola particin) o bien, y mejor an, en otra particin. Algunas reglas bsicas seran: - Todos estos programas piden un nick de conexin. Es muy importante que ese nick no guarde ninguna relacin con nosotros, y, por supuesto, que no est relacionado con nuestro nombre u otro dato de este tipo.

- Si el programa incluye un servicio de mensajera o de chat, no utilizarlo. Es uno de los sistemas ms fciles de averiguar cul es nuestra IP. - Como ya hemos dicho, utilizar exclusivamente una carpeta para guardar nuestras descargas y archivos a compartir. - Asegurarnos de que dicha carpeta tan solo contiene los archivos que vamos a compartir. - Asegurarnos de que por error no hayamos guardado en dicha carpeta ningn archivo con informacin personal. - Revisar muy a menudo esa carpeta, y a la ms mnima duda, mejor eliminar que correr riesgos innecesarios. - Asegurarnos de que no estamos compartiendo ningn elemento (unidades, carpetas, archivos) que contengan informacin sobre nosotros, cuentas bancarias, contraseas, claves de acceso, etc. - Controlar exhaustivamente y en todo momento cuales son los archivos que se estn descargando de nuestro computador. Solemos controlar los archivos que estamos descargando nosotros, pero no los que se estn descargando los dems, y a efectos de privacidad el controlar estos ltimos es muchsimo ms importante. Evitar accesos indeseados Por la misma idiosincrasia y funcionamiento de este tipo de programas, evitar estos accesos es sumamente difcil, ya que si queremos que funcionen no tenemos ms remedio que mantener una serie de puertos abiertos, con una autorizacin explcita de acceso a nuestro equipo. No obstante, s que hay una serie de medidas que podemos tomar para paliar en lo posible estas situaciones. Estas medidas son ms fciles cuando nuestra IP pblica es dinmica, pero esto tampoco es un factor determinante. Veamos algunas de estas medidas: - No mantener conectado un programa de este tipo durante demasiado tiempo seguido. Es en especial peligroso el hbito de algunos usuarios de mantener estos programas conectados durante horas, e incluso das enteros. - Apagar el router durante al menos 5 minutos de vez en cuando, para que se refresque la IP pblica. - Cambiar la contrasea de acceso al setup del router (esta medida no solo es vlida para utilizar este tipo de programas, es una medida indispensable y bsica de seguridad en conexiones de red.
3

- Cuando nos desconectemos de un programa de este tipo, no basta con desconectarse, ni tan siquiera a veces con cerrar el programa. Es indispensable al menos reiniciar el computador. Si lo apagamos durante unos minutos, muchsimo mejor. - Si tenemos varios computadores en red, asegurarnos de configurar las excepciones del Firewall para que estos programas solo sean accesibles en el computador en el que estn instalados. En estos casos es muy aconsejable tener estos programas instalados en un solo computador de la red. Resumen: Dentro de los peligros que entraan este tipo de programas en cuanto a seguridad se refiere, y a lo difcil (a veces imposible) que resulta protegerse contra estos, hemos visto una serie de medidas que, si bien no van a garantizar nuestra seguridad, s que van a hacer que esta sea al menos un poco mayor. Si siempre insisto en que el principal antivirus que hay es el propio usuario, esto se pone de manifiesto con mayor fuerza cuando se trata de la seguridad en programas P2P. Son programas por lo general muy fciles de utilizar, pero en los que debemos conocer muy bien los riesgos que corremos en cuanto a seguridad se refiere. Hay que tener muy presente que es la mejor va para distribuir un malware de forma rpida y efectiva, ya que cualquier cdigo malicioso que se distribuya por este medio est disponible globalmente de forma inmediata, a tan solo un golpe de ratn del usuario que utilice este tipo de programas, y la mayora de las veces este cdigo malicioso nos va a venir envuelto en archivos con nombres sugerentes, inocentes o conocidos, por lo que debemos extremar las precauciones. En cuanto a la salvaguardia de nuestra intimidad y datos, es una labor que depende exclusivamente de nosotros mismos, del buen uso que se haga de estos programas y de su correcta configuracin en cuanto a seguridad se refiere. Tambin le recomendamos a leer el blog Los riesgos y peligros que hay que tener presente cuando usa software pirata o ilegal que tiene que ver con este mismo tema.

Caractersticas del software de red El software cliente de red debe instalarse sobre el sistema operativo existente, en aquellos sistemas operativos de equipo que no incluyan funciones propias de red. Otros sistemas operativos, como Windows NT/2000, integran el sistema operativo de red y sistema operativo del equipo. A pesar de que estos sistema integrados tienen algunas ventajas, no evitan la utilizacin de otros Sistema Operativo de Red. Es importante considerar la propiedad de interoperabilidad cuando se configuran entornos de red multiplataforma. Se dice que los elementos o componentes de los sistemas operativos interoperan cuando pueden funcionar en diferentes entornos de trabajo. Por ejemplo, un servidor Net Ware puede interoperar (es decir, acceder a los recursos) con servidores Net Ware y servidores Windows NT/2000. Un sistema operativo de red: Conecta todos los equipos y perifricos. Coordina las funciones de todos los perifricos y equipos. Proporciona seguridad controlando el acceso a los datos y perifricos. Las dos componentes principales del software de red son: El software de red que se instala en los clientes. El software de red que se instala en los servidores. Software de cliente En un sistema autnomo, cuando un usuario escribe un comando que solicita el equipo para realizar una tarea, la peticin circula a travs del bus local del equipo hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de uno de los discos duros locales, la CPU interpreta y ejecuta la peticin y, a continuacin, muestra el resultado del listado de directorios en una ventana. Sin embargo, en un entorno de red, cuando un usuario inicia una peticin para utilizar un recurso que est en un servidor en otra parte de la red, el comportamiento es distinto. La peticin se tiene que enviar, o redirigir, desde el bus local a la red y desde all al servidor que tiene el recurso solicitado. Este envo es realizado por el redirector.
5

Software de servidor El software de servidor permite a los usuarios en otras mquinas, y a los equipos clientes, poder compartir los datos y perifricos del servidor incluyendo impresoras, trazadores y directorios. Si un usuario solicita un listado de directorios de un disco duro remoto compartido. El redirector enva la peticin por la red, se pasa al servidor de archivos que contiene el directorio compartido. Se concede la peticin y se proporciona el listado de directorios. Compartir recursos Compartir es el trmino utilizado para describir los recursos que pblicamente estn disponibles para cualquier usuario de la red. La mayora de los sistemas operativos de red no slo permiten compartir, sino tambin determinar el grado de comparticin. Las opciones para la comparticin de recursos incluyen: Permitir diferentes usuarios con diferentes niveles de acceso a los recursos. Coordinacin en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo recurso en el mismo instante. Por ejemplo, un administrador de una oficina quiere que una persona de la red se familiarice con un cierto documento (archivo), de forma que permite compartir el documento. Sin embargo, se controla el acceso al documento compartindolo de forma que: Algunos usuarios slo podrn leerlo. Algunos usuarios podrn leerlo y realizar modificaciones en l.

Caractersticas

de

un

Servidor

Un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. El nmero de servidores determina en gran medida la configuracin de la red. Algunas de sus caracteristicas son: Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempean entonces un papel pasivo en la comunicacin. Tras la recepcin de una solicitud, la procesan y luego envan la respuesta al cliente. Por lo general, aceptan conexiones desde un gran nmero de clientes (en ciertos casos el nmero mximo de peticiones puede estar limitado). No es frecuente que interacten directamente con los usuarios finales. Las caractersticas que estos tengan, variaran dependiendo del servicio que proveer el servidor, del entorno en donde se usara y cuanta informacin manejara. Las principales caractersticas de un servidor son: Procesador: Se elegir si se usara un Intel o AMD. Un solo ncleo, doble ncleo, 4 ncleos, etc. Normalmente para servidores se llegan a utilizar los Intel Xeon, o los AMD Opteron. Memoria RAM: Esta llega a ser muy importante, ya que al manejar gran cantidad de datos, es conveniente no quedarnos con poca RAM. Una vez agotada la RAM se empieza a utilizar memoria virtual (o swap), la cual ralentiza los procesos. Lo recomendable son 2GB o ms. Disco Duro: Con una buena capacidad de almacenamiento, unos 100GB mnimo. La velocidad (RPM) y la marca del disco duro tambin es muy importante. Preferentemente SATA. Velocidad del Internet: En caso de usarse como servidor web, se necesita una velocidad de subida y bajada buena. Sistema operativo: Hablando en trminos de software, tambin se tiene que decidir que sistema operativo llevara. Ya sea Linux o Windows Server, que son los ms usados, dependiendo el ambiente de trabajo en donde se usara, la seguridad que sea necesaria, y el presupuesto con el que se cuenta.

Laptops desktop y servidores

S-ar putea să vă placă și