En esta sección se recomiendan las siguientes prácticas para usuarios domésticos
A menudo, la única protección utilizada son las contraseñas. Un identificador de usuario (User ID) es sólo un nombre y requiere una contraseña asociada para poder tener la certeza que se trata de dicho usuario. Por lo tanto, las contraseñas son nuestras claves y debemos protegerlas. Los cortafuegos y sistemas de detección de intrusos no sirven para nada si nuestras contraseñas están comprometidas.
Una contraseña segura es la que no se puede encontrar en cualquier diccionario – castellano, catalán, inglés, alemán, … Eso significa que una contraseña que no debe ser fácil de adivinar. En general, las contraseñas más largas son más difíciles de adivinar o descifrar que las contraseñas cortas son.
A continuación se presenta una lista que se puede utilizar para establecer contraseñas seguras:
Para un atacante las contraseñas de administrador son las llaves del reino. Los administradores del sistema con privilegios de root - es decir, sin restricciones de acceso y la capacidad de hacer cualquier tipo de cambios - deben tener contraseñas muy difíciles de adivinar y deben seguir las normas más estrictas respecto al cambio y reutilización. Se recomienda que un administrador cambie TODAS las contraseñas de usuario si sospecha que se ha comprometido su clave.
Del mismo modo, si un usuario general sospecha que la contraseña ha sido robada o comprometida, debe cambiarla inmediatamente.
El software antivirus no es siempre efectivo 100%, pero es mejor que no tener ninguna protección en absoluto. Es muy posible que un usuario que no haya instalado un antivirus en su ordenador piense que no tiene ningún virus aunque probablemente su equipo esté infectado.
El software antivirus consta de dos partes: el motor de análisis y los archivos de firma. Es necesario actualizar periódicamente tanto el motor de análisis como los archivos de firmas, sino el software antivirus pierde su capacidad. El software antivirus generalmente contiene un comando de actualización, o bien se puede consultar si hay actualizaciones pendientes en el sitio Web del fabricante.
El motor de análisis le indica al software cómo y dónde realizar la búsqueda, y los archivos de firma son esencialmente una base de datos de virus conocidos y sus acciones. El motor de análisis compara los archivos que contiene el ordenador con los virus conocidos que hay en los archivos de firma. El archivo de firma contiene los patrones de virus conocidos. El software antivirus puede equivocarse indicando falsos positivos (ficheros correctos que son considerados como virus).
Cuando se encuentran nuevos virus, los vendedores de software antivirus actualizan sus archivos de firmas para incluir estos nuevos virus. En ocasiones, también el motor de análisis requiere una actualización. Si se actualiza una parte del programa y la otra queda obsoleta, el software no funcionará correctamente.
Con el fin de lograr la máxima protección, es necesario instalar el software antivirus tanto en equipos individuales, como en todos los servidores de la red. Esa es la única manera de detectar virus en todos los puntos de entrada. Todos los medios extraíbles, como unidades de memoria USB, CD, ... deben ser analizados antes de utilizarse en un sistema. Si el software antivirus está instalado en los cortafuegos se podrán detectar los virus que vienen de las conexiones externas, en particular de Internet.
Uno de los errores más habituales es instalar un sistema dejando la configuración por defecto. Las configuraciones predeterminadas a menudo tienen cuentas de administrador predeterminadas y contraseñas que conocen todos los piratas informáticos. Esto es aplicable a routers, hubs, switches, sistemas operativos, sistemas de correo electrónico, bases de datos, servidores web…
Además de tener contraseñas conocidas en los equipos, las configuraciones predeterminadas pueden contener múltiples vulnerabilidades de seguridad y deben ser parcheadas. Antes de poner cualquier ordenador en la red, se deberían cambiar los nombres de cuenta y contraseñas por defecto y aplicar todos los parches de seguridad. Aunque esas tareas impliquen consumir más tiempo en la instalación, ahorrará muchos dolores de cabeza posteriores.
La figura 3 muestra un ejemplo de passwords por defecto en algunos routers.
Es muy recomendable usar algún tipo de producto de firewall. Los posibles atacantes exploran constantemente los sistemas que utilizan la mayoría de usuarios en busca de vulnerabilidades conocidas. Los firewalls de red (ya sean basados en software o hardware) pueden proporcionar cierto grado de protección contra estos ataques. Sin embargo, ningún firewall puede detectar o detener todos los ataques, por lo que no es de gran ayuda instalar un firewall si luego ignoramos todas las medidas de seguridad.
Antes de abrir los archivos adjuntos de correo electrónico, debemos estar seguros de conocer el origen de los datos. No es suficiente que el correo haya sido enviado desde una dirección reconocida. El virus Melissa se extendió precisamente porque se originó a partir de una dirección familiar. El código malicioso puede ser distribuido en programas divertidos o tentadores.
Al abrir un archivo adjunto, es importante tener en cuenta el siguiente procedimiento:
Para una protección adicional, se puede desconectar el ordenador de la red antes de abrir el archivo.
Debemos tener en cuenta que seguir estos pasos reduce, pero no elimina totalmente la posibilidad de que cualquier código malicioso que haya en el fichero adjunto se extienda desde un ordenador a otros.
Nunca se debe ejecutar un programa a menos que sepa lo ha desarrollado una persona o empresa de confianza. Además, no se deben enviar programas de origen desconocido a amigos o compañeros de trabajo simplemente porque son divertidos - pueden contener lo que se denomina un caballo de Troya.
Los vendedores de software suelen entregar parches cuando se descubre que un programa tiene una vulnerabilidad. La mayoría de los productos disponen de un método para obtener actualizaciones y parches.
Algunas aplicaciones comprueban automáticamente si hay actualizaciones disponibles. Si no es así, es necesario comprobar periódicamente si hay actualizaciones pendientes de instalar.
Es recomendable tener el ordenador apagado o desconectado de la red cuando no está siendo utilizado. En esas condiciones, un atacante no puede atacar a un equipo.
Es conveniente guardar una copia de los archivos críticos en un medio extraíble, y almacenar los discos de copia de seguridad en algún lugar lejos del ordenador. Además, es muy útil crear un disco de arranque para permitir la recuperación de un equipo si hubiese problemas.