Seguridad Informática III

 Blindar las computadoras en tu red doméstica.

Voy a intentar, en este y en próximos artículos, ir desarrollando de forma amena y sencilla, todo lo que debéis conocer y saber para poderlo aplicar en vuestras computadoras para blindar vuestra red doméstica de intrusos no deseados. Al igual que con los router, empezamos con lo más sencillo pero se irá complicando. Intentaré que a pesar de que no dispongáis de conocimientos avanzados, lo entendáis y siguiendo los pasos podáis vosotros mismos blindar vuestra red, blindando vuestro router, blindando vuestros dispositivos y blindando vuestras computadoras.




1. Imprescindible

Lo primero que debes hacer siempre, tener actualizados el sistema operativo, los drivers, antivirus y todos los programas que estén en la computadora. Nunca me cansaré de recomendaros que todo esté actualizado, un sistema operativo, un driver... obsoleto puede tener vulnerabilidades que den acceso a un hacker aburrido en su casa a tu red doméstica. Los parches (actualizaciones) se realizan para subsanar fallas de funcionamiento pero sobre todo para corregir vulnerabilidades.

Para no tener que estar pendiente, siempre puedes activar las actualizaciones automáticas. En los sistemas operativos se realiza de la siguiente manera, pero en los demás softwares tendrás que ver si disponen la opción de actualizaciones automáticas o estar muy pendiente de actualizar manualmente una vez al mes:

    o Windows: Windows Update ON (automático).
    o Linux: habilita unattended-upgrades o cron para actualizaciones automáticas; sudo apt update && sudo apt upgrade (Debian/Ubuntu).
    o macOS: Preferencias del Sistema → Actualización de Software → activar actualizaciones automáticas.

2. Activar cifrado de disco duro

    o Windows: BitLocker (usar TPM + PIN) o VeraCrypt si no hay BitLocker. BitLocker es el sistema de cifrado de disco de Windows. Sirve para que si alguien roba tu computadora o el disco duro, no pueda leer tus datos, aunque lo conecte a otro equipo.
    o macOS: FileVault (sudo fdesetup enable).
    o Linux: LUKS (full disk encryption) o cifrado del volumen raíz.

3. Usa cuentas sin privilegios

Mi recomendación siempre es que la cuenta de administrador la uses lo mínimo imprescindible y esto se reduce a cuando tengas que instalar algún programa o cualquier otra acción que requiera permisos de administrador.

Usando cuentas sin privilegios, al igual que tu, siendo usuario legítimo, no puedes instalar programas en el Pc un hacker conectado tampoco podrá instalarte spyware, troyanos, malware... instalarte rootkits...

Siempre usa cuentas limitadas para el uso diario.

Mantén la cuenta de administrador protegida con contraseña fuerte y solo úsala para configuraciones importantes.

4. Elimina la cuenta de invitados

Eliminar (o desactivar) la cuenta de invitado es una medida importante de seguridad, porque esa cuenta permite iniciar sesión sin contraseña o con permisos limitados, pero aun así puede ser usada para acceder indebidamente a un equipo.

5. Habilitar la autenticación fuerte (MFA)

    o Donde sea posible (servicios, correo) activa 2FA con app (Authenticator), hardware token (YubiKey), o passkeys.

6. Firewall host (obligatorio)

    o Windows: Firewall de Windows activado, reglas restrictivas.
    o Linux: ufw o nftables bloquear todo entrante excepto lo necesario.
    o macOS: Firewall activado y “Block all incoming connections” si no necesitas servicios entrantes.

7. Control de cuentas de usuario.
    
    Su función es la de alertar al usuario cada vez que una aplicación, propia de Windows o de terceros, intente realizar cambios en la configuración del equipo o de Windows que requiera permisos de Administrador.

    Para un usuario que tiene privilegios limitados es conveniente configurar el control de cuentas de manera que notifique frente a cualquier cambio que se intente producir en el equipo, ya que esta cuenta tiene como finalidad realizar acciones cotidianas, y no instalar o desinstalar programas o modificar configuraciones, para ese menester está la cuenta de Administrador. 

    No desactives UAC ni siquiera si eres el único usuario del PC.
    
    Si una app legítima necesita funcionar sin UAC, ejecútala “como administrador” manualmente, pero no bajes el nivel global.
    
    UAC no reemplaza al antivirus, pero evita que malware eleve privilegios.
    
    No compartas ni uses cuentas con privilegios innecesarios.

8. Prevención de ejecución de datos.

Es una medida de seguridad a nivel de memoria que impide que código malicioso se ejecute en zonas donde sólo deberían almacenarse datos. De esta manera, podemos evitar que todo malware realice actividades perjudiciales para el sistema.

Está presente en Windows, Linux y macOS, aunque con nombres o mecanismos distintos.

9. Desactivar el escritorio remoto.

    RDP = Remote Desktop Protocol (Protocolo de Escritorio Remoto). Es una función de Windows que te permite conectarte a otra computadora y usarla como si estuvieras sentado frente a ella.

    Desactiva el Escritorio remoto si no es absolutamente necesario. Para desactivarlo:

        Ve a Configuración → Sistema → Escritorio remoto → Desactivar Escritorio remoto.

    Así evitas que alguien intente entrar remotamente a tu PC.

10. Cierra los puertos que no uses y desactiva y bloquea procesos innecesarios

    En próximos artículos, por su complejidad, te enseñaré a cómo detectar los puertos que están abiertos así como los procesos que están activos. La mayoría serán puertos usados legítimamente por el sistema o antivirus, antimalwares, etc... pero podrías tener alguno, no deseado. Al igual que los procesos, serán la mayoría legítimos pero podrías tener alguno... Yo por ejemplo, el proceso de geolocalización de Windows lo tengo desactivado, al igual que otros que solo sirven para recopilar información para mejorar la experiencia de usuario, igual que Windows tiene acceso, cualquiera que lograra penetrar en mi red tendría acceso a ello.

Síguenos para no perderte nada. Publicamos todos los lunes. Os esperamos.

Comentarios