La seguridad y la privacidad a la hora de utilizar
Internet son esenciales. Por todos es sabido que la red tiene multitud de
peligros ante los cuales hay que estar atentos, como es el robo de datos
personales, usuarios y contraseñas, o incluso el de los archivos que guardamos
en el ordenador, en la tableta o en el teléfonos móvil.
FIREWALL
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhyFLUKu1GTEDBOkZ6HQVHPRCEIM4tWPpnWZPPWbKbJzOCIE_BZ9wPZj8SNJuNegFGYYZKQIOb4XnkYjuP3QzyMr9mcppFgsN7ONd9QymQmBSh_FsBlQGPnq48VdM1NZkEVnwdWX-p6Vg/s200/best-firewalls-for-windows-screenager-JsHQcn-clipart.png)
Este firewall se usa para proteger la red interna de accesos no
autorizados que se puede intentar a una red de área local (LAN) o Internet y
con la intención de explotar vulnerabilidades en los sistemas de la red interna.
v Firewalls de hardware: Por lo general son más difíciles y caros de
configurar y de administrar a diferencia de los firewalls de software.
Estos se centran en impedir accesos de cualquier intruso externo ya que están
incorporados en el router que se encuentra entre un ordenador y una puerta de
enlace a Internet.
v Firewalls de software: Generalmente se instalan en los equipos
individualmente y su función es la de interceptar cada una de las solicitudes que
recibe del ordenador para que se pueda conectar a Internet, luego se encarga de
comprobar si la solicitud es válida o no.
ANTIVIRUS
Es un
software creado específicamente para la detección y eliminación de software
malicioso o malware. Los virus y los troyanos son los objetivos favoritos de
los antivirus. Para que el antivirus sea 100% efectivo, debemos verificar que
está activa de forma periódica, además de actualizarlo para hacer frente a los
nuevos virus que aparecen.
Hoy en día y con ordenadores conectados
permanentemente a internet puede considerarse un suicidio el tener un ordenador
con las puertas abiertas y sin ninguna protección. El disponer de un antivirus
ya sea de pago o gratuito actualizable automáticamente es imprescindible, el
elegir entra las distintas alternativas en función de coste, consumo de RAM,
etc. ya es decisión en función de las preferencias del usuario. Respecto
al antimalware con la continua descarga de información, programas, etc.,
que realizamos siempre puede colarse algún espía o troyano que puede
robar información personal de nuestro ordenador, por eso mejor evitar que
lamentar a posterior.
ACTUALIZAR LOS PARCHES DE SEGURIDAD CON LA MAYOR FRECUENCIA POSIBLE
Hoy en día
disponemos de gran cantidad de aplicaciones y servicios que funcionan en
nuestros dispositivos. Navegadores de internet, apps de móvil
y Tablet, clientes de correo, etc. Debemos tener en cuenta que dada su
gran difusión es muy fácil que presenten debilidades contra ataques externos.
Es nuestro deber estar pendientes de las actualizaciones o parches destinados a
corregir estas grietas en la seguridad.
PROCURA UTILIZAR SOFTWARE DE CARÁCTER LEGAL
A la hora de
conseguir nuevo software, debemos estar atentos a la fuente de donde lo
descargamos. Debemos recurrir a fuentes de carácter legal. En primer lugar, por
la seguridad, en segundo lugar para asegurarnos de conseguir un producto de
calidad y con un buen rendimiento y en tercer lugar para cumplir con la ley. El
reclamo de software gratuito suele engañar a muchas y muchos. No te fíes.
Contrasta tu información con otros usuarios y elige fuentes de descarga
certificadas como seguras.
CUIDADO CON LA DESCARGA DE ARCHIVOS
Los correos
electrónicos incorporan filtros antispam cada vez más potentes. Aun
así, no es difícil que se cuele algún correo que lleve adjunto archivos
ejecutables o documentos que no han sido solicitados y que cuya descarga
implique la inserción de software malicioso en el sistema. Configura el sistema
para que muestre todas las extensiones de archivo (pdf, doc, png, etc).
UTILIZA DIFERENTES USUARIOS
Los dispositivos
de sobremesa y portátiles disponen la posibilidad de diferenciar entre usuario
administrador o usuario estándar. La diferencia son los permisos de acceso a
diferentes funcionalidades y aspectos de sistema. Utiliza el usuario estándar
para tareas de navegación y edición. Podremos instalar igualmente software que
requiera contraseña de administrador ya que el propio sistema nos lo requerirá.
UTILIZA CONTRASEÑA SEGURA
Crea diferentes
contraseñas para cada acceso que utilices: correo, redes sociales, banco
online, etc. en los accesos de menor criticidad puedes utilizar la misma contraseña
aunque es recomendable renovarlas con cierta periodicidad. es una serie secreta de
caracteres que permite a un usuario tener acceso a un archivo, a un ordenador,
o a un programa.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiMiL0iF8-MZP9sKooCbfcH4hM_x49hT04unyrYtb6ZGveYfxMhA1L0ry35addWCp9ebaUgoQ2uV3aW7G8Acjtz-O1qwsV2EP5SmZbRt80ymNnfo6irR41j7iOOgRIjQnljxHDWwg9f1Q/s320/seguridad+%25281%2529.jpg)
Cuanto más difíciles y
menos previsible sea una contraseña más segura será. Toda buena contraseña
debería mezclar mayúsculas, minúsculas, números y símbolos permitidos, con eso
dificultas que herramientas criptográficas puedan descubrir nuestra contraseña.
Hoy en dia existen administradores de contraseñas que nos permiten almacenar
todas las contraseñas que utilizamos para evitar olvidarnos de alguna y no
utilizar el camino fácil que es usar siempre la misma.
CREA COPIA DE SEGURIDAD
Cada cierto
tiempo procura realizar copias de seguridad, sobre todo de la información
crítica o más valiosa. Siempre hay que ponerse en lo peor y si un virus logra
atacar nuestro sistema y lo daña de manera severa, podremos recuperar la
información importante a través de la copia de seguridad.
Más vale prevenir que
lamentar y ya no solo en casos en que haya datos de carácter personal y porque
la ley nos obligue a ello sino para cualquier información sensible que manejemos
en la empresa. El uso de discos duros externos, sistemas profesionales de
backup o simplemente sistemas de almacenamiento seguro en la nube, nos
garantiza que al menos siempre habrá un sistema al que recurrir en caso de
pérdida de todos los datos del equipo.
CONTROL DE LA RED
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6oIf1b_ninmWRFzWmefzzscFGqEXPgAi8KS78TxkLVBYyww8lF8GXC_qTtQPWXC79PiacLdcKV3Sv3qzxbYNFtGiSHcrZFoL9Z4jPYXnLq91SBDB4Xd-21lXhGq9QLrDmptFij8_Fxw/s320/comparativa_redes_wifi_618x373.jpg)
Se pueden
centralizar los datos de forma que detectores de virus en modo batch puedan
trabajar durante el tiempo inactivo de las máquinas.
Controlar el
acceso a Internet puede detectar, en fases de recuperación, cómo se ha
introducido el virus.
ACTUALIZA EL SOFTWARE DE TU EQUIPO PERIÓDICAMENTE
Tener instalada una
aplicación o un sistema operativo durante 3 meses significa que son 3 meses que
han tenido los hackers para buscar vulnerabilidades a través de las que
incorporar virus o troyanos, por eso conviene tener activas las actualizaciones
de sistema para que estos fallos de seguridad sean corregidos. Ningún sistema
informático doméstico o de empresa es infalible pero cuantos más agujeros de
seguridad estén tapiados menos posibilidades de entrada facilitaremos a
nuestros datos.
EVITA OPERACIONES PRIVADAS EN REDES ABIERTAS Y PÚBLICAS
Con la aparición del Wifi
todo el mundo anda buscando en las ciudades donde conectarse a internet con su
portátil o con su dispositivo móvil, costumbre que es aprovechada por los
amigos de lo ajeno para su provecho. El conectase a hotspots o a redes abiertas
de establecimientos públicos (hoteles, restaurantes…) conlleva el riesgo de que
información sensible como cuentas bancarias, contraseñas puedas ser robadas a
través de sistemas de sniffing. Por eso confía solo de aquellas conexiones que
sean realmente seguras.
ACOSTUMBRA A CERRAR SIEMPRE LAS SESIONES AL TERMINAR
Parece algo de Perogrullo
pero es un error muy frecuente el conectarse en sitios públicos (cibercafés,
bibliotecas…) entrar en tu webmail o en tu Facebook o en tu twitter y luego no
cerrar la sesión con lo que la persona que viene detrás puede acceder a tu
información libremente ya que le has dejado la llave de la puerta de tu casa
puesta en la cerradura.
Por experiencia puedo
deciros que raro es el taller en el centro SAT al que asistáis y no dejéis
alguna sesión abierta de alguna herramienta o servicio privado. Y creo que por
insistir y recordároslo no es.
CUIDADO CON LOS
FICHEROS QUE DESCARGAS O LOS ENLACES QUE PULSAS
Es el error más habitual
que cometemos, recibimos un correo de un conocido con un adjunto sin nada de
información o un enlace a una web y vamos de frente a abrirlo sin pensar en las
posibles consecuencias, guiados solamente por un título atractivo. La prudencia
y el sentido común son 2 cualidades importantes en esta apartado.
No abrir nunca ficheros
con doble extensión (por ejemplo video.avi.exe, o canción.mp3.exe). Y por
supuesto muchísimo cuidado con las cosas que se comparten o se descargan usando
redes p2p.
ENCRIPTA LA INFORMACIÓN DE TUS DISPOSITIVOS MÓVILES
Los portátiles, teléfonos móviles, tables, smartphones, lápices
usb, discos duros externos tienen la facilidad de la portabilidad y el riesgo
de que se pierdan o se sustraigan fuera de nuestras instalaciones por eso es
vital que nuestra información este encriptada para que no caiga en manos de
terceros como ya hemos explicado en otros artículos de la temática.
PROTECCIÓN FÍSICA DE ACCESO A LAS REDES
Independientemente de las medidas que se adopten
para proteger los equipos de una red de área local y el software que reside en
ellos, se deben tomar medidas que impidan que usuarios no autorizados puedan
acceder. Las medidas habituales dependen del medio físico a proteger.
Redes cableadas
Las rosetas de conexión de los edificios deben
estar protegidas y vigiladas. Una medida básica es evitar tener puntos de red
conectados a los switches. Aun así siempre puede ser sustituido un equipo por
otro no autorizado con lo que hacen falta medidas adicionales: norma de acceso
802.1x, listas de control de acceso por MAC addresses, servidores de DHCP por
asignación reservada, etc.
Redes inalámbricas
En este caso el control físico se hace más difícil,
si bien se pueden tomar medidas de contención de la emisión electromagnética
para circunscribirla a aquellos lugares que consideremos apropiados y seguros.
Además se consideran medidas de calidad el uso del cifrado ( WPA, WPA v.2, uso
de certificados digitales, etc.), contraseñas compartidas y, también en este
caso, los filtros de direcciones MAC, son varias de las medidas habituales que
cuando se aplican conjuntamente aumentan la seguridad de forma considerable
frente al uso de un único método.
TÉCNICAS PARA ASEGURAR EL SISTEMA
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgZXvh4xo53uw4Nzz5YaN6VCGeD4bu8u1bsytU1Scxs89zSZUQqHupyO276YlJSQbs7Km7bZmseI2AfwyvHoiFCVIAmsAgvXO28NFsM5pjMSg1AtHfHKgZuhyphenhyphenzg8TgtL27PocgMaYQUw/s1600/seguridad-informatica.jpg)
Cada tipo de ataque y cada sistema requiere
de un medio de protección o más (en la mayoría de los casos es una combinación
de varios de ellos)
A continuación se enumeran una serie de
medidas que se consideran básicas para asegurar un sistema tipo, si bien para
necesidades específicas se requieren medidas extraordinarias y de mayor
profundidad:
v Codificar la información: criptologia, criptografia y criptociencia. Esto se debe realizar en todos aquellos
trayectos por los que circule la información que se quiere proteger, no solo en
aquellos más vulnerables. Por ejemplo, si los datos de una base muy
confidencial se han protegido con dos niveles de cortafuegos, se ha cifrado
todo el trayecto entre los clientes y los servidores y entre los propios
servidores, se utilizan certificados y sin embargo se dejan sin cifrar las
impresiones enviadas a la impresora de red, tendríamos un punto de
vulnerabilidad.
v Contraseña difíciles de averiguar que, por ejemplo, no puedan
ser deducidas a partir de los datos personales del individuo o por comparación
con un diccionario, y que se cambien con la suficiente periodicidad. Las
contraseñas, además, deben tener la suficiente complejidad como para que un
atacante no pueda deducirla por medio de programas informáticos. El uso
de certificados digitales mejora la
seguridad frente al simple uso de contraseñas.
v Vigilancia de red. Las redes transportan toda
la información, por lo que además de ser el medio habitual de acceso de los
atacantes, también son un buen lugar para obtener la información sin tener que
acceder a las fuentes de la misma. Por la red no solo circula la información de
ficheros informáticos como tal, también se transportan por ella: correo
electrónico, conversaciones telefónicas (VolP), mensajería instantánea, navegación por
Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger
la red es una de las principales tareas para evitar robo de información.
Existen medidas que abarcan desde la seguridad física de los puntos de entrada
hasta el control de equipos conectados, por ejemplo 802. 1X. En el caso de redes inalambricas la
posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas
adicionales.
v Redes perimetrales de segurid o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y
servidores no públicos y los equipos publicados. De esta forma, las reglas más
débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que
quedarán tras dos niveles de seguridad.
v Mantener los sistemas de información con las
actualizaciones que más impacten en
v Restringir el acceso (de personas de la
organización y de las que no lo son) a los programas y archivos.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiORg-HKeifMeluT5gAcOL6UscXeR64uGQ7LuXsrOshdt99R-9aykh7An4lh8UBo5inJ4ThmFZcGAygIW5LwdR1sAZTX3iiF7y7tZaPq5S3SKCARESTey2oJZow7wAkcw3RJDUVx2Qxng/s1600/bitlocker-300x258.jpg)
v Candado Inteligente: USB inalámbrico
utilizado para brindarle seguridad a la computadora. La misma se bloquea cuando
el usuario que tiene este aparato se aleja más de tres metros. El kit contiene
un USB inalámbrico y un software para instalar que detecta cuando el usuario
está lejos y cuando está más cerca de los tres metros, habilitando nuevamente
la computadora.
No hay comentarios:
Publicar un comentario