Artículos Informática
0

Seguridad Informática

Cada vez es más frecuente que seamos víctimas de algún ataque, engaño o estafa informática, la mayoría de veces por el desconocimiento de que estos existen y de cómo se producen. Por ello a través de este pequeño resumen vamos a intentar agrupar una serie de consejos con idea de intentar evitar que esto suceda en la medida de lo posible.

En definitiva mucho es sentido común y “madurez”, conociendo los riesgos, prestando atención y teniendo cierta prudencia.

Por empezar por algún sitio, uno de los principales riesgos es el de trabajar de forma habitual con una cuenta de usuario con permisos de administrador, lo cual en Windows es algo frecuente ya que solo exige que se cree este usuario a diferencia de otros sistemas operativos como es el caso de Linux y Mac en los que por defecto hay un usuario “root” y otro estándar que es con el que se trabaja normalmente. No obstante Windows intentó hacer algo parecido a partir de Windows Vista con el Control de Cuentas de Usuario (UAC), pero por diversos motivos no siempre es efectivo…

En este sentido, nuestra recomendación es dejar la cuenta administrativa para realizar “tareas administrativas” como su nombre indica, y para las tareas del día, una cuenta limitada.

En lo que respecto al sistema operativo se recomienda encarecidamente mantenerlo actualizado. En este sentido, excepto en ciertas excepciones, Microsoft saca un boletín de seguridad cada segundo martes del mes (y por lo tanto las actualizaciones de seguridad correspondientes). Aunque cada vez menos, ya que los sistemas operativos suelen venir incluidos con la compra de un nuevo ordenador, siguen frecuentes los casos en los que los usuarios no actualizan por miedo a la “validación de Windows original” lo cual es en parte lógico ya que están incumpliendo la legislación vigente.27773284_s

En este sentido nuestra recomendación es utilizar siempre software legal más aún si cabe el sistema operativo al ser este la pieza del resto de aplicaciones, ya que por el coste de este no merece la pena poner en riesgo todo el sistema.

Por otro lado debemos tener en cuenta los periodos de soporte… por ejemplo, Windows XP desde hace unos meses ya no tiene soporte por lo que todos los errores y vulnerabilidades encontrados desde la fecha son conocidos por muchos usuarios (e incluidos en frameworks de ataque y/o seguridad con idea de automatizar estos).

Lo mismo pasaría para el resto de aplicaciones de terceros o software que instalemos, especialmente “plugins” fundamentales como son java, flash, lector pdf… ya que en estos aparecen vulnerabilidades frecuentemente las cuales suelen solucionar estas actualizaciones, o al menos eso intentan… El problema aquí es que Windows a diferencia de otros sistemas (léase Mac, Linux, Android, IPhone) no hace uso de un repositorio de software único o “tienda de aplicaciones” como se suele llamar ahora con la proliferación de los móviles (algo que los usuarios de Linux y Mac ya conocen desde hace varios años), por lo que la actualización de aplicaciones no está centralizada y se vuelve un poco tedioso ir actualizando manualmente cada una de ellas de forma individual…

Continuando el tema del software, en general usar software pirata es un riesgo que hay que pensarse muy mucho si deberíamos correr. La verdad es que no me imagino a nadie yendo a la tienda a comprarse corriendo la última versión de un programa para ser el primero en desarrollar el crack y subirlo el primero a las redes P2P o similar. De hecho en muchos casos si realizamos la descarga de un software ilegal y le pasamos un par de antivirus es muy probable que nos detecten amenazas… De ahí que estos programas para instalarse/crackearse suelan solicitar que se deshabilite  el antivirus y el firewall además de tener que ejecutarlos “con permisos de administrador”, lo cual no cabe duda que resulta bastante peligroso, por no decir sospechoso…

Por otro lado, los programas suelen tener webs oficiales de las cuales podemos descargar (o comprar) estos. Por norma general no deberíamos dirigirnos a portales de descarga como Softonic si no es para buscar y comparar entre varias opciones. Pero a la hora de descargar e instalar deberíamos de buscar este en su web oficial ya que este tipo de portales de descarga en parte se financian incluyendo programas de terceros en los procesos de instalación (no quiere decir que todos, pero es bastante común).

En definitiva, nuestra recomendación en este caso es usar software legal o en su defecto alternativas libres, que en la mayoría de caso las hay.

En lo que respecta a internet o más concretamente la navegación web, suele ser muy recomendable contar con un navegador externo al sistema operativo como es Mozilla Firefox y/o Google Chrome.

Por otro lado intentar visitar siempre sitios bien conocidos y legales (véase la Ley de Servicios de la Sociedad de la información o LSSI) especialmente si se trata de sitios en los que haya que comprar, o dejar datos de carácter personal.

Así mismo para sitios de comercio electrónico que registren transacciones económicas y/o de datos de carácter personal deberíamos fijarnos en si la conexión está cifrada (https) o no, a través de los iconos que nos muestran estos navegadores. Por otro lado para los sitios de comercio electrónico existen diversos sellos de confianza que deberíamos de conocer e identificar.

A la hora de navegar y clicar en enlaces de las páginas deberíamos de saber de antemano a dónde nos van a dirigir estos automáticamente, si continuamos navegando en el mismo sitio o nos van a llevar a otro. Para ello cuando ponemos el ratón encima de un enlace deberíamos mirar en la parte inferior del navegador el enlace real al que nos va a llevar, ya que en ocasiones no coincide con el que a priori nos pensábamos o nos mostraba el texto del enlace sobre el que clicamos.

Lo mismo pasaría con el correo. Si la web a la que nos vamos a dirigir no pertenece a quien dice ser, es una clara estafa…

Por norma general cuando hablamos de correo deberíamos tener sentido común para identificar posibles estafas.En este sentido es mejor dudar, que confiar, y solo darlo por cierto en el caso de que haya evidencias claras de que lo sea. Ni nos van a ofrecer el trabajo perfecto, ni nos van a ingresar dinero, ni vamos a heredar de nadie, ni Bill Gates nos va a dar parte de su fortuna como hace ya algunos años circulaba por la red…

Otro riesgo muy común de seguridad son las contraseñas. La mayoría de usuarios utiliza la misma en todos los sitios e incluso en la mayoría de casos bastante sencilla de averiguar por lo que llaman ataques por diccionario que son básicamente programas probando combinaciones sacadas de palabras y combinaciones comunes (por ejemplo fecha de nacimiento, NIF/DNI, nombres combinados con una secuencia de números como pueden ser fechas y/o años, etc.).

Además debemos de tener en cuenta que muchas webs sufren ataques, y en caso de que utilicemos la misma en todos los sitios en los que nos registramos deberíamos de ser conscientes de que esta ya no es segura en ninguno de ellos. Concretamente este año alguno de los servicios web que han sido atacados por lo que nos han solicitado un cambio de contraseña han sido Dropbox, eBay, PayPal… ¿les suena alguno?.

En este sentido la principal recomendación es [1] utilizar una contraseña distinta para cada servicio (utilizando alguna aplicación para su gestión), y [2] habilitar la autenticación en dos pasos en el caso que esté disponible (por ejemplo a través del número de teléfono).

Con respecto a las claves, otro aspecto a tener en cuenta son las claves de nuestra conexión WIFI las cuales por norma general son bastante sencillas de averiguar en parte por los protocolos y algoritmos de encriptación utilizados, y en parte por dejar la que viene “de fábrica” la cual en muchos casos está generada a través de un algoritmo “conocido”.

En este sentido se recomienda utilizar el protocolo/algoritmo más fuerte que soporten nuestros dispositivos (WPA2 mejor que WPA y mucho mejor que WEP, este último vulnerable sí o sí, y AES mejor que TKIP), y utilizar claves fuertes (aleatorias, alfanuméricas, largas, etc.)

Por otro lado, aunque tomemos todas las precauciones posibles en informática siempre hay múltiples posibilidades de que seamos atacados, o incluso perdamos nuestros datos por una avería o desastre natural (inundación, golpes, fallo hardware, etc.). En este sentido, ¿qué medidas de seguridad debemos tomar?.

En este sentido la recomendación es “todas las posibles, y cuantas más mejor”: soluciones de backup, sistemas de alimentación ininterrumpida, encriptación datos sensibles, antivirus, firewall, puntos de control/restauración… Otra recomendación es estar informado sobre las últimas estafas “siguiendo” vía RSS, twitter, Facebook o similar a organismos oficiales de seguridad como son el grupo de delitos telemáticos de la guardia civil (https://www.gdt.guardiacivil.es/webgdt/home_alerta.php), INTECO/INCIBE (https://www.incibe.es/), OSI (https://www.osi.es/), e incluso medios de comunicación especializados http://elpais.com/tag/ataques_informaticos/a/, http://www.abc.es/tecnologia/informatica-internet-telecomunicaciones.asp,

Caso Correos http://tecnologia.elpais.com/tecnologia/2015/03/24/actualidad/1427208858_808231.html

No obstante todo esto y mucho más será lo que vemos detenidamente en nuestros próximos cursos de seguridad informática.

Related Posts
Errores frecuentes en el uso de Facebook para empresas
Ofimática, una asignatura pendiente
Sistemas de Gestión de Contenidos (CMS): Blogspot, Wordpress, Drupal, Joomla

Pin It on Pinterest

Shares
Share This
Blog de Noticias, Novedades y Promociones del Grupo de Empresas CARMAN