Mucho se habla de que Internet es inseguro, esto es algo que no se puede negar y la realidad es que sin importar cuan complejo sean los mecanismos que implementes en materia de seguridad, solo hace falta tiempo y mucha motivación para lograr romperlos. Cosa que sucede rápidamente si hay ganancias de por medio.
Sin embargo, es aun mas sencillo romper y violentar sistemas si las personas que lo utilizan y quienes lo configuran se niegan a informarse un mínimo de lo que es la inseguridad actual en redes de datos y software.
Independientemente de que plataforma estés utilizando, sea Android, Windows, Linux, Mac, etc. Todas son susceptibles a ser vulneradas en especial si te empeñas en colocar como contraseña del administrador "Admin123", o no haces backups de datos importantes en unidades externas, utilizas sistemas de cifrado vulnerables como WEP en redes WiFi, le das click a cuanto enlace te manden, revisas cuanto archivo adjunto te envíen por correo, dejas que cualquiera "viole" la intimidad de tu computadora con cualquier dispositivo usb, por solo mencionar algunos casos.
Independientemente de que plataforma estés utilizando, sea Android, Windows, Linux, Mac, etc. Todas son susceptibles a ser vulneradas en especial si te empeñas en colocar como contraseña del administrador "Admin123", o no haces backups de datos importantes en unidades externas, utilizas sistemas de cifrado vulnerables como WEP en redes WiFi, le das click a cuanto enlace te manden, revisas cuanto archivo adjunto te envíen por correo, dejas que cualquiera "viole" la intimidad de tu computadora con cualquier dispositivo usb, por solo mencionar algunos casos.
Algunos consejos
Estos consejos ya deberian de saberlos, en muchos casos incluso los programas que utilizan se los dan, de cualquier forma aqui les van:
1.- Contraseñas SEGURAS y distintas: con esto me refiero a no utilizar contraseñas del tipo "MinombreAñodeNacimiento", utilicen contraseñas de al menos 10 caracteres mezclen mayúsculas y minúsculas, utilicen espacios, caracteres especiales como %&{^, no coloquen sus nombres ni fechas de cumpleaños. Ademas procuren que la contraseña sea diferente para cada servicio que utilicen.
2.- Sistemas de doble autenticacion: una tendencia que se esta marcando actualmente es la del uso de sistemas de autenticacion doble, Gmail por ejemplo lo tiene, cuando se activa, para poder acceder a tu cuenta necesitas a parte de introducir tus datos de usuario y contraseña validos, introducir un código aleatorio que se envía a tu teléfono o es generado por un programa como el Google Autheticator que no solo sirve para los productos google.
3.- Utilizar antivirus LEGAL y siempre actualizado: y la razón de que debe ser legal, es porque si lo piratean tarde o temprano la compañía se dará cuenta, cuando descargas la base de datos de virus de los servidores web de una empresa el antivirus envía datos referentes a la instalación de este, algo así como su identificación La compañía dueña del software utiliza esto para darse cuenta de que AV son piratas y cuales no y normalmente te desactivan el AV sin decirte nada para que creas que andas seguro. Solución compren un antivirus o descarguen alguno gratuito, recomiendo el AVG.
4.- Actualizaciones de software: existe una razón para que el software se actualice a cada rato y con software también incluyo el sistema operativo. Es código escrito por seres humanos, nosotros no somos perfectos y siempre vamos a cometer algún error, estos errores son tan tontos como por ejemplo que se congele un botón del programa que estés utilizando, pasando por cosas que pueden potencialmente permitir que alguien con suficiente tiempo y conocimiento utilice ese error (bug) para ganar acceso a tu computadora y lógicamente datos. Las actualizaciones y parches de seguridad son precisamente extensiones del software que corrigen esos errores, un error no parcheado es un error que potencialmente alguien puede utilizar para acceder a tu computador y créanme programas totalmente automatizados y simples de utilizar para lograr esto existen y a montón. Mantengan SIEMPRE actualizado todo el software que utilicen.
5.- Unidades externas: "me encontré un pendrive", "que suerte tengo", "¿mira puedo ver algo que tengo guardado aquí en tu pc?". Las unidades de almacenamiento externas como los pendrives, pueden contener código autoejecutable que puede ser virus o malware, deben tener cuidado con esto a quien le aceptan pendrives (si, como con los caramelos) y nada de estar metiendo pendrives que casualmente se consiguieron en la calle en la PC. Si de verdad quien hacerlo, analicen el pendrive con un antivirus actualizado o abranlo en una PC con Linux, ojo, si existen virus para Linux (y muchos), pero es poco probable que si el pendrive tiene un virus sea para este SO.
6.- Mira esta foto de nosotros: les llegan correos así e incluso mensajes instantáneos de personas que ni conocen con enlaces y seguramente hacen una de dos cosas, si es un correo con un archivo adjunto van y lo abren, listo ahora están infectados. Si es un enlace de chat van y le dan click, nuevamente listo, están infectados. NUNCA abran correos que contengan archivos adjuntos provenientes de direcciones web que NO RECONOZCAN y muchísimo menos abran enlaces de personas que tampoco conozcan.
7.- Respaldos: mantengan respaldos constantes en unidades externas o en la nube en servicios como Dropbox de modo que si sucede una catástrofe podrán recuperarse, esto es realmente importante con documentos que recopilan cientos de datos, ejemplo, bases de datos de clientes o trabajadores.
8.- Cifrado de datos: los pendrives y datos contenidos en sus discos duros y memorias de smartphones pueden ser cifrados, busquen la documentación al respecto y verán como, no es difícil y en la mayoría de los casos con tan solo ejecutar un asistente paso a paso se puede hacer. Esto evita que personas no autorizadas, aun si poseen físicamente la información, son incapaces de determinar que contiene porque solo verían datos aleatorios y sin sentido.
9.- Dejar de utilizar cifrado WEP en WiFi: el cifrado WEP fue el primero en aparecer cuando la suite de protocolos 802.11 (WiFi) se hizo presente en el mundo, desde ese entonces el algoritmo que se utiliza para camuflar la información es ampliamente conocido y existen cientos de programas que con tan solo dejarlos una o dos horas trabajando logran romper la clave y con eso ganar acceso a la red. Utilicen cifrado WPA2-PSK o si quieren algo mas complejo (nivel empresarial mas que todo) utilicen algún servicio AAA como Radius, documentación de esto existe y mucha.
10.- Estar al tanto de los certificados: observen que cuando navegan por internet si ven la barra de direcciones apreciaran que la dirección comienza o por HTTP o por HTTPS, este ultimo indica dos cosas, la primera es que se esta navegando de forma cifrada, es decir, que si alguien intercepta el trafico entre tu maquina y la de destino solo vería datos sin sentido alguno y la otra, es que la pagina web esta certificada como segura y "original" por un ente reconocido globalmente. Si por ejemplo van a meterse en la web de un banco o en una cuenta de correo fíjense primero que diga HTTPS y tenga un candadito, sino, salgan de la pagina porque es casi 100% seguro de que es una pagina falsa y serian victimas de un robo de datos.
Siendo honestos si siguen con todas estas recomendaciones (que no son todas las que deberían de tomar en cuenta) no van a estar 100% seguros, pero si muchísimo mas que si siguen empeñados en no hacer lo que he descrito arriba, hay que tomar conciencia, la seguridad de datos depende en gran medida del usuario.
No hay comentarios:
Publicar un comentario