Está segura mi información?

Está segura mi información?

Segura, 100% segura? No, nunca.Seguridad-informatica

La información almacenada por cualquier medio siempre es de algún modo vulnerable. El almacén (la computadora, en el tema que nos ocupa) puede dañarse, extraviarse o ser robada. Si, además, esta información se transmite a través de internet, puede ser interceptada durante la transmisión o revisada por el operador de alguno de los servidores en los que se almacene. Esto puede mitigarse mediante la encriptación o el uso de transmisiones seguras (certificados de seguridad, protocolo HTTPS, etc.) pero dependiendo del interés que alguien pudiera tener en la información, su capacidad técnica, tiempo disponible y financiación suficiente, todo es posible.

Pero hay maneras de lograr un nivel de seguridad aceptable sin llegar al extremo de desconectar definitivamente su equipo de la red y almacenarlo en las bóvedas de Fort Nox.

Primero, algunas cuestiones a tener en cuenta:

1 – La puerta de su casa

Normalmente uno no deja abierta la puerta de casa cuando la deja sola. Porque en casa hay cosas de mayor o menor valor, documentación personal y, si uno es más o menos afortunado, hasta gente querida y afectos que no querría dejar a merced de cualquier desconocido. Debería comportarse entonces con su computadora (tablet, celular, notebook, cualquiera sea) de modo similar: crear una contraseña para cada usuario de ese equipo y configurar un protector de pantalla que bloquee el equipo cuando lo deje abandonado unos minutos, es lo mínimo indispensable.

2 – El antivirus

No hacen magia ni son infalibles, pero cualquier antivirus gratuito es capaz de evitar la mayoría de las infecciones conocidas. Claro que debe estar actualizado y al día. No se trata de comprar la suscripción del antivirus más caro: el más caro o uno gratuito sólo lo protegerán de los virus conocidos hasta ayer, así que esa elección queda más sujeta al gusto y bolsillos personales que a otras cuestiones. Por supuesto que siempre convendrá limitar las posibilidades a los antivirus más conocidos y recomendables, para lo cual bastará consultar con cualquier técnico o usuario más o menos avezado. Del mismo modo es importantísimo tener actualizado el sistema operativo, cualquiera sea: Android, Mac, Linux y Windows publican e insisten con sus actualizaciones porque la mayoría de ellas solucionan, reparan o emparchan vulnerabilidades de seguridad a medida que las van descubriendo.

3 – E-mails

Los virus más terribles suelen infectar su equipo por el camino más ingenuo: Usted. La curiosidad y la codicia son las características humanas más explotadas como vehículo de transporte de todo tipo de software perjudicial: troyanos, generadores de ventanas emergentes, publicidad no deseada, cazadores de contraseñas. emisores de spam, etc.

No es raro recibir un mail que, con mayor o menor sutileza nos avisa que “haciendo click aquí puede ingresar los datos para que le depositemos los u$s 150000 de su factura pendiente”, o “enterate de lo que dicen de vos en Facebook”, o “mirá las fotos tuyas que subieron a…”. Y usted no facturó nada que merezca esa suma de dinero, no tiene que temer a ninguna foto indiscreta y capaz que hasta ni siquiera tiene cuenta en Facebook (debe ser uno de los 4 ó 5 que quedan…) pero igualmente… hace click allí. Y pueden pasar meses, semanas o días sin notar nada raro o talvez inmediatamente su computadora enloquezca. Si al menos cumplió con el punto 2, puede tener suerte y su antivirus le notificará que ha frenado una amenaza. Si no es tan afortunado su equipo se lo hará saber muy pronto perdiendo velocidad, abriendo ventanas que usted no pidió o modificando algunas configuraciones (páginas de inicio en navegador, buscadores..) en el mejor de los casos. Tambien puede bloquearse irremediablemente e incluso perder toda la información almacenada en su disco rígido de modo irrecuperable (por ejemplo, ver CriptoLocker ).

Debe acostumbrarse a aplicar ciertas conductas, no demasiado ajenas al sentido común:

  • Ni siquiera pierda tiempo leyendo e-mails publicitarios que no le interesan.
  • No lea ni siga enlaces de correos provenientes de redes sociales en la que usted ni siquiera tiene una cuenta activa. Y si usted tiene una cuenta en esa red social, verifique que la cuenta de e-mail a la que va destinado el correo es la que usted tiene registrada en esa red social. Si no es así, deséchelo inmediatamente.
  • Jamás siga enlaces que le ofrecen conocer ” quien lo bloqueó″, “que dicen de usted”, “mira las fotos de tu vecina” y/o similares. Aún si provienen de remitentes conocidos. Ante la duda, más vale contactar y consultar al remitente sobre la procedencia, motivo o contenido del correo. Con un simple “Vos me mandaste esto?”, puede evitarse una fortuna en servicio técnico posterior.
  • Si recibe correos de su banco que contienen links a información importante, es mejor consultarla a través de su cuenta de home banking o directamente en la sucursal. Ningún banco solicita verificación de datos personales ni contraseñas a través de correos electrónicos ni brinda información realmente importante que sólo pueda obtenerse a través de un enlace contenido en un mail.
  • No descargue ni abra adjuntos que no esperaba. Los virus pueden esconderse en casi cualquier clase de archivo y, una vez más, ante la duda consulte previamente al remitente.
  • Bloquee las direcciones desde las que habitualmente recibe correo no deseado, spam o mails conteniendo enlaces que no le interesan.
  • Vacíe periódicamente sus carpetas de correos no deseados, spam y elementos eliminados.

4 – Internet

Las computadoras desconectadas de Internet (aunque no lo crea, alguna queda todavía) requieren menos del 2% de las tareas de mantenimiento, reparación y soporte habituales. Esto es porque la web, así como ofrece infinidad de información importante y sitios recreativos y es una incomparable herramienta comunicacional, tambien es una inagotable fuente de material perjudicial. La descarga de software y material multimedia pirata, aparte de constituir un delito, es la mejor manera de arruinar su equipo. Es muy común encontrar sitios que, no importa cual sea su búsqueda, ofrecen resultados con docenas de links a descargas gratuitas… aunque usted esté buscando la receta del arroz relleno de nueces enteras. Pues estas páginas suelen ser sitios programados para capturar su búsqueda e inventar esos links ajustados a su interés para tentarlo a descargar lo que les venga en gana: publicidad, virus, un video del último invento pop de alguna discográfica…

Incluso la mayor parte de los sitios de descargas bien intencionados, es decir aquellos que se encargan de difundir productos de software (Softonic, C-Net, fileHippo…) incluyen en las descargas productos adicionales que no queremos: barras de herramientas, administradores de descargas, actualizadores de controladores y software, reparadores de sistema de origen desconocido y otros que, aún cuando no son esencialmente dañinos, perjudican el rendimiento del equipo y en muchos casos sus canales de comunicación son susceptibles de ser hackeados y, lo que ayer descargaba una publicidad inocente hoy podría instalar un virus fatal.

Si no puede resistir la tentación y descargó ya el paquete, preste atención a las ventanas que solicitan su confirmación durante la instalación: en el camino le ofrecerá instalar promociones innecesarias que debe rechazar. Preste especialmente atención a la ubicación de los botones: el SI (aceptar) y el NO (rechazar) pueden cambiar su posición intencionalmente entre una ventana y la otra. Si durante el proceso surge una advertencia de su antivirus, hágale caso: cancele la instalación y elimine el paquete descargado. Efectúe inmediatamente un escaneo completo del equipo y permita que el antivirus elimine lo sugerido.

5 – Redes Sociales

Utilísimo medio de comunicación, al menos en sus principios. Se han convertido en causal de una interminable lista de problemas de todo tipo: relaciones rotas hasta el divorcio, adicciones informáticas de clases diversas, desatención de tareas cotidianas, ausencias y/o sanciones en ámbitos laborales, delitos varios, privacidad innecesariamente expuesta…

Y tambien, en mayor o menor medida, suelen provocar perjuicios en los equipos. Tal vez no la red social en sí cuando se utiliza para el fin primordial para el que fueron creadas… pero convengamos que hoy por hoy un Facebook es chat, juegos, sitios de compras, publicidad, links de terceros, perfiles falsos, auténticos desconocidos, invitaciones a cosas que desconocemos, notificaciones de todo tipo que generan spam y otras tantas banalidades que, si no fue peor, terminan en un lamentable “la compu me anda lenta y yo no hice nada…”.

Los juegos y aplicaciones de terceros suelen requerir la instalación de plugins y software adicional cuyo origen no siempre es identificable. Preste atención a los mensajes de advertencia y a las ventanas que solicitan su autorización. si es necesario, traduzca el contenido a su idioma copiando el texto en algun traductor on line (Google, Yahoo y una enorme variedad disponible) antes de hacer el click incorrecto.

Evite recibir archivos por canales directos de chat. Si es imprescindible, es preferible que se los envíen por mail. Descárguelos y luego revíselos con el antivirus antes de abrirlos.

6 – Pendrives, CDs, DVDs y discos externos

Cuando conecta un pendrive, inserta o un CD o DVD o conecta un disco externo, no es raro que el sistema operativo le muestre una ventana para que elija que desa hacer. En todos los casos, la opción más segura es “No hacer nada”. Otras opciones pueden ser “Abrir carpeta…” o, peor, “Ejecutar automáticamente”. Estas últimas opcines, especialmente la segunda, pueden poner en riesgo la estabilidad del equipo, porque esas unidades pueden contener archivos que, de ejecutarse, pueden modificar la configuración del equipo e incluso instalar software sin solicitarle mayor autorización. Si su sistema operativo está configurado para permitir la ejecución automática, bastará con conectar un pendrive infectado para transmitir la infección inmediatamente a su equipo y luego, desde él, a cualquier otra unidad que conecte. Normalmente, si su antivirus está actualizado, lo advertirá la mayoría de las veces. Si desconoce la importancia o no desea alterar un pendrive, por ejemplo prestado, desconéctelo inmediatamente y hágalo revisar por un técnico especializado. O devuélvaselo al dueño y que se haga cargo él…

7 – Sentido común

Es obvio y todos lo sabemos. Pero no lo aplicamos. Al igual que con el resto de nuestras cuestiones, con la informática es, las más de las veces, sólo cuestión de sentido común. Partiendo de la base de que nadie regala nada, si al caballo regalado no le mira el diente, lo más probable es que termine gastando una millonada en dentista. Y el caballo desdentado. Preste atención a lo que está haciendo. El clickeo espástico no conduce a nada bueno. Si ya hizo un doble click y la computadora demora, el cursor girando en modo de espera no lo está invitando a hacer 46 docenas de clicks consecutivos. Todo lo contrario, el ícono de espera le indica que espere. Si una aplicación se demora en abrir, intentar abrirla 7 veces más aumentará la demora otras siete veces, cuando no satura el procesador y cuelga el equipo definitivamente.

Limpie periódicamente los archivos temporales de internet. Mucho malware suele alojarse allí. Todos los navegadores incluyen una herramienta propia para este fin. Si no le resulta suficiente, el cCleaner de Pirisoft es una excelente opción.

Nunca utilice la misma contraseña en diferentes cuentas de correo, ni la repita en servicios diferentes. No utilice contraseñas que pudieran adivinarse (el nombre de su perro, su nombre o apodo o el de sus hijos o pareja, fechas de cumpleaños, etc.). Claro que es engorroso recordar 47 contraseñas alfanuméricas diferentes (más aún hoy, que nadie recuerda un simple número de celular pues los tiene todos agendados en el equipo…), pero no es complicado guardarlas todas en una simple planilla y luego proteger esa planilla con una contraseña única. De ese modo sólo será necesario recordar esta última clave para poder acceder a todas las demás. Por supuesto que esta última clave no será “1234”, por favor!

Revise con cierta frecuencia su equipo en busca de adware, spyware, rootkits, keyloggers, etc. Alguno de los links citados al pié de este post podrán ayudarlo en la tarea. Recurra a un técnico especializado para programar un mantenimiento preventivo acorde a su necesidad. La computadora es una máquina y, como tal, requiere periódicos “services”.

Otros links de interés:

Microsoft Security Essentials

AVG Free

Malwarebytes

 

 

 


Buscar en JADM

Biblioteca