Solicitamos su permiso para obtener datos estadísticos de su navegación en esta web, en cumplimiento del Real Decreto-ley 13/2012. Si continúa navegando consideramos que acepta el uso de cookies. OK | Más información

25 sabios consejos de seguridad informática

Ante las amargas lágrimas que veía en mis allegados debido a la pérdida de datos, infección por virus y troyanos, suplantación de identidad o incursiones maliciosas en sus sistemas informáticos, me vi en la obligación de escribir una serie de consejos (25 en total) sobre seguridad informática recopilados en la serie Maestro GNU y que publico ahora aquí todos juntos. Espero os que sean de utilidad.

#1A la pregunta de ‘cómo es posible que me hayan hackeado la web, el servidor, el Facebook o el email’ siempre contestaré de la misma forma: ‘usted no fue lo suficientemente paranoico con la seguridad’.

#2 Huya de los formatos privativos de archivo como de la peste. Si los usa, antes o después vendrán las lamentaciones…

#3 Haga continuas copias de seguridad de sus archivos. Duplique, triplique, multiplique estas copias en tantos soportes como pueda y guárdelas en tantas localizaciones diferentes como disponga. Suficientes lágrimas se han vertido ya debido a la pérdida fortuita de datos.

#4 Use contraseñas largas combinando números, símbolos, letras minúsculas y mayúsculas pero no ponga su número de teléfono o el nombre de su mascota como pregunta de seguridad.

#5 Por favor, no moleste a su vecino, cuñado, hermano o amigo cada vez que se le estropee Windows o le entre un virus. Instale Linux en su ordenador, sus familiares y conocidos se lo agradecerán infinitamente porque, recuerde: el jamón, el queso y la cerveza no son moneda de cambio para compensar el servicio técnico que se presta para reparar sistemas Windows.

#6 Si va a dar una ponencia y piensa utilizar un ordenador con Windows, asegúrese muy bien de que todo su sistema funciona correctamente y no tiene virus. Por descontado, no estaría de más que tuviese en preparado un plan B, un C y, por si acaso, hasta un D. Múltiples son los factores que pueden hacerle pasar un papelón.

#7 Si usted piensa que su actividad en internet es anónima, sepa que está muy equivocado. Olvídese, pues, de hacer fechorías, fanfarronadas o travesuras varias. Sepa que usted deja un rastro realmente fácil de seguir por mucho que intente ocultarlo utilizando pseudónimos o diferentes identidades digitales. Le sacarán los colores en cuanto le cojan al hacerle una investigación medianamente seria.

#8 Si usted piensa abrir un blog o una página web no olvide que, por encima de todo, el contenido es lo importante. Así pues, diseñe un sitio con un aspecto sencillo y aléjese de la parafernalia que dan las animaciones flash. Una web no es una atracción de feria, cuantas más animaciones innecesarias, menos lectores tendrá; cuantas más musiquillas impertinentes que salten de forma automática al abrir la web, menos lectores tendrá. En cambio, cuanto más escriba y cuanto más fácil sea el acceso a lo que usted quiere transmitir, mucho mejor. Pregúntese siempre si lo que quiere incluir en su blog o página web es realmente necesario o es un añadido que puede resultar un incordio para muchos de sus lectores.

#9 No use programas crackeados. En primer lugar porque no es necesario, tiene un abanico enorme de posibilidades y opciones de calidad dentro del mundo del software libre y, en segundo lugar, porque, ¿sabía usted que en su ordenador se instalan troyanos, gusanos y otros programas maliciosos cada vez que ejecuta un crack? ¿Sabía que si usa programas crackeados, su ordenador puede estar siendo utilizado de forma remota para realizar ataques a servidores de terceros o enviar spam sin que usted se dé cuenta? ¿Sabía que usted deja puertas abiertas para que le roben información confidencial? Los virus de hoy en día actúan en la sombra, en un segundo plano para no ser detectados y poder campar a sus anchas. No es para tomárselo a broma, desde luego. Para evitarlo, utilice siempre software libre.

#10 Pierda el miedo a utilizar los ordenadores. En primer lugar, haga copias periódicas de sus datos y, después, experimente, edite las configuraciones de sistema, instale nuevos programas, juegue con la apariencia de su escritorio para dejarlo completamente a su gusto y, si algo se rompe, no se preocupe, el mundo no se acaba y todo tiene solución, los ordenadores no muerden. Meta el disco de sistema y reinstale el sistema operativo. Verá que el conocimiento y el dominio de su ordenador crece rápidamente. No tardará en sentirse mucho más seguro al teclado.

#11 No se regodee en sus propias limitaciones. No promulgue a los cuatro vientos que usted es muy torpe con los ordenadores, probablemente no sea verdad. Piense en la imagen que otras personas se estarán formando de usted en esos momentos, probablemente sea la misma que la que usted se formaría de una persona si le dijera que no entiende cómo se maneja una televisión. Tome una postura activa y dedique un poco de tiempo a disfrutar experimentando con su ordenador. La informática existe para hacernos la vida mucho más sencilla. Aproveche sus ventajas.

#12 Hay usuarios de Windows que arremeten contra Linux asegurando que tiene carencias, los usuarios de Linux dicen que Windows es un sistema inseguro y farragoso, los usuarios de Mac OS X dicen que Windows es inestable y está mal diseñado y los linuxeros dicen del sistema de la manzana que es mucho más privativo que Windows. Es cierto que ningún sistema operativo es perfecto, todos tienen virtudes y a todos ‘les pasan cosas’, lo que hay que ver es con cuáles de ‘esas cosas’ uno prefiere convivir: si con los virus, los pantallazos azules y los caprichos de Windows; con lo cerrado del sistema, la falta de libertad y los altos precios que tienen los dispositivos de la manzana mordida o con el poco soporte que tiene Linux por parte de algunas compañías. Usted elige pero no se conforme con usar el sistema operativo que viene cuando compra un ordenador sólo porque esté ya preinstalado. Investigue, compare y, si encuentra algo mejor, úselo.

#13 El buscador de Google es, indiscutiblemente, una herramienta de gran ayuda pero, aunque le sorprenda, Google no da la razón ni la quita y, por ello, las páginas que salen en los primeros resultados de las búsquedas que usted realiza no tienen un carácter intrínseco de certeza sobre las de más abajo. Contraste siempre la información obtenida cuando busque algo en Google porque no olvide que el proceso que se realiza en las búsquedas está automatizado y no es infalible. No sería la primera vez que alguien ofrece, como ciertos, datos incorrectos en el lugar y momento más inapropiados….

#14 Tres reglas básicas para la seguridad online: 1. Si no lo estás buscando y no lo necesitas, no lo instales. 2. Si lo has instalado, actualízalo. 3. Si ya no lo necesitas más, desinstálalo del sistema.

#15 De nada valen sus precauciones en seguridad informática si, llegado el caso, usted se conecta a la primera red inalámbrica que capta su equipo para satisfacer su necesidad de estar siempre conectado sin valorar los riesgos que ello pueda entrañar. Tenga en cuenta que muchos restaurantes y locales de ocio ofrecen wifi gratis a sus clientes y, en ocasiones, éstas no tienen contraseñas de cifrado de datos. Tan irresponsable es el local que ofrece esa wifi como el usuario que se conecta a ella porque cualquier persona podría robar sus contraseñas. Sepa que apoderarse de las contraseñas que viajan por redes wifi no seguras es tan sencillo como hacer click en un simple botón y de nada valdrán sus cortafuegos (en el caso de que los use), sus antivirus (en el caso de que los use) y sus contraseñas largas, llenas de mayúsculas, símbolos y números (en el caso de que las use). No hace falta ser un experimentado hacker para rapiñar las contraseñas que viajan sin cifrar en una wifi, la tecnología para el robo de contraseñas en redes no seguras está al alcance de cualquiera. Téngalo en cuenta para este verano ya que solemos viajar a lugares en los que no tenemos la misma conectividad que en nuestro lugar de residencia habitual.

#16 Muchos usuarios de internet piensan que el router es un ambientador. Lo sacan de la caja, lo ponen encima de la mesa y ahí se queda, con sus bonitas luces y sus típicas rendijas para que salga el aroma de la circuitería. ¿Sabía usted que es posible romper la contraseña del WIFI de su ADSL en apenas cinco minutos? ¿Sabía que no se necesita ser, en absoluto, un usuario avanzado para conseguirlo? ¿Se ha preocupado usted de configurar su red inalámbrica para que sea segura o, por lo menos, mínimamente resistente a los ataques de los vecinos que están sin internet? Como medida de urgencia, cambie el cifrado de su clave de ADSL de wep a wap2. Y ya que nos ponemos, cambie también el nombre de usuario y la contraseña de acceso al router.

#17 Extreme las precauciones cuando use ordenadores compartidos en lugares públicos y, si puede, evite utilizarlos. Si no tiene más remedio que hacer uso de ellos, procure activar, siempre que pueda, la navegación segura por https. Acuérdese de desmarcar el botón de ‘No cerrar sesión’ al introducir su nombre de usuario y contraseña. Al ingresar, no teclee su contraseña, abra la página web de un periódico (por ejemplo) copie y pegue uno a uno los caracteres que la componen. Si tiene una cuenta de Gmail, active la doble identificación para conseguir las máximas garantías de protección en su cuenta Google. Por descontado, al terminar, no olvide hacer click en el botón ‘Salir’ para cerrar correctamente sus sesiones y, si es posible, procure limpiar todos los datos de navegación antes de cerrar el navegador aunque le recomiendo utilizar, durante todo el tiempo de conexión, el modo de ‘navegación anónima o de incógnito’ que ya incorporan la mayoría de los navegadores. Si todo esto le parece excesivo, por favor, recuerde mi primer consejo.

#18 Nunca baje la guardia en lo que a seguridad informática se refiere. Sus datos son, en todo momento, susceptibles de ser copiados, robados o eliminados por un intruso (humano o no) en el sistema. No piense que, por haber instalado un antivirus, está a salvo de todo peligro. Tampoco tener un firewall garantiza el poder evitar una incursión de alguien malintencionado ni, tampoco, la fuga de datos sensibles. Aunque ambos programas ayudan, la protección completa y total no existe. No piense que está a salvo porque nunca abra archivos con formatos desconocidos, de hecho, muchos troyanos se transmiten en simples documentos de Word y Excel. Por último, por favor, no caiga en el error de pensar que sus datos no interesan a nadie, las infecciones de los sistemas informáticos suelen producirse sin la intervención directa de un humano por lo que no se discriminará el grado de relevancia del sistema infectado. En definitiva, nunca baje la guardia y, nuevamente, como en tantas ocasiones, le remito a mi primer consejo.

#19 Cuando usted hace una fotografía, crea un documento de texto o utiliza una hoja de cálculo, está poniendo a disposición de quien quiera (y sepa) verlo una enorme cantidad de datos personales. Con ellos, es posible saber cómo son sus rutinas diarias, si es usted una persona honesta (o, incluso, honrada), dónde vive, con quién, dónde trabaja, si un documento tiene uno o varios autores (y quiénes son), quién le ha pedido que haga el documento o, también, cómo es la organización de la empresa en la que trabaja. Éstos son, sólo, algunos de los datos que es posible recopilar sobre usted si comparte sus documentos o si permite el acceso a ellos a través de su ordenador. Es posible que no considere como privados todos estos datos personales, sin embargo, tenga en cuenta que, llegado el caso, pueden volverse en su contra.

#20 La nube nos facilita enormemente la vida pero no confíe ciegamente en ella. Si usted guarda sus archivos en discos duros virtuales (como, por ejemplo, Dropbox o Ubuntu One) sepa que su cuenta está expuesta a robos e ingresos no autorizados. Igualmente, cabe la posibilidad de que sus contraseñas de acceso a estos servicios sean publicadas en internet para que cualquiera pueda leerlas y utilizarlas con fines malévolos. Debe saber que no es seguro almacenar, en estos espacios, documentos con información confidencial ya que usted desconoce si están siendo codificados o no por la aplicación que utiliza. Por supuesto, desconoce, también, qué uso están haciendo con sus archivos los administradores del sistema ya que pueden acceder a ellos con total facilidad y libertad, lo que tiene un riesgo lógico y evidente. Igualmente pueden ser mostrados, cedidos y enviados a los departamentos de inteligencia nacionales e internacionales o ser facilitados a las autoridades judiciales que los requieran. Por otra parte, existe la terrible posibilidad de que su cuenta de email (o de cualquier otro servicio) sea cancelada sin aviso previo ni explicación alguna expropiándole de su identidad digital. Esta cancelación potencial de su cuenta, puede hacerle perder sus correos electrónicos, blogs, vídeos, fotografías, contactos, y todo tipo de ficheros almacenados de forma remota bajo dicha cuenta, así como complicarle el acceso y la recuperación de servicios y cuentas de facturación registradas con su cuenta de email. Por último, si usted pierde su smartphone o se lo roban, está dando acceso completo a los ladrones a todas las cuentas que el dispositivo tenga almacenadas. Por todo ello, y sin esperar a mañana, usted debe tomar todas las medidas necesarias para protegerse de estos peligros y del mismo modo que saca continuas copias de seguridad de sus archivos, debe diversificar y duplicar sus servicios en la nube. Descargue periódicamente a su ordenador los archivos almacenados de forma remota y guárdelos en lugar seguro.

#21 Como sé que usted es una persona responsable, estoy convencido de que lee los ToS (Terms of Service) de todas y cada una de las aplicaciones que instala en su teléfono móvil y, también, por supuesto, de todas aquellas a las que permite el acceso a su perfil en las redes sociales, algo de vital importancia para salvaguardar tanto sus derechos como su privacidad. Usted y yo sabemos que no hacerlo sería una gran irresponsabilidad por su parte, al igual que lo sería instalar (o permitir el acceso a su perfil) a aplicaciones que no gozasen de todas las garantías de seguridad necesarias. Sin embargo, y aun siendo extremadamente cauteloso, ¿sabía que esas aplicaciones no se conectan a su teléfono o red social (pongamos, por ejemplo, Facebook) con el único propósito de saber su nombre, sexo y edad? ¿Sabía que hay muchas personas que quieren saber cuáles son sus movimientos y preferencias? ¿Sabía que hay empresas que desean obtener detallados informes estadísticos comparativos sobre usted? ¿Sabía que, de forma sistemática, estas aplicaciones suelen enviar a servidores externos no controlados una parte de su actividad, cuando no todo lo que usted hace o dónde se encuentra en cada momento, a qué hora y con quién? ¿Se ha preguntado cuál es el motivo de que tanto deseen saber sobre usted todas esas aplicaciones ya sean gratuitas o de pago? La respuesta es sencilla al tiempo que diversa dependiendo de quién haya programado la aplicación: comerciar con sus gustos y preferencias elaborando estudios de mercado para venderlos después e, incluso, el espionaje y el robo de información confidencial. Todo esto sin contar que pudiera llegar el caso de que se viera inmerso en situaciones muy desagradables que atenten contra su propia seguridad. Quizá sienta el irreprimible deseo, en estos momentos, de revocar los permisos y desinstalar esas aplicaciones de las que ha comenzado a desconfiar ahora, bien, hágalo, pero sepa que la información que han obtenido de usted no será eliminada pues ya ha sido enviada y almacenada en servidores externos con el objetivo de ser vendida, revendida, estudiada y clasificada por personas que pueden tener, o no, malévolas intenciones. Así es el mundo digital en el que vivimos. Téngalo en cuenta a la hora de abrir nuevas cuentas en otras redes sociales, a la hora de permitir a programas de terceros el acceso a su perfil y cuando decida instalar aplicaciones en su teléfono móvil.

#22 La webcam es uno de los objetivos más deseados por todos aquellos que quieren atacar su ordenador para inmiscuirse en su intimidad. Sin lugar a dudas, la webcam es el punto más débil de la muralla que aisla su privacidad del mundo exterior en un entorno digital. Imagine lo jugoso que puede ser para algunas personas saber cómo es su vida privada, de qué habla con su familia, cuál es su postura ante temas sobre los que no le interesa que se sepa su verdadera opinión o que puedan obtener fotografías y vídeos de usted desnudo o en ropa interior. Sepa que, para un hacker (o un gobierno), es relativamente sencillo acceder a la cámara web de su ordenador, activarla sin que usted se dé cuenta (pues en el sistema no aparecerá ningún aviso) y ver qué es lo que está haciendo. En la cámara no se encenderá ninguna luz indicando que haya actividad alguna pero usted puede estar transmitiendo vídeo y/o audio a un servidor externo. Sepa que suele ser muy fácil, sólo se requiere que su ordenador quede infectado por un pequeño programita y esto se puede conseguir con un poco de ingeniería social, mientras visita su sitio web favorito o, incluso, páginas en las que, por lógica, debería confiar. En estos casos, suelen utilizarse, para hackear su webcam, capas invisibles con botones transparentes que se superponen sobre lo que debería ser una página web confiable. Por todo ello, gire la cámara hacia la pared o tape el objetivo cuando no la utilice aunque lo más indicado es que la desconecte siempre que no la necesite usar. Este consejo también es aplicable a los dispositivos móviles. Recuerde que nunca se es lo suficientemente precavido con la seguridad.

#23 Es posible que usted sea una de esas personas que se toman el tema de la privacidad muy en serio. Seguro que usa un antivirus, un firewall, accede a sus cuentas mediante procesos de doble identificación y se lee los ToS (Terms of Service) de todas las aplicaciones que usa. Sin embargo, a pesar de todas las precauciones que toma, sepa que hay alguien que lo sabe absolutamente todo de usted: la empresa que le suministra la conexión a internet. Si maneja información confidencial, encripte sus comunicaciones para evitar que su operador de telefonía e internet recopile datos sobre su vida, sus preferencias, sus opiniones políticas, sus compras y todos y cada uno de los lugares que visita.

#24 La cuestión no es que usted quiera, o no, estar presente en las redes sociales sino el nivel de exposición pública que está dispuesto a asumir, así como el tiempo y el esfuerzo que le llevará limitar y controlar lo que terceras personas puedan saber de usted a través de las herramientas que internet pone a disposición de todos los usuarios.

#25 El consejo más importante de todos es el número uno. Usted debe estar siempre alerta y tomar las precauciones necesarias para proteger sus datos, privacidad e intimidad. Ponga todos los medios a su alcance para ello.

Créditos de imagen | ‘Computer Security’, por IntelFreePress

Coméntalo en: Twitter Facebook Google +