jueves, 6 de noviembre de 2008

Consejos de seguridad básicos: un decálogo para principiantes

Ok, no soy un gurú de la informática, ni mucho menos un hacker de bajo perfil. Soy un usuario como ustedes, que lleva ya 15 años en esto de Internet y más de 30 en el mundo de la informática. He metido la pata miles de veces, algunas de manera tan inocente que más fácil es que un gato sea tan distraído que entre en una perrera a plena luz del día. Si pues, así son las cosas. Y motivado por el post Si usas Gmail, ¡Cuidado! ¡No caigas en esta trampa! se me ocurrió enumerar las diversas "técnicas" preventivas que aplico hoy por hoy para tener, en la medida de lo posible, seguridad al navegar por la red. Veamos...

  1. seguridad-informatica2-np JAMÁS abras un email cuyo remitente te sea completamente desconocido si estas usando un cliente de correo (Outlook Express, Thunderbird, Pegasus, Outlook, Windows Live Mail, etc). Muchos emails maliciosos vienen con un virus que se activa ni bien lo abres para leerlo. Evita utilizar también la vista preliminar para estos emails. Cuando uso el Outlook yo tengo configurada la carpeta de Elementos sin leer para que me muestre solamente una lista con los títulos de los emails pero no hay vista previa. Es preferible eliminar estos emails sospechosos sin temor alguno y si tuvieran duda sobre si es original o importante, vayan a las propiedades del email (sin abrirlo por supuesto) y verán el email del remitente, o mejor aún, incluyan la columna de remitente. Y si les pareciera un dominio más o menos conocido, pues naveguen al home page de dicho dominio y busquen algún medio de contacto y consulten sobre si les han enviado ellos o no un email con el título del que acaban de recibir.
  2. JAMÁS ABRAN ATTACHMENTS ni siquiera de usuarios conocidos sobre todo cuando ni los esperaban. En ese caso, a ojos cerrados eliminen dicho email y al momento escríbanle a su contacto preguntándole si les habían enviado o no un email con un archivo. Lo único que pueden perder ahí es tiempo, nada más.
  3. Los servicios de las grandes empresas (Microsoft, Google, Yahoo, etc.) nunca piden datos personales de sus cuentas (MSN o Hotmail, GMail o Yahoo Mail) para actualizar su base de datos. Eso jamás pasa. Puede, eso si, advertirles sobre caducidad, seguridad, etc. pero jamás les van a pedir datos. Si reciben un email así no lo respondan ni de broma y al instante comuníquense con el soporte técnico de la empresa en cuestión preguntándole sobre el caso. Si es Google la cosa es más complicada porque ellos no tienen (una falla por cierto) soporte técnico personalizado, pero ahí tienen sus grupos y ahí pueden consultar.
  4. Utilicen passwords largos y complejos. Yo tengo una costumbre y es la de utilizar frases de libros o canciones. Por ejemplo una de los primeros passwords que use se basaba en el Quijote: En un lugar de la Mancha, de cuyo nombre no quiero acordarme (con coma y mayúsculas), frase a la que luego agregué, intercaladamente y reemplazando los espacios, signos y quedó así: En??un/*/lugar!!de??la Mancha,!!de??cuyo/*/nombre!!no??quiero/*/acordarme. Ok, es laborioso, es verdad, pero con el tiempo verán que se hace fácil y rápido el escribirlo.
  5. img Las preguntas secretas pueden ser otro punto de vulnerabilidad. Yo acostumbro a escoger una al azar, no me importa cual, pero la respuesta siempre es diferente a esperada por la pregunta. Si por ejemplo escogen una que dice "¿Cuál es tú número de pasajero favorito?" yo pongo por respuesta "El día esta hermoso porque ha salido el sol temprano".
  6. Muchos sugieren no tener un mismo password para varias cosas. Pero depende. Si son sitios no tan importantes pueden crear uno complejo como les he sugerido y utilizar el servicio de Google Calendar para que les notifique cada, digamos 30 días, que cambien su password. Y el cambio no debe de ser radial para nada, simplemente cambien los símbolos y listo. Por ejemplo, y retomando lo expuesto en el punto 4, pueden mantener la frase y cambiar ?? por 135 o algo similar. Una costumbre que tengo, como toco piano desde niño, es utilizar nombres de obras musicales, como por ejemplo Rachmaninoff Opus 18 en Do menor haciendo referencia al segundo concierto para piano y orquesta.
  7. Los dominios hoy en día no son caros. Compren uno, por ejemplo en Godaddy y les otorgarán una cuenta de correo gratuita con su dominio. Usen esa cuenta para incluirla como cuenta adicional para la recuperación de otras cuentas (como se hace en Hotmail por ejemplo). Es verdad que si alguien les roba su cuenta una de las primeras cosas que harán será cambiar esa información pero con un poco de suerte se les pasará por alto y podrán restaurar su cuenta nuevamente. Otro uso que pueden darle a esa cuenta es para registrarse en diversas redes sociales tipo Facebook o HI5 pues este tipo de cuentas son mucho más seguras que las habituales Hotmail, Gmail o Yahoo. Por supuesto, mejor es usar un cliente de correo que un webmail.
  8. Esta bien, todos en algún momento hemos pirateado. Pero si van a seguir haciéndolo no bajen jamás programas de los que no tengan referencia. ¿Cómo averiguarlo?. Pues en foros, y no me digan que no conocen foros de esos en que ponen links de programas piratas a diestra y siniestra. Busquen y guíense por el número de usuarios inscritos, la cantidad de posts, la antigüedad del foro (por lo menos 1 año) y busquen el programa que quieren descargar (sea por torrent o descarga directa tipo Rapidshare) y lean los comentarios, no importa si  son 20 páginas, inviertan el tiempo para ver si hubo quejas, problemas y demás. Confíen en usuarios con antigüedad y número de posts (más en lo primero que en lo segundo). En el caso de los torrents es más fácil porque cada tracker tiene un foro y si no al menos tiene la opción de publicar comentarios en las páginas de descargas de los torrents. Léanlas antes de descargarlas.
  9. Una verdad absoluta le duela a quién le duela: los tips para mejorar Windows son en un 99% de los casos MENTIRAS Y ABSURDAS (por no decir estúpidas) SUGERENCIAS pues siempre traen consecuencias de variados tipos, hasta la de perder datos. Aprendan algo mis estimados: el manzano siempre dará manzanas. Uno de los problemas más comunes es cuando los usuarios quieren cambiar la apariencia grafica de Xp para hacerlo como Vista por ejemplo. Yo les pregunto: si fuera seguro y estable cambiar la apariencia gráfica y considerando que para esto los que crean dichas apariencias son diseñadores gráficos que bien pueden ganarse la vida con eso, ¿creen que Microsoft ha cerrado esa opción en Xp porque le dio la gana y dejar de lado un filón de ingresos potencialmente interesante y substancioso?. Ahora otra pregunta: ¿cuántas veces al día ustedes ven el fondo de su escritorio, abren el menú de Inicio u otro medio modificado gráficamente de Xp?. Digo, uno usa la PC y esto implica que un browser estará abierto, tal vez un programa ofimático, el Photoshop, a lo mejor el mismo uTorrent, y entonces ¿tienen una interface gráfica que no verán seguido porque están trabajando en lo suyo?. Finalmente les pregunto ¿que es más importante, la apariencia o el rendimiento y estabilidad?.
  10. ddos-ataque-bot Usen máquinas virtuales. Virtual PC es gratuito y ya tiene su SP1. Ahí pueden instalar hasta un Xp más, obviamente con las limitaciones de memoria y rendimiento salvo que su PC tenga 4gb DDR2 hablando de una arquitectura de 32 bits. Pero el caso es que pueden usar las máquinas virtuales para probar nuevo software y otras cosas. No es 100% seguro de que no les pase nada pero si un muy respetable 90% seguro. Otra opción es tener una partición en un HD distinto exclusivo para pruebas.
  11. Saquen copias regulares de todo. Si no tiene posibilidad de tener CD's o DVD's en blanco en el momento, ahí esta GMail que con un complemento para Firefox pueden usarlo como almacén o HD. Por cierto esta SkyDrive con 5Gb de almacenamiento. Sólo asegúrense de no despertar sospechas con lo que guarden y la mejor forma es crear carpetas privadas, no compartidas. Tienen Google Docs y Office Live para guardar documentos ofimáticos. Saquen copias de sus favoritos en HTML o con un complemento en FF y guárdenlos en SkyDrive. Saquen copia de la configuración de sus programas (la mayoría los tiene) o busquen el archivo de configuración respectivo y guárdenlo online. SkyDrive es seguro, gratuito y tiene, repito, 5gb de espacio. ¿Les falta espacio?, creen otra cuenta Hotmail y listo, 5gb más.
  12. No usen servicios web que permiten acceso a varios servicios tipo Facebook, HI5, etc. Hay webs que les dicen que pueden escribir, por ejemplo, un post y ser publicado en varios servicios de microblogging similares a Twitter. Yo no los he probado pero no me fió de ellos. En conclusión: NO SEAN TAN CONFIADOS siempre duden, prueben con cuentas sin importancia y busquen referencias en foros y newsgroups.
  13. Suscríbanse a los newsgroups de Microsoft (servidor msnews.microsoft.com). Ahí van a encontrar miles de posts de usuarios que utilizaron Partition Magic, CCleaner, Tune Up Utilities, y demás programas de optimizaciones y administración de Windows que han tenido serios problemas. Aprendan de sus errores. No todos deben sufrir los mismo problemas, hay quienes jamás sufren problemas y esto porque la configuración y secuencia de programas instalados así se lo ha permitido. Por decir algo (ficticio) si uno tiene la última versión de Adobe Acrobat (con serial pirata) más Corel (parchado con medicina), tal vez esa combinación hace inestable el sistema si le pasan un CCleaner para limpiar el registro. También pueden aprender como solucionar problemas cotidianos sin tener que hacer uso de software de terceros. ¿Sabían que se puede compartir los favoritos entre varias máquinas o particiones sin tener que usar un software de terceros?. Claro que se puede, vayan a los news y consulten y verán que hay más cosas que se puede hacer con Windows de las que los detractores niegan.
  14. Recuerden, ustedes tienen una PC, no una máquina como las de CSI que se ven rápidas y con una interface digna de Star Trek. Es una PC que por muy moderna y sofisticada que sea, si usan Windows, Linux, OS2 o Solaris (por citar algunos) es simplemente una PC. Esto es, no crean que pueden convertir un Volkswagen en un Ferrari por más que le pongan nuevo motor, llantas y demás. Pueden mejorarlo, eso si, pero hasta cierto punto.
  15. Autoestima copy Finalmente NO PROVOQUEN A LOS DEMÁS DE MANERA ARROGANTE pues pueden encontrarse con un hacker amable que tuvo justo ese día una tarde pésima y ustedes fueron los que pusieron la gota que acabó por rebalsar el vaso. Sean amables, justos y educados. No estén pidiendo reconocimientos ni gracias a cada rato. No sean como aquellos que al compartir algo imponen que les den las gracias mediante un link o botón. Una cosa es que para acceder a la información tengan que estar registrados y otra cosa es que para acceder a ella se imponga que les den las gracias. La gratitud se gana, no se pide. No anden por los foros y blogs dándoselas de sabiondos y de personas cool. Sean ustedes mismos. No busquen ser carne de cañón de depredadores que pueden tranquilamente hacer que su PC se convierta en el pisapapeles más caro de su hogar, pues pueden dañarles tanto los HD como la placa a tal punto que nada quede útil. Y si ustedes tiene el nivel de verdaderos hackers, pues recuerden, como se dijo en la película Spiderman 2 "la inteligencia es un don, un privilegio, que debe ser compartida". Compartan con humildad, con sinceridad y sobre todo con honestidad.

No hay comentarios:

Publicar un comentario

AVISO:
Muchas gracias por considerar dejar un comentario. Te pido por favor que tengas en cuenta las siguientes pautas:
1. Evita usar lenguaje prosaico u ofensivo, y mantener siempre el respeto por todos.
2. Respeta las opiniones de los demás y no cometas el error de atacarlos de manera insultante o prosaica.
3. Si no estas de acuerdo con el tema publicado, ambos sabemos que hay forma de realizar una crítica sin ofender ni agredir.
4. También queda prohibida los enlaces de promoción o publicidad descarada.
5. Finalmente te pido que no utilices abreviaturas en tus respuestas para poder mantener una armonía en la lectura de los mensajes y una mejor comprensión de la lectura.

Y como muestra de mi gratitud por tu visita y comentario, si tienes sitio web o blog y has ingresado ese dato u OpenID, agregaré tu web o blog en mi sección Blogs de amistades y/o que me gusta visitar seguido.

En caso contrario tu comentario podría ser eliminado. Aprecio mucho que consideres esta petición de mi parte. Muchas gracias por tu comprensión.

Nota: solo los miembros de este blog pueden publicar comentarios.

El pianista que tocó y alguien escuchó

Una marmota en el barrio de Lima

Historias de una cocina

El cine que compartí