>> SG IT Consulting. >> Seguridad informática.

 

   

Opere seguro una PC.
Hace años que se habla constantemente de seguridad informática, y de cómo tener una PC lo más segura posible.  A igual que en la vida real diaria, no es posible asegurar que se tiene seguridad al ciento por ciento.  Sí, en cambio, se puede ser proactivo hacia la mejor seguridad posible, y sobre esto trata el presente artículo, de cómo operar en la forma más segura posible, una PC.

Es que tener una PC segura, puede ser más fácil que operarla en forma segura.  Al operar una PC, o incluso un dispositivo IT, lo estático se vuelve muy dinámico y dependerá el nivel de seguridad de la PC , en como se opera la misma.

Después de todo, lo que se busca es tener la información a resguardo, y como la herramienta para interactuar con esa información generalmente es la PC , por añadidura se busca la seguridad en la herramienta, o sea la PC o el dispositivo (switch, router, firewall, etc.).

Básicamente, al operar una PC, podemos estar ante una situación de una PC propia o una pública.  Ambas pueden ser fijas o móviles, pero seguramente las dos estarán conectadas a una red informática, y esta red puede o no conectarse a Internet. Entonces comencemos por como operar una PC de uso público, lo cual indica que varias personas, conocidas o no, pueden tener acceso libre a ella.

El uso de computadores de uso público lo encontramos generalmente en bibliotecas, cibers, cibercafés, aeropuertos, hoteles, universidades, y otros lugares. Aquí la seguridad de la PC se orienta a tener una conexión segura, y generalmente pertenecen a una red estanca, o sea que no tiene conexión con la red interna o corporativa de la institución y/o empresa que le permite el uso de la PC , y si técnicamente es posible conectarla, hay más de un bloqueo de seguridad para impedirlo.  En este caso, como la seguridad de la información depende del operador de estas PC de uso público, se proponen las siguientes pautas de seguridad a aplicar.

Si debe utilizar usuario y su password, no lo guarde en la PC.  Ejercite su memoria, y téngalo en su cerebro.  Si tiene muchos logins (acceso de usuarios) o muchos passwords (claves de acceso), entonces puede serle útil tenerlos anotados, pero en lugar MUY SEGURO. Porque llevarlo en el bolsillo, en una agenda, o una agenda en la cartera de una dama, es más peligroso que grabarlo en una PC ajena, o guardarlo en programas para almacenar passwords, como Gator. ¡Sea privado y cuidadoso!

Lo mismo ocurre cuando se debe ingresar el login y la clave en los sitios de Internet, o en la mensajería Instantánea.  Nunca utilice la opción de conexión automática, en estas PC’s públicas.  En estos casos es imprescindible que salga por la opción de Cerrar sesión, generalmente en el menú está en la opción primera “Archivo”, pues es la única manera en que se cerrará toda la sesión abierta y no quedará “en suspenso” información alguna.  Aunque visite otros sitios en el explorador de Internet, Ud. puede ver como haciendo clic en “atrás” puede llegar a su sitio privado, sin necesidad de ingresar el login y la clave.

No abandone el quipo, aunque sea por unos minutos, sin cerrar todas las sesiones, su mensajero instantáneo, como lo citamos más arriba. Basta un par de segundos para que alguien copie su login y clave, o su estructura, o incluso la cambie para que Ud. no pueda acceder nunca más. Cierre todas las ventanas desde la opción de cerrar y no desde la “X”.

Cuando ya no utilice más el equipo público, borre sus huellas...  Para hacerlo, entre a Opciones de Internet y borre el historial y los archivos temporales. A veces las cookies guardan el login a un servicio de al Web. Entonces, aunque no es obligatorio, borre las cookies con otro clic adicional.

A igual que en los cajeros automáticos, cuídese de “los supuestos amigos” ya que generalmente son ellos los que le hacen travesuras, o realmente le pueden llegar a hacer daño serio en sus cuentas. Es lo más común.  Y ni hablar de los curiosos, los que pasan y miran, o hacen preguntas sin sentido cuando va a ingresar sus datos, o miran sus pantallas a ver si están en un sitio interesante para sus acciones.  Por ejemplo, si está en su banco, vía Web, pidiendo un saldo, o haciendo pagos. Pueden ser “piratas casuales” o “buscas” de información caliente, e interesante para otros piratas.

En lo posible, no introduzca información importante en computadoras públicas.  La información importante puede ser: número de cuentas bancarias, números de tarjetas de créditos y sus pines, domicilios, logins, claves, etc.

Pregunte las medidas de seguridad que ha tomado el proveedor de este servicio público.  Es que se puede instalar software inteligente que graba la secuencia de teclas apretadas en un teclado, y así enviar la información por Internet, en segundos a un pirata informático.  Sí, todo lo que escribió, incluso cuando nadie lo está mirando.  De hecho, ahí está la información privada suya, como login, claves, números de cuentas y tarjetas.  Si no le da satisfacción, cambie el proveedor, o vaya a otro sitio.

Pero hay sitios públicos, como las universidades, aviones, hoteles y los aeropuertos, donde se brinda un servicio gratuito de conexión inalámbrica a Internet, por medio de los llamados HotSpots. Este tipo de servicio se está expandiendo también a “calles” de diferentes ciudades, generalmente desde un epicentro situado en un edifico público. También se está encontrando este servicio llamado WiFi, llamadas también redes inalámbricas públicas, en locales de comidas rápidas.  En estos casos procure:

1.     Si Ud. tiene una Notebook con acceso a redes inalámbricas, integrado o vía tarjeta con antena, sin duda, debe tener instalado un firewall en cada PC.  No hay otra opción, pues sino simplemente está al descubierto y sin seguridad alguna. El antivirus solo, no alcanza.

2.     Si utiliza Windows XP, y ya le instaló, como debe ser, el SP2, entonces Ud. ya tiene un firewall automático en su PC.  Caso contrario, instale el SP2, o instale algún otro software similar, y manténgalo siempre activado.

3.     Otro punto necesario, cuando se utilizan redes WiFi, es cifrar o esconder archivos. Para mantener lo más segura posible su red SOHO (red de oficinas pequeñas o red doméstica) es utilizar técnicas de cifrado de archivos.  Con ellas, mediante una clave, se logra esconder el contenido de un archivo, el cual solo es liberado insertando la clave correcta.

4.     También puede utilizar técnicas de seguridad con logins y claves para acceder a su red WiFi, pero en las redes públicas perderá esta característica, pues es pública.  De todas maneras, hay sitios que ofrecen esta seguridad, y es bueno utilizarlos.  Si puede optar, trate de no utilizar sitios sin seguridad, cuando esté en una red inalámbrica pública.

5.     Hay técnicas muy simples para “escuchar” una PC conectada a una red WiFi pública, y conocer su número identificatorio, llamado “dirección IP”, y hasta lograr, de alguna forma engañosa, obtener el login y la clave utilizada. 

6.     Obtenida la información según lo explicado en el punto anterior, luego que Ud. se desconecte, será fácil entrar, siempre y cuando el servidor de la red principal se lo permita.  Hace ya mucho tiempo que esto es conocido, y los servidores con buenas normas de seguridad no permiten un acceso tan simplemente, aunque se den a conocer con una IP, un login y clave verdaderas.  Aquí el principal peligro lo corre el servidor de la red principal, y no su Notebook, o palm, o PDA, pero si algún daño se produce a esa red o servidor, la acción estará marcada como si Ud. lo hubiese realizado.

7.     Si debe ingresar información privada e importante, como un número de cuenta o de tarjeta de crédito, asegúrese de estar navegando un sitio seguro, en base a lo citado en el punto 4, y ello es fácil de identificar, ya que esos sitios se muestran con un ícono que muestra un candado amarillo cerrado, y además, en la URL (dirección de Internet) se agrega una “s” (por seguridad), quedando iniciada como https://…etc.  Es un control muy simple de hacer.  De todas formas, si puede evitar ingresar información importante en una red WiFi, Ud. estará mucho más seguro.

8.     Mientras viaja, es necesario proteger su portátil contra robos y/o copiado. Hoy en día las portátiles son tan compactas, tan livianas, que se pueden llevar como “equipaje de mano”, o simplemente dentro de un portafolio.  Entones es necesario tener mucho cuidado con la portátil, como uno lo tiene con sus tarjetas de créditos, cheques o billetera.  No llame la atención, no la muestre, no la deje al alcance de cualquiera, ni en cualquier lugar, o la vista de cualquiera. Preste mucha atención en los escaners de seguridad de aeropuertos, oficinas, embajadas y hoteles, ya que muchas personas las olvidan en la cinta.

9.     En los aviones y micros, no guarde su Notebook en el portaequipaje.  En el avión hágalo debajo del asiento delantero, o busque un lugar seguro y que no esté a la vista de los curiosos. Piense que lo vieron a Ud. utilizarla, y el ladrón sabe que la tiene, entonces escóndala si se retira del lugar, o llévesela con Ud.

10.       No abandone su Notebook, sin haber desconectado su conexión, borrado sus huellas(historial, cookies, archivos temporales), y verifique que ha cerrado todos sus archivos.  Incluso es conveniente cerrar su sesión de trabajo, antes de cerrar la tapa de su Notebook, o tener un protector de pantalla con contraseña segura.

11.       Aplique todos los consejos sobre el uso de PC de uso público, cuando trabaja con una Notebook.

12.       Proteja su Notebook con claves seguras, de varios dígitos, por lo menos ocho, y en lo posible alfanuméricos y alternativamente algunas mayúsculas y minúsculas. Nunca una y una, ya que es la formula más utilizada por la juventud.

13.       Antes de salir de su oficina, o partir para realizar un viaje, así como periódicamente, haga su copia de seguridad(back up), y mantenga actualizada y sincronizada su PC fija, con la nueva información de su Notebook.  Las precauciones del backup no lo salvaran del robo, pero le permitirán recomponer sus archivos.  La información estará también en poder de terceros, por el robo ocurrido, pero Ud. también podrá tenerla y cambiarla a tiempo.  No es lo ideal, pero ayuda a seguir trabajando.

Dr. Jorge E. SOSA GONZÁLEZ. Derecho de Autor s/ Reg. Prop. Intelectual Nº 171.055. 18/01/2006. Publicado en el EIC MAGAZINE N° 148.

Si tiene dudas puede consultarnos.