Fundamentos de seguridad informática

Virus, incendios domésticos, robos, rayos, piratas informáticos y más: es una lista de posibles ordenador desastres que impedirían que una hiena se riera. No puedes estar absolutamente seguro, porque los malos y el voluble dedo del destino siempre están inventando nuevas formas de convertir tu vida en un infierno cibernético. Afortunadamente, unos sencillos pasos evitarán la mayoría de las amenazas físicas y virtuales a su sistema y sus datos.

Seguridad física:

(1) La mayoría de los dispositivos electrónicos modernos requieren muy poca atención física, más allá de algunas reglas de sentido común:

  • No deje caer el equipo informático. (Sí, pensarías que no hace falta decirlo, pero estarías equivocado. Hay personas que no tienen ni idea).
  • El polvo es malo para los microcircuitos. Limpie la carcasa de la computadora con un paño y sople todas las aberturas con aire comprimido. Si su lugar se llena de polvo, un purificador de aire es una buena inversión.
  • El agua y la electrónica no se mezclan, al menos, no de manera amistosa. Mantenga su PC seca. Si vives en un clima muy húmedo, un deshumidificador es una buena inversión.
  • La electricidad que fluye genera calor, lo que reducirá la vida útil de los microcircuitos. Mantenga su sistema informático bien ventilado. No se recomienda colocarlos en gabinetes completamente cerrados. Si los ventiladores internos no están a la altura del trabajo, uno o dos pequeños ventiladores externos pueden mantener suficiente aire en movimiento para mantener baja la temperatura.

(2) Utilice la protección de energía para proteger su computadora: ¿Debería preocuparse por cada tormenta eléctrica o apagón? Sí, cortar la energía repentinamente definitivamente no dañará su computadora, pero el daño físico y de datos siempre es posible. Una fuente de alimentación ininterrumpida (o UPS) es una batería grande que mantendrá el hardware de su computadora funcionando el tiempo suficiente para guardar su trabajo y apagar todo correctamente. Nunca conecte su PC directamente a la red eléctrica. Los protectores contra sobretensiones son como fusibles: detectan aumentos repentinos en el flujo eléctrico y cortan ese flujo antes de que un tsunami de electrones ahogue su hardware. Ninguno de estos problemas ocurre con frecuencia, ¡pero una sola vez es suficiente para causarle un mundo de dolor!

(3) Reúna toda su documentación de hardware original (recibos de compra, garantías, etc.) y guárdelos fuera del sitio, con familiares, su abogado, en una caja de seguridad o donde guarde certificados de nacimiento, pasaportes y otros documentos vitales. . Si pierde su oficina u hogar, no puede perder lo que no está allí y estos serán vitales cuando presente una reclamación de seguro de propietario o inquilino. (¡Ah, por cierto, obtenga un seguro de propietario o inquilino!)

(4) Bloquee su sistema informático. Solo porque la mayoría de los delitos informáticos involucran datos, no crea que el problema del robo ha desaparecido. Si alguien irrumpe en su casa u oficina, robará su hardware con la misma certeza que un ladrón de identificación robará su SSN. Cables de alambre, candados, cerraduras con llave y elementos relacionados asegurarán su hardware en su lugar. Los ladrones son perezosos, buscan una marca fácil, no lo seas y probablemente se irán a otro lugar.

Seguridad virtual:

El mayor peligro del ciberdelito es la actitud de los ciberdelincuentes: «¡Las víctimas no son personas, son solo computadoras!» o «¡Oye, mira, dejé la escuela secundaria pero soy más inteligente que un ingeniero de software!» No, ellos no son; No, no lo eres. Desafortunadamente, hasta que esas actitudes cambien, el ciberdelito no desaparecerá.

(1) Proteja (y administre mejor) su sistema informático mediante el uso de utilidades software:

  • El anti-spyware evita que el software externo lea archivos privados y envíe los datos fuera de su sistema informático.
  • El software antivirus evita que programas externos entren y dañen su sistema informático.
  • El software de compresión reduce el tamaño de los archivos, lo que permite almacenar más en el sistema.
  • El software de cifrado codifica los archivos para que solo las personas autorizadas puedan abrirlos o leerlos.
  • El software de firewall actúa como un policía de tráfico cibernético; evita la comunicación no autorizada de su software o dispositivos con el exterior e inspecciona el tráfico entrante, permitiendo el paso solo a los elementos previamente autorizados para entrar.
  • El software de monitoreo permite a los administradores del sistema rastrear el uso de las computadoras (también una gran herramienta para que los padres vigilen a los niños en el ciberespacio).

(2) No abra archivos adjuntos de correo electrónico a menos que conozca al remitente y confíe en él. Incluso entonces, tenga cuidado, muchas personas han visto sus cuentas de correo electrónico pirateadas y utilizadas sin su conocimiento, y mucho menos sin su permiso. En caso de duda, elimine.

(3) Parche su sistema operativo. Incluso los mejores programadores cometen errores o los piratas informáticos pueden encontrar otras vulnerabilidades. En cualquier caso, los programadores crean «parches», actualizaciones del sistema operativo que corrigen los problemas que podrían emplear los piratas informáticos. Visite el sitio web de su proveedor de SO con regularidad y vea qué nuevos parches están disponibles para su software.

(4) Cree contraseñas extrañas, estúpidas y fuera de lo común:

  • Use palabras que tengan significado para usted, pero no para otra persona (como el segundo nombre de su tatarabuela).
  • Codifique sus contraseñas utilizando números o signos de puntuación («d01v09d» es mucho más difícil de adivinar que «david»).
  • Translitere palabras extranjeras al inglés: puede que se deletree «Beijing» pero se pronuncia «bayzhing».
  • No use nombres comunes, fechas u otros datos que puedan rastrearse fácilmente hasta usted; en otras palabras, no use la fecha de nacimiento de su esposa como contraseña a menos que nunca se haya casado.

(5) Cuando compre software, tenga cuidado con las descargas. Es posible que no pueda determinar que algún extra que no solicitó se descargó con lo que solicitó. Lo mismo es teóricamente cierto para un disco de software, pero los extras ilícitos colocados en un disco son lo que las agencias de aplicación de la ley llaman «evidencia».

Seguridad de datos:

Cualquier cosa que represente una amenaza para el hardware de su computadora representa una amenaza igual, si no mayor, para su software. El hardware se puede reparar o reemplazar; si se pierde un archivo de datos, desaparece para siempre, a menos que haya una copia en alguna parte. Para proteger completamente su software y sus datos:

1) Reúna todo su software original (CD de instalación, manuales, códigos clave, códigos de activación, etc.) y guárdelos fuera del sitio: con familiares, su abogado, en una caja de seguridad o donde guarde certificados de nacimiento, pasaportes y otros documentos vitales. Si pierde la casa o el apartamento, no puede perder lo que no está. [Say, that sounds familiar.]

2) Adquiera un software de recuperación de archivos / archivos. Se puede configurar para guardar copias automáticamente (cada semana, cada día, cada hora) en caso de que el sistema tenga problemas. Hay compañías que brindan este servicio, incluidos repositorios de datos seguros fuera del sitio y descargas de archivos automatizadas basadas en la web en horarios preestablecidos (semanalmente, diariamente, cada hora, según sea necesario). Este servicio probablemente está más allá del presupuesto de la mayoría de los usuarios privados, pero, si su negocio depende de Internet, considérelo como un seguro de datos.

3) Compre un disco duro externo, luego descargue regularmente (mensualmente, semanalmente, según sea necesario) una copia de todo en este disco duro. No conecte esta unidad a su computadora, excepto cuando esté realizando la descarga. Un virus o un pirata informático solo puede afectar los componentes de la computadora que están conectados a la computadora.

4) Con regularidad (anualmente, mensualmente, según sea necesario) grabe un CD o DVD permanente con todos sus archivos y documentos que haya recopilado durante ese año y guárdelo fuera del sitio.

Incluyendo los archivos activos en su computadora, esto hace cuatro copias. La probabilidad de que cuatro copias impresas y en papel distintas en dos o tres ubicaciones diferentes sean destruidas todas a la vez es infinitesimal. Eso puede parecer excesivo, pero el hecho de que sean clichés no significa que estén mal: es mejor prevenir que curar. Una onza de prevención vale una libra de cura. El hecho de que seas paranoico no significa que nadie te persiga.

Para más información:

CERT (http://www.cert.org) es un grupo de ingeniería de software financiado con fondos federales con sede en la Universidad Carnegie-Mellon. CERT anticipa, se prepara para y luego responde a las amenazas de seguridad cibernética.

Día de la Asociación para la Seguridad Informática (http://www.computersecurityday.org) fue creado para promover la concienciación sobre ciberseguridad; celebran cada 30 de noviembre.