martes, febrero 15, 2011

Protección en Internet

"Entrar en Internet" para las empresas significa puntualmente ingresar a "mostrar" su oferta, alcances, éxitos y diversos temas relacionados con su quehacer; para las personas sin negocio, significa principalmente habilitar un correo electrónico e ingresar a una red social.

Antes, ingresar a Internet tenía un mayor enfoque en la conexión telefónica, en las redes, en el tránsito de la información desde o hacia nuestra computadora y su costo. Al parecer, la masificación y simplificación de la oferta de acceso a la Internet, ha creado una especie olvido generalizado por este breve significado y su importancia.

Sin embargo, cuando somos atacados por algún software de computadora llamado "virus", "troyano", "exploit" o por alguna técnica de captura de datos como el "pishing", volvemos sin pensarlo a explorar nuestra memoria y darnos cuenta que la protección de los usuarios, principalmente tiene relación con permitir o no, el acceso a la información.

Y sobre esto daremos luces hoy de una forma, esperamos útil para todos:

1) Nuestro modem tiene una clave de acceso. Es usual que las empresas proveedoras de internet utilicen contraseñas de acceso comunes a cientos de miles de modems. Resultado: Pueden ingresar a mi red quienes conocen las combinaciones. ¿Cuántos las conocen? Le comento que algunos cientos de personas (quizá más) tienen conocimiento de esto. Recomendación: Modifique su clave de acceso, Solicite la ruta de acceso y capacitación para hacerlo directamente sin depender de un técnico. Con esto habrá cerrado una puerta importante de acceso.

2) Acceso de puertos al software. En general hoy por hoy todos los programas que uno instala en su computador tienen acceso a Internet, principalmente para instalar actualizaciones. Si usted utiliza un firewall respetable (software controlador de acceso vía modificación de archivos), podrá cerrar otra de las puertas técnicas siempre abiertas. Personalmente le recomiendo Zone Alarm que tiene la ventaja de bloquear accesos encubiertos y sospechosos y sobre lo que Usted instale, le preguntará primero. Luego de la etapa de respuestas (un poco tediosa), prepárese para la paz informática.

3) Correo electrónico. De hecho de nada le servirá lo anterior si su conducta y conocimiento del potencial de "infección viral" de un correo electrónico cualquiera, no es conocido por usted. En términos generales la lista de recomendaciones es la siguiente:
3.1) A menos que usted sepa que le van a enviar un correo o conozca que el remitente es seguro, no abra ningún correo.
3.2) Tenga cuidado si su software de correo o correo web permite abrir los mensajes de forma automática. La solución pasa por contar con un buen antivirus.
3.3) Usualmente no es aconsejable abrir mensajes en un idioma que no es el que más utiliza para comunicarse.
3.4) No es recomendable dar clic sobre URLs, links o direcciones de páginas web que sean enviadas por usuarios desconocidos o inseguros.
3.5) Si algo le parece extraño de parte de un usuario 100% conocido, primero certifique el envío, confirme el correo recibido.
3.6) Los sistemas de contraseñas serios y seguros, JAMÁS, NUNCA, ES IMPOSIBLE, que le pidan su contraseña, o le indiquen que se perdió su acceso o que debe actualizar datos. NO crea en ese cuento.
3.7) Si desea recibir menos SPAM, promueva no enviar las direcciones de correo electrónico adjuntas de forma pública, responda menos cadenas o deje de publicar su correo de mayor utilización en blogs demasiado inseguros.
3.8) Si utiliza un Antivirus para su correo o para el acceso a páginas web desde Explorador, le recomendamos que una vez instalado LO ACTUALICE SIEMPRE.

4) Información pública en redes sociales, blogs o similares.
Las redes sociales son una herramienta de comunicación importante, a la que todos, según nuestra necesidad podemos acceder y obtener beneficios tangibles. El problema surge cuando no tomamos en cuenta las mínimas sugerencias pro seguridad. Algunas de ellas son:
- Limite el acceso a los amigos que tiene en su red, si desea ir más allá, hágalo según lo que publique.
- La información personal debería ser accesible sólo para amigos o limitarse a la mínima expresión.
- Si comparte fotos, cualquiera puede utilizarlas, en tal sentido, es bueno también restringuir.
- No es recomendable publicar información que señale claramente dónde está, qué hará en las siguientes horas, hacia dónde se dirige o relacionadas.

Con estos 4 bloques de recomendaciones su vida informática estará a salvo en un % mayor.
Es evidente que la creatividad de los piratas informáticos o de los delincuentes es grande.

Tome en cuenta que una evaluación positiva acerca de una inadecuada administración de su información y seguridad, es necesaria para saber cómo vulnerar el acceso a su computador y su vida, lo contrario aporta muchísimo para no poder lograrlo. Este es el conocimiento que necesitan validar los delincuentes informáticos para atacarle.

Bienvenidos los aportes.
Hasta el próximo post!

No hay comentarios.: