Seguridad en equipos informáticos

Cuando nos referimos a la seguridad en el sentido amplio de la palabra de los equipos
informáticos nos estamos refiriendo a las configuraciones que realizamos o debemos
diseñar en el mismo, para mantenerlo seguro y a salvo de ataques y vulnerabilidades
externas.
Muchas personas pensarán <<“Yo no soy una persona importante ¿para qué van a
querer “hackear” mi equipo” y ver lo que tengo dentro de mi PC?>> , pero nada más
lejos de la realidad, cada uno de nosotros es un posible blanco para los “rastreadores”
(Hackers) en internet y más aún, cuando ven lo fácil que sería introducirse en tu
ordenador y buscarte problemas que no deseas o pensaban que no podían ocurrirte
como utilizar tu PC para cometer delitos (pornografía infantil, robo de identidad,
ataque a cuentas bancarias, acoso de personas,…)

Aunque al final logres demostrar que tu no has sido el causante de todos esos delitos, llegar a demostrar que todo fue por culpa de una brecha de seguridad en tu PC o red de Internet, el excesivo esfuerzo en dinero, tiempo, abogados… puede ser realmente insoportable para tu persona, habiendo llevado a muchas personas a la ruina social, económica y sociológica (desgaste moral) por estas circunstancias.


Lo que mucha gente no sabe o no se da cuenta es que en el momento que dejamos
“fáciles” las cosas para que cualquier persona extraña pueda acceder a nuestro equipo informático, tal vez no lo haga sólo para ver nuestros documentos o fotos, sino que rastree nuestras cuentas bancarias, que muy bien pudieran quedarse vacías por
momentos o utilicen nuestro equipo para atacar a otros equipos. De manera que si
investigan posteriormente, tu equipo ha estado “asaltando” otros ordenadores y tú
aparecerás como el responsable y el culpable de esa situación en principio.

Entonces ahí es en donde te darás cuenta lo importante que hubiera sido tener en cuenta algunas normas básicas para no ser “hackeado”.

Invito a la lectura de una artículo en internet a través del medio de
comunicación “El Tiempo” el 13 de marzo de 2017.
Resumen adaptado:

Una mujer como cualquier día pincha un enlace en Facebook
que le parece interesante. Nada le parecía sospechoso, e incluso la publicación
estaba realizada por un concocido de las redes, lo que les daba más confianza el
ver lo que se decía en el mismo. A partir de ese momento todo fue una
pesadilla. El hacker se hizo con el control del PC y de todo su contenido,
chantajeando a esta mujer con enseñar ciertas fotografías pocos apropiadas a sus
entornos sociales, seguidores y amigos… El ciberatacante uso una vulnerabilidad
en el complemento Flash de Adobe (plugin que esta considerado en deshuso y al
que se reconcoce ciertas vulnerabilidades por las que un hacker puede hacerse con
el control de un PC."


“Es importante desactivar o desinstalar aquellos programas o plugins que no
utilicemos y que podrían ser un gran agujero de seguridad para nuestros
equipos”.


Como siempre hay que tener unos estándares y la primera premisa para cumplir con el estado de seguridad es usar el sentido común: Anticipar y prevenir circunstancias que puedan poner en peligro nuestros equipos es la mayor herramienta para prevenir las vulnerabilidades de nuestro equipo.


Por ejemplo, hay muchas personas que usan contraseñas muy sencillas para
acceder a su PC, como la fecha de su cumpleaños, la digitación 123, su nombre o la de su mujer o de sus hijos, inclusive hay personas que no colocan ninguna contraseña sobre todo en equipos portátiles los cuales. sacamos de casa y pueden terminar perdiéndose o ser robados y caer en malas manos.


Es muy importante tener en la cabeza los siguientes conceptos a la hora de configurar
la seguridad de nuestro equipo y son:
Las Cuentas, los permisos y las contraseñas.

Todo ello va ligado en conjunto y debe ser tenido en cuenta para apoyar la seguridad de nuestro equipo.
Las Cuentas son los espacios de trabajo que creamos en un ordenador para trabajar,
jugar, guardar nuestros documentos, fotos música, navegar por Internet, introducirnos en nuestras cuentas bancarias, …


Cada cuenta tiene unos permisos o se los concedemos: Normalmente se habla de
permisos de Administrador y permisos de Usuario, aunque en ocasiones podremos hablar también de permisos para Usuarios Invitados.

Esto es importante tanto si tenemos nuestro PC para un uso personal o familiar (lo usan también nuestros hijos-as, nuestra mujer,…)


Aparte de aclarar de principio de la conveniencia de que todas y cada una de las
cuentas deberían tener su propia contraseña, también es muy importante que todas
las cuentas a utilizar diariamente, tengan sólo permiso de usuario.

Práctica: Anexo1.- Cómo crear usuario, poner contraseña y darle permisos.pdf.

Anexo1 Cómo crear usuario, poner contraseña y darle permisos
Anexo1 Cómo crear usuario, poner contraseña y darle permisos

 

Cómo se tendría que mantener configurado un PC respecto a seguridad:


1. El PC debe tener una sola cuenta de administrador cuya contraseña sólo deba saber la persona que se encargue de mantener a día el PC, como la instalación y desinstalación de programas,…

Esto se debe a que con permisos de administrador se puede hacer todo lo que se quiera en el equipo, inclusive ver y manipular el resto de cuentas del PC. Las instalaciones de programas y juegos deben ser de orígenes de confianza como juegos o programas comprados en una tienda.


2. El PC puede tener tantos usuarios como se quiera, pero todos deberán
configurarse como usuarios estándar
(nunca como administradores).

También cada usuario debe tener su propia contraseña. Teniendo usuarios estándar limitamos el uso de ciertas características del PC que podrían poner en peligro el mismo.

Por ejemplo la instalación de programas malignos que vulnerarían completamente
nuestro sistema, ya se porque lo instalásemos nosotros pensando que son de
confianza como que se instalaran a través de la navegación por Internet.


3. Las contraseñas puestas en cada cuenta deben de ser de difícil adivinación (que no sea tu nombre, ni la fecha de tu cumpleaños,…)

Lo más seguro es colocar palabras con mayúsculas y minúsculas, números y una longitud igual y superior a 8 dígitos. Ejemplo: 3Ste3sMIpC.

Pueden ver  que la contraseña es difícil de acertar, pero para prevenir aún más deberíamos incluso utilizar palabras inventadas, ya que con programas de ataque de cifrados por diccionario (usan todas las palabras y sus combinaciones que se pueden encontrar en los diccionarios lingüísticos de diferentes países para averiguar la contraseña) podrían acceder al equipo.


*De forma anexa, dejo enlace a la página de Asociación del Internauta, donde
puedes descargarte un “generador de claves y contraseñas” con su programa
Claves.exe.

Enlace: https://www.internautas.org/generapassword.html

4. El PC debe de estar siempre actualizado a la última versión de su sistema
operativo
.

En este caso estamos tratando sobre Windows. Como es lógico, el uso de Windows XP es como poner una etiqueta a tu PC y que los hackers lean “puedes entrar aquí libremente, hay barra libre” por eso es necesario tener instalados sistemas operativos que todavía tengan soporte de Microsoft como Windows 7, 8.1 y 10.


Práctica: Anexo2.- Actualizar manualmente tu sistema operativo Windows.pdf.

Anexo2 Actualizar manualmente tu sistema operativo Windows
Anexo2 Actualizar manualmente tu sistema operativo Windows

 

Fabio Quintero Pérez

Confección y Publicación de Páginas Web

Contenidos que te pueden interesar
Este sitio usa cookies para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Ninguna cookie será instalada a menos que se desplace exprésamente más de 400px. Leer nuestra Política de Privacidad y Política de Cookies. Las acepto | No quiero aprender cursos gratis. Sácame