Medidas de seguridad al usar el PC

Vamos a tratar en esta entrada sobre un tema relativo a nuestra propia seguridad. Concretamente repasaremos las medidas de seguridad más importantes que podemos adoptar para proteger nuestro ordenador de virus, pérdidas de datos e intrusiones. Seguir estas indicaciones no garantizará una seguridad absoluta (en Informática se dice que la seguridad total no existe), pero sí que lograremos minimizar mucho los riesgos. Empecemos por algo que que parece básico y obvio, pero que no demasiada gente hace:

  • Utilizar el ordenador con una cuenta de usuario normal.

Los sistemas operativos permiten crear usuarios sin privilegios para utilizar el sistema, reservando la cuenta de administrador única y exclusivamente para realizar tareas de mantenimiento y administración en el ordenador. Si utilizamos la cuenta del administrador para navegar, leer el correo o ejecutar programas, cualquier virus podrá instalarse en nuestro sistema sin encontrar ningún obstáculo, ya que la cuenta administrativa no está sujeta a restricciones de ningún tipo. Sin embargo, las cuentas de usuario normal poseen restricciones que, si no impiden del todo, al menos sí dificultan bastante que un virus o cualquier elemento dañino se instale en nuestro sistema, pues los usuarios normales no están autorizados a realizar modificaciones o instalaciones en las carpetas que el sistema operativo utiliza para su correcto funcionamiento.

  • Hacer copias de seguridad de los datos con frecuencia.

Ante un fallo del disco duro, un borrado accidental o una intrusión que acabe con los datos almacenados en nuestro sistema, la única forma de recuperar la información dañada o perdida es reponerla a partir de una copia de seguridad. Tarde o temprano, todo usuario de un ordenador acaba, por una razón u otra, perdiendo sus valiosos datos. Estos pueden ser el resultado de días, meses o incluso años de trabajo. Los programas y aplicaciones que usamos se pueden reinstalar de nuevo, pero los datos son personales y, por tanto, únicos. Aunque existen utilidades que pueden (si las circunstancias son favorables) ayudarnos en una situación extrema, lo cierto es que la única manera segura y fiable de recuperarlos íntegramente es recurriendo a una copia de seguridad. Si no disponemos de una copia hecha recientemente, lo más probable es que todos (o al menos una buena parte) de nuestros datos los hayamos perdido irremediablemente.

  • Activar las actualizaciones del sistema operativo.

Es muy importante mantener actualizado el sistema operativo que usemos, sea Windows, Linux o Mac OSX. Las actualizaciones corrigen errores y tapan agujeros de seguridad en el sistema. Si no lo hacemos, alguien puede aprovecharse de la vulnerabilidad de nuestro sistema operativo para espiarnos, introducir algún virus, troyano o destruir información. Tener actualizado el sistema no impedirá absolutamente que podamos sufrir algún ataque, pero se lo pondremos mucho más difícil a quien se atreva a intentarlo.

  • Usar un antivirus actualizado.

Para los usuarios de Windows es muy recomendable instalar un antivirus en su PC; para los usuarios de Mac OSX, es aconsejable; en Linux (al menos, de momento) no es necesario, ya que son pocos los virus existentes para este sistema operativo, aparte de que, debido a sus particularidades, el contagio resulta más difícil. En cualquier caso, no hace falta comprar uno, ya que existen antivirus gratuitos de buena calidad, como por ejemplo AVG Free, Avira o el propio de Microsoft. Debemos instalarlo y tenerlo siempre actualizado, ya que los virus más peligrosos y más extendidos son siempre los últimos; por este motivo, si el antivirus no está actualizado, no servirá de mucho.

  • Activar el cortafuegos del sistema.

Los sistemas operativos actuales suelen llevar incluido un cortafuegos o firewall. La misión del cortafuegos es monitorizar los puertos del ordenador, permitiendo o denegando que los programas puedan enviar o recibir datos a través de ellos. Los puertos, pues, son la entrada y salida que posee el ordenador para comunicarse con el exterior. La conexión a Internet se realiza a través de varios de esos puertos. Con el cortafuegos podemos controlar qué programas autorizamos a conectarse hacia el exterior o a qué programas permitimos que acepten conexiones hacia nuestro ordenador. Estas últimas, llamadas conexiones entrantes, son las más peligrosas, ya que suponen una puerta abierta hacia nuestro sistema. Por eso debemos controlar con mucho cuidado a qué programas permitimos que acepten conexiones entrantes y limitar este permiso exclusivamente a aquellas aplicaciones que así lo requieran para funcionar correctamente.

  • Si utilizas una conexión inalámbrica y deseas proteger tu red interna de accesos no autorizados, sigue estas recomendaciones:
  • Oculta el nombre de la red (o SSID).
  • No actives el servidor DHCP del router; en su lugar, emplea IPs fijas, asignadas manualmente por ti.
  • Cambia los dos últimos dígitos de la puerta de enlace: en lugar de, por ejemplo, 192.168.1.1, utiliza 192.168.23.60. (Naturalmente, tendrás que tener esto en cuenta para la asignación manual de IPs que hemos comentado en el punto anterior.)
  • Filtra las MACs de los clientes inalámbricos que se conectan al router, permitiendo únicamente el acceso de dichos clientes y denegándole la conexión a todos los demás.
  • Usa algún sistema de encriptación: WEP, WPA o WPA2. Si puedes elegir, emplea mejor WPA o WPA2, ya que el sistema WEP es fácil de romper.
  • Cambia la contraseña por defecto de acceso al router.

Siguiendo estas recomendaciones es muy difícil que alguien pueda acceder a tu red inalámbrica. Si empleas encriptación WPA o WPA2 y una contraseña de al menos 20 caracteres, que no tenga sentido (es decir, que no aparezca en un diccionario), será prácticamente imposible el acceso no autorizado a tu red.

  • Utilizar buenas contraseñas.

Tanto para acceder al sistema como para el uso habitual de ciertas aplicaciones o tareas (cuentas de correo electrónico, acceso a nuestra cuenta bancaria on-line…) es necesario usar contraseñas que no se puedan descubrir fácilmente. La típica fecha de nacimiento, modelo de coche, matrícula del mismo, iniciales de nuestro nombre y apellidos, u otras similares, no servirán de nada. Tampoco debemos usar palabras con sentido, que se encuentren en algún diccionario. Todas ellas serán fáciles de descubrir si alguien nos conoce mínimamente, o si no, usando alguno de los múltiples diccionarios que se pueden encontrar en Internet. Lo ideal es usar contraseñas de al menos ocho caracteres, que no tengan sentido (es decir, que no sean palabras de una lengua) y utilizar en su confección letras (mezclando mayúsculas y minúsculas), números y algún símbolo (como $, ?, =, &). Una contraseña de este tipo resulta, en la práctica, imposible de descubrir o descifrar. Si quieres conocer un buen método para crear y recordar una contraseña de este tipo, lee esto.

  • No abrir los ficheros adjuntos que recibamos en el correo.

El spam o correo basura es algo que todos padecemos. Una buena parte de los virus actuales se difunden a través de este medio, ya que los creadores de virus han descubierto que es mucho más fácil y rápido extender sus creaciones a través del e-mail que esperar a que se difundan a través del intercambio de ficheros entre los usuarios. En muchas ocasiones intentan que los usuarios ejecuten en programa maligno enviado por e-mail disfrazándolo de algo apetitoso: un vídeo interesante, un programa para acelerar las descargas, una noticia llamativa e impactante,… Pero lo que en realidad esconden estos programas son virus, gusanos o programas para espiarnos o incluso controlar remotamente nuestro ordenador.

Salvo que confiemos plenamente en la persona que nos ha enviado el fichero adjunto en el correo, no debemos abrir dichos ficheros. Incluso en este caso, es posible que el remitente del correo ni siquiera sea el autor real del e-mail o este se haya enviado desde su cuenta sin que él lo sepa, ya que muchos virus utilizan la libreta de direcciones del ordenador para autoenviarse a todos los destinatarios de la misma. Por ello, siempre es conveniente pasar el antivirus por un programa antes de ejecutarlo, aunque venga de una fuente de confianza. Si el remitente nos es desconocido, entonces lo mejor es borrarlo directamente, sin ningún miramiento.

  • No entrar en páginas web de dudosa reputación, y menos aún, descargar y ejecutar ficheros obtenidos de ellas.

Al igual que ocurre con el correo electrónico, las páginas web se han convertido en un foco de contagio de virus y programas malignos en general. Aprovechando los errores y vulnerabilidades de los navegadores, sobre todo si se tiene activado JavaScript, muchas páginas web se aprovechan de estos fallos para descargar e instalar, de forma inadvertida para el usuario, pequeños programas o scripts que contienen algún tipo de código malicioso.

Por el mismo motivo, debemos evitar descargar e instalar en nuestro ordenador programas, utilidades y cualquier tipo de software que encontremos en dichas páginas, por muy atractivo que pudiera ser su contenido. Normalmente, un título atractivo o un contenido irresistible suelen ser el gancho con el que el desaprensivo webmaster pretende llamar nuestra atención y lograr que piquemos el anzuelo.

Post to Twitter Post to Facebook


Comentarios

Medidas de seguridad al usar el PC — 4 comentarios

  1. Una pregunta….en los “Usuarios y Contraseñas” de los distintos servicios acreditados (ya sea desde una página web hasta pc-banking)es seguro cortar y pegar, para completar las claves en vez de usar los teclados????
    Saludos cordiales

    • Hola.

      No se me ocurre ningún motivo por el que copiar y pegar no sea seguro para introducir usuario y contraseña. De hecho, este sistema te protegería un poco más de los keyloggers, si tuvieras alguno en tu sistema sin tú saberlo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *


+ 6 = 7

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>