website analysis

jueves, 3 de septiembre de 2009

¿Qué tan segura esta la información de nuestra COMPUTADORA PERSONAL en casa?

Cualquiera de nosotros pensaría que nuestra Computadora Personal de casa es un recinto inmaculado sobre el que tenemos el dominio total.
Bueno primeramente es cierto que nuestro hogar es el sitio más seguro en donde podemos estar, pues regularmente tomamos todas las precauciones para que todo esté bajo nuestro control, y que nada pueda suceder ahí sin que nos enteremos.
Sin embargo, al igual que el cuidado que tenemos en la seguridad de nuestra casa debemos implementar medidas de seguridad en nuestra Computadora Personal, pues de manera similar que nuestro hogar también tiene sus puertas de acceso y debemos estar al pendiente de quien entra o sale.
Primero conozcamos estas puertas:
  • Conexión a Internet
  • Unidades USB de almacenamiento
  • Discos Flexibles (casi en extinción)
  • Discos compactos y DVD´s
  • Cualquier persona que tenga acceso a nuestros equipos, como pueden ser técnicos, parejas celosas, visitantes mal intencionados, etc.
Debido a lo práctico de su uso, las dos principales vías de acceso de nuestra Computadora Personal son la Conexión a Internet y las Unidades USB de almacenamiento, por esta razón son las que deberemos de cuidar con mas esmero.
¿Cuáles son los Riesgos?
Conexión a Internet:
  • Archivos recibidos por correo electrónico los cuales puedan contener VIRUS o aplicaciones TROYANAS, estas últimas permitirían a algún atacante tomar el control de nuestros equipos desde otro lugar de internet.
  • Todos los archivos que pudiéramos descargar de internet, siendo los más peligrosos todos los que sean ejecutables o bien que puedan contener secuencias de instrucciones. En recientes fechas y debido a vulnerabilidades en las librerías de manejo de imágenes y video, también ha sido posible que simples archivo de imágenes o video infecten nuestras Computadoras, aunque estos agujeros de seguridad han quedado subsanados, hoy nos sirven como antecedente para aseverar que cualquier archivo sin importar su tipo puede traernos a algún visitante malicioso a nuestros equipos.
  • Virus o Aplicaciones Zombi en equipos infectados conectados a internet, los cuales realizan una revisión exhaustiva a nuestros equipos en busca de vulnerabilidades o de aplicaciones maliciosas anteriormente instaladas en nuestros equipos.
  • Atacantes en busca de victimas, ya sea para infringirles directamente algún tipo de daño, o bien que buscan anexar nuestras computadoras a enormes ejércitos de equipos Zombi que son ocupados para atacar los servicios de Internet de grandes compañías ya sea a manera de protesta, o bien solo con el propósito de dañar sus intereses al obligarlos a dar de baja sus operaciones, también se utilizan estos ejércitos de computadores para forzar la entrada a sitios protegidos con sistemas de seguridad avanzados utilizando ataques de diccionario con la peculiaridad de que cada máquina envía una cantidad pequeña de solicitudes de acceso para evitar ser bloqueados por los servidores. Se ha sabido que este tipo de atacantes han corregido problemas de configuración, virus y aplicado actualizaciones en los equipos esto con el propósito de proteger estos equipos de otros atacantes.
Unidades USB de almacenamiento:
  • Virus, actualmente existen una gran cantidad de virus diseñados para saltar entre Computadoras utilizando los dispositivos USB.
  • Atacantes maliciosos quienes rápidamente pueden conectar estos dispositivos y apoderarse de toda nuestra información.

Discos Flexibles y Discos compactos y DVD´s:
  • La adquisición y utilización de software pirata nos expone a que personas mal intencionadas incluyan con este software aplicaciones troyanas las cuales regularmente envían información hacia sus creadores, finalmente los atacantes se sienten exculpados al citar la frase “Ladrón que roba a ladrón, tiene 100 años de perdón”
  • Pueden también servir para que personas malintencionadas saquen información de nuestras computadoras de manera casi inocua.
Cualquier persona que tenga acceso a nuestros equipos, como pueden ser técnicos, parejas celosas, visitantes mal intencionados:
  • Cuando llevamos nuestra computadora con un técnico o este nos visita en casa estamos en riesgo de que esta persona sustraiga cualquier tipo de información de nuestros equipos, estas personas se enfocan principalmente en información personal, cuanto más intimo sea el tema, más interés causara sobre una persona con un morbo no controlado. En estos casos deberíamos firmar un contrato de confidencialidad con los técnicos a la vez que aceptamos un contrato de servicios.
  • Parejas celosas o visitantes mal intencionados, estas son personas que acostumbran mirar muy a detalle dentro de nuestras carpetas, regularmente miran cada archivo que tenga un nombre llamativo,  o bien pueden realizar una exanimación minuciosa de cada uno de nuestros archivos.  Estas personas se pueden valer de los archivos temporales de nuestro navegador de internet, con lo que podrán leer cada uno de los archivos que hubiéramos recibido y se encuentren almacenados, regularmente esta información almacena mas de 20 días de historiales, entre estos archivos se pueden encontrar los cuerpos de los mensajes de correo electrónico que recibimos, paginas de notificación y cualquier otra información que por esta vía llegue a nuestras Computadoras.
La lista de riesgos muy fácilmente puede multiplicar varias veces el texto escrito, por lo que con estos temas doy por terminada esta explicación.
Actualmente existe la aseveración de que “las computadoras Mac son completamente inmunes a los virus”. Bueno para empezar si han notado la publicidad de esta empresa ha cambiado su anterior aseveración a lo siguiente “las computadoras Mac son completamente inmunes a los virus de PC’s con sistema operativo Windows”, bueno es cierto que las Computadoras Mac son mucho menos susceptibles a la infección de un virus, sin embargo es posible que algunos virus sencillos para PC les causen muchos dolores de cabeza. Personalmente constate que un Macro Virus para Microsoft Word infecto el archivo normal.dot en varias Mac ocasionando que cuando estos archivos se enviaban por correo eran rechazados por los Antivirus de los Servidores. Ciertamente el virus no causo el daño para el que estaba diseñado, pero basto para que los usuarios de estos Mac’s infectados pasaran un buen tiempo preguntándose por que sus correos eran rechazados, afectando severamente el cumplimiento de sus objetivos en los tiempos pactados.
Actualmente todos los Sistemas Operativos sin distinción, implementan funciones cada vez más complejas soportadas por programas cada día más robustos, dejando como consecuencia un incremento muy importante en las posibilidades de errores. Además la mayoría del Software aunque se implemente en distintos Sistemas Operativos está basado en librerías comunes, dando como consecuencia que estos fallos estén presentes en todas sus implementaciones.
En conclusión y como prevención a estos posibles problemas les sugiero lo siguiente:
  • Nunca descargar archivos de sitios web no confiables.
  • Evitar compartir innecesariamente información con dispositivos USB.
  • Instalar un Firewall.
  • Tener un antivirus y mantenerlo actualizado.
  • Evitar instalar aplicaciones innecesarias.
  • Evitar el software pirata.
  • Estar presente cuando algún técnico revise nuestras computadoras.
  • Utilizar la protección por contraseña en nuestros archivos.
  • De ser posible Cifrar nuestra información (Windows Vista ya lo implementa).
  • Ser ordenados y tener nuestros archivos en un árbol de carpetas bien planeado.
  • Realizar respaldos regulares de la información más importante, y conservarlos en un sitio seguro.
Las anteriores son solo Buenas Prácticas para el uso de nuestras Computadoras y son apenas el principio de la seguridad de nuestra Información.

No hay comentarios: