fbpx

El usuario, el primer escudo de la seguridad informática

Gatitos al mandoIndudablemente son los que mandan y terminan creando el término "catware".

El día de ayer en nuestro artículo ¿Qué es la seguridad informática? comentábamos que existen diferentes maneras de proteger nuestra información electrónica, y el día de hoy hablaremos sobre el primer punto que se necesita para hacer esto.

Gatitos al mando
Indudablemente son los que mandan y terminan creando el término «catware».

Lo primero que debemos hacer es dividir las partes encargadas de proteger nuestra valiosa información electrónica, siendo estas partes las siguientes:

Lo siento, sé que el día de ayer les comenté que no usaría términos técnicos, pero en esta ocasión es necesario para no entrar en confusiones ni repeteciones futuras, pero no se preocupen, para cuando lean esto ya habremos incluido esas definiciones en nuestro glosario para que puedan consultarlas.

Pues bien, las buenas prácticas de seguridad informática inician por el humanware, ¿Por qué? Pues simplemente porque somos los usuarios los primeros en exponer a nuestros equipos informáticos, así como a nuestra información.

¿Qué debemos hacer para que el humanware sirva como protección?

Existen un gran número de prácticas que los usuarios podemos realizar para proteger nuestra información electrónica, de las cuales enlistaré a continuación las más importantes:

  • Utilizar los equipos informáticos únicamente en lugares con la protección adecuada para ellos.
  • Parece de risa, pero es verdad, uno de los motivos por los cuales nuestra información electrónica corre más peligro es debido a que solemos utilizar nuestros equipos en lugares peligrosos e inadecuados para ellos, y no me refiero a las computadoras en ésta ocasión, ya que con el incremento de la tecnología móvil, cada vez es más común utilizar equipos como smartphones (teléfonos celulares que por sus altas capacidades tecnológicas son llamados inteligentes), tablets, relojes inteligentes, e incluso automóviles con conexiones al resto de nuestros dispositivos. Todos estos equipos solemos llevarlos con nosotros y suelen ser expuestos a gran número de peligros en la calle, desde extraviarlos porque se caen de nuestros bolsillos, robos, daños causados por apretujones en el transporte público, etc. La recomendación en éste caso es simplemente no llevarlos en lugares muy expuestos donde ladrones los puedan observar, donde se nos puedan caer, o donde otras personas o nosotros mismos los podamos dañar por golpes o exceso de presión.

  • Ser discretos sobre nuestra información íntima y privada.
  • Existe algo que en lenguaje técnico se le conoce como «Ingeniería Social» o «Hacking psicológico«, no es necesario que lo busquen en el glosario porque se los explicaré a continuación. La ingeniería social se trata de una práctica realizada por muchos delincuentes informáticos, los cuales, utilizando la convivencia directa o indirecta con los usuarios, consiguen obtener información para recabar contraseñas, preguntas secretas, acceso a datos bancarios, etc. Los fines de éstas personas son muy variados y, en muy raras ocasiones, honestos.

    ¿Qué y cómo lo hacen? A diferencia de lo que pensamos, no ocupan programas avanzados y mucho menos equipo de espionaje sofisticado, lo que ocupan suele ser su habilidad para relacionarse con otras personas para conseguir que en una simple charla les digan la información que buscan. Suelen ser personas que a primera vista son encantadoras y tienen aspecto de buenas personas. Su forma de iniciar una plática puede ser en persona, en una fiesta, en el parque, en el cine, centros comerciales, la calle, y en cualquier lugar público que no llame la atención. También lo pueden hacer a distancia por medio de Internet en chats, foros o redes sociales, vía telefónica como parte de un servicio de encuestas o para ofrecer productos, servicios e incluso premios. Todo lo anterior es con el propósito de que durante la plática su interlocutor les diga alguna pista para acceder a sus cuentas privadas como correo electrónico, bancos, e incluso sus dispositivos.

    ¿Qué podemos hacer?

    Ser siempre discretos en la información que damos a desconocidos, igualmente debemos mantener esa misma discreción con nuestros familiares, amigos y conocidos, de tal manera que no brindemos sin querer, datos que puedan servir para acceder a nuestras claves privadas. En las preguntas secretas y contraseñas no debemos colocar palabras conocidas como el nombre de nuestras mascotas, apellidos o nombres de familiares, números de fechas, teléfonos o direcciones, en general debemos de abstenernos de colocar datos con los que nos puedan relacionar. Una contraseña ideal está formada por letras mayúsculas y minúsculas, números y símbolos especiales como lo son los signos de admiración (¡!), de interrogación (¿?), y otros. En un artículo más adelante trataremos con más amplitud y detalle el tema de la creación de contraseñas y las mejores maneras de recordarlas y no extraviarlas.

  • Acceder únicamente a información confiable
  • Algo que frecuentemente ocurre es acceder a información no segura por diferentes medios, es común ocupar memorias usb de amigos y descubrir demasiado tarde que tenía aIgún virus que nos ha infectado nuestro equipo. También al navegar en lnternet solemos visitar sitios potencialmente peligrosos. En México es común comprar programas, música, películas y vídeo juegos que son copias de los originales y además de incurrir en un delito exponemos nuestros dispositivos a ser contagiados por programas dañinos. Todas esas prácticas son extremadamente riesgosas y si bien es probable que en varias ocasiones no nos pase nada malo, es muy similar a tener relaciones sexuales sin condón, es posible que no pase nada pero tarde o temprano estaremos comprometiendo la salud de nuestra información electrónica.

    Lo que se debe realizar en éstos casos es únicamente acceder a información que sea confiable, si compartimos memorias extraibles aplicar algún antivirus en forma previa; navegar en Internet de manera responsable y siempre cuidando que los sitios que visitamos no instalen ningún programa que no queramos, y obviamente adquirir productos originales tanto de software, vídeo juegos, música y películas. En artículos posteriores trataremos a profundidad todas éstas acciones.

  • Proteger al hardware y al software.
  • Sé que suena obvio, pero no todos lo hacemos, a veces por costo, a veces por decidia y otras por olvido, pero es importante que todos los equipos estén protegidos tanto su parte física como su parte lógica.

    En la parte física debemos cuidar que no sean robados, existen accesorios como candados, correas, alarmas y hasta cajas de seguridad que vuelven más complicado para los ladrones el poder robar nuestras propiedades electrónicas.

    Otro problema que suele suceder en especial en México son las variaciones de voltaje, lo que los deja expuestos a daños eléctricos, para lo cual podemos proteger a nuestros equipos con reguladores y baterías de respaldo que los cuiden de ser dañados o sufrir pérdidas de información por una falla eléctrica.

    La limpieza es el último punto importante en cuanto a la protección del hardware, ya que el polvo, los derrames accidentales de líquidos y/o comida, e incluso el pelo de las mascotas suelen reducir el tiempo y calidad de vida de todo lo electrónico. En este aspecto no es necesario que nos deshagamos de nuestras mascotas o que dejemos de beber o comer cerca de nuestros equipos, ya que una limpieza regular tanto del equipo (NOTA IMPORTANTE: existen para cada tipo de equipo maneras especiales de limpieza, y aunque en el futuro hablaremos con detalle de cómo limpiar cada tipo de equipo, es indispensable revisar los instructivos para conocer cómo limpiar a cada uno de ellos), así como de nuestra área de trabajo, serán suficientes para darle una mejor calidad de vida a nuestros queridos equipos.

    Cari y el problema del pelo
    No solamente el pelo de las mascotas crea problemas, ya que han existido casos de ventiladores que dejan de funcionar por cabello humano enredado.

    En el aspecto del software, siempre es indispensable contar con los siguientes tipos de programas:

    • Antivirus
    • Firewall
    • Anti-spyware
    • Desfragmentador de discos

    Sé que todo eso suena muy técnico y costoso pero en realidad puede ser muy económico y simple de manejar, en el futuro próximo les hablaremos a detalle cada uno de estos puntos, solamente no desesperen.

De momento es todo lo que mencionaremos hoy, el día de mañana profundizaremos en algunos de los puntos que mencionamos en éste artículo.

Si les gustó éste artículo les agradeceremos que nos compartan en redes sociales y que nos dejen sus comentarios. Hasta luego.

Por Ryubluedragon

Emprendedor y empresario, editor y periodista, enfocado en la difusión de temas de tecnología, arte, historia y entretenimiento. Fundador y gerente general de KiGaRi CyD S. De R. L. de C. V., se ha especializado en la consultoría de tecnologías de la información, especialmente en seguridad informática para pequeñas y medianas empresas. Sus habilidades van desde el análisis e investigación periodística, tanto documental como de campo, desarrollo web y de software, coordinación de equipos de trabajo, edición y producción multimedia, fotografía de arquitectura, naturaleza y publicitaria, así como composición musical.

2 comentario sobre «El usuario, el primer escudo de la seguridad informática»

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.