EXalli

Seguridad

lock

La mayoría de los usuarios de computadoras con poca o media experiencia asocian muchas fallas relativas al software a la acción de virus que supuestamente han infectado sus sistemas. Esta tendencia ha generado una idea preconcebida y en muchos casos falsa acerca de seguridad de la información y, por ende, accionas erradas en cuanto a la prevención, la cual, dicho sea de paso, es la mejor defensa contra todo mal que amenace nuestros datos.

Por fortuna las suites de seguridad en línea nos pueden proteger eficazmente de muchas amenazas aunque desgraciadamente una de las cosas de las que no nos pueden defender es de nuestras creencias.

 

Primero lo primero

Pensemos en la seguridad de los datos como en cualquier otro tipo de seguridad en nuestra vida. Normalmente cerramos las puertas, usamos llaves, no damos nuestros datos personales a desconocidos, compramos seguros para nuestros autos, llevamos una llanta de refacción en la cajuela, nos fijamos a ambos lados de la calle antes de cruzarla, tenemos una copia de nuestra llave para emergencias y un largo etcétera. Todas estas medidas nos sirven para asegurarnos que nuestra integridad y la de nuestros bienes están garantizadas. ¿Por qué no pensar del mismo modo con nuestra información?

¿Qué cuidamos y de qué lo cuidamos?

En primer lugar partamos de algunas cosas que la mayoría de los usuarios domésticos y empresas dan por hecho:

·         Todas las PC requieren de antimalware

·         Todas las redes requieren de firewall

·         Todas las empresas protegen sus datos contra intrusos

·         Contar con lo anterior es sinónimo de datos seguros

Desgraciadamente, y regresando a la idea de que la seguridad informática no es diferente de la seguridad en nuestra vida, lo anterior sería equivalente a pensar que:

·         Por estar vacunados y tener seguro médico no nos enfermaremos

·         Por tener cerraduras en casa nunca nadie intentará entrará sin permiso

·         Nuestra casa es el lugar más seguro por tener muchos candados

·         Dentro de nuestra casa nada nos puede pasar

En este sentido, muchas personas están convencidas de que contar con un programa antivirus y cortafuegos (firewalls) y sistemas de prevención de intrusos (IPS) los coloca lejos de toda amenaza, sin embargo las estadísticas demuestran que las mayores pérdidas de información no se deben a causa de infecciones, sino a causas mucho más mundanas.

De acuerdo con la empresa OnTrack Data Recovery,  firma dedicada a la recuperación de datos, las principales causas de pérdida son:

·         56%  falla de hardware

·         26% causas humanas

·         9% corrupción del software

·         4% virus informáticos

·         2% desastres naturales

En fechas recientes una BitDefender, empresa desarrolladora de software antimalware, hizo público un estudio donde afirmaque alrededor de 78% de las pérdidas de información en empresas tuvieron su origen en comportamientos inseguros de sus empleados mientras que sólo 6% de los casos fueron causados por incidencia de malware.

Por otro lado, si pensamos en todos los factores que pueden dar lugar a que

sad-businessman

la información de un usuario o empresa sufra daños irrecuperables, el que ocupa el primer lugar son las fallas de hardware y lo que pocos usuarios saben es que cuando un disco duro presenta una falla física es casi imposible recuperar la información ahí contenida. Decimos “casi” porque, en efecto es posible hacerlo, sin embargo los costos que ello implica lo hacen impagable para la mayoría de las empresas.

De acuerdo con la National Computer Security Association los costos y tiempos para recuperar información de un disco duro dañado podrían ser:

·         19 días y 17,000 US$ para restaurar 20 MB de datos perdidos de marketing y ventas

·         21 días y 19,000 US$ para restaurar 20 MB de datos de contabilidad perdidos

·         42 días y 98,000 US$ para restaurar 20 MB de datos perdidos de ingeniería

Desgraciadamente la mayor parte de las empresas que han tomado conciencia sobre la importancia de la prevención lo han hecho como consecuencia a una pérdida de datos en el pasado, como lo demuestra la Encuesta de Protección de la Información en las PyMEs 2010 realizada por la empresa Symantec y publicada en Junio de 2010.

De acuerdo con dicha encuesta, de las empresas consultadas:

·         42% declaró haber perdido datos confidenciales o propietarios en el último año

·         62% extravió algún dispositivo móvil en el último año

De la información perdida:

·         29% fue tomada por un extraño en la empresa

·         23% fue por accidentes de empleados

·         15% fue tomada por un empleado

Asimismo, un artículo publicado por ESET, empresa dedicada al desarrollo de software antimalware, en su página Web retoma datos obtenidos por Intel en el estudio titulado “El costo de una laptop perdida” y explica que en la consulta a 29 organizaciones que experimentaron el robo o extravío de una computadora portátil surgieron 138 casos reales de donde se deriva la siguiente tabla de costos:

•    Reemplazo de la laptop: $1,582 USD

•    Detección escalamiento: $262 USD

•    Análisis forense e investigación: $814 USD

•    Costo por violación de datos: $39,297 USD

•    Pérdida de propiedad intelectual: $5,871 USD

•    Pérdida de productividad: $243 USD

•    Otros costos legales o regulatorios: $1,177 USD
Total: $49,246 dólares

El costo más alto

Dejando de lado el ámbito de las empresas, donde estos incidentes significan miles de dólares, existen pérdidas que resultan irremediables y cuyas consecuencias son incuantificables. Se trata de la información, fotos y videos de un usuario doméstico, los cuales significan infinitamente más que el costo del equipo donde se encuentran almacenados. Para entender la magnitud de éstas pérdidas pensemos en un padre de familia que pierde todas las fotos de sus hijos desde que nacieron hasta los 8 años al fallar el disco duro de su PC. Sólo por decir algo.

mailcadenaIdentidad: ¿cuánto vale?

Sin duda, una de las cosas que los usuarios, al menos en nuestro País (México) cuida menos es su identidad. El problema reside en que se trata de un bien intangible y porque muchas personas ignoran los alcances de implicaciones de ser suplantado en Internet. Para ello pensemos en la vida real. Si usted extravía su tarjeta de crédito y alguien la encuentra y realiza una compra con ella fingiendo ser usted ello constituiría un típico caso de suplantación. Ahora pensemos que sucedería si alguien más envía una carta a un cliente suyo o familiar firmando por usted, ello sería también suplantación. En internet las cosas no son diferentes y los ciberdelincuentes se valen de engaños para robar información personal como su nombre de usuario y contraseña de correo, número de tarjeta de crédito, etc. con las repercusiones que ello puede acarrear. Desgraciadamente cuando se utiliza ingeniería social (engaños) no hay software que puede salvarnos ya que es el usuario quien podría sin darse cuenta consintiendo en que alguien más tenga datos personales como los que hemos mencionad, por ejemplo enviando dicha información por correo tratando de ayudar a algún rico heredero nigeriano a cobrar su herencia perdida. Miles de personas han visto sus cuentas saqueadas debido a esta estafa.

¿Entonces no es cierto?

Si usted se hizo esta pregunta hace un momento, le felicito pues está a punto de descubrir que casi todas, las cadenas de internet, especialmente las que prometen milagros maravillosos si son reenviadas a todos los contactos, lo mismo que las que auguran calamidades innombrables para quien no siga el mandato, son falsas. Lo mismo sucede con aquellas que aseguran, e incluso dan nombres, cargos, citas de supuestos medios y cuanto dato parezca verídico, para alertar sobre virus que se “comen” el disco duro, prevenir que el MSN Messenger cobre por ser usado o que Hotmail cerrará las cuentas inactivas.

Ladrones de la buena fe

En efecto, todos esos mensajes apelan a la buena voluntad de la gente así como a sus sentimientos de lástima y hasta de culpa, para hacer circular mensajes que, si se analizan por unos momentos dejan ver lo falso de su naturaleza. Resultaría imposible citar cada una de las cadenas engañosas que circulan en La Red, sin embargo invitamos a todos los lectores a que antes de oprimir Reenviar, verifiquen algún dato, hagan una búsqueda en Internet o, simplemente se tomen un minuto para corroborar la inconsistencia en su redacción y contenido. Y seguramente se ha preguntado ¿si eso es falso, cuál es su finalidad? La respuesta es que hay varios motivos, el principal de todos podría ser recolectar direcciones de correo electrónico activas, a donde más tarde se podrán enviar mensajes de publicidad indeseados, llamados spam (ofertas de medicamentos, réplicas de relojes o, peor aún, falsificaciones de correos provenientes bancos, tiendas o empresas que invitan a visitar sitios Web (falsos también) también hechos que logran confundir al usuario para entregar datos personales.

Si usted recibe una de dichas cadenas y aún después de leer esto cree que vale la pena reenviarlo, hágalo, pero con cuidado. Es decir, asegúrese que no sean visibles las direcciones de sus contactos colocándolas en el campo CCO (Con Copia Oculta) de ese modo seguirán siendo confidenciales.

¿Y las redes sociales apá?

Esta es la pregunta que cientos de padres se hacen todos los días, desgraciadamente la respuesta no es tajante en ningún sentidoface pues se han reportado brechas de seguridad en las redes más importantes. Sin embargo, los criminales digitales son como un depredador atacando a una manada de animales, buscarán siembre a las presas más fáciles en vez de atacar al miembro más fuerte. Aplicado a Internet significa ¿Para qué pasar horas, días o semanas, tratando de romper la seguridad de una red social cuando engañar a un usuario no cuesta nada, no hay que ser un hábil programador y además no requiere esfuerzo?.

El consejo es simple, no haga en Internet nada que no haría en la vida real. Por ejemplo, usted no regalaría sus fotos y las de su familia a cuanto desconocido se tope por la calle, no le contaría a toda la gente que ve por la calle sus planes de vacaciones, ni detalles sobre sus finanzas, ni regalaría las direcciones de sus amigos ni sus números telefónicos, mucho menos dejaría entrar a su casa alguien que no conoce. Si nada de esto tiene sentido en la realidad ¿por qué hacerlo en Internet?

Conclusiones

Evitar la pérdida de datos respaldando es sumamente sencillo y barato, mientras que restaurar datos perdidos es prácticamente impagable. Regalar las direcciones de sus amigos en la calle no tiene lógica ni sentido, tampoco los tiene en Internet. Que un niño al otro lado del mundo reciba un centavo por cada vez que le usted le platica su historia a un amigo no ocurre, tampoco ocurre si lo hace por mail. Sólo se trata de ejemplos, en realidad hay miles de casos que ejemplificar por ello le ofrecemos estos simples consejos.

Nunca olvide que:

·         No existe la red ni el equipo 100% seguro

·         Comprar discos DVD para respaldar es miles de veces más barato que tratar de rescatar datos de un disco dañado.

·         Si piensa enviar correo a todos sus contactos (use el campo CCO) si cree que es indispensable reenviarlo.

·         Si algún día deciden cobrar por el MSN Messenger los noticiarios serán de los primeros en informarlo no una cadena de correo con faltas de ortografía citando a ejecutivos que no existen

·         El próxima vez que haya un virus fatal que trate de “comerse su disco duro” (lo cual estamos seguros no ocurrirá), la alerta se publicará en los sitios oficiales de las empresas de antivirus y en medios de comunicación y no en correos pseudoténicos

·         No haga nada en Internet que no haría en la vida real

Una falla de disco duro es una situación que nadie desea enfrentar pues significa que todos los datos almacenados en él se perderán casi irremediablemente. A continuación te daremos algunos consejos para cuidar tu información valiosa.

 

Protege tu equipo

Existen distintas maneras de cuidar tu computadora y los componentes que la integran, sin embargo lo primero que debes tomar en cuenta es asegurarte de que tenga un suministro correcto y estable e energía eléctrica, para ello existen distintas opciones.

Supresor de picos

Ayudará detener los sobrevoltajes que lleguen a través de la línea eléctrica, sin embargo es una protección muy rudimentaria y no te protegerá en caso de caídas o fluctuaciones dañinas, así como tampoco en apagones.

surge

Regulador de voltaje

Corregirá las variaciones que se puedan presentar en el suministro eléctrico que llega a tu domicilio, las cuales aunque pueden ser imperceptibles para el usuario, reducen la vida útil de los componentes electrónicos.

UPS o No Break

No importa como lo llames, se trata de una fuente de alimentación ininterrumpible. En pocas palabras un sistema a base de baterías el cual, en caso de un apagón, seguirá dando electricidad a tu PC, durante unos pocos minutos, evitando que ésta se apague en forma abrupta lo cual puede causar daños a los archivos que se estaban leyendo o escribiendo al momento del corte.

lock

¿Y los robos?

El robo de laptops es un delito que crece constantemente, desgraciadamente la única manera de evitarlo es la prevención y la precaución. Una medida para evitar que tu computadora portátil sea robada mientras la dejas desatendida en algún escritorio es usando un candado. Casi todos los modelos recientes de notebook cuentan con una ranura para candado, el cual no es mas que un cable de acero muy resistente y recubierto, el cual se sujeta en un extremo a la ranura y se puede pasar alrededor de un objeto fijo, como un mueble, por ejemplo.

El estándar de candados se denomina Kensington, nombre que corresponde a la marca que desarrolló este sistema, sin embargo hay varias alternativas en el mercado compatibles con este sistema.

 

Respalda con frecuencia

Algo que no debes olvidar es que la parte más valiosa de cualquier equipo es la información que contiene, por ello recuerda que la única manera de proteger al 100% tus datos es teniendo respaldos frecuentes pues ni el mejor antivirus ni el mejor sistema de contra intrusos podrán protegerte si un día tiras accidentalmente tu computadora cuando esté encendida o, simplemente, el disco duro llegue al límite de su vida útil.

Cuando hagas respaldos siempre recuerda estos simples pero importantes puntos:

· Respalda en medios externos a tu PC de preferencia no magnéticos (DVD, CD, BluRay, etc.)

· Mantén tus discos de respaldo en un lugar seguro

· No respaldes en otro disco duro pues sólo retrasas el riesgo pero éste seguirá latente

· Si respaldas en cinta magnética sigue al pie de la letra las instrucciones de almacenaje

· Respalda sólo la información más importante (documentos, fotos, correos)

Otra recomendación es que uses un programa para crear respaldos, éste te permitirá automatizar la copia de seguridad, calendarizándola y eligiendo sólo las carpetas que deseas mantener seguras. Otra gran ventaja de estos sistemas es que te permiten crear copias incrementales, es decir que sólo se copiarán los archivos nuevos o que han sufrido cambios desde la última vez que fueron respaldados.

 

Siempre recuerda

Existen otras consideraciones que conviene tomar en consideración y que pueden ayudar a que tu computadora funcione de la mejor manera por más tiempo y, al mismo tiempo, evitar fallas a futuro.

·         No coloques tu PC sobre la alfombra. La electricidad

discoexterno

estática que genera ésta y el polvo no son buenos compañeros para ninguna computadora.

· Si usas un equipo portátil transpórtalo en un maletín o backpack adecuado. Existen distintas alternativas en el mercado de marcas reconocías que están diseñadas para proteger tu equipo y interiores acojinados y compartimientos especiales para tus accesorios para que tu laptop viaje siempre segura.

seguridadLa seguridad de la información se remonta a los orígenes mismos del género humano y se ha mantenido en constante evolución a la par de las distintas amenazas, las cuales van desde sus orígenes con un puñado de jóvenes idealistas (algunos son reconocidos directivos y catedráticos en actualidad) hasta llegar a ser una modalidad de crimen organizado que tiene tantos ingresos como el mismo narcotráfico.

El inicio

La necesidad de resguardar información y mantenerla a salvo de personas no autorizadas es tan vieja como el hombre mismo y prueba de ellos son los códigos secretos usados hace cientos de años para garantizar que los mensajes llegaran a su destino sin ser revelados. El mismo Leonardo Da Vinci utilizaba formas de escritura inversa para evitar que sus notas fueran leídas por ojos indiscretos.

Sin embargo es hasta mediados del siglo XX cuando se puede marcar el inicio de la carrera por la seguridad, la cual da comienzo con las primeras intrusiones a redes telefónicas.

 

draperCaptain Crunch y los Phreakers

En 1971 la revista Esquire publicó una nota donde alertaba sobre un grupo de intrusos capaces de ingresar a las redes telefónicas, en ese entonces, para realizar llamadas de larga distancia sin pagar por ellas, quienes más adelante fueron bautizados como Phreakers. El término proviene de las palabras Phone y Freak, teléfono y fenómeno o monstruo en inglés, respectivamente. Quienes, para fines prácticos, fueron los primeros hackers.

Un phreaker destacado fue John Draper, conocido también como Captain Crunch, pues se dice que usando un pequeño silbato, incluido en las cajas del ceral Cap’n Crunch, podía reproducir la frecuencia necesaria (2600Hz) para engañar a los sistemas telefónicos automáticos y realizar llamadas gratuitas. Incluso, él mismo reconoce haber llamado en alguna ocasión al Vaticano, aunque también ha admitido en diversas entrevistas que la mejor arma con la que contaban en ese entonces era la ingeniería social (de la cual hablaremos adelante).

Steve Wozniak y su caja azul

Draper, en conjunto con Denny Teresi, otro phreaker destacado, y además invidente de nacimiento, construyeron lo que

llamaron la “caja azul”, un equipo capaz de generar tonos en forma electrónica para infiltrarse a la red de telefonía pública desde cualquier cabina.

Draper fue atrapado y sentenciado a pasar dos años de prisión por el delito federal de fraude telefónico; sin embargo su nombre quedó inscrito con letras de oro en la historia de la informática y se convirtió en la inspiración de muchos entusiastas de la informática, entre ellos dos viejos conocidos: Steve Jobs y Steve Wozniak, quienes empezaron haciendo cajas azules para más tarde tomar el reto de crear su propia computadora y más tarde su compañía (Apple Computer).

¿Hacker, con qué se come?

Para bien o para mal el término “Hacker” ha cobrado gran popularidad gracias a los medios de comunicación, al cine y a las series de T.V. quienes han creado la imagen del hacker como la de un delincuente informático capaz de irrumpir prácticamente en cualquier equipo o red para robar información. Esto no es del todo cierto ni es del todo falso.

La palabra “Hack”, traducida en forma literal significa cortar algo, como un árbol, dando golpes repetidos. Lo mismo se aplica a alguien quien a fuerza de intentar algo logra suficiente experiencia para dominar esa actividad a la perfección. Si lo vemos de ese modo, veremos que bien puede haber hackers de la plomería, o de la mecánica automotriz. Quizás la palabra más cercana en español (de México) para definir un hacker sería “Machetero” (aunque esto quizás no le haga mucha gracia a algunos hackers mexicanos).

Aunque no podría decirse cuándo se empezó a usar este término, se sabe que fue adoptaba por un grupo de estudiantes del Laboratorio de Inteligencia Artificial y del Tech Model Railroad Club del Instituto Tecnológico de Massachussets (MIT). Actualmente la definición más aceptada por la misma comunidad de entusiastas de la informática se refiere al hacker como un investigador.

Por otra parte, Eric S. Raymond, en su libro, “Diccionario Hacker”, lo describe como “el individuo que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades, al contrario de la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible”.

spy

Por otra parte “La bliblia del Hacker”, de editorial Anaya, explica: “una persona que goza alcanzando un conocimiento profundo sobre el funcionamiento interno de un sistema, de una computadora o de una red”.

Entonces ¿no que los hackers eran malos?

En este punto conviene aclarar que en algún momento se hizo la distinción entre aquellos que deseaban superar sus propios conocimientos en redes y computación y aquellas personas que intencionalmente se infiltraban en los equipos para robar datos a quienes se les llamó “Crakers” sin embargo al paso del tiempo este término cayó en el desuso y en su lugar se emplean los términos White Hay y Black Hat haciendo homenaje a la tira cómica de la revista MAD donde dos espías, uno blanco y uno negro, se enfrentan todo el tiempo. Sobra decir quiénes son los buenos hackers y quienes los malos.

Leer más: Seguridad: del ego a la ciberguerra