Hacking y anonimato, Chema Alonso (2012, 17 min.)
Hoy en día, con nuestro ordenador conectado a internet, los correos electrónicos, las compras por internet y los programas de intercambio de archivos, corremos bastantes riesgos de ser atacados e infectados, provocando daños, a veces irreparables, en nuestro ordenador. Para protegernos de estos ataques debemos seguir unas medidas de seguridad informática básicas:
- Cuando nos registremos en algún sitio de internet utilizar un usuario y contraseña diferente a la de nuestro correo electrónico. Cambia tus contraseñas a menudo. Protege tu red WiFi con contraseña y cifrado frente a intrusos.
- Cuidado con todos los mensajes de correo electrónico con ofertas increíbles e imposibles, que piden hacer clic en un enlace para poder obtener descuentos o premios. No des nunca tus datos si no estás seguro. Esta técnica se denomina Phishing y de lo que trata es de obtener información confidencial (contraseñas, datos bancarios, etc.) de modo fraudulento.
- Salvo que estés seguro, desconfía de los archivos adjuntos que tengan las siguientes extensiones:
.exe = ejecuta e instala un programa en nuestro ordenador.
.com = fichero ejecutable con el Programa de MS DOS
.pif = sirve para almacenar información relacionada con la ejecución de los programas MS-DOS. Ojo pueden incluir código en formatos exe, com o bat en su interior, el cuál puede ser ejecutado por el propio PIF.
.bat = Archivo por lotes. Un archivo por lotes es un archivo de texto sin formato que contiene uno o más comandos, y cuya extensión de nombre de archivo es .bat o .cmd. Al escribir el nombre del archivo en el símbolo del sistema, cmd.exe ejecuta los comandos secuencialmente como aparecen en el archivo.
.cmd = secuencia de comandos de Windows NT.
.scr = archivo para modificar el protector de pantalla.
.info. = información de instalación.
Algunos virus utilizan archivos con dos extensiones, una de ellas falsa, de forma que los archivos peligrosos aparenten ser archivos seguros. Por ejemplo, Documento.txt.exe o Foto.jpg.exe. La extensión real siempre es la última.
La extensión de un archivo no siempre se muestra por defecto en nuestro ordenador. Para verla tienes que desactivar la casilla "Ocultar las extensiones de archivo” (Inicio>Panel de control>Apariencia y personalización>Opciones de carpeta>Ver>Configuración avanzada).
- Atención a las redes para intercambiar archivos por Internet (películas, música, libros) ya que son fuente habitual de virus. Activa la opción Sandbox del antivirus (al tenerla activada emula el comportamiento del ordenador como una máquina virtual y protege de infecciones).
- Si publicas fotos en tus redes sociales tomadas desde su Smartphone o Tablet , comprueba siempre que esté desactivada la opción de geolocalización de la cámara antes de hacer la foto. Podrías estar diciendo a los ladrones donde vives gracias a los metadatos.
- Escanear las memorias USB antes de usarla con un programa antivirus.
- Controla la privacidad de tus redes y navega en las redes públicas con cifrado, un proxy o usando TOR.
En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones: a) Pública es la que debemos seleccionar cuando conectamos nuestro ordenador en redes WIFI ajenas; b) Privada, aquella a utilizar en redes de total confianza, como la de nuestra casa.
- Hay que mantener actualizados los programas y añadir los parches de seguridad que publican los fabricantes cuando detectan fallos de seguridad.
Si quieres saber más sobre TOR puedes consultar las webs: GIZMODO, HOSTDIME.
Encriptar es convertir una cadena legible de datos en una cadena codificada de datos por medio de la clave pública; esta cadena codificada carece de significado a menos que se desencripte con la clave privada.
Resumiendo, las medidas de seguridad serían:
- Prevención, utilizando permisos de acceso, contraseñas, actualizaciones, navegadores seguros, encriptación, firma y certificados digitales, hacer copias de seguridad.
- Detección, por medio de antivirus, firewalls, antispyware, etc.
- Recuperación: duplicación de datos en la red, equipos con varios procesadores.
Qué ocurre cuando no tomamos medidas de seguridad (8 min.)
Información parcialmente extraída de Areatecnologia