¿Está nuestro ordenador “protegido”?

Por Juan Valdivia

En primer lugar, quiero recalcar que la protección total y absoluta de nuestros ordenadores (PC y portátiles) conectados a Internet es imposible. La cantidad de recursos que deberíamos emplear para llegar a ese nivel teórico de invulnerabilidad harían inviable económicamente el proyecto.

De la misma manera que “Fort Knox” tiene unos niveles de seguridad apropiados para el valor de lo que se protege, nuestro pequeño comercio o nuestra maleta también deberá disponer de unas medidas de seguridad apropiadas al valor que contengan.

Tampoco deberemos alarmarnos porque no parece probable que nuestros ordenadores tengan el mismo valor para los “MALOS” de lo que pueden tener los ordenadores de Microsoft, Nasa, Bancos…

Una vez sentadas estas premisas, sabemos que cualquier sistema defensivo se compone de diferentes líneas de defensa de las que deberemos conocer sus vulnerabilidades principales.

La primera línea de defensa somos nosotros mismos, por lo que aconsejo que la clave de usuario de nuestros equipos sea lo suficientemente fuerte y que no dejemos nuestro equipo fuera de nuestro alcance. Si nos roban el ordenador, la información que contiene es mucho más accesible.

Recomiendo para nuestros equipos y accesos a páginas web (gmail, Hotmail…), claves del tipo: m1p4dr3m3m0l4$ que puede ser recordada fácilmente, es suficientemente larga y combina letras, números y caracteres especiales ($). Si usamos un poco la imaginación podemos leer “mipadrememola$” detrás de ese aparentemente indescifrable m1p4dr3m3m0l4$.

La segunda línea de defensa es nuestro router, que podemos proteger cerrando sus puertos, cambiando la clave de acceso que viene de fábrica, utilizando contraseña del tipo WPA, vinculando la Mac de nuestra tarjeta de red del equipo (algo así como el  número de pasaporte de nuestro equipo) al router y revisando periódicamente los “logs” del router para saber qué tipo de información está viajando por nuestra red.

La tercera línea de defensa es nuestro Pc o portátil. Aparte de tener cuentas de usuarios con distintos niveles, lo que nos permitirá que nuestros hijos necesiten nuestra autorización para instalar programas, deberemos actualizar los parches de seguridad del software, utilizar antivirus, antispyware (incluso los gratuitos son una ayuda interesante), utilizar contraseñas del tipo “m1p4dr3m3m0l4$”, evitar páginas peligrosas (contenido adulto), evitar programas P2P y, por supuesto, no abrir emails de procedencia sospechosa.

Lo que se debe intentar conseguir es lo mismo que en el mundo real. Nadie tiene una casa totalmente blindada y quien desee entrar, si dispone de los recursos suficientes, lo hará.  Lo que parece poco probable es que los “MALOS” vayan a tener que utilizar tiempo y recursos ilimitados para saber si somos del Barça o del Madrid o para utilizar nuestro ordenador para enviar SPAM.

Los “MALOS” normalmente intentarán buscar el ordenador que tiene menos defensas.

En el esquema siguiente pretendo reflejar todo lo anterior de una manera más visual.

Esquema

Juan Valdivia, Empresario y emprendedor



0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


*