Internet y la seguridad en la vida moderna.
En la última década, Internet pasó de ser una simple herramienta de comunicación, búsqueda de información y noticias, a ser gran parte de la vida de todos nosotros. Y como todo, tiene su lado bueno y su lado oscuro
El concepto de Seguridad en Internet va tomando matices más complejos y especializados. Actualmente, incluye servicios y estrategias para resguardar el intercambio de información y quienes la emiten o reciben. Y cada vez existen instrumentos más precisos que proporcionan seguridad en toda la red protegiendo los servidores con acceso a Internet y a redes privadas.
El problema aparece principalmente, cuando la gente comienza a integrar esta tecnología en su vida cotidiana, y aprende a realizar muchas acciones en ella, sin esforzarse en comprender realmente los riesgos que esto conlleva.
¿Qué tan peligroso puede ser?
Las amenazas pueden ser causadas por:
- Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad.
- Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
- Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
- Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
- Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
- Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, problemas laborales, despidos, fines lucrativos, espionaje, etc.
- Fallos electrónicos o lógicos de los sistemas informáticos en general.
- Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.
¿Cómo se puede solucionar?
Usar una buena contraseña: Si bien no hace falta que contenga simbolos y combinaciones que no se puedan recordar, debería ser suficientemente larga y que no se pueda adivinar.
· No repetir nuestra contraseña en los diferentes servicios online: Para evitar que en caso de caer uno de los servicios, no nos comprometan todos los que tenemos.
· Renovar la clave cada cierto tiempo: Y en lo posible, dar de baja nuestro usuario en cuentas que ya no usemos. Es fácil encontrar perfiles viejos relacionados a nosotros que quizás ni siquiera recordamos tener y usarlos a su favor.
· Utilizar la verificación de dos pasos: Esta es una técnica algo moderna, que consiste en utilizar nuestra contraseña, y un código proporcionado mediante otro dispositivo diferente al que utilizamos para conectarnos. Añade un poco de complejidad al inicio de sesión, pero nos proteje de ataques incluso si una persona conoce nuestra clave.
Aparte de Internet, también es importante asegurar los sistemas donde usemos nuestros servicios:
· Asegurar nuestra conexión WiFi: Los routers que nos dan los proveedores no siempre vienen con la mejor configuración, por lo que tenemos que cambiarles la clave y el tipo de conexión a algo seguro como WPA2.
·Evitar las redes ajenas: Si nos conectamos a una red ajena, debemos suponer de antemano que las
cosas que hagamos van a ser vistas por ojos ajenos, especialmente si se trata de una red pública.
· Realizar todas las actualizaciones de seguridad: Algo que se repite siempre, pero que incluso algunos administradores de sistemas no llevan a cabo.
· Minimizar la cantidad de software que exponemos a internet: Esto incluye los navegadores, y los plugins como flash o java, entre otros. Entre menos software, menos posibilidades de meter la pata.
· Utilizar las conexiones seguras donde estén disponibles: Si tenemos para elegir entre una conexión simple, o una encriptada mediante HTTPS, debemos elegir esta última. De esta forma estaremos un poco mejor protegidos. Para esto podemos utilizar herramientas como HTTPS Everywhere.
También hay que tener en cuenta que absolutamente todo lo que se haga y suba en la red de redes, prácticamente deja de ser nuestro, y corre riesgo de ser visto por cualquiera. Por lo que hay que pensar las cosas tres veces antes de publicar o realizar alguna actividad.
XD...
ResponderEliminarXD...
ResponderEliminar