Consejos para asegurar la privacidad de la información de un equipo

Consejos para asegurar la privacidad de la información de un equipo

Carlos Yañez

08-02-2017

Aunque no es algo habitual entre la mayoría de los usuarios, es importante que seamos conscientes que la información que tenemos en nuestros equipos informáticos es vulnerable y si no ponemos los medios suficientes, podemos perderla de una manera u otra.

En el post de hoy comentaremos las acciones necesarias para minimizar que nuestra información pueda ser robada o destruida de forma no deseada.

 

Posibles vías de acceso a nuestra información

Cuando hablamos de asegurar la privacidad de la información de nuestro equipo, nos estamos refiriendo a que existen diferentes vías por las que la misma puede ser robada o consultada por extraños.

En general, podemos considerar las siguientes vías de vulnerabilidad de nuestra información :

  • Virus que afecten a nuestro sistema: Hoy en día, existen múltiples variedades de virus que son capaces de acceder a nuestra información y destruirla, encriptarla y pedir una compensación económica para desencriptarla o bien robarla sin que seamos conscientes.

  • Acceso a nuestro equipo por terceras personas: A menudo, si compartimos un equipos informático y no ponemos los medios suficientes, una tercer persona que entre en el mismo, será capaz de consultar nuestra información y hacer con ella lo que quiera.

  • Hackers que roban nuestra información: Es posible que de forma remota un hacker acceda a nuestra información privada mediante engaños que nos hacen creer que accedemos a lugares seguros cuando no lo son.

  • Hackers que usan nuestro equipo para atacar a otros: Una de las técnicas más frecuentes de los hackers, es configurar equipos vulnerables para usarlos como puente para atacar a otros que puedan estar en la misma red o bien montar una tela de araña que propague el acceso a diferentes equipos para robar información confidencial.

 

Consejos para evitar que nuestra información sea vulnerable

Como ya he comentado en otros post, tenemos que ser conscientes que no existe la seguridad absoluta, pero está en nuestras manos el poner los obstáculos suficientes para que sea difícil que un malintencionado acceda a nuestro sistema con fines no lícitos.

Pensemos en la seguridad como en una cebolla. Estos es así porque la misma, la seguridad, se debe ir aplicando por capas, desde fuera, hacia dentro.

 

Seguridad perimetral

Lo primero que debemos asegurar es lo que se conoce como seguridad perimetral.

La seguridad perimetral son los medios que ponemos para parar los accesos no permitidos a nivel de red de datos. Está seguridad se basa entre otras cosas en:

  • Segmentar la red de datos

  • Disponer de firewalls de última generación que pueden detectar ataques

  • Crear zonas de acceso desmilitarizadas o DMZ's

  • Sistemas de detección de intrusos

  • Sistemas de antivirus perimetrales

 A nivel empresarial, los sistemas de seguridad perimetral pueden ser muy complejos y definir diferentes nivel de confianza en función del tipo de usuario que quiere acceder a nuestros sistemas.

A nivel residencial es más sencillo pues se reduce a securizar nuestro router y nuestra wifi. Par ello deberemos modificar la contraseña de administración de fábrica de nuestro router y securizar igualmente nuestra wifi.

 

Seguridad a nivel de servidor

Pasada la capa se seguridad perimetral, a nivel empresarial tendremos otro nivel de seguridad a nivel de servidores que protegerán el contenido  de los mismos mediante:

  • Securización del acceso a los mismos con diferentes perfiles de acceso.

  • Uso de antivirus a nivel de servidor.

  • Aislamiento de los servidores en diferentes vlan's.

  • Actualización de los sistemas operativos para paliar vulnerabilidades publicadas.

A nivel residencial, este nivel de seguridad no lo solemos tener y pasaremos al último nivel de seguridad que es el que reside finalmente en el propio equipo del usuario final.

 

Seguridad a nivel de equipo final

Tanto a nivel empresarial como residencial, los mecanismos de defensa a usar deben ser los mismo o similares.

 

Básicamente lo aconsejable es disponer de lo siguiente en nuestro puesto de trabajo:

  • Antivirus actualizado

  • Diferentes cuentas de usuario si el equipo va a ser compartido y sin perfil de administrador. Sólo es recomendable tener un único perfil de administrador.

  • Control de acceso a las carpetas que compartimos con otros equipos.

  • Sistema operativo constantemente actualizado para evitar vulnerabilidades del mismo.

  • En casos empresariales, en ocasiones se puede limitar el uso de los puertos usb para evitar el copiado de información o una posible entrada de virus.

  • Mecanismos de bloqueo de cuentas de usuario en caso de intento de acceso erróneo.

  • En caso especiales, encriptación de la información almacenada en el equipo.

 

Seguridad a nivel de usuario

Por último, existen una serie de acciones de seguridad que debemos tomar como usuarios y que van a reforzar todos los otros mecanismos que hemos comentado. Estas acciones on las siguientes:

  • Usar contraseñas seguras y no compartirlas con nadie.

  • Desconfiar de correos sospechosos.

  • Si no usamos internet, apaguemos el router.

  • No dar datos personales si no estamos seguros de quién nos los pide.

  • No realizar transacciones económicas en web no securizadas con servidor seguro, es decir, que no empiezan por https://

  • Ser conscientes de la información personal que hacemos pública.

  • En equipos compartidos, cerrar siempre nuestra sesión cuando acabemos de trabajar.

 

Espero que con estos aspectos que os he comentado a lo largo del post, seáis conscientes de la importancia que tiene el securizar nuestros sistemas para garantizar la privacidad de nuestra información.

Recordemos que la seguridad en también una actitud, y en nuestras manos está el poner los medios necesarios para minimizar los posibles agujeros de seguridad que van a permitir a personas o sistemas no deseados acceder a nuestros datos.

Espero que nunca te hayas encontrado en una situación de vulnerabilidad, pero si así ha sido, puedes indicarnos cómo te proteges desde entonces.

Profile picture for user Carlos Yañez
Carlos Yañez

Ingeniero Superior de Telecomunicaciones por la UPC. Director de Informática en un Laboratorio de Análisis con implantación nacional. Profesor de los cursos de Electrónica y Técnico en Sistemas Microinformaticos y Redes.