“La información es poder, debemos asegurar que dicho poder resida en nuestras manos”
Licenciado en Economía por el Instituto Tecnológico Autónomo de México, Ingeniero de Sistemas en la Escuela Superior de Sistemas y Maestro egresado de la Normal de Jalisco. Certificado como Profesional (CISSP), Auditor (CISA), Gerente (CISM) y Practicante de Sistemas de Seguridad Informática (SSCP), por un lado (ISC)2 y por otro ISACA, organizaciones líderes a nivel mundial en sistemas de información.
Con más de 40 años de experiencia en el medio de tecnologías de la información, ha ocupado importantes puestos directivos en empresas del ramo financiero e informático, habiendo colaborado en proyectos clave para el desarrollo de arquitecturas en seguridad para el sector bancario, paraestatal, así como de apoyo para PyMEs.
Actualmente, se desempeña como Presidente de la Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. (ALAPSI), desarrollando, entre otros, programas de estudio a nivel postgrado para las principales universidades privadas del país.
La información está constituida por todos los datos que manejamos en cualquiera de sus formas, escrita, hablada, mimificada, con señales de diferentes códigos y maneras de entregarla a otras personas o registrada en algún medio magnético u óptico, para reutilizarla más tarde. La Informática es todo proceso de un individuo, empresa u organización empleando las computadoras y que es utilizada para ejercer su ejercicio u operación.
Toda información privada, confidencial o privilegiada que pueda ser sujeta a pérdida, robo, alteración, sustracción o revelación por parte de propios o extraños de manera imprudencial o intencionada, ó bien, a sufrir un uso indebido y con ello acarrear daños a su propietario, pueda ser éste un individuo o una organización, se denomina información sensitiva. "La información es poder" y por ello, debemos asegurar que dicho poder resida en nuestras manos aprendiendo a protegerla.
Para protegerla resulta fundamental el analizarla, evaluarla y clasificarla, ya sea como información de tipo personal, legal, financiera, estratégica, laboral, etcétera y a partir de ahí, determinar el nivel de seguridad que merece, considerando los riesgos a los cuales pueda estar expuesta. Una vez clasificada es preciso llevar a cabo respaldos o soportes, conocidos como "backups" y resguardarla adecuadamente ya sea en archivos de seguridad físicos, cajas fuertes a prueba de fuego y agua o bien informáticos en discos duros cuyos accesos se encuentren debidamente restringidos con contraseñas robustas, empleando en ellas, mayúsculas, minúsculas y números.
Al utilizar los equipos de cómputo que contienen nuestra información, es importante crear cuentas de usuario a fin de tener privacidad en nuestras sesiones y restringir el acceso a otros usuarios a nuestros documentos. Asimismo, para evitar robo de información al ausentarnos de nuestro lugar, se debe activar un doble "password" de seguridad: el de arranque al iniciar sesión y el que se activa al no utilizar un sistema.
No, los programas antivirus, los muros o "firewalls" y demás herramientas apoyan a cuidar. Son como los candados en las puertas, es preciso instalarlos y aprender a utilizarlos bien, pero además establecer políticas y desarrollar hábitos de seguridad, pues si no, poco o de nada sirven.
El resguardar nuestros discos y saber utilizarlos de manera correcta y adecuada, constituyen formas y controles de seguridad que no tienen que ver con antivirus y firewalls directamente. Se requieren otros tipos de prácticas sencillas, pero que sean parte de nuestros hábitos como el no abrir correos de desconocidos, no permitir que se ejecuten archivos adjuntos con terminaciones ".exe", sobre todo de origen desconocido, así como el evitar la descarga de programas "gratuitos" de sitios que no sean seguros o confiables.
Es recomendable adquirir y utilizar un programa antivirus, mantenerlo actualizado y activado para realizar revisiones periódicas de los elementos de inicio del sistema operativo o conexiones de discos duros externos, que además los protegerán de archivos descargados de internet o correo electrónico, asimismo disponer de un programa que sirva como muro o "firewall" personal, que filtra servicios y programas que utilizan Internet para enviar o recibir datos, lo cual puede poner en riesgo o comprometer el equipo.
Existen muchos estilos respecto de cómo guardar la información. Puede ser por tema, y dentro de del tema, por mes, o subtipos y versiones según sea necesario. Cada persona debe definir un estándar y procedimientos sencillos para almacenar sus archivos y hacer sus respaldos. Sin embargo, es importante crear un directorio, para saber qué información se guarda en cada carpeta y en cada disco o medio.
Es preciso numerarlos por tema, año, mes y secuencia, según el estándar autorizado. Ello ayuda mucho, sin embargo, esto no es una regla. Cada quien tiene su método o lo crea, pero debe ser mnemónico, es decir, con claves que sean fáciles de recordar para el usuario.
En el caso de información sensitiva, se recomienda almacenarla en discos duros externos y mantenerlos en lugares seguros, bajo llave, libres de humedad o expuestas a altas temperaturas, al magnetismo estático o eléctrico, a los cuales tengan acceso únicamente personas autorizadas. Asimismo, considerar su cifrado o encriptado. Para ello puede utilizar un programa tipo "PGP" (Pretty Good Privacy) en su versión libre, si no dispone de recursos suficientes. Apréndalo a usar correctamente y guarde bien sus llaves de descifrado. No las guarde en su computadora, anótelas manualmente y resguárdelas.
Evitar utilizar un reproductor musical o tarjetas de memoria, para almacenar información sensitiva, ya que se pueden fácilmente perder. Si no tiene remedio, hágalo de manera temporal, únicamente para transmitir la información a un disco duro seguro y borre la información de la tarjeta de memoria al finalizar el proceso. Asimismo, evite que terceros utilicen o manipulen sus tarjetas de memoria, ya que pueden transmitir virus o códigos maliciosos a su sistema.
Ante todo, considerar las sanciones de tipo legal que pueden implicar al usuario. En México existen leyes, al igual que en otros países, que lo consideran un delito contra los derechos de autor y aplican penalizaciones severas.
En segundo lugar, los programas copiados, pueden haber sido manipulados para instalar en el sistema algún "malware" o código malicioso
Finalmente, hay que estar conscientes que este tipo de programas, no pueden ser actualizados correctamente y en caso de falla, no tendremos ningún tipo de soporte técnico legítimo y nuestra información podría quedar comprometida en el caso de que se sufra un colapso en el sistema.
Por ello, en lugar de utilizar programas copiados o "piratas", es recomendable utilizar el software libre. Existen licencias temporales que pueden restaurarse cada vez que se venzan. No obstante, es recomendable invertir al menos en la adquisición de un sistema operativo legítimo, así como de la paquetería de programas básicos para tareas de oficina.
Al adquirir una computadora, asesórese con un especialista amigo que le pueda orientar y que le enseñe cómo descargar antivirus, firewalls y programas de cifrado. Practique en su correo cómo protegerse. Los principales buscadores de la red y otros portales le ayudan en ello. Aprenda a cifrar su información y a protegerla en sus medios disco duro. Si la información es sensitiva y se tienen recursos económicos suficientes, es recomendable tener dos equipos independientes: uno que no se conecte a internet, donde permanecerá la información confidencial; y otro para conectarlo a la red y manejar en él los programas y archivos públicos.
Es muy usual en la actualidad que acudamos a lugares donde como parte del servicio que presta el locatario, es el proporcionar a los usuarios acceso gratuito al servicio de internet, normalmente en forma inalámbrica (WiFi), proporcionando en su mayoría un nombre de usuario y contraseña para validarnos en su red. Es necesario tener ciertas consideraciones de seguridad al utilizar este tipo de servicios:
Es preferible no acceder en este tipo de ambientes públicos a efectuar transacciones financieras, sin embargo, al conectarse a servicios personales como el correo electrónico, servicios bancarios o con información personal, propietaria o corporativa, se deben utilizar conexiones seguras del tipo "https:" en el navegador, esto implica que la conexión a los sitios que visiten se enviará en forma codificada, y no será posible que la información sea vista por un tercero en forma ilegal.
Es recomendable, no tener compartidos archivos o carpetas en el equipo sin permisos o restricciones de seguridad, ya que la información puede estar en riesgo de ser vista, borrada o copiada, por un tercero. De igual manera, es preciso mantener la privacidad a nuestro alrededor, ya que puede haber algún "fisgón" o mirón espiando a las personas, para enterarse de sus cuestiones personales.
Asimismo, debemos utilizar mecanismos de protección, como son cables de acero para asegurarse los equipos a las mesas, y mantenerse alerta ante maniobras de distracción para robo, tales como personas que finjan caídas o que derramen bebidas en nuestra ropa para obligarnos a acudir al baño a limpiarnos, acciones que suelen utilizarse por grupos delictivos.
Los usuarios de teléfonos celulares y de teléfonos inteligentes, tienen a su disposición todas las herramientas para hacer un uso seguro de ellos, aunque son muy pocos los que les utilizan. Ante todo, es recomendable activar los códigos PIN y PUK. El primero es el número de identificación personal, compuesto por 4 cifras, que permite bloquear el acceso a la tarjeta SIM (Módulo de Identidad del suscriptor), para realizar llamadas.
El PUK, es un código de 8 cifras que sirve para desbloquear la tarjeta SIM cuando el código PIN ha sido bloqueada por haber introducido erróneamente el PIN en 3 ocasiones. Ambos códigos se encuentran en la documentación otorgada por el proveedor de servicio.
Considerando la posibilidad sufrir la pérdida o robo de los dispositivos, se debe activar la opción de bloqueo automático, la cual, se ejecuta por sí sola, al dejar el equipo en reposo durante un lapso determinado de tiempo por el usuario y solicita una clave para desbloqueo.
Los usuarios de equipos con tecnología Bluetooth deben activar únicamente su conexión cuando es utilizada y configurar el sistema para que solicite autorización para asociarse o "emparejarse" con otros equipos y además que no aparezca visible ante otros usuarios.
Finalmente, deben proteger su información, cuidando su equipo. Nunca se debe perder de vista o control y evitar su manipulación por parte de terceros. Al llevar sus dispositivos a servicio, hacerlo con personas y lugares autorizados. Evitar la instalación de programas que no tengan certificados o sean de procedencia dudosa. Si utilizan tarjetas de memoria, no dejarlas dentro del dispositivo si no lo portan con ellos.
Si se tienen reuniones donde los temas son altamente confidenciales, es recomendable apagar el teléfono móvil, ya que, en la actualidad, no existen controles adecuados que eviten ser activados programas de escucha, grabación y transferencia de voz, que puedan poner en riesgo a la persona, de ser escuchada en vivo.
Por ello, es recomendable no instalar o cargar programas en los teléfonos, a no ser que se está completamente seguros de que los mismos no tienen inserto un programa malicioso.
En caso de pérdida o robo, es bueno saber que el proveedor de servicio cuenta con la capacidad de bloquear el equipo, evitando con esta acción su uso indebido. Para ello, es necesario que el suscriptor del servicio haga una denuncia formal ante las autoridades competentes.
Con la denuncia en mano, se debe contactar al proveedor, quien solicitará un código del equipo llamado Código IMEI (Identidad Internacional de Equipo Móvil), el cual es un número que identifica de manera unívoca a un dispositivo a nivel mundial. Este código aparece en los documentos del equipo o bien dentro del equipo debajo de la batería.
Se puede obtener, además, marcando en el dispositivo *#06# (asterisco, numeral, cero seis, numeral).
Vale la pena mencionar que existen en el mercado proveedores de productos y servicios especializados que permiten el borrado remoto de la información.
El conocimiento se encuentra en internet en más del 95% de los temas. Una manera práctica es aprender a consultar y buscar, con cuidado, a través de los buscadores, pedir el tema de novedades o seguridad en servicios de cómputo o redes inalámbrica. Identificando lo que queremos proteger, siempre encontraremos guías.
Es recomendable mantener actualizado el sistema operativo (MS Windows, Mac, Linux, etc.), y registrar el producto en la página del fabricante, para que este lo mantenga actualizado y con las notas relevantes con sus productos y servicios. Se recomienda, adicionalmente, suscribirse a alguna lista de distribución de fabricantes de antivirus para recibir notas relacionadas con las amenazas existentes generadas por un virus, un spyware u otro tipo de ataque similar.
También existen asociaciones especializadas en seguridad informática que cuenta con recursos, noticias y eventos relacionados con la seguridad.
Vale mencionar que se debe tener mucho cuidado si se descargan o instalan programas ilegítimos o "gratuitos" que nos propongan actualizaciones, ya que pueden tener a la vez programas ocultos y sean copiados a nuestro equipo. Es importante subrayar que una buena práctica es la de tener una computadora para hacer esto y que no tenga nada de información en ella, únicamente la comunicación de búsqueda a internet y otra que contenga nuestra información, a la cual cargaremos archivos libres de virus o programas maliciosos una vez revisados los archivos por los recursos y escudos de seguridad de la primera.
No sé qué es peor, para mí, si las drogas o el internet, si no se sabe controlarlo con los hijos. Por ello, es indispensable observar y supervisarlos, dialogando con mucho cariño y haciéndoles ver que nuestra participación es por amor y por su propia seguridad.
Se deben establecer reglas, límites y horarios para el uso de internet. Es indispensable hacerles notar los riesgos a los que están expuestos al conectarse y prevenirlos de personas que, mediante engaños o promesas de regalos, les soliciten enviar o recibir fotografías o videos de índole sexual para posteriormente extorsionarlos o comprometerlos de alguna manera.
Interesarlos en visitar sitios educativos y a que comprendan que no todo lo que está en la red es cierto. Informarse sobre qué son las redes sociales y buscar guías para usarlas y, a partir de ahí, protegerlos. Es importante colocar la computadora en una área común dentro de la casa, evitando que la pantalla quede viendo hacia la pared. En el caso de equipos portátiles, evitar a los niños su uso en habitaciones sin una adecuada supervisión.
Es preciso sensibilizarlos para que no adquieran productos o servicios sin la autorización de un adulto y advertirles el hecho de que pueden enfrentar serios problemas al descargar o enviar música o programas de manera ilegal, ser sorprendidos en posesión o distribución de material pornográfico infantil o al participar en situaciones de acoso virtual en contra de otros.
Debemos explicarles la facilidad de ser identificados en una investigación cibernética, en determinado caso, y enfrentar las sanciones legales correspondientes y, principalmente, motivarlos a denunciar cualquier acción o contenido que consideren ofensivo o ilegal.
La mejor forma de vulnerar sistemas operativos y cualquier otro programa del tipo firewall y antivirus es, precisamente, instalando programas. Estas acciones dan origen a las prácticas que se habitúan por parte de hackers y crackers.
Si bien no todos los programas presentan este tipo de características "maléficas", existen algunos programados específicamente para realizar alguna o varias actividades al ser instalados. La más conocida es la de realizar envíos de mensajes de correo electrónico sin que el dueño del equipo tenga conocimiento de este evento.
Los envíos de estos mensajes se suelen realizar a tus contactos y, ocasionalmente, a cuentas que no están presentes en tu equipo o bien a las de tus contactos en las cuentas de correo que mantienes en los servicios gratuitos como GMail, Hotmail y Yahoo! Mail.
Este tipo de "infecciones" pueden detectarse en forma sencilla, ya que la velocidad de conexión a internet suele ser lenta y tu equipo estar en actividad constante (disco duro funcionando o la luz del módem que indica que estás enviando y recibiendo información) sin que tengas programa alguno en uso o la ejecución de tus servicios, que normalmente utilizas, trabajan de manera diferente.
Desinstalar el programa no suele ser una solución completa. En sistemas basados en Windows, lo más prudente es realizar la desinstalación e inmediatamente, sin reiniciar aún el equipo, realizar una Restauración del Sistema a una fecha anterior a la de la instalación del programa que presente este tipo de inconvenientes.
Es importante comprender que, aún en estos tiempos de internet y con tremendo avance tecnológico, "lo barato sale caro".
COMPARTE EN TUS REDES