TECNOLOGÍA: Temidos riesgos virtuales

Expertos en seguridad informática responden a las preguntas más frecuentes de los usuarios y brindan varias recomendaciones. Muchas veces, las dudas más primarias asaltan a los usuarios de computadoras. ¿Tiene un virus? ¿Cómo sé si me hackearon? ¿Existe una manera de proteger mis datos al 100 por ciento? Frente a este panorama, el ingeniero especializado en informática y comunicaciones Juan Grompone y el especialista de la compañía de soluciones de software de seguridad Eset Latinoamérica André Goujon respondieron un cuestionario elaborado por Revista Domingo para despejar las interrogantes más básicas. Lea y anote.

¿Cómo puedo saber si mi computadora tiene un virus?

-El virus hace que la computadora se comporte de una manera rara. La manera de detectarlos es ejecutando un programa antivirus, actualizado, que analice toda la computadora (Juan Grompone).

¿Puedo contaminar mi computadora solo leyendo un mail engañoso o siempre es necesario que abra un adjunto?

-Los virus suelen estar en adjuntos: imágenes, documentos o archivos que hay que abrir y, por lo tanto, ejecutar. Otra manera es porque el correo solicita confirmar o abrir un sitio web que es falso y tiene como resultado infectar la computadora (JG).

-Sí, una computadora puede ser infectada con tan solo visualizar un correo electrónico malicioso. Se han reportado casos en los que atacantes han utilizado vulnerabilidades que permiten ejecutar código de forma automática con tan solo leer un mensaje. No es común, pero es técnicamente posible (André Goujon).

¿Cuáles son las cuentas de correo más seguras?

-La seguridad de una cuenta de correo electrónico depende básicamente de dos factores. El primero, los sistemas de protección que integre la empresa prestadora del servicio para resguardar la base de datos que contiene información de los usuarios. En segundo lugar, las medidas de seguridad que adopte la propia persona en su computadora. En este sentido, un código malicioso o ataque de phishing puede robar las credenciales de la víctima directamente desde la computadora de esta. Asimismo, es importante destacar que ningún sistema informático es 100% infalible (AG).

¿Cómo alguien puede conseguir mi contraseña?

-Las contraseñas se consiguen por errores humanos (dejarla a la vista, enviarla por correo y similares), por ser muy simples (hay métodos de búsqueda sistemática de contraseñas) o por entrar en un sitio que simula ser otro (un banco, una oficina del gobierno, etcétera) que solicita confirmar datos, entre ellos una contraseña (JG).

-(También está el) ataque directo a servidores: los atacantes vulneran un servidor para acceder a la base de datos que almacena información del usuario (AG).

¿Cómo puede un hacker acceder a mi computadora?

-Mientras una computadora está conectada a Internet (ocurre la mayoría del tiempo) si la programación de la computadora tiene fallas de seguridad, pueden ser aprovechadas por un hacker. Esto es común en las máquinas con Windows (especialmente si la programación no está actualizada) pero es muy raro en las máquinas Unix-Linux (JG).

¿Cómo puedo saber si mi computadora ha sido hackeada?

-No hay ninguna manera sencilla de saberlo. Generalmente uno se entera por las consecuencias: cambios en archivos o copias de archivos (JG).

-La mejor forma es instalando un sistema de seguridad. Luego es imprescindible actualizar el producto y realizar un análisis del sistema de forma manual (AG).

¿Existen antivirus que protejan mi computadora en un 100%?

-Es teóricamente imposible construir un antivirus perfecto. Como todo, hay buenos, regulares y malos (JG).

-Los más seguros son los que no solo implementan detección de amenazas utilizando firmas, sino también a través de análisis heurístico. Tenemos a disposición ESET Online Scanner, herramienta gratuita que permite analizar un sistema en busca de códigos maliciosos para su posterior remoción. Por otro lado, no existe ninguna solución de seguridad capaz de detectar el 100% de los códigos maliciosos (AG).

¿Tener más de un antivirus instalado brinda mayor seguridad?

-Tener varios antivirus es perjudicial para el rendimiento del sistema y el funcionamiento óptimo del mismo (AG).

¿Cómo protejo mis documentos cuando le dejo mi computadora a un técnico para que la arregle?

-La primera garantía es confiar en el técnico. Usualmente para arreglar la programación de una computadora es necesario que el técnico tenga privilegios máximos de usuario y, por lo tanto, puede acceder a todo en la máquina. No hay nada que reemplaza la confianza en el técnico (JG).

-Es recomendable copiar la información sensible en otro medio como un pendrive y borrarla del sistema (AG).

¿Es posible recuperar un documento una vez que está eliminado incluso de la Papelera?

-Es posible, pero en la medida que se usa la computadora es cada vez más difícil de recuperar. La recuperación exige programas y conocimientos especiales, no lo puede hacer un usuario no técnico. El único método seguro de recuperar documentos es disponer de respaldos y acudir a ellos. En el caso de Apple existe la Time Machine que permite regresar los respaldos realizados y recuperar archivos (JG).

-Sí, existen programas que están diseñados para recuperar archivos que han sido borrados de la computadora o teléfono inteligente. ESET Mobile Security, una solución destinada a proteger smartphones, cuenta con la posibilidad de borrar la información del teléfono de forma remota en caso de pérdida o robo (AG).

¿Cómo asegurarme de que un documento no será recuperado?

-Hay programas que borran definitivamente las trazas de un archivo borrado. En Windows se puede «defragmentar» el disco, opción que usualmente impide que archivos borrados se puedan recuperar (JG).

-Existen programas destinados a borrar los archivos de forma definitiva, es decir, que no puedan ser recuperados de forma posterior. Además, algunos fabricantes de discos duros cuentan con herramientas que permiten realizar un formateo a bajo nivel para imposibilitar que se pueda recuperar la información de forma posterior, sin embargo, dicho procedimiento puede dañar el disco rígido. Cifrar (encriptar) la información permite evitar que tal situación ocurra pues los datos no podrán ser accedidos si no se cuenta con la contraseña para descifrar la información (AG).

¿Una red de WiFi abierta implica mayor riesgo para mi equipo?

-Ciertamente. Esto permite que cualquier usuario que esté cerca pueda acceder a algunos archivos de la computadora. Lo razonable es que la red tenga una contraseña no trivial (JG).

¿Es posible que la propia obsolescencia de una computadora pueda terminar en un daño o pérdida de archivos?

-Sin duda. Los discos duros tienen una vida limitada y tarde o temprano comienzan a fallar y perder archivos. El respaldo es el único medio de contrarrestar la vejez. Otro tipo de problemas ocurre con el cambio de versión de un programa. En esos casos hay que abrir los archivos viejos y guardarlos con la nueva versión. Es una tarea tediosa, pero necesaria (JG).

 

Estar actualizado y con un buen respaldo – Para el especialista André Goujon, entre los principales consejos de seguridad están: instalar una solución de seguridad; mantener actualizado el sistema operativo y los programas que se utilizan; tener aplicaciones provenientes de una fuente confiable como el sitio del fabricante o las tiendas oficiales; mantener copias de seguridad actualizadas de la información del usuario; evitar ingresar a sitios desconocidos o seguir enlaces recibidos por correo electrónico, redes sociales, etcétera; al ingresar a entidades financieras y otros servicios sensibles, hacerlo escribiendo directamente la dirección en la barra del navegador; concientizarse sobre seguridad de la información para mantenerse al tanto de las últimas tendencias y poder adoptar un comportamiento que mitigue el impacto de las amenazas informáticas. El ingeniero Juan Grompone, en tanto, recomienda a los usuarios particulares tener respaldo de los datos con una razonable frecuencia y, a las empresas, además de los respaldos, consultar a un técnico en seguridad en caso de dudas.

Sé el primero en comentar

Deja una respuesta

Tu dirección de correo no será publicada.


*