seguridad

Cada vez más, nuestra vida está basada en el uso de dispositivos. No solo ordenadores y teléfonos móviles, sino también electrodomésticos y dispositivos médicos están conectados a la red constituyendo un potencial peligro. En este post veremos si, como creen algunos, usar Linux es suficiente medida de seguridad.

Algún chistoso dijo que las 3 reglas de oro para proteger nuestros datos son: no tener un ordenador, no encenderlo y no poner información sensible en él. Pero lo cierto es que privarnos de una herramienta útil solo por miedo nunca es una buena opción.

¿Usar Linux es suficiente medida de seguridad?

Todos conocemos el cuento de los 3 cerditos y el lobo. Existen muchas versiones (Incluso una en la que el lobo termina comido por los cerditos) pero la historia fundamental es que cada uno de los 3 cerditos opta por un material diferente para construir su casa. Las dos primeras son derribadas fácilmente por el depredador, mientras que la tercera, más sólida, resiste todos los ataques.

Ese cuento es una buena metáfora de la seguridad informática. A todos nos gusta usar nuestros dispositivos para divertirnos y trabajar. Las precauciones de seguridad y las actualizaciones son un fastidio. Pero, cuanto más en serio nos las tomemos, más a salvo estaremos.

Por supuesto que existen problemas. A diferencia del cuento, el lobo en la vida real aprende como derribar la casa de ladrillos y debemos encontrar un material más sólido para reforzarla. En el caso de que usemos Windows o Android, en algún momento nuestro hardware dejará de soportar actualizaciones.

Si hablamos de ordenadores, siempre podemos instalarle una distribución Linux. Sin embargo, aunque por su arquitectura de archivos y su sistema de privilegios Linux es más seguro que Windows, no es inexpugnable.

Existen algunas formas de burlar las medidas de seguridad en un sistema Linux:

  • Ingeniería social: Aunque Hollywood haya instalado la imagen del adolescente escribiendo código a alta velocidad, la mayoría de los delincuentes informáticos son mejores psicólogos que programadores. Lo que hacen es aprovechar las cualidades o debilidades de una persona para que hagan algo o compartan información que normalmente no se haría voluntariamente. La ingeniería social recurre al miedo, respeto a la autoridad, codicia, celos o cualquier otra emoción humana que pueda ser explotada.
  • Phishing: En este caso el atacante suplanta la identidad de una persona o institución para lograr de manera fraudulenta datos personales. Este engaño adopta formas muy refinadas. En mi caso personal fue con el servicio de streaming Paramount+. La página falsa no solo se anunciaba en Facebook, tenía un mejor posicionamiento en Google. Me salvé porque al comprobar los datos de registro de dominio, encontré que la web se alojaba en un servidor de Eslovenia.
    Otro punto a tener en cuenta es que hace 15 o 20 años quienes usábamos Linux éramos personas con un mayor nivel de conocimiento que el usuario promedio, por lo que naturalmente tomábamos las debidas precauciones de seguridad. También ayudaba que fuésemos una minoría. Hoy Linux es utilizado por muchas personas que ni siquiera saben que usan Linux en sus consolas de juego, dispositivos de internet de las cosas, televisores inteligentes y automóviles. El tipo de persona que no lee la licencia de uso y hace click en Siguiente en el apuro de disfrutar de su hardware.

El caso de Android

Con dispositivos móviles el problema de la obsolescencia del hardware presenta mayores dificultades. Si bien es cierto que existen alternativas basadas en el código fuente de Android (De las que hablaremos en próximos artículos) en general suelen estar disponibles para equipos de gama media y alta y, su instalación requiere de obtener acceso root al dispositivo y cierto nivel de conocimientos. Una alternativa es usar emuladores de Android en el ordenador y el teléfono para obtener los códigos de seguridad por mensaje de texto cuando sea necesario.

Como decían las primeras campañas de prevención del SIDA, no se trata de tener miedo sino de tener cuidado. El uso de las aplicaciones descargadas de los repositorios oficiales, la comprobación de enlaces antes de hacer clic, la instalación de las actualizaciones cuando están disponibles y la utilización de las herramientas de seguridad que enumeraremos en el próximo artículo, nos darán un razonable nivel de protección.

 

Fuente: ubunlog

 

¿Quién está en línea?

Hay 5851 invitados y ningún miembro en línea