candado

En artículos anteriores enumerábamos las fuentes más comunes de problemas de seguridad informática y nos preguntábamos si el uso de Linux nos exime de tomar precauciones. A continuación, veremos medios de proteger la seguridad de nuestros dispositivos.

Tal cual decían las abuelas, al seguro lo llevaron preso. Podemos tener nuestro sistema actualizado al segundo y tomar todos los recaudos, pero somos parte de una red y las redes son tan seguras como el más débil de los eslabones.

Para decirlo en forma más sencilla, un estúpido puede perjudicar a millones de personas inteligentes. Hace años los sistemas de una importante empresa de comunicaciones de Argentina se vieron afectados porque alguien descargó en su equipo de trabajo un pdf con la programación de un teatro lírico.

Medios de proteger la seguridad de nuestros dispositivos

Existen dos tipos de medios de proteger la seguridad de nuestros dispositivos. Ellos son:

  • Utilización de herramientas.
  • Buenas prácticas de Uso.

Utilización de herramientas

Puede que el hábito (prenda de ropa) no haga al monje, pero el hábito (Práctica repetida) si hace al monje. Sin embargo, la creación de un hábito lleva tiempo y el uso de herramientas nos ayuda a detectar errores en materia de seguridad propios además de protegernos de los ajenos. Y, por supuesto, no olvidemos que también necesitamos protegernos de los ataques.

Es posible que algunos de los tipos de herramientas aquí mencionados sean un poco demasiado para usuarios domésticos. Sin embargo, dado que muchos de los programas que mencionaremos en artículos siguientes son gratuitos, de código abierto y están en los repositorios, nada nos impide utilizarlos.

Las herramientas de seguridad informática se clasifican en:

  • Monitoreo de seguridad de la red: Permite identificar accesos no autorizados a archivos desde otros dispositivos conectados a la red o desde una fuente externa.
  • Escáner de vulnerabilidades web: Este tipo de herramientas analiza las aplicaciones y sitios web buscando fallas y vulnerabilidades. En mis comienzos como creador de sitios web, utilicé un gestor de contenidos de código abierto que recién comenzaba. Los desarrolladores no se dieron cuenta de un grave problema de seguridad y la web de mi cliente fue utilizada para estafar a los clientes del Bank of America. Terminé cambiando de dominio (Pagado por mi) y de hosting ya que el equipo de seguridad de la entidad me comía ancho de banda monitoreando la web incesantemente. Hoy ese gestor de contenidos es uno de los más seguros y yo aprendí mi primera lección de seguridad informática.
  • Cifrado: Ya sea que los datos estén guardados localmente o en la nube o se transmitan entre dispositivos, es necesario protegerlos de los ojos de personas no autorizadas. El uso de algoritmos de cifrado hace más difícil que, en caso de un acceso ilegal a los mismos, estos resulten útiles para los delincuentes informáticos.
  • Firewalls: Los firewalls son literalmente los guardias fronterizos de la red. Metafóricamente hablando están en el límite entre la red interna y externa y, de acuerdo con las políticas de seguridad establecidas verifican que los paquetes de datos que entran y salen cumplan con los requisitos.
  • Rastreadores de paquetes: Son aplicaciones que monitorean la red en busca de cambios injustificados en los patrones de tráfico como picos o caídas a horas inusuales o software que hace un uso inadecuado de la red
  • Antivirus: Lo de llamarlos antivirus es una simplificación ya que estos programas nos protegen de varios tipos de software maliciosos detectándolos, bloqueándolos y eliminándolos del sistema. Cabe mencionar que no solo detecta y elimina a los que pueden afectar al sistema operativo anfitrión, sino también a los de otros sistemas operativos impidiendo que seamos un vector de propagación.
  • Pruebas de penetración: Se trata de ponerse en lugar de un potencial atacante buscando los posibles puntos débiles para poder solucionarlos. La mayoría de los problemas de seguridad detectados en Linux provienen de estas prácticas.

En el próximo artículo veremos que prácticas podemos adoptar como usuarios para mejorar nuestra seguridad.

 

Fuente: ubunlog

 

¿Quién está en línea?

Hay 196 invitados y ningún miembro en línea