Top

Cargando cosas bonitas...

Recargar...

Consejos de Seguridad en Internet: ¿Está mi información protegida?


private-privacy-iconAl pensar en seguridad informática, a la mayoría de la gente se le viene a la cabeza el robo de cuentas y contraseñas, porque en estos momentos es la manera más utilizada -por no decir casi la única- de identificarnos en los sitios. Ahora que el famoso “Cloud Computing” se está popularizando debemos prestar más atención a la seguridad, puesto que cada vez más, nuestros ficheros están siendo almacenados en servidores que están fuera de nuestro alcance.

Desgraciadamente, debo decirte que todavía no existe en Internet una manera infalible y totalmente segura para proteger nuestros datos.

Tenéis mucha información en Internet sin daros cuenta, quizás estéis ahora mismo pensando en vuestras fotos de Facebook o información personal en otras redes sociales, pero aunque no seáis conscientes habéis dejado mayor rastro que eso. ¿Alguna vez te has parado a pensar qué ocurriría si un día os roban la cuenta de correo electrónico o si todos los datos almacenados en ella fueran borrados? Al menos para mi, eso sería catastrófico. Por comodidad, muchas veces almacenamos correos en el servicio de turno sin antes haber hecho una copia local.

Uno de los principales problemas de tener que memorizar nuestros usuarios y contraseñas es que nuestra memoria no es infalible, y mucho menos ilimitada, por lo que aunque una de las primeras recomendaciones de los profesionales del sector sea la de utilizar una contraseña distinta para cada página en la que nos registremos y que estas sean difíciles de recordar (nada de 1234, tu fecha de nacimiento o sucedáneos), en la mayor parte de los casos resulta imposible. En ocasiones se pueden utilizar patrones mnemotécnicos, aunque el números de sitios en los que nos registramos está en continuo aumento y se convierte en algo insostenible.

Por supuesto, no toda la responsabilidad recae sobre nosotros. Los administradores de sistemas con información personal también deben tomar las medidas de seguridad correspondientes con los datos almacenados en sus servidores, porque sino puede ocurrir un desastre de proporciones épicas.

La Teoría del Caos

playstation_network_hackeadoDebemos tener especial cuidado con las empresas que almacenan nuestra información porque no están a prueba de errores puntuales y llegar incluso a perder toda nuestra información.

Si aún recordáis, un hacker logró romper la seguridad de Playstation Network, robando las credenciales de más de 70 millones de usuarios, incluyendo datos personales y bancarios.

Otro caso de consecuencias catastróficas ocurrido en la red, es que Google -sí, Google- borró accidentalmente las cuentas de Gmail de 150 mil usuarios y la mayoría de sus datos fueron irrecuperables.

Para colmo, Amazon S2, el servicio de procesamiento de Amazon que utilizan un número considerable de compañías de la red, se cayó durante unos días sin la mínima explicación a sus clientes, con las considerables pérdidas de dinero.

Si de vez en cuando nos conectamos a redes WiFi abiertas (sin contraseña, como la de ese centro comercial al que sueles ir el fin de semana), podemos ser víctimas de otro problema de seguridad del que con casi seguridad plena no seamos conscientes, es que podemos ser monitorizados y estar expuesto todo nuestro tráfico sin codificar.

firesheep-screenshotFiresheep es una extensión de Firefox que permite “tracear” los paquetes que se transmiten a través de la red WiFi a la que estamos conectados. En caso de que esté abierta podemos obtener los datos relativos a contraseñas de los sitios en las que acceda la gente de la misma red. A lo que quiero llegar es que, tranquilamente te pueden robar tus credenciales de prácticamente cualquier servicio que no utilice encriptación SSL (y de algunos que solo utilizan esta medida de seguridad para el login, pero no una vez dentro del sitio).

¿Estoy seguro? ¿Y mis datos?

Es difícil saber si realmente estamos blindados porque es un trabajo que comienza el primer día que utilizamos Internet. Partiendo de la realidad de que es imposible recordar cada una de las páginas en las que nos registramos, la información que dejamos en ellas, o asegurarnos completamente de que las medidas de seguridad y fiabilidad de la compañía que administra dicha información, la conclusión es que no. Y como las máquinas y las personas son perfectas, la respuesta con bastante seguridad nunca llegue a ser positiva.

¡Espera, qué no cunda el pánico amigo!

Por suerte para nosotros, la inexistente perfección de las víctimas va ligada a la inexistente perfección de los atacantes, porque obviamente ellos tampoco son perfectos. Por tanto hay muchas formas de prevenirnos de robos de información o de fugas de datos, y todas pasan por el mismo lugar: el sentido común.

Vamos a explicar algunas de las soluciones a los problemas de seguridad más típicos y para garantizar que en el 90% de los casos, nuestros datos van a estar seguros (el otro 10% es la “mala suerte”).

Soluciones: Contraseñas

Google 2-Step Verification

google-2-step-verification

Google 2-Step Verification es un sistema desarrollado por Google que añade una capa de seguridad adicional a nuestra cuenta de Google. Su funcionamiento consiste en que una vez introducidas nuestras credenciales, se nos requerirá un código numérico añadido. Para obtener tal código, debemos haber asociado un número de teléfono a nuestra cuenta de Google, y haber descargado la correspondiente aplicación, “Google Autenticathor”. Esta app generará códigos para realizar el login y serán personales, solo los tendremos nosotros.

De esta forma, es prácticamente imposible que nos roben nuestra cuenta, puesto que para acceder a ella, además del típico usuario y contraseña, será necesario tener nuestro smartphone.

1Password

1password-logoComo dije anteriormente, una de los consejos más repetidos para proteger nuestras cuentas es la de tener una contraseña distinta para cada servicio, pero resulta muy difícil y tedioso hacerlo porque nuestra memoria es limitada.

Para ello existen soluciones como 1Password, que está disponible para Windows, Mac, iPhone y Android. Este programa genera contraseñas robustas y las almacena, de forma que no sea necesario recordarlas. Basta con designar una contraseña maestra para acceder a la aplicación y listo.

También, se puede utilizar conjuntamente con Dropbox para tener disponibles las contraseñas allá donde vayamos.

Soluciones: privacidad

VPN

Cuando nos conectamos a una red WiFi abierta desde nuestros dispositivos, es muy sencillo que nos roben información privada ya que los datos transmitidos a través de ella no están cifrados. Para evitar miradas indiscretas, se puede utilizar una red VPN para acceder a Internet. Tales servicios lo que permiten es que al conectarse a través de ellos, nuestra información permanezca oculta, porque de cara al exterior todas las conexiones se realizarán por el servidor VPN y con ello dificultamos que puedan robarnos datos.

Hotspot Shield y OpenVPN son algunos servicios VPN gratuitos, sin embargo tienen limitaciones de velocidad y de consumo de datos, por lo que si vas a hacer un uso más intenso de estos servicios es aconsejable contratar uno de pago. En muchas ocasiones los VPN son utilizados para saltarse las restricciones de localización geográfica de algunos contenidos multimedia por streaming (Netflix, Hulu, etc.).

TOR

tor-logoTor es un sistema de enrutación compuesto por un cliente que se instala en nuestro dispositivo y un sistema compuesto por routers localizados en variopintas partes del mundo. Los datos que transmitimos a lo largo de Internet van encriptados por la extensa red de routers de Tor, lo que hace posible que tanto nuestra localización física e información personal permanezca oculta.

Sin embargo, esto no quita que haya que ser especialmente cuidadosos con su utilización, puesto que aunque la información interna de la red de enrutación permanezca encriptada, hasta que esta información llega a la red Tor y cuando sale de ella, esta no está encriptada por defecto y puede ser extraída. Para evitar tal situación, es recomendable utilizar conexiones HTTPS. Hay extensiones que obligan al navegador a encriptar todo el tráfico por este protocolo.

Soluciones: Almacenamiento

Almacenamiento Local de nuestros documentos

Time-Machine-logoAunque no sea la práctica que esté ahora de moda, una de las soluciones que mayor seguridad nos puede aportar para almacenar nuestros documentos es hacerlo localmente, es decir, en nuestro propio disco duro, ya sea bien externo o interno o en una memoria USB.

Los sistemas operativos actuales, como Windows o Mac OS ya proporcionan varias herramientas para realizar copias de seguridad de nuestros datos. Windows por medio de las herramientas del sistema y Mac OS por medio de Time Machine.

Las ventajas de utilizar copias locales es que nunca dependeremos de ninguna corporación y sus posibles fallas. La información “se quedará con nosotros”.

Almacenamiento en la Nube

dropbox-logoSe cuentan por cientos los servicios que permiten almacenar nuestro archivos en la nube, es decir, en servidores alojados en Internet, permitiéndonos acceder a ellos desde cualquier dispositivo y parte en la cual nos encontremos.

Algunos de los servicios más populares de “cloud storage” son Google Drive, Dropbox, Box, OneDrive o SugarSync.

En este apartado, aunque no sean propiamente servicios de almacenamiento en la nube, podríamos incluir los servicios de correo web, tales como Outlook o Gmail, puesto que en ellos se pueden almacenar todos nuestros correo electrónicos e incluso nuestros contactos, calendarios, etc.

El modelo híbrido

La mejor solución de almacenamiento posible -desde mi punto de vista- es utilizar complementariamente las dos soluciones planteadas anteriormente: local (mi preferida) y en la nube (para cosas menos importantes), puesto que si nos falla uno, siempre tendremos como respaldo al otro con nosotros. Esto quiere decir que aunque pensemos incredulamente que nuestros emails están seguros en la bandeja de entrada de Gmail o que Dropbox es un reloj suizo, siempre puede ocurrir un error o un fallo de seguridad que acabe en catástrofe.

Conclusiones

Hombre precavido vale por dos

La mejor recomendación que puedo dar a partir de esta entrada, es que sobre todas las cosas debemos ser muy conscientes de que nuestra información se puede perder o corromper y qué ocurriría si eso pasase. Teniendo en cuenta eso, es trabajo de cada uno valorar cuales son las actuaciones que debe llevar a cabo.

En este post solo muestro algunas soluciones, pero existen infinidad de ellas y con el tiempo irán apareciendo muchas más, por lo que conviene estar un poco actualizados respecto a ellas. Recuerda que las máquinas y los seres humanos no son infalibles, por lo que toda medida de seguridad es escasa.


Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *