3 de febrero de 2006

Internet, sí, pero seguro

Artículo enviado para la publicación en el próximo boletín de los Colegios de Abogados de Aragón.


Con la publicación de algunos artículos anteriores en este boletín, dedicados a Internet y las nuevas tecnologías, muchos compañeros y sin embargo amigos, se han dirigido a mi para transmitirme sus inquietudes sobre la seguridad de sus equipos informáticos, sus redes y sus datos.

Dado que es difícil plasmar todas las necesidades y detalles de los mínimos requisitos de seguridad del equipo informático de un despacho en una breve charla o un café, he decidido aprovechar el espacio que amablemente se me cede en este boletín para esbozar, con unas cuantas pinceladas, y sin ánimo de ser exhaustivo y excesivamente técnico, las necesidades mínimas para salvaguardar los datos y los equipos informáticos, y de esta forma dar respuesta a esas cuestiones básicas.

Los efectos dañinos en un equipo informático se producen fundamentalmente por la pérdida de datos originada por virus o por elementos maliciosos que son introducidos en los equipos de manera que el usuario no lo advierte.

La manera de salvaguardar nuestra información sensible es realizar copias de seguridad o backups periódicas de los datos, solo los datos. La periodicidad de esta operación va por gustos y necesidades. Lo ideal es una copia de seguridad diaria, pero una frecuencia de dos veces a la semana o incluso semanal tampoco resulta descabellada. Ya traté este tema en mi artículo salvemos el bosque publicado en este boletín hace unos números, al que me remito para mayor detalle.

Señalar únicamente en este aspecto que sólo es necesario salvaguardar mediante copia de seguridad los datos, esto es, nuestros escritos, minutas, facturas etc. No es necesario copiar los programas en si, ya que estos son fácilmente recuperables de los soportes de instalación (sistema operativo, programa de procesamiento de texto, de expedientes, de facturación y similares) Lo que si es necesario es no olvidarnos de incluir en la copia de seguridad todos los datos sensibles y dignos de conservarse.

Respecto a la manera de trabajar en seguridad informática, es necesario que nos eduquemos en separar nuestro equipo informático de trabajo del equipo de ocio. Los experimentos hay que hacerlos con gaseosa, como sabemos.

Si nos da por instalar juegos de dudosa procedencia o efectos, descargar archivos mediante sistemas P2P, utilizar programas de mensajería inmediata aceptando transferencia de archivos, navegar por páginas ajenas a lo estrictamente profesional, probar todo software que sale a la palestra en versiones definitivas o beta, es mejor que lo hagamos en un equipo diferente y separado al que dedicamos a la actividad profesional.

Como muchas veces se advierte en foros de seguridad, el mejor antivirus y el mejor cortafuegos es el sentido común. Si además de abstenernos de experimentar con nuestro equipo aplicamos normas lógicas a nuestra forma de trabajar, nuestro equipo será seguro en un ochenta por ciento.

Norma lógicas como la de no abrir correos electrónicos de desconocidos o no esperados, mucho menos cuando incluyan algún archivo adjunto. Lo mejor en estos casos es, además de desactivar la vista previa en nuestro programa de correo electrónico (ver ayuda de cada programa concreto) borrar inmediatamente el correo sospechoso.

También es recomendable evitar la descarga de programas o archivos de lugares que no sean de nuestra total confianza.

Otro pilar de seguridad es contar con un antivirus activo en todo momento, y lo que es más importante, que sea actualizado diariamente.

Muchos compañeros cuentan con antivirus instalado en sus equipos y piensan que supone un seguro para la información, pero, o bien no lo tienen activado permanentemente, o bien lo tienen, pero no actualizan la base de datos de virus.

Esta situación de falsa seguridad es mucho más peligrosa aún que no contar con antivirus, pues el usuario cree, erróneamente, encontrarse protegido, y sus costumbres de seguridad –sentido común lo llamaba antes- se relaja, creando una situación potencial de grave riesgo para el equipo.

Respecto a que antivirus utilizar, es recomendable hacer uso de uno que, protegiendo permanentemente, no ralentice la respuesta del equipo a las tareas habituales. Los hay de todos los gustos y colores, gratuitos y de pago, y basta utilizar un buscador de Internet para encontrar comparativas, precios, características e incluso acceder a la descarga de versiones de prueba o incluso definitivas.

Otro punto importante de la seguridad informática es contar con un cortafuegos activo en el equipo.

Pero ¿qué es un cortafuegos? Según la Wikipedia, un cortafuegos (firewall en inglés), es un equipo de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidos por las políticas de red, las cuales se fundamentan en las necesidades del usuario. También es válida, aunque algo más técnica, la definición de cortafuegos como sistema que se coloca entre una red local e Internet.

La regla básica es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad y autentificación

La versión inicial de Windows XP contaba con un cortafuegos por software de serie en el sistema operativo, pero venía desactivado por defecto. Con la aparición del la actualización denominada Service Pack 2 de Windows XP, se mejoraba y corregía el cortafuegos, y venía a estar activado por defecto.

Además, y aunque esto es algo generalmente desconocido por los usuarios noveles, aquellos equipos que se conectan a la red mediante un router se encuentran protegidos por un cortafuegos por hardware en el propio router de manera transparente para el usuario.

Con el cortafuegos, explicado ahora de forma muy simple, evitamos la entrada o salida de datos desde o hacia la red sin nuestro consentimiento, evitando así la actuación de programas maliciosos que puedan enviar o recibir datos, perjudiciales o no, sin nuestro consentimiento.

El asunto tiene su intríngulis, ya que obviamente hay programas que queremos o necesitamos que accedan a la red (p.e. el navegador de Internet o el programa de correo electrónico) y por ello el cortafuegos ha de estar configurado con excepciones o permisos que permitan a determinados programas acceder los datos desde o hacia la red.

Esto que parece a primera vista tan complejo, es gestionado de manera automática por la mayoría de cortafuegos, especialmente por el de Windows XP SP2.

Existen alternativas gratuitas y de pago, más y menos complejas, al cortafuegos de serie en el sistema operativo Windows XP, y como siempre, remito a la búsqueda de en Internet para ampliar y detallar la información.

Otro punto importante de cara a la seguridad es contar con el sistema operativo actualizado.

Por razones que nos el de caso discutir aquí, la mayoría de los equipos informáticos de los letrados, cuentan con un Sistema Operativo de Microsoft instalado. Y más en concreto, la mayoría de ellos con la versión XP de Windows (ya sea en versión Home o Professional).

El hecho cierto de que este sistema sea el más extendido, hace que sea objetivo constante de estudio por los hackers maliciosos que, aprovechándose de sus defectos de seguridad, crean programas maliciosos en forma de virus, exploits o código en paginas web, para crear situaciones de riesgo en los equipos.

Dichos programas maliciosos se propagan de manera vertiginosa por la red, a través de correo electrónico fundamentalmente, comprometiendo los datos de los equipos afectados.

Los creadores de Windows, periódicamente, actualizan el sistema para neutralizar estas amenazas. La forma de actuar es colocar estas actualizaciones a disposición del público en general, a través de la dirección de Internet http://windowsupdate.microsoft.com/ donde el equipo, siguiendo unas sencillas instrucciones, se descarga de manera automática los archivos necesarios para robustecer el sistema frente a las amenazas.

Aunque existe la posibilidad de programar estas actualizaciones de manera automática en el sistema operativo, no esta de más el acudir una o dos veces al mes a la citada dirección y comprobar la existencia de actualizaciones.

Lo explicado para el sistema operativo, sirve igual para la suite ofimática office, que desde hace recientes fechas, también es comprobada desde esta página en busca de actualizaciones de seguridad; o para cualquier otro programa, siendo aconsejable visitar periódicamente el sitio web del fabricante concreto en busca de actualizaciones de seguridad, casi siempre gratuitas.

Finalmente, termino este esbozo con cuestiones espinosas, como el phising y el software adware.

Si observamos que nuestro equipo, sin venir a cuento, durante su funcionamiento despliega publicidad de distintos productos o servicios no deseados (casinos on line, chats, descargas de melodías telefónicas, paginas pornográficas, son en general una señal inequívoca), esta sin duda infectado por adware.

El adware a veces viene en sentido puro, a través de elementos ActiveX que nosotros mismos descargamos, o viene incluido en aplicaciones de dudosa procedencia que usamos tras descargarlas conscientemente. Estas aplicaciones incluyen, generalmente sin advertirlo al usuario, código adicional que muestra la publicidad en ventanas emergentes o a través de una barra que aparece en la pantalla o en los navegadores de internet.

El adware, en principio, no es dañino para los datos, pero es sumamente molesto, y desconcierta especialmente a los usuarios noveles. Para combatirlo, además del sentido común, existen herramientas específicas para eliminarlo, que, igual que los antivirus, requieren de actualización constante. Dos buenos programas anti-adware gratuitos son Spybot - Search & Destroy y Ad-Aware SE Personal, que se pueden obtener fácilmente en la red. Usarlos una vez al mes resulta de lo más aconsejable.

En cuanto al phising, consiste esta técnica maliciosa en la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada.

Normalmente se utiliza con fines delictivos duplicando páginas web de bancos, sistemas de pago online, portales de subastas, etc. conocidos y enviando indiscriminadamente correos para que se acceda a esta página pinchando desde el propio correo, a actualizar los datos de acceso al banco.

De nuevo apelamos al sentido común y a la máxima, nunca lo bastante repetida, de que ni nuestro banco ni ninguna otra entidad en la que podamos generar un movimiento económico se dirige nunca a nosotros por correo electrónico para solicitarnos claves de acceso a sus propios servicios online.

También resulta útil acceder a nuestro banco siempre tecleado nosotros la dirección en la barra de búsqueda del navegador, o desde nuestros favoritos; y en ningún caso desde un enlace en correo o página web alguna.

Estos envíos suelen ser chapuceros y poco elaborados, pero como se envían millones al día, siempre hay alguien que pica, con desastrosas consecuencias económicas para el afectado.

Poco más se puede decir en este foro, espero que las pinceladas expuestas sean el principio para que aquel que sienta inquietud por este tema, pueda iniciar su propio aprendizaje.

Obviamente existen otras muchas posibilidades y consejos que el espacio y mi memoria me impiden plasmar aquí, como la alternativa del software libre, más seguro por ser menos habitual, la gestión de contraseñas y passwords, etc. pero que en su caso, dejamos para otra ocasión.


No hay comentarios: