Seguridad de la Información - Juntas Nos Cuidamos

Página creada Samuel Gonzallez
 
SEGUIR LEYENDO
Seguridad de la Información - Juntas Nos Cuidamos
Seguridad de la Información

1
Seguridad de la Información - Juntas Nos Cuidamos
Seguridad de la Información

El equipo JuntasNosCuidamos ha tenido una experiencia militante estrechamente vinculada
al manejo de datos informáticos y seguridad en las redes como estrategia de protección del
equipo sin sacrificar la distribución de la información que da acceso a los procedimientos y
tratamientos.

Para nosotras éste eje ha sido de vital importancia, ha marcado nuestro desarrollo, ampliado
nuestras capacidades de acercanos a las mujeres y difundir información sin exponernos, y
nos ha abierto a un mundo de posibilidades. ¡Las redes son nuestras!

Actualmente iniciamos nuestra asistencia a espacios de formación abierta como el proyecto
internacional de formación IA Escuela de Inteligencia Artificial y el proyecto internacional de
formación femenina en programación ‘DjangoGirls’, y deseamos incorporarnos a la red de
militantes de software libre que busca la equidad de género en éste espacio laboral, y social
y un soporte en el desarrollo de aplicaciones (IA) que nos permitan automatizar los proceso
de sistematización de datos de espacios de militancia feministas. También busca proteger
nuestros datos de ataques y rastreo, y potenciar de forma segura nuestras capacidades
comunicacionales.

Formadas        también   en   el    manejo       de   activos   de     la   red     Blockchain

                                              2
Seguridad de la Información - Juntas Nos Cuidamos
Seguridad de la Información

(criptomonedas/criptodivisas/criptoactivos) como estrategia para mantener el anonimato
financiero de los recursos de la organización, y resguardar los mismos en un lugar seguro (a
salvo de confiscaciones e investigaciones financieras). Consideramos ésta otra herramienta
fundamental de seguridad, ya que muchas de las organizaciones como la nuestra operan en
la clandestinidad, por lo que no se puede realizar registro legal ni apertura de cuentas
bancarias en nombre de la organización y es igualmente riesgoso registrar una fundación o
empresa fantasma (con o sin fines de lucro) que no pueda justificar sus ingresos con alguna
actividad verificable. Razón por la cual los fondos de la organización por lo general son
gestionados desde cuentas personales, que, al estar vinculadas a una o más identidades,
ponen en riesgo a las compañeras que asumen la gestión financiera, cuando deben realizar
grandes gastos (como la compra de medicamentos, gastos en encuentros, formaciones,
pagos de servicios de envíos, etc.).
Las cuentas en sitios web para administrar criptodivisas; wallets y exchanges conectados a la
red blockchain, garantizan el almacenamiento y transacciones cifradas, y al encontrarse en
otra red diferente a la www –cuya única información transmitida (datos) son códigos cifrados
protegidos con un segundo hash (no transfiere otros datos: ni nombres, direcciones IP,
identificaciones de ningún tipo, ubicación, datos de cuentas o contactos)– podemos estar
seguras de que todas nuestras transacciones son seguras e irrastreables. Ninguna entidad
gubernamental ni de regulación de ningún país o institución internacional ha podido o podrá
intervenir la red blockchain por sus características.

Éste pequeño manual contiene las instrucciones más básicas para cifrar y proteger la
información de nuestras organizaciones, gestionar recursos voluminosos de manera segura,
administrar claves, y proteger nuestras direcciones IP, ubicación e identidades.

[juntasnoscuidamos@juntasnoscuidamos-pc ~]$ Datos_seguros
>>> Datos_estadisticos
===> Datos_abiertos

                                                3
Seguridad de la Información - Juntas Nos Cuidamos
Seguridad de la Información

Equipo JuntasNosCuidamos

           4
Seguridad de la Información - Juntas Nos Cuidamos
Seguridad de la Información

                                             Tabla de contenidos:

Contenido

1. ¿Por qué proteger nuestra                                                  7
información?

2. Seguridad contra virus informáticos                                       12

3. Manejo de cuentas de usuario                                              21

4. Copias de seguridad                                                       27

5. Cifrado de Información                                                    30

6. Protegiendo nuestras conexiones                                           36
(sobre riesgos y protección del wifi)

7. Buenas prácticas para crear                                               43
contraseñas indescifrables

8. Asegurando nuestro acceso a                                               50
Internet (VPN y Proxy)

9. Navegando de forma segura por                                             54
Internet.

10. ¿Qué hay del popular Tor?: La red                                        59
onion y sus características
(DeepWeb)

                                         5
Seguridad de la Información - Juntas Nos Cuidamos
Seguridad de la Información

11. Privacidad en los correos                                                                                   64
electrónicos.

12. Mensajería instantánea                                                                                      71

13. Redes Sociales                                                                                              80

14. Anexo: Criptomonedas y                                                                                      83
Blockchain.

                        Los números de página están referenciados (hipervinculados)
    Sólo deben hacer click sobre el número de página y las llevará al inicio del capítulo que desean revisar.

                                                       6
Seguridad de la Información - Juntas Nos Cuidamos
Seguridad de la Información

                                 1.- ¿Por qué proteger nuestra información?

Actualmente el activo más importante para cualquier organización e incluso para cualquier
individuo, es la información, especialmente la información sensible que es aquella, así
definida por su propietaria o propietario, cuya revelación, alteración, pérdida o destrucción
puede producir daños a la organización o individuo que posee la misma. Las TICs han
cambiado nuestra forma de relacionarnos con el mundo. La utilización de redes sociales, el
uso masivo de correos electrónicos, la descarga de aplicaciones móviles, los juegos online,
la mensajería instantánea, etc. Han traído consigo un gran aumento en los peligros en la
Internet y la necesidad de estar más vigilantes que nunca con nuestra seguridad. Así que las
amenazas que ponen en peligro nuestra información, han crecido exponencialmente en los
últimos años y con ellas ha crecido la cantidad de herramientas para hacer frente a dichas
amenazas.
¿A qué se debe esto?
Todo esto es consecuencia directa del fenómeno del Oversharing que no es más que la
compartición excesiva de la información personal a través de canales abiertos a todo el
mundo. Nuestro mundo vive conectado y en línea las 24 horas del día, los 7 días de la
semana e inocentemente somos copartícipes de la evolución de la web 2.0 a la web 3.0. Sin
ánimos de profundizar demasiado en el tema trataré de explicar en pocas palabras este
hecho:
Anteriormente la web se basaba en documentos de hipertexto (lo que conocemos hoy como
páginas web) estáticos que eran diseñados y desarrollados para determinado fin, algo
parecido a tarjetas de presentación en la Internet. Posteriormente, con la llegada de la web
2.0 comenzamos a escuchar sobre la web social pues esta se basa en sitios dinámicos que
facilitan el compartir de la información, la interoperabilidad y el diseño centrado en el usuario.

Actualmente y a pesar de que podría parecer que la web 2.0 sigue en auge, la verdad es que
su evolución está en marcha hacia la web 3.0 que sería la transformación de la web a bases
de datos y su objetivo es crear contenidos accesibles a través de diferentes aplicaciones
non-browser (sin navegador de internet), el empuje de tecnologías de inteligencia artificial, la

                                                7
Seguridad de la Información - Juntas Nos Cuidamos
Seguridad de la Información

web semántica y la web geoespacial. Como desarrolladora de sitios web puedo dar fe de que
parte de esto ya es un hecho, por ejemplo: actualmente la estructura de un sitio web se
escribe en un lenguaje de marcado conocido como HTML5 y este es en un 90% semántico y
se ha desarrollado de esta manera para ayudar a los Robots (programas informáticos
inteligentes que se dedican a diferentes actividades en toda la Internet) ha realizar lecturas
precisas del contenido y la estructura de un sitio. Además de esto el contenido de un sitio
web no se escribe directamente en el documento, prácticamente todo está siempre
almacenado en bases de datos y se carga dinámicamente en el sitio web o aplicación. Suena
complejo en terminología pero en realidad es bastante sencillo: la web actual es inteligente.

El lado oculto de Internet
Digamos que vamos a utilizar la computadora de alguien que conocemos. Si dicha persona
no es consciente de la vulnerabilidad de su información (común denominador) al comenzar a
navegar, así no tengamos acceso directo a sus contraseñas o correos electrónicos,
podremos darnos una idea de sus hábitos de navegación con solo observar los anuncios que
aparecen en las páginas web a las que entremos. Esto sucede gracias al Datamining
(minería de datos) que es un conjunto de técnicas y tecnologías que permiten explorar
grandes bases de datos de manera automática y con el objetivo de encontrar patrones
repetitivos, tendencias o reglas que expliquen el comportamiento de los datos en
determinado contexto. Todas las tecnologías de información y comunicación que usamos en
nuestra vida diaria utilizan esta técnica con el fin de recolectar información que puede ser
utilizada de innumerables maneras.
En el mundo de la informática existe un dicho que dice: “Si no pagas por el servicio eres
parte del producto”, y esta es la cruda realidad. Sobre todo si tienes una computadora con el
sistema operativo Windows de Microsoft o en su defecto, Mac OS de Apple. Sé que suena
conspiranoico, pero la realidad es que empresas como Google, Microsoft, Yahoo, Apple,
Facebook, Paltalk, Aol, Skype, Youtube, Whatsapp, Twitter, Dropbox, Amazon y muchas
otras participan en un programa de recolección de datos masivos conocido como BigData o
Dataminig, promovido por el ex presidente de Estados Unidos de Norteamérica George W.
Bush, después del 9/11, en el que la NSA (Agencia Nacional de Seguridad) recolecta unas

                                               8
Seguridad de la Información - Juntas Nos Cuidamos
Seguridad de la Información

50 toneladas diarias de información clasificada, más de 100 Terabytes por minuto.

Esta práctica de recolección no es ilegal, pues para comenzar, nosotras y nosotros al aceptar
las políticas de uso, privacidad y cookies de cualquier sitio web, le damos permiso para que
registre todos esos datos, y además de eso, el fin fundamental del Datamining es en teoría la
venta de publicidad. Por ejemplo, Google o Facebook, registran tus hábitos de navegación
para mostrarte anuncios que puedan interesarte. Y esto no parece del todo malo desde un
punto de vista de seguridad, el punto está en el hecho de quienes tengan acceso a dicha
información. Cualquiera podrá decir ahora “¿Y a mí qué me importa que la NSA tenga
acceso a mi información si para comenzar no estoy haciendo nada malo y para continuar no
vivo en Estados Unidos?” No estás en lo cierto, de verdad sí es riesgoso. Ésta información
también es vendida. En éste momento esta actividad constituye una buena parte de los
ingresos de todas éstas empresas, si al gobierno de tu país le interesa saber quiénes son
ustedes puede comprar información sobre actividades que sean implicantes en la web, y
posiblemente conseguirlas. Si ésto no ha pasado es porque no las han buscado, o éste
gobierno, como es el caso de Venezuela, se encuentra en conflicto con EEUU.

Recordemos que los algoritmos que comprenden las herramientas de Datamining, mejor
conocidos como Robots o Bots, buscan patrones y tendencias así que las posibilidades de
que aparezcas rápidamente en una búsqueda en la BigData por realizar una serie de
búsquedas sobre el aborto son altas, considerando el hecho de que es una actividad común
para nosotras.

Recordemos también que en nuestra lucha por proteger a las mujeres de abortos mal
practicados y la promoción de la legalización/despenalización del aborto tenemos muchos
enemigos. Los provida que se encuentran en estructuras del estado y en todos lados son
particularmente violentos y algunos tienen poder, y en nuestro caso en Venezuela (y
supongo que para varias de ustedes también) las y los revendedores del tratamiento que
buscan enriquecimiento a costa de la salud de las mujeres, y que a nosotras se nos han
incrustado hasta en la organización, y muchas veces se presentan como feministas.

                                              9
Seguridad de la Información - Juntas Nos Cuidamos
Seguridad de la Información

Todo esto que he dicho hasta ahora nos ayuda a darnos una idea de lo vulnerable que es
nuestra privacidad. Además de eso, si en algún momento resultas investigada, todos esos
datos pueden ser fácilmente obtenidos y usados en tu contra. Asimismo cualquier persona
con conocimientos de programación y manejo de datos está en la capacidad de interceptar y
manejar nuestra información y tener acceso a mucho más si en realidad eso busca.

Los riesgos fuera de Internet

Ya sabemos que nuestra vulnerabilidad no se limita al acceso directo a Internet, también se
extiende a nuestro ordenador y para muchas y muchos debe ser el punto de partida, pues en
él guardamos mucha de nuestra información sensible, por lo tanto es importante mantener
ciertos criterios de seguridad en el mismo, que evidentemente no eliminan el riesgo del todo,
pero ciertamente lo reducen. Todas hemos escuchado en algún momento el término virus
informático que hace referencia a Malware y se trata de un programa malicioso capaz de
colarse a un ordenador, Smartphone o tablet con el fin de robar datos privados, el secuestro
de archivos y carpetas, hacer que el dispositivo deje de funcionar correctamente o
simplemente tomar control para llevar a cabo otras acciones maliciosas. Existen infinidad de
métodos para minimizar el riesgo de infección, sin embargo y a pesar de que no elimina el
riesgo del todo, siempre voy a recomendar la migración a Software Libre.

Pero este proceso no necesariamente tiene que realizarse de un día a otro. Windows nos
facilita tantas cosas que nos sumerge en una zona de confort de la que puede resultar difícil
salir si no tienes la disposición para hacerlo, además de esto, el común denominador en
nuestros trabajos es la utilización de Windows. También está el hecho de que quienes
trabajen con aplicaciones determinadas de diseño, edición de video o audio, entre otras, a
pesar de tener alternativas buenísimas en Software Libre, deberán aprender a utilizarlas
antes de realizar una migración definitiva, aunque para dar un paso adelante, ten presente
que siempre puedes instalar Linux junto a Windows.

                                             10
Seguridad de la Información

Los virus informáticos se guardan en nuestro ordenador, sin embargo, muchas de las
infecciones se producen mientras navegamos. Pero no son los únicos riesgos fuera de
internet. Ten presente que tu equipo siempre tiene riesgo de caer en manos de terceros de
los que no conozcamos sus intenciones y esto también podría resultar en una vulnerabilidad
para nuestra información sensible.

Seguridad Informática
Ya sabemos que somos vulnerables de muchas maneras, pero como todo riesgo potencial,
este puede ser prevenido y de esto precisamente trata la Seguridad Informática que es
sencillamente la práctica que se encarga de proteger la integridad de la privacidad de la
información almacenada en un sistema informático. Un sistema informático puede ser
protegido desde un punto de vista lógico (con la utilización de software) o físico (vinculado al
mantenimiento eléctrico, por ejemplo). Por otra parte las amenazas pueden proceder de
programas dañinos que se instalan en el sistema (como los virus informáticos) o por vía
remota (mal llamados en la mayoría de los casos, hackers con los conocimientos
informáticos suficientes para invadir cualquier sistema informático vía Internet). Además de
esto y como ya dije, cualquier tercero con acceso a nuestro equipo, bien sea con nuestra
autorización o sin ella, tiene acceso a toda nuestra información sensible si no llevamos a
cabo ciertas medidas de seguridad.

                                              11
Seguridad de la Información

                                      2.- Seguridad contra Virus Informáticos

Existen muchas medidas de seguridad para evitar la infección de nuestros dispositivos,
desde la instalación y actualización de un antivirus hasta la participación activa en foros de
seguridad informática,

¿Cómo se infectan nuestros dispositivos?
Un simple gusano puede colapsar un sistema operativo creando copias de todos los archivos
a gran velocidad, éste es un virus común y terrible, pero también el más inofensivo. Un
Troyano por su parte puede contener un Keylogger (programa que registra todas las teclas
que se utilicen). Y ese troyano puede fácilmente pasarle información a quien lo haya enviado,
incluso puede darle poder para realizar acciones remotas en tu PC.

La multitud de dispositivos y servicios que utilizamos hoy en día son una ventana abierta
para la inserción de virus informáticos. A continuación listaré las formas más populares.

Correos Electrónicos
El correo electrónico es una de las principales vías de infección ya que pueden contener
archivos adjuntos peligrosos o enlaces a sitios web maliciosos. En el caso del archivo
adjunto, puede tratarse de un simple PDF, un ejecutable (.exe) incluso un archivo
comprimido (.zip o .rar) y cualquiera puede contener un virus. Con los enlaces sucede lo
mismo. Un enlace que recibamos por correo electrónico nos puede llevar a un sitio web que
utilizando cookies inserte un virus en nuestro ordenador o instale extensiones en nuestro
navegador que no son ilegales pero sirven para hacer datamining. Incluso existe una práctica
llamada Phishing que es la copia de sitios web de bancos o sistemas de pago electrónico
que por medio de Ingeniería Social te hacen ingresar tus datos y estos van al servidor de la
persona que realizó la copia. Este tipo de correos se denominan spam y scam y a menudo
es fácil reconocerlos pues en la mayoría de los casos no viene de un remitente conocido, sin
embargo existen casos en los que sí procede de un contacto y esto puede pasar si el
ordenador de nuestro contacto está infectado o que se ha falsificado la cuenta de correo de

                                              12
Seguridad de la Información

nuestro contacto por medio de la práctica del Mail Spoofing.

Unidades de almacenamiento externo (USB, disco duro extraíble, tarjeta de memoria,
etc.)
La infección se produce con la copia de archivos de la unidad a nuestro disco duro e incluso,
en ocasiones, con el simple hecho de conectar el dispositivo pues fácilmente se puede
escribir un programa autoejecutable que realice la infección al momento de insertar la unidad
en determinado puerto.

Descarga de Archivos
Evidentemente la infección se produce al momento de descargar determinado archivo
(multimedia, programas, juegos, documentos, etc) de Internet a nuestra computadora pues
este puede camuflar cualquier tipo de malware.

Páginas Web maliciosas
Algunas páginas web están desarrolladas para infectar a cualquier usuario que ingrese a
ellas, aprovechándose de los problemas de seguridad de un navegador no actualizado o los
complementos instalados: Java, Flash, etc. También puede existir el caso de una página que
haya sido manipulada por alguien para redirigir a un sitio malicioso o fraudulento. La manera
de llegar a estas páginas puede ser a través de enlaces cortos en Twitter u otras redes
sociales, búsqueda de programas, aplicaciones, juegos, etc en páginas poco fiables o a
través de un correo electrónico.

Redes sociales
Las redes sociales también son bastante utilizadas para infectar a sus usuarios debido a la
gran afluencia de público y la fácil propagación. Hay que tener especial cuidado con los
enlaces a páginas que parezcan raras o poco fiables, las solicitudes para instalar
aplicaciones, programas o extensiones en tu navegador y por supuesto la solicitud no
justificada de información sensible. Fallos de seguridad Son huecos que contienen algunos
programas, plugins, aplicaciones o sistemas operativos, por los que cualquier persona con

                                             13
Seguridad de la Información

los conocimientos y la determinación necesaria pueden aprovechar para infectar cualquier
dispositivo, en ocasiones incluso sin que el usuario tenga que realizar alguna acción
sospechosa de manera consciente. Para evitar esto los proveedores desarrollan
constantemente actualizaciones que intentan suprimir estas vulnerabilidades y de allí la
importancia de mantener el software actualizado.

¿Qué puede sucederme si tengo un virus en mi ordenador?
Muchas veces nuestros equipos se infectan y ni cuenta nos damos pues hay muchos virus
casi inofensivos o sencillamente al no conocer los riesgos, no le damos la importancia
necesaria; pero como ya he dicho en reiteradas ocasiones, un virus no sólo es capaz de
colapsar un sistema operativo sino que también puede hacer muchas otras cosas, veamos
algunas.

Cifrado y/o borrado de información
Algunos virus pueden borrar información personal de nuestra computadora, tales como fotos,
videos, documentos, etc y en la mayoría de los casos esta información es difícil o imposible
de recuperar. También está la práctica conocida como Ransomware (ransom de rescate y
ware que hace referencia a software) y con ella, alguien puede cifrar el acceso a tus archivos
exigiendo un rescate para su liberación, en pocas palabras, un secuestro de datos.

Robo de datos
Hoy en día la mayoría del malware está destinado al robo de datos, bien sea información de
cuentas bancarias o cualquier otro tipo de información sensible. En el caso de producirse un
robo de información, las implicaciones pueden derivar en suplantación de identidad, comisión
de delitos en nuestro nombre y pérdidas económicas.

Suplantación de identidad
Si hemos sido víctimas de un robo de información, podemos sufrir una suplantación de
identidad tanto en el mundo digital como en el mundo físico y esto puede traer graves
consecuencias que prefiero dejar a la imaginación de cada una y de cada uno.

                                              14
Seguridad de la Información

Pérdidas económicas
Hay virus que son desarrollados para robar nuestra información bancaria o cuentas de
servicios de pagos online y con esto, la persona que infectó tu dispositivo puede fácilmente
acceder a tus cuentas, hacer compras por Internet e incluso clonar tus tarjetas para realizar
compras en tiendas físicas o hacer retiros por cajeros electrónicos.

¿Cómo podemos protegernos?
No existe una receta o combinación mágica de herramientas que eviten del todo una
potencial infección, las persona que crean virus informáticos son personas con altos
conocimientos de seguridad y se mantienen constantemente actualizadas sobre los avances
en el tema y en muchos casos, su misión, más allá del robo o destrucción de información, es
buscar vulnerabilidades. Sin embargo, hay maneras de minimizar el riesgo y estas se pueden
aplicar en todos los sistemas operativos de nuestros ordenadores y dispositivos móviles y a
continuación las listaré.

Monserrat Boix nos recomienda en su Manual Práctico: el ordenador y la Internet:

Consejos prácticos para desafiar a los virus.
Es importante fijarse en la terminación del nombre del documento:
   •   Eliminar sin abrir los archivos terminados en .pif y los archivos que terminen en .exe
       salvo que sea un programa que hayamos pedido que nos envíen de manera
       específica. Transportan los virus más destructivos.
   •   Tener en cuenta que los archivos .doc de textos que recibimos pueden contener virus.
       Para mayor seguridad, se aconseja enviar siempre los textos en formato rtf ya que
       este formato no permite el transporte de virus. El formato se elige cuando estamos
       trabajando en el office al guardar un documento. Archivo/Guardar como en la opción
       Tipo de documento elegir rtf.
   •   Desconfiar en general de cualquier archivo adjunto recibido desde una dirección de
       correo electrónico que no conocemos o de un archivo que llega solo o sin acompañar
       de ningún texto introductorio coherente.

                                                15
Seguridad de la Información

   •   Borrar inmediatamente el archivo sospechoso sin abrir, incluso si tiene el nombre más
       atractivo... en este caso, la curiosidad puede perdernos.
   •   Debemos asumir que los virus circulan permanentemente en la red, la única manera
       de prevenir el contagio es utilizar un anti-virus y renovarlo periódicamente. De nada
       sirve ser especialmente cuidadosas... es fundamental establecer medidas estrictas de
       prevención.

Instalación de antivirus: Deberíamos siempre instalar un antivirus efectivo en nuestros
ordenadores, tablets y smartphones. Muchos de estos programas, además de servir para
detectar Malware, pueden incorporar funcionalidades para validar la fiabilidad de las páginas
web por las que naveguemos.

Existen infinidad de antivirus, de pago y gratuitos pero siempre deberíamos asegurarnos de
instalar uno cuya compañía de desarrollo sea fiable. En el caso de Windows, para nadie es
un secreto que el funcionamiento de una PC con el sistema operativo sin antivirus es la cosa
más vulnerable que pueda existir, sin embargo, existen muchas herramientas para proteger
nuestro ordenador y aquí listaré algunos basado no sólo en la capacidad de protección sino
en el rendimiento del equipo y las utilidades de la herramienta.

Avast Free Antivirus
Sistema operativo: Windows
Protección: 88.9%
Carga de sistema: 77.8%
Acierto: 100%
Es una de las soluciones más utilizadas, con una comunidad de más de 230 millones de
usuarios en todo el mundo. Sus herramientas opcionales incluyen un gestor de contraseñas y
una utilidad que limpia nuestro navegador de adware (software de publicidad bastante usado
para robar información y/o pasar virus) y malware.

                                              16
Seguridad de la Información

Avira Antivirus
Sistema operativo: Windows
Protección: 100%
Carga de sistema: 94.4%
Acierto: 100%
Otro antivirus bastante popular que además de analizar las amenazas constantemente desde
su nube privada, también cuenta con una extensión de navegador, un foro donde la
comunidad puede participar y otras herramientas desde donde puedes controlar todos tus
dispositivos.

Panda Antivirus Pro
Sistema operativo: Windows, Android, MacOS e IOS
Protección: 100%
Carga de sistema: 75%
Acierto: 100%
Su popularidad ha ido en aumento dentro del mundo de la seguridad informática y a pesar de
ser pago, cuenta con una versión para navegadores, gratuita e igual de poderosa (Panda
Internet Security). Su popularidad es tal, que incluso hay grupos de hackers que dedican todo
su esfuerzo en desarrollar programas que puedan vulnerar equipos protegidos con este
antivirus. Cosa que no debe preocupar a los usuarios pues este antivirus es de los mejores
en el mercado.

AVG Free
Sistema operativo: Windows, MacOS y Android
Protección: 97.2%
Carga de sistema: 72.2%
Acierto: 100%
Otro antivirus bastante conocido para los usuarios de Windows, su versión gratuita también
está disponible para Windows 10 y sirve para promocionar sus herramientas de pago como
las mejoras en el rendimiento de los equipos, VPN personal, entre otras.

                                             17
Seguridad de la Información

Kaspersky
Sistema operativo: Windows, MacOS, IOS, Android
Protección: 97.2%
Carga de sistema: 100%
Acierto: 100%
Kaspersky ha venido posicionándose entre los líderes en la defensa contra el malware y
junto a los mencionados anteriormente, se consolida como una de las opciones más firmes y
seguras.

Bitdefender
Sistema operativo: Windows y MacOS
Protección: 100%
Carga de sistema: 100%
Acierto: 100%
Es uno de los antivirus más discretos, su interface se esconde en la barra de inicio del
sistema y molesta sólo para escanear y detectar amenazas. Además también presume de no
incluir adware en su instalación y de no afectar en lo más mínimo el rendimiento de Windows.

Como vemos si es posible proteger nuestra computadora así tenga Windows instalado, pero
también es interesante notar el hecho de que todas estas herramientas vienen para ese
sistema operativo y Mac OS principalmente y esto es debido a que Software Libre es mucho
más seguro en muchos niveles, pero esto lo veremos más adelante.

Recomendación: Descarga el antivirus de la página oficial del fabricante, mantenlo
actualizado y nunca instales dos antivirus en un mismo sistema operativo, pues ellos se
pueden reconocer entre sí como virus y bloquearse, o impedir que funcionen bien.

Actualizaciones de seguridad
Para evitar que nuestro equipo tenga vulnerabilidades en su seguridad es importante

                                            18
Seguridad de la Información

mantener todo el software actualizado, tanto el Sistema Operativo como los programas que
utilicemos. Hoy día, la mayoría de programas y sistemas nos notifican de las actualizaciones
que hacen falta, así, con solo tener conexión a Internet, podemos mantener nuestro software
actualizado.

Recomendación: Si usas Windows pirateado, sin licencia, o ésta se encuentra vencida,
recomiendo migrar a Software Libre, pues aplicar actualizaciones puede concluir en el
bloqueo de tu sistema operativo y además de eso Microsoft cuenta con un algoritmo llamado
Carnivor que fue desarrollado en conjunto con el FBI y ayuda a acceder al registro del
sistema operativo sin importar el lugar en el que se encuentre el dispositivo (La piratería en
Estados Unidos es un delito federal).

Copias de seguridad
Dado a que muchos virus buscan borrar nuestra información, es importante realizar copias
constantes de seguridad de toda la información que consideremos sensible. La copia se
debe realizar en una unidad externa al equipo y antes de realizarla es importante analizarla
en busca de virus para asegurarnos de que no esté infectada y corramos el riesgo de
perderla.

Limitación de permisos de usuario
Para su funcionamiento, todo sistema operativo dispone de diferentes tipos de usuarios con
diferentes permisos. En Windows, el usuario administrador tiene permisos para instalar
programas y manipular archivos vitales para el sistema operativo y a menudo un virus
necesita modificar aspectos solo accesibles por el usuario administrador, por lo que
recomiendo la creación de cuentas de usuario y utilizar en la cotidianidad una cuenta
estándar, de esta manera, si un virus entra al equipo, no tendrá acceso a estos archivos ni a
la instalación de programas. En el caso de Linux, por defecto tenemos un usuario root o
súper usuario con acceso a los archivos vitales del sistema operativo y el poder para instalar
aplicaciones, sin embargo, siempre nos pedirá contraseña para realizar dichas acciones, por
lo tanto no corremos mucho riesgo.

                                             19
Seguridad de la Información

Cortafuego personal (firewall)
El firewall es una herramienta vital para evitar infecciones, ya que hace invisibles las
vulnerabilidades del sistema operativo para los virus en la Internet. Este tipo de aplicaciones
vigilan las conexiones que entran y salen de un ordenador, bloqueando cualquiera que
parezca sospechosa. Por ejemplo, una práctica bastante común es la de enviar un archivo a
cualquier contacto por mensajería de alguna red social, y al éste descargarlo, utilizando
MSDos y con algunos comandos, podía obtener la dirección IP y muchos otros datos útiles
para un hacker. Con el cortafuego se puede evitar esto. Windows por defecto trae un
cortafuego que debe estar activado, En linux debe descargarse dependiendo de qué sistema
operativo se trate.

Sentido común
Esta es la mejor manera de evitar una infección. Debemos tener siempre precaución y tener
presente que a pesar de que las probabilidades son bajas, el riesgo existe y podemos poner
a disposición nuestra información sensible a cualquiera que tenga los conocimientos y las
ganas de obtenerla. Con todo esto dicho, quiero reiterar la importancia de considerar la
migración a Software Libre pues serán muchos los dolores de cabeza que nos quitaremos en
cuestiones de seguridad. Esto es sólo en principio de la protección de nuestra información.

                                              20
Seguridad de la Información

                                            3.- Manejo de cuentas de Usuario
Cuando varias personas comparten el mismo ordenador, y luego el mismo usuario las
probabilidades de perder información, o de que se disponga de nuestra información sensible
son muy altas. Por lo tanto es importante administrar quienes se conectan a nuestra
computadora y de qué manera lo hacen. En este aparato me limitaré a hablar de los usuarios
en Windows y Linux específicamente.

En Windows

El sistema operativo de Microsoft cuenta con tres tipos de usuarios con diferentes permisos
de acceso.

Usuarios administradores
Sólo los usuarios de este tipo pueden instalar programas y aplicaciones, también pueden
modificar aspectos Importantes de la configuración del sistema operativo como por ejemplo
las conexiones a Internet.

Usuarios estándar
Todos los dispositivos de Windows deben tener un usuario administrador que se encargue de
gestionar la instalación de programas, configuraciones y usuarios como este, que sería
cualquier usuario normal del ordenador.

Usuario invitado
Sirve para que cualquier usuario sin cuenta personal tenga acceso al ordenador. Las cuentas
de usuario en Windows y la seguridad. En lo personal recomiendo tener los tres tipos de
usuarios, el administrador, protegido por contraseña, para que instales programas y hagas
configuraciones, el estándar para tu uso cotidiano (en caso de que haya otro usuario
frecuente de tu computadora, puedes crear una cuenta por usuario) y un usuario invitado
especialmente para las personas que no utilizan el ordenador comúnmente pero necesitan
tener acceso por equis motivo. Crea un usuario administrador protegido por contraseña al

                                            21
Seguridad de la Información

que sólo tú tengas acceso. Con esta cuenta podrás administrar las otras cuentas, decidir que
se comparte entre ellas, hacer las configuraciones pertinentes para el buen funcionamiento
de tu equipo e instalar todos los programas y aplicaciones que necesites.

En relación a los usuarios estándar, crea uno para ti y cada persona que utilice el ordenador
de manera frecuente, cada uno puede tener su propia contraseña. De esta manera evitas el
uso de la cuenta de administración y minimizas los riesgos de infección por virus
informáticos, además de que cada una y cada uno de los usuarios de la computadora puede
mantener su información sensible protegida.

Crea una cuenta de usuario invitado.
De esta manera, cualquier persona ajena a tu computadora, puede acceder a ella sin
contraseña sin vulnerar tu información y sin tener acceso a la administración del sistema
operativo.

Control parental en Windows
Esta es una funcionalidad que trae Windows y que más allá del asunto de “protección infantil”
(Nombre que trae la funcionalidad) me resulta interesante pues el usuario administrador
puede controlar el tiempo de uso, los sitios webs a los que puede entrar, además de obtener
un informe de la actividad del usuario en la web. Creando cuentas de Usuario en Windows
Según la versión del sistema operativo puede haber cambios, pero básicamente siempre es
lo mismo:

En la cuenta “Administrador” ve a Inicio > Panel de Control y allí dale clic a “Cuentas de
Usuario y protección infantil”, luego en “Agregar o quitar Cuentas de usuario” y por último
donde dice “Crear cuenta” En la ventana que te aparece podrás crear una cuenta definiendo
su nombre y el tipo de cuenta bien sea de Administrador o estándar. Para activar la cuenta
de invitado ve a Inicio > Panel de control y allí dale clic a “Cuentas de usuario y control
infantil”, luego en “Agregar o quitar cuentas de usuario”. Allí tendrás una lista con todas las
cuentas de usuario que tenga tu Windows y al dar clic sobre la cuenta “Invitado” te dirá si

                                              22
Seguridad de la Información

está o no activada y te dará la opción de cambiar su estatus.

En Linux

Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar y eliminar
usuarios se convierte en algo no solo rutinario, sino importante, pues tomar esta actividad a
la ligera puede resultar en un gran hoyo en la seguridad de tu sistema operativo. Linux es un
poco más complejo: aquí cada usuario posee un identificador único (UID) y puede pertenecer
a un determinado grupo de usuarios, identificado también con un ID (GID). Básicamente
existen tres tipos principales de usuarios en Linux:

Superusuario o Root
Su ID es 0 y es la única cuenta con acceso a todos los archivos y directorios del sistema
además de tener privilegios sobre el mismo. Puede administrar otras cuentas de usuario,
ejecutar tareas de mantenimiento del sistema, instalar y actualizar software y además tiene
acceso al kernel de Linux (el núcleo del sistema operativo).

Usuarios especiales
Se llaman también cuentas del sistema y a pesar de no tener todos los privilegios de root,
dependiendo de la cuenta, puede tener asignados ciertos privilegios. Esto es así
precisamente para proteger al sistema de vulnerabilidades. Este tipo de cuentas no están
protegidas por contraseña pues no están diseñadas para “iniciar sesión” por lo tanto se les
conoce también como cuentas nologin. Se crean automáticamente al momento de la
instalación de Linux y su ID es un número comprendido entre 1 y 100.

Usuarios Normales
Se utilizan para el uso cotidiano del ordenador. Cada usuario tiene su propio directorio de
trabajo alojado en /home y con el nombre de la cuenta. Cada usuario puede modificar
libremente su entorno de trabajo y tiene privilegios completos sobre su directorio de trabajo.

                                               23
Seguridad de la Información

En las distribuciones de Linux actuales generalmente se utiliza un User ID mayor a 500 Los
usuarios Linux y la seguridad.
A pesar de que me gustaría explicar detalladamente cómo funciona la gestión de usuarios en
Linux además de prácticas necesarias como la asignación de permisos, eso haría este
documento interminable, por lo tanto, sólo daré mis recomendaciones en base a mi
experiencia con el manejo de usuarios en Linux. Cuando instalamos cualquier distribución de
Linux se nos pide crear una cuenta de usuario y asignarle una contraseña. Al hacer esto,
automáticamente tenemos un usuario root (que sería como el administrador de Windows) y
un usuario normal (como el estándar de Windows). Esto no está mal, pero el problema es
que la contraseña de nuestra cuenta de usuario será la misma del usuario root, por lo tanto
es importante hacer un cambio de alguna de las dos contraseñas, de esta manera tendremos
una para acceder a nuestro entorno de trabajo y una que servirá para hacer tareas
administrativas.

Hay que tener claro que a pesar de que tengamos un equivalente a la cuenta de
administración de Windows en nuestro Linux, no funciona de la misma manera. Cuando
entramos a nuestro entorno de trabajo, lo hacemos como un usuario normal, no como root,
pero al momento de realizar alguna tarea administrativa como por ejemplo la instalación de
algún programa, se nos solicitará la contraseña del usuario root, si la contraseña de nuestra
cuenta de usuario, coincide con la contraseña del usuario root, tendremos un posible bache
de seguridad. En pocas palabras quien conozca la contraseña de tu computadora, tiene la
posibilidad de acceder a tu información.

Además de esto, en Linux tenemos los mismos posibles problemas que en Windows: si
varias personas utilizan nuestra computadora, pueden tener acceso a nuestra información,
por lo tanto recomiendo también la creación de diferentes usuarios.

Creando usuarios en Linux Para administrar usuarios en Linux, en la mayoría de los casos,
necesitas conocimientos técnicos del sistema operativo, ya que muchas de las distribuciones

                                             24
Seguridad de la Información

no cuentan con herramientas gráficas para la gestión del sistema (Me refiero a una ventana
que te da las opciones) por lo tanto es recomendable siempre utilizar la terminal de Linux que
no es más que un intérprete de órdenes: una aplicación para realizar todas las tareas de un
sistema operativo con letras. Dependiendo el sistema operativo vas a Inicio, menú,
aplicaciones o actividades y en el buscador que aparece tecleas “terminal” y te aparecerá
inmediatamente. Una vez hecho esto puedes crear y gestionar los usuarios desde allí.
Sintaxis: useradd opt nombre-usuario El comando useradd es el que se utiliza para la
creación de usuario, opt serían las opciones del comando que explicaré a continuación y
nombre-usuario el usuario que quieras crear.

Opciones:
-g Grupo al que pertenece el usuario
-d Directorio de trabajo del usuario (suele ser /home/nombre-usuario)
-m Crear directorio de trabajo del usuario
-s Intérprete que utilizará el usuario (suele ser /bin/bash)

Ejemplo: Digamos que queremos crear el usuario quinchoncho, abrimos la terminal y
tecleamos lo siguiente.

sudo useradd –d /home/quinchoncho –m –s /bin/bash quinchoncho

La orden “sudo” es para invocar al usuario “root” o superusuario y es importantísimo que
vaya de primera pues sólo este usuario puede hacer tareas administrativas y la gestión de
usuarios es una. Con “useradd” creamos el usuario, “-d /home/quinchoncho” determina cuál
será el directorio de trabajo del usuario, “-m” crea dicho directorio, “-s /bin/bash” determina el
intérprete de comandos y “quinchoncho” define al usuario.
Una vez hecho esto debemos asignarle una contraseña y lo hacemos de la siguiente forma.

sudo passwd quinchoncho

                                                25
Seguridad de la Información

Al darle “Enter” el sistema te pedirá colocar dos veces la contraseña y listo, el usuario
quinchoncho está creado y tiene contraseña. Por cierto, al escribir las contraseñas en la
terminal no aparece nada, no te asustes, el sistema está registrando las teclas que presionas
así no puedas ver nada. Recomendación: Asígnale a los usuarios nombres solo con
minúsculas y si requieres espacios, separa las palabras con guiones preferiblemente.

                                             26
Seguridad de la Información

                                                            4.- Copias de seguridad

La pérdida de información puede darse de manera inesperada y puede provocar daños
irreparables. Puede suceder también una avería total o parcial del disco duro, como dije en la
sección de cifrado de disco duro, que puede evitar la recuperación de datos. También
puedes perder o sufrir un robo de algún dispositivo y en ese caso, así el acceso a tu
información esté seguro por cifrado, tú también habrás perdido tu información. Puede
suceder que borres accidentalmente tu información o peor aún, que un virus informático entre
en tú sistema y se apodere de esta. Lo cierto es que tarde o temprano podemos
encontrarnos con la desagradable situación de haber perdido nuestra información y/o que
esta quede a disposición de terceros. De aquí la importancia de hacer siempre copias de
seguridad.

Cómo hacer copias de seguridad
Las copias de seguridad son “segundas copias” de nuestros archivos que deben guardarse
siempre en dispositivos diferentes al original. Imagina que que estás escribiendo un libro,
antes de perder todo tu avance, puedes aplicar alguna de estas formas de copia de
seguridad.

Discos externos
Es la forma más recomendable, actualmente los dispositivos extraíbles que se conectan por
USB tienen bastante capacidad y pueden almacenar gran cantidad de información.

En la nube
Existen servicios en la Internet que nos brindan un espacio en la nube para almacenar
nuestros archivos. DropBox, Box, One Drive o Google Drive, Mega son algunos de ellos. Por
favor sube siempre archivos comprimidos con clave.

Importante: Todos los mencionados, con la excepción de Hornet Drive no guardan tus
archivos de forma cifrada, sin embargo, como dije en la sección de Cifrado de la información,

                                             27
Seguridad de la Información

existen herramientas como BoxCryptor que te permiten cifrar los archivos antes de subirlos a
la nube. También puedes comprimirlos y asignar una clave al archivero.

DVD o Blu-Ray.
Si deseamos hacer copias de seguridad en soportes físicos, esta es una buena opción,
teniendo siempre en cuenta que estos sean compatibles con nuestro grabador de discos.
Recurrir a discos regrabables puede ser una buena elección, ya que nos evita la acumulación
de un gran número de ellos, especialmente si no hemos utilizado el total de almacenamiento
del mismo.

Herramientas para hacer copias de seguridad
Siempre podemos realizar las copias de seguridad de manera manual. Simplemente
copiando y pegando en otro dispositivo, seleccionando lo que subiremos a la nube o
seleccionando lo que grabaremos en un disco.
Recomendación: Si utilizas Windows ten cuidado de analizar los archivos y directorios en
busca de virus antes de hacer copias de seguridad, de esta manera evitaras reproducir el
virus. Estas tareas de copia de seguridad también pueden ser automatizadas. De esta
manera no tendremos que estar al pendiente de realizar las copias de seguridad. Existen
herramientas que nos permiten, después de realizar la primera copia de seguridad,
programar que la siguiente solo respalda archivos y directorios que hayan sido modificados,
lo que supone un ahorro importante de tiempo.

En Windows
Existe una herramienta en Inicio > Panel de control, llamada “Copias de seguridad y
restauración”, que permite realizar esta tarea.

En MAC
Los equipos MAC cuentan con Time Machine.

En Android

                                                  28
Seguridad de la Información

Ve a Ajustes > Copia de seguridad y restablecimiento.

En IOS
Con IOS tienes el servicio Icloud y el servicio Itunes.

En Linux
En Linux existen varias herramientas, pero la más utilizada es Rsync, sin embargo hay que
tener ciertos conocimientos en el uso de la consola para facilitar la creación de copias de
seguridad, ya que a pesar de ser una herramienta bastante flexible, no está automatizada del
todo, pero esto se puede solucionar creando scripts y programándolos con Cron para que se
ejecuten cada cierto tiempo.

                                                29
Seguridad de la Información

                                                         5.- Cifrado de información

En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado que
transforma un texto que no atiende a su lingüística o significado, de tal forma que se hace
incomprensible para alguien que no posea la llave de cifrado.
¿Y para que sirve eso?
Imagínate que tienes un teléfono móvil y en el no sólo guardas tus contactos, fotografías y
algún que otro documento, sino que tienes aplicaciones de tus redes sociales instaladas y
con sesión iniciada y además tienes activas aplicaciones de pago electrónico. Ahora imagina
que pierdes o te roban ese teléfono, ¿qué harías? Lo más común es que llamemos a nuestro
proveedor de servicio de telefonía móvil para que suspenda la línea, sin embargo esa acción
sólo evitará que la persona que tiene ahora nuestro teléfono pueda hacer llamadas, enviar
mensajes y utilizar datos, pero no le quita acceso al resto del teléfono. Además de esto, hoy
día lo más común es que alguien que roba un teléfono, lo apague y saque el chip para evitar
ser rastreado.
También puedes bloquear el teléfono a través del IMEI, no obstante casi nadie conoce ésta
opción. Para ese tipo de situaciones existe el cifrado. Cabe destacar que el cifrado no se
aplica sólo a dispositivos móviles, también puedes cifrar la información contenida en una PC
o laptop, archivos que subirás a la nube e incluso existen herramientas que permiten
comunicaciones cifradas.

Cifrando un smartphone
El proceso de cifrado de un dispositivo móvil hace que hasta el encendido del mismo esté
condicionado a una contraseña, ahora bien, cifrar no es añadir un simple PIN, patrón o
contraseña. Si pierdes tu teléfono, esos métodos de seguridad no evitarán que pierdas tu
información ya que si la persona que tiene tu teléfono lo conecta a una computadora vía USB
podrá de igual forma tener acceso a tu información sensible. Por lo tanto, el cifrado se refiere
a la protección de todo el espacio de almacenamiento, y esto quiere decir que todos tus
archivos estarán mezclados por un algoritmo y no podrán ser ordenados a menos que
introduzcas una contraseña que bien diseñada le puede tomar siglos a un programa de

                                              30
Seguridad de la Información

cracking el poder descifrarla. En el caso de Iphone, desde la versión 4 todos sus teléfonos
vienen cifrados de fábrica pero con Android tenemos que hacerlo de manera manual
exceptuando algunos dispositivos lanzados después de la versión Lollipop del sistema
operativo de Google, que al igual que Iphone, vienen cifrados de fabrica.

Antes de realizar el cifrado de tu dispositivo Android, deberás asegurarte de tener una
contraseña o PIN, de otro modo no podrás realizar la tarea.

Para esto ve a Configuración > Bloqueo de pantalla y activa un PIN o contraseña. Procura
que no sea algo como 12345678, ¡por favor! esta será tu contraseña de cifrado. Más
adelante veremos buenas prácticas para crear contraseñas indescifrables.

Ahora ve a Configuración > Seguridad > Cifrar teléfono.

Te aparecerá una caja de advertencia, dale tap en “Cifrar” y procede a enchufar tu teléfono al
tomacorriente si no lo has hecho previamente. En este punto se te pedirá de tu PIN o
contraseña, al introducirla elige “continuar” y espera. El proceso toma de 15 minutos a una
hora y por ningún motivo debes interrumpirlo. Ten en cuenta que el teléfono se reiniciará solo
unas cuantas veces durante el proceso pero podrás ver una barra de progreso. Cuando haya
finalizado el proceso el teléfono se reiniciará por última vez y te pedirá tu PIN o contraseña
para completar el proceso de encendido. Algo importante y a tener en cuenta es que cifrar tu
dispositivo puede tener un importante impacto en el rendimiento del mismo, especialmente si
se trata de dispositivos antiguos, además de esto el proceso no puede ser deshecho a
menos que restaures la configuración de fábrica y en ese caso perderás todo lo que tengas
guardado en el teléfono. Sin embargo, esto no es motivo de preocupación, cifrando tu
teléfono puedes estar seguro de que la información sensible en tu dispositivo está a salvo.

Cifrando unidades de disco
Si tienes una buena computadora con bastantes recursos en lo que a hardware se refiere, te
recomiendo esta práctica, de otra forma, sucede lo mismo que con un dispositivo móvil, el

                                              31
Seguridad de la Información

rendimiento del ordenador disminuirá. Cada vez que hagamos una petición en nuestra
computadora ejecutar un programa, por ejemplo; primero deberá introducirse la llave de
cifrado y luego nuestra computadora deberá analizar el algoritmo de cifrado para determinar
la ubicación del archivo ejecutable y luego utilizar el algoritmo para leer correctamente dicho
archivo, es demasiado trabajo para algunos ordenadores… Sin embargo, no es para
preocuparse, podemos cifrar también volúmenes específicos de nuestro disco duro así como
archivos y carpetas.

Cifrado completo del disco duro

Existen muchas herramientas para este fin, tanto libres y gratuitas como de pago e incluso
que vienen por defecto con el sistema operativo.

Cifrando en Windows
BitLocker es la opción por excelencia en este sistema operativo de Microsoft y es perfecta
para protegernos de ataques físicos, como por ejemplo alguien que obtenga nuestro disco
duro y lo conecte como unidad extraíble en otra computadora. Viene desactivado por defecto,
pero instalado con Windows.
Para activarlo ve a Inicio > Panel de control y entre las opciones, haz clic en la que dice
“Cifrado de unidad BitLocker”. Se puede seleccionar el disco o la unidad que quieras cifrar
con simplemente dar clic en “Activar BitLocker”. Al hacer esto, el asistente nos pedirá
introducir una contraseña que posteriormente servirá para ingresar a la unidad. Luego podrás
elegir donde guardar un archivo que te servirá para recuperar tus datos en caso de que
pierdas tu contraseña. Puedes elegir si quieres cifrar el disco completo o solo los espacios
que estén en uso. El primer de los casos es el más recomendable para equipos que ya estén
en uso pero es la opción que reduce más el rendimiento; el segundo caso lo recomiendo
para equipos nuevos y no tendrás muchos problemas de rendimiento.

Cifrando en Linux

                                              32
Seguridad de la Información

Linux, más complejo en ocasiones, pero mucho más versátil. La mayoría de las
distribuciones te permiten el cifrado directamente en la instalación del sistema operativo. Por
ejemplo, Ubuntu, Debian, Manjaro y Fedora te permiten cifrar la carpeta personal del usuario
principal al momento de la instalación, por su parte OpenSUSE te permite cifrar particiones
del disco a tu gusto. En general, las posibilidades resultan bastante interesantes respecto a
este tema y además el cifrado, como ya he dicho en reiteradas ocasiones, es una práctica de
seguridad muy importante y recomendable sobre todo para ordenadores portátiles. Sin
embargo hay quienes desaconsejan este hábito por dos razones fundamentales que
veremos a continuación.

Dificultad para recuperar información Si llegaras a tener algún problema con tu sistema
operativo, cosa que sucede más seguido de lo que se piensa, la recuperación de tus datos
sin cifrar sería sólo cuestión de utilizar un Live CD (disco de arranque de equis distribución
de Linux) o conectar tu disco como unidad externa en otro ordenador. Sin embargo, si el
disco está cifrado, a arremangarse las mangas, preparar un buen café, echarse la cobija en
la cabeza y comenzar a buscar soluciones que de paso sólo se realizan por consola.
Evidentemente hay formas para evitar eso y la mejor es utilizar buenas prácticas a la hora de
instalar la distribución de Linux. Siempre es importante que el directorio raíz o root (el que
contiene al sistema operativo) se instale SIEMPRE en una partición aparte del resto. La
razón es sencilla. Si tienes problemas con tu sistema operativo, sólo tendrás que formatear
esa partición y restaurar y tu información seguirá intacta y cifrada en otra partición del disco
duro.

Pero ¿qué pasa si en vez de un daño en el sistema operativo, sufrimos un daño en el disco
duro? Esto es lo peor que nos podría pasar en realidad. Un daño en el disco duro puede
impedir la reinstalación del sistema operativo y los datos pueden ser recuperados o no. Si lo
son, teniendo el directorio raíz en una partición diferente, con sólo conectar el disco duro
como secundario en otra computadora, podremos recuperar los datos de forma gráfica, sin
necesidad de consola. Pero ¿Y qué si no lo son? Sólo hay algo por hacer y forma parte del
abc de la informática.

                                              33
También puede leer