Uso del ordenador

El ordenador es una de las herramientas más potentes de las que disponemos. Precisamente por ello, debemos conocer sus posibilidades y limitaciones y, para nuestra tranquilidad, debemos aplicar unas medidas básicas en su uso. De la misma manera que cuando conducimos un vehículo, existen ciertas normas básicas que podemos aplicar al “conducir” un ordenador.

Una de las primeras recomendaciones para cualquier usuario de ordenadores es la de tratar el ordenador como una herramienta que necesita ciertos cuidados. Es muy importante tener las últimas actualizaciones ya que suelen corregir multitud de problemas de seguridad, sobre todo de navegadores (y sus aplicaciones asociadas, flash, java, Silverlight…), aplicaciones de correo, antivirus y herramientas de protección contra software malicioso.

Adicionalmente, si no contamos ya con herramientas de protección como son antivirus o cortafuegos personales, debemos instalarlas de inmediato, ya que evitan la mayor parte de los problemas de seguridad conocidos.

Sea cual sea nuestro nivel de actualización del ordenador o las medidas de defensa empleadas, es una muy buena práctica no abrir ningún tipo de aplicación que recibamos mediante correo electrónico: Actualmente, el correo es uno de los más agresivos mecanismos de propagación de infecciones. Incluso si el archivo que hemos podido recibir es un fichero comprimido, debemos, igualmente, tomar precauciones al abrirlo; es una buena recomendación no abrir directamente desde el correo ningún tipo de archivo (es decir, con doble click) sino grabando primero el archivo a una carpeta temporal donde podamos analizarlo y extraer los ficheros con cierta seguridad.

Es muy importante que, en nuestro uso diario del ordenador, evitemos trabajar con los usuarios de sistema o administradores. Muchos sistemas operativos permiten al usuario trabajar con un usuario con privilegios especiales (Administrador, root, usuario avanzado…); debemos evitar trabajar con los usuarios con permisos especiales y, a ser posible, dar uso a nuestro ordenador mediante usuarios con los menores permisos posibles (lo que se conoce como “política del menor privilegio”). Si usamos administradores o usuarios avanzados de forma constante, los riesgos de infección se multiplican, ya que esos usuarios no tienen límites para modificar el sistema.

En caso de que no queramos que cierta información sensible sea vista por otras personas que puedan tener acceso al ordenador o a nuestro entorno, no olvidemos activar el salvapantallas con contraseña, de forma que en un plazo razonable (por ejemplo, cinco minutos) se oculte el contenido de nuestro escritorio y nos solicite la clave de acceso. En casa, con la familia, puede ser una buena práctica para evitar el acceso de familiares o, concretamente, niños.

Hay que tener más precauciones cuando los ordenadores no son nuestros. Puede darse el caso de que usemos ordenadores compartidos (como pueden ser cibercafés, universidades o bibliotecas…) en los que hemos de extremar las precauciones; algunas buenas prácticas en este tipo de casos son el borrado de los historiales de navegación, no almacenar contraseñas ni archivos importantes (es mejor hacerlo en memorias USB externas) y, sobre todo, tratar de reducir al mínimo el uso de información crítica en ese tipo de equipos: evitemos realizar transacciones de banca electrónica desde ellos, por ejemplo. Una buena recomendación, cuando nos encontremos ante un ordenador compartido, es la de usar distribuciones “live” que podamos arrancar directamente desde un CD/DVD o una memoria USB (siendo un sistema operativo gestionado por nosotros mismos y con menos riesgo de haber sido manipulado).

Si hacemos uso de un ordenador de trabajo o de empresa (por ejemplo, un puesto de trabajo en la oficina o un portátil de empresa) es siempre recomendable tratar de minimizar el uso de éste para necesidades personales; siempre es buena idea mantener una clara separación entre los equipos que empleamos laboralmente y los que empleamos de forma personal.

Si tenemos información importante, no olvidemos realizar las pertinentes copias de seguridad de esta información; una buena recomendación es contar con un disco externo que nos permita copiar la información más crítica y, recordemos, que es relativamente sencillo grabar copias en CD o DVD. Siempre es una buena idea emplear herramientas de cifrado para discos externos y CD/DVD si vamos a almacenar datos importantes. Nunca olvidemos la importancia de las copias de seguridad; son la forma más sencilla (y barata) de asegurarnos de que no perdemos información crítica. Es mejor dedicar un breve tiempo a la copia de seguridad todos los días que tener que plantearse costosos mecanismos de recuperación de datos perdidos (que no siempre serán capaces de recuperar toda nuestra información).

Tengamos cuidado con el uso de herramientas P2P y de compartición de archivos: Si las instalamos, dediquemos tiempo a identificar las carpetas que queremos compartir y solamente éstas. Son muchos los casos donde una persona ha compartido sin querer mucha de su información confidencial.

Cuando realicemos operaciones de banca electrónica o compras y pagos por Internet es recomendable hacerlo siempre desde nuestro ordenador de confianza y, si no es posible, asegurarnos de emplear un mecanismo de verificación que solamente nosotros tengamos a nuestro alcance, como es el DNI-e o una confirmación por SMS en nuestro teléfono móvil.

Para algunos usuarios, puede ser necesario contar con herramientas de cifrado. Estas herramientas nos permiten proteger el contenido de un disco duro, fichero o memoria USB de manera que solamente nosotros podamos acceder a la información que contienen.

Probablemente, los ordenadores son una de las herramientas que más posibilidades abren, pero implican una serie de riesgos precisamente por ese gran número de posibilidades, por lo que, mantener unas correctas actitudes y buenas prácticas en su uso nos aportarán muchas garantías.

Un caso real de consecuencias nefastas por no protegerse (ejemplo, recorte de prensa, referencia) (si procede).

“4.000 historias clínicas de mujeres que habían abortado han estado disponibles en eMule por error” – http://www.rtve.es/noticias/20080425/4000-historias-clinicas-mujeres-que-habian-abortado-han-estado-disponibles-emule-por-error/36652.shtml

“Gordon Brown, ‘chamuscado’ por el escándalo de la desaparición de datos” – http://www.elmundo.es/elmundo/2007/11/21/internacional/1195651889.html

“Hackeando el ordenador de otros con un disco USB externo” – http://www.darkreading.com/security/perimeter/showArticle.jhtml?articleID=208803634

Enlaces, lecturas recomendadas, herramientas útiles, etc.

http://www.desarrolloweb.com/manuales/55/, Texto interesante sobre Internet y tecnologías.

http://www.un.org/spanish/Depts/dpi/seminariomisiones/intro-internet.pdf, Introducción de la ONU sobre Internet.

http://www.wikilearning.com/curso_gratis/una_introduccion_informal_a_gnu_linux-software_libre_y_de_codigo_abierto/8487-4, Introducción a Linux y Open Source.

http://www.slideshare.net/jquemada/introduccion-al-web-20, Introducción al Web 2.0

Deja una respuesta

Tu dirección de correo electrónico no será publicada.