Categorías: Seguridad

Resolviendo tus dudas sobre privacidad y seguridad

Hoy venimos con un post, en materia de seguridad, que pretende desmitificar por una parte, y enseñar por otra.

Y es que cada vez hay más productos de software en la Red (hace años diríamos en el mercado) y a veces la impericia de los usuarios o la desinformación, hace que se confundan para qué sirven herramientas que, quizá con un poco de maldad, se nos presentan como semejantes.

Así, no es infrecuente que se confunda software Antyspyware, con otros tendentes a garantizar el anonimato en la Red; En otras ocasiones, son los antivirus generales, los que se confunden con los específicos o con funciones reducidas. Además, que mucho de este material esté disponible en internet y en la mayoría de los casos de manera gratuita, no facilita las cosas, porque los usuarios menos expertos tienden a descargar e instalar, sin saber que muy posiblemente las herramientas adquiridas no serán ni las que precisan, ni las que les ofrezcan la seguridad que buscan.

Por eso, pongamos un poco de orden en todo este asunto del software comercial de seguridad.

Los antivirus y los antispyware

Esta es una de las confusiones más comunes. Usuarios que tienen a considerar sus equipos como seguros por tener uno u otro de estos programas instalados, sin saber muy bien qué hace cada uno de ellos o cuál necesitaría realmente.

Un software antivirus no tiene por qué ofrecer soluciones antispyware. Y desde luego, un antispyware, no es un antivirus. De modo, que esto ha de quedarle claro a la mayoría de los usuarios.

Todos deberíamos tener instalado y bien actualizado un antivirus. Eso, por descontado. Y también es altamente recomendable un software que localice y ponga en cuarentena (o al menos nos avise) en caso de que existan amenazas de espionaje en el sistema. Esto segundo, correrá a cargo de un antispyware, dado que no pocas soluciones antivíricas pueden pasar por alto software bien construido no catalogado como infeccioso, pero que registre marcadores, historial, o desarrolle un buen keylogger y registre las pulsaciones de nuestro teclado.

De modo que, bien entendida la diferencia, lo mejor es tener ambas herramientas en nuestro equipo instaladas y actualizadas corriendo en paralelo, sin confundir para qué sirve cada una.

Windows defender, el firewall de Windows etc

Si, ya lo sé. Esta es otra de esas grandes confusiones que no pocos usuarios tienden a padecer. Que si su Windows le dice que tiene capacidad de defender al sistema de agresiones; que si puede regular la agresividad defensiva del firewall del sistema operativo; que si hay productos de Microsoft preinstalados y preconfigurados (Windows Defender) que le sirven de antivirus, etc, etc…

No vamos aquí a hacer una alegoría de la empresa de Redmond, pero si desde Microsoft se hubieran tomado alguna vez en serio las amenazas que sufren los usuarios de sus sistemas operativos, ya hace muchos años que habrían incorporado en sus Windows, soluciones antivíricas reales, actualizables y de calidad. Cosa que jamás han hecho. Ellos se preocupan de corregir los posibles errores, para evitar que otros los exploten. Pero no ofrecen una protección proactiva.

Y en cuanto al firewall… En fin, cualquiera con un nivel medio sabrá decir un par de cosas sobre la inutilidad de esta herramienta que Windows incorpora y de la que garantizan que aporta un plus de seguridad al sistema.

¿Son seguros los navegadores?

No… De entrada y de manera tajante podemos decirlo bien alto y claro: ningún navegador es seguro, de ahí que convenga ampliar nuestro software de navegación por la red con alguno de los muchos complementos (plug-ins) que la mayoría de ellos tiene disponibles y accesibles desde la consola de “Opciones” o “Configuración“.

Por supuesto, en materia de privacidad y seguridad hay escalas: Chrome es un coladero (para empezar, porque la propia Google, su desarrolladora, está muy interesada en tus datos y patrones de navegación), de modo que no es precisamente el navegador más seguro.

Mozilla Firefox lleva años incidiendo en materia de privacidad (pero eso no lo convierte en más seguro). Por ello hemos comenzado este post diferenciando entre “privacidad” y “seguridad” cuando de protección se trata. Se suelen confundir estos parámetros y eso no es bueno.

La red TOR no es invulnerable, como se ha comprobado en las últimas semanas con sendos ataques altamente especializados que han tumbado algunos servidores y nodos empleados para su protección por capas. Pero, incluso así, en materia de privacidad y anonimidad, es la mejor opción disponible.

Matizando el uso de TOR

Para terminar de aclarar algunas equivocaciones o malentendidos en materia de seguridad, privacidad y protección en nuestros equipos, hay que aclarar algo sobre la Red TOR que no siempre está bien explicado. De por sí, tal como viene preconfigurada y lista para poderse descargar y utilizar, TOR (con su navegador facilitado, que suele ser una variante de Firefox adaptada) no es 100% segura ni aporta el anonimato, que se le presupone.

Es conveniente que el usuario configure previamente los parámetros de PROXYs que facilita este software para que realmente nos aporte ese “plus” de seguridad e invisibilidad que se busca cuando se descarga esta herramienta. Hay en internet innumerables tutoriales que ayudan a esta configuración, tanto de Proxy como de VPN sobre TOR, de modo que no nos detendremos aquí sobre el asunto. Pero sí que lo mencionamos para tampoco haya confusión al respecto: TOR, por sí misma y tal como se nos provee en su descarga, no es, ni de lejos, la alternativa 100% segura y anónima que se nos vende comúnmente.

Esperamos haber despejado algunas dudas o confusiones sobre herramientas comerciales y básicas que, bien conocidas y empleadas, pueden mantener nuestros equipos y nuestros patrones de navegación, a salvo de la más peligrosa de todas las amenazas informáticas: la ignorancia.

Alquimista

Hackeando la vida de 8 a 14 horas. Escribo con pseudónimo porque mucho de lo que se escribe debe ser anónimo en materia de seguridad y hacking. Creo en un conocimiento libre, en un pensamiento libre, en un software libre y, en suma, en una mente libre. Década y media de experiencia en materia de hacking y seguridad informática y no informática.

Share
Publicado por
Alquimista

Recent Posts

Docker: conceptos principales y tutorial paso a paso

Hoy queremos hablaros de Docker un proyecto que cada día es más usado, porque permite…

3 años hace

Crea diagramas rápidamente usando código

Cada vez estamos más acostumbrados a usar código para generar la infraestructura (IaC), documentar nuestro…

3 años hace

Procesamiento del lenguaje natural con ElasticSearch

Uno de los problemas que se presentan con una mayor frecuencia hoy en día, es…

4 años hace

Elige tecnología clásica y aburrida

Uno de los problemas que solemos tener los programadores, es que nos gusta estar a…

4 años hace

Cómo usar Docker en Windows

Docker es una de las herramientas más usadas por los desarrolladores, sin embargo, usarlo en…

4 años hace

Analiza el coste del uso de JavaScript

Como seguramente sabrás el uso de JavaScript ha crecido exponencialmente en los últimos tiempos, sin…

4 años hace