educ.ar
Canal Encuentro
Ministerio de Educación, Ciencia y Tecnología
Bicentenario argentino

Colección educ.ar: Uso seguro y responsable de las TIC | CD 27

Dispositivos de protección

Firewall, filtros y antivirus. Copias de seguridad y contraseñas “robustas”. Aquí te explicamos sobre algunos dispositivos y recursos para salvaguardar tu computadora de las principales amenazas externas… aunque sin olvidar que la mejor defensa es la precaución y el conocimiento. 

proteccion.jpg

Firewall, filtros y antivirus

El Firewall o “cortafuegos” consiste en un sistema diseñado para evitar accesos no autorizados desde o hacia un equipo o red informática privada. Pueden estar implementados a nivel de hardware o software, o en una combinación de ambos. Por su intermedio, todos los mensajes, códigos o programas que ingresan a nuestra red y/o equipo pasan a través suyo, al tiempo que son examinados y bloqueados aquellos que no cumplan con determinados criterios de seguridad.

Los filtros son programas o configuraciones que permiten restringir el acceso a sitios o contenidos considerados inconvenientes. Los hay de distintos tipos y algunos también funcionan como antivirus y antispam. Estos dispositivos pueden seleccionar contenidos, establecer horarios de uso y ofrecer registros de los sitios visitados. Si bien pueden llegar a bloquear páginas que no son adecuadas, muchas veces también impiden la lectura de otros sitios o páginas que son correctas y que tienen información necesaria para los chicos. Asimismo, se desarrollan día a día herramientas informáticas para "saltar" los filtros y por lo tanto sitios inconvenientes podrían no ser bloqueados. Algunos funcionan por detectores de palabras. En ese caso, filtrarán cualquier sitio que contenga determinados vocablos y no filtrarán sitios que teniendo contenidos inconvenientes no usen esas palabras claves. Otros funcionan a partir de listas que se realizan en los servidores filtro, que son los que deciden qué contenidos son convenientes y cuáles no. También se utiliza el PICS (Platform for Internet Content Selection), que consiste en que cada productor de un sitio lo etiquete para su posterior clasificación. Finalmente, algunos filtros permiten que sean los adultos quienes bloqueen los sitios que no desean que los niños y niñas visiten. Una cuestión: ningún filtro puede sustituir el acompañamiento, la supervisión, o la guía de un adulto responsable.

Para disminuir las amenazas que presentan los códigos o programas “maliciosos”, se suele utilizar programas antivirus. Sin embargo, es importante resaltar que estos programas no son siempre efectivos, ya que suelen detectar el código malicioso en base a patrones conocidos; es decir que no detectan automáticamente los últimos desarrollos. Por eso debemos mantener nuestro antivirus actualizado, aunque igual no debemos confiarnos en que el mismo detectará todo código malicioso que recibamos.

Una recomendación: no descargues ni abras archivos de fuentes no confiables. Estos archivos pueden tener “programas maliciosos” que podrían permitir a un tercero acceder a tu computadora y, por lo tanto, a toda la información que tengas almacenada.

Copias de seguridad

Como medida preventiva, y ante la amenaza de programas maliciosos que pueden ingresar y dañar nuestros equipos, se recomienda realizar –con cierta frecuencia- copias de seguridad (backups) en medios externos (cd, pen drive, etcétera) que respalden la información contenida en nuestras máquinas.

Parafraseando el documento Procedimiento de resguardo de información (ArCERT, 2005), una copia de seguridad puede ser:

  • Completa: cuando se resguarda la totalidad de la información.
  • Incremental: contempla la información incorporada desde el último resguardo realizado.
  • Diferencial: abarca sólo la información modificada desde el último backup implementado.

Las contraseñas

El acceso a los sistemas de información normalmente se realiza mediante la identificación del usuario que lo requiere. Para ello se solicita el ingreso de una identificación de usuario, esto es un nombre o un código que identifique a la persona que solicita el acceso (Ejemplo: gomez, aperez, etcétera). El sistema necesita validar al usuario que desea acceder, para lo cual necesita verificar que éste sea quien dice ser.

La metodología más utilizada consiste en la combinación de usuario y clave. Por tanto vamos a conocer las características que debe reunir una contraseña para que sea segura:

  • Ser secreta: solo debe conocerla su usuario.
  • Intransferible: la contraseña no puede ser revelada a ningún tercero para su uso.
  • Modificable solo por el titular: el cambio de contraseña, sea cual fuere el motivo, debe ser realizado por el usuario titular y sólo en casos excepcionales por el administrador, por ejemplo, cuando el usuario olvida su contraseña (en este caso, el usuario debe cambiarla inmediatamente después de acceder a su cuenta).
  • Difícil de averiguar: Al momento de elegir su nueva contraseña, el usuario debe seguir ciertos lineamientos que impidan su averiguación por parte de terceros.

Una clave “robusta”

Existen algunas técnicas para formar claves “robustas”, es decir que conjugan cierta dificultad para averiguarla con características que permiten que los usuarios la puedan recordar fácilmente:

  • No utilices palabras comunes ni nombres de fácil deducción por terceros (nombre de mascota, nombre de equipo de fútbol favorito), ya que estas claves podrían ser obtenidas fácilmente mediante el uso de técnicas automáticas que prueben acceder a la cuenta del usuario con palabras extraídas de diccionarios de palabras comunes.
  • No las vincules a una característica personal (teléfono, número de documento, patente del automóvil, etcétera).
  • Combiná caracteres alfabéticos, mayúsculas y minúsculas, números, caracteres especiales como espacio, guión, símbolo “$”, etcétera.
  • Crealas utilizando al menos ocho caracteres.
  • Usá un acrónimo de algo fácil de recordar. Ejemplo: NorCarTren (Norma, Carlos, Tren).
  • Añadí un número al acrónimo para mayor seguridad: NorCarTren09 (Norma, Carlos, Tren, edad de su hijo/a).
  • Elegí una palabra sin sentido, aunque pronunciable (galpo-glio).
  • Reemplazá algunas letras por signos o números (3duard0palmit0).
  • Elegí una clave que no puedas olvidar, para evitar escribirla en alguna parte (arGentina6-0).

 

Fuentes:

  • ArCERT (Coordinación de Emergencias en Redes Teleinformáticas) e Instituto Nacional de la Administración Pública. Manual del Instructor en Seguridad de la Información,  Buenos Aires, Oficina Nacional de Tecnologías de la Información, Subsecretaria de la Gestión Pública de la Jefatura de Gabinete de Ministros, 2007. Página 48, 52, 73 y 74.
  • ArCERT (Coordinación de Emergencias en Redes Teleinformáticas). Manual de Seguridad en Redes. Buenos Aires, Oficina Nacional de Tecnologías de la Información, Subsecretaria de la Gestión Pública de la Jefatura de Gabinete de Ministros, 1999. Página 89.
  • ArCERT (Coordinación de Emergencias en Redes Teleinformáticas). Recomendaciones para evitar ser victima del "phishing". Buenos Aires, Oficina Nacional de Tecnologías de la Información, Subsecretaria de la Gestión Pública de la Jefatura de Gabinete de Ministros, 2006. Página 2.
  • Educ.ar. Los chicos e internet. Para una navegación segura, provechosa y divertida. Buenos Aires, Ministerio de Educación de la Nación, 2006.