Mes: octubre 2017

Tips de seguridad – copias de respaldo

¡Usuario que hace copias de seguridad con frecuencia (mínimo de forma mensual) debe considerarse un usuario con alto nivel de cultura de seguridad!!

Muchas veces me preguntan sobre recomendaciones de seguridad:

  • ¿Cuál es el mejor antivirus?
  • ¿Como protejo mis datos e información de los hackers?
  • ¿Que equipo debo comprar?
  • ¿Que marca de disco duros es mejor?

En fin, muchas dudas que tienen respuestas coyunturales. En materia de marcas de productos de seguridad, todos son parecidos y siempre insuficientes, complejos de usar, algunos costosos por ser propietarios, otros aparentemente gratuitos, pero con costos indirectos para aprender a utilizarlos o contratar a alguien que los domine.

Hoy no vamos a tocar marcas o tecnologías, sino algo mucho más simple que todo usuario de sistemas computacionales debe SIEMPRE hacer. ¡COPIAS DE RESPALDO!!

Pero hay que ser selectivos, para no caer en el ámbito de los CACHIVACHEROS DIGITALES, personas que, si bien pueden ya no guardar cosas materiales, lo hacen con los objetos digitales, guardan TODO, desde cosas personales que al final son las más importantes hasta tener ingentes cantidades de objetos que podrían encontrarlos en el internet. Dicho de manera más sofisticada, sea MINIMALISTA DIGITAL

¿Que debo respaldar?

  1. Todo aquello que no puedes encontrar en el internet
    1. No guardes películas, música, programas
  2. Guarda todo aquello cuya perdida tendría un impacto en TU persona
    1. Impacto económico, legal, sentimental.
    2. Por ejemplo es bueno digitalizar los títulos de propiedad, los documentos profesionales, académicos, etc. Si bien pueden no tener un valor legal, pero pueden ayudar a generar las copias certificadas e inclusive en cierto nivel de confianza, pueden ser suficientes para dar fe.
  3. Tan peligroso como NO hacer respaldos, es TENER ingentes cantidades donde no puedes encontrar lo que buscas. Evita convertirte en Cachivachero digital!. De todas maneras siempre existe el apoyo de software de indexación que permitiría estructurar tu información para que pueda ser fácilmente encontrada.

¿Como hacer copias de respaldo?

Para no complicar mucho diremos lo siguiente:

  1. Primero es bueno tener cierto orden, mejor si es cronológico, con carpetas por años mínimamente. Así sabe que debe copiar y hasta cuando.
  2. Copia en el formato nativo (el formato inicial), y por si acaso has una copia comprimida en formato ZIP(archivos comprimidos)
  3. Si son documentos en Word, puedes hacer una copia en pdf y guarda ambos según el punto 1.
  4. Imágenes y videos siguen la regla N1.
  5. Los archivos PDF si quieres algo más sofisticado pueden ser digitalmente firmados. Ya hablaremos más adelante sobre esta tecnología.
  6. Duplica el medio donde estén guardados. Es decir, si guardaste en un disco externo, mejor tener un duplicado adicional. Optimo que la duplicación sea una clonación, asi estarás seguro que no olvidaste nada.

¿En que medio de almacenamiento?

  1. No recomiendo memorias flash y tampoco discos ópticos, CDs, DVDs
  2. Algo muy práctico y que personalmente me están durando ya más de 10 años, son los discos duros en unidades externas removibles. En estos recomiendo guardar fotografías y videos propios
  3. La nube es una opción muy buena. Personalmente utilizo aun mi cuenta de Hotmail desde hace unos 15 años y además utilizo Gmail desde hace unos 10 años. Si algo hay que destacar de Google es la facilidad para buscar todo lo que he guardado. Recomiendo guardar copias de correo y documentos. De forma gratuita Gmail te da algo de 16Gb, pero con unos 30 dólares puedes comprar 100Gb anuales. Sin duda una cantidad muy grande para un simple mortal.

¿Cómo debo guardar mis respaldos?

Es importante entender que los medios de respaldo cumplen características físicas, eléctricos, químicas, por tanto, tienen esos mismos riesgos.

  1. Los discos ópticos pueden ser afectados por la humedad y la fricción mecánica.
  2. Las memorias flash por la energía estática, la humedad y el choque eléctrico.
  3. Los discos duros por campos magnéticos, polvo, la energía estática, la humedad y el choque eléctrico.
  4. El respaldo en la nube puede ser afectado si perdemos las credenciales de acceso, dejamos de pagar por el servicio, el proveedor desaparece.

¿Que cuidados en general se debe tener?

  1. Vigile las copias históricas por lo menos una vez por año. Es decir, revise el contenido.
  2. Si es posible, consolide las copias de unidades pequeñas en unidades de mayor capacidad. No deseche las primeras hasta que este seguro que todo ha sido copiado.
  3. Si es posible conserve las unidades originales mínimo por 12 meses. Para comprobar que la nueva unidad funciona y sus datos están resguardados.
  4. Seria optimo decirle que aplique cifrado de datos o robustas contraseñas, pero la experiencia ha demostrado que la probabilidad de que alguien acceda a sus datos, es mucho menor a la perdida de las llaves para abrir o desencriptar. Muchos usuarios olvidan o pierden las llaves dejando todo imposible de ser leído.

Todos estos consejos son perfectamente aplicables a todo usuario doméstico, pero con seguridad también para empresas de todo tamaño. En las muy grandes, los respaldos se hacen a datos del negocio, casi muy parecido con las medianas. En muchas empresas pequeñas ocurre como en muchos hogares. No se hacen copias suficientes hasta que pierden datos.

Mantenemos una experiencia de mas de 10 años dedicados a la recuperación de datos y que penoso es oir al cliente que Toda su vida digital estaba guardada en el paciente que nos traen. A la pregunta: ¿Y las copias de respaldo?, ponen una cara de asombro.  ¿Había que hacerlas?

 

utopia privacidad

Privacidad digital. Utopía en el ciber espacio

¿Como podemos SENTIR hoy en día EL DERECHO A LA PRIVACIDAD, cuando de constante manera, automática e inconsciente estamos cediendo estos derechos en el ciber espacio?

Evitar que alguien viole tu privacidad es imposible. ¡Lo único que queda es poder elegir quien lo hará!!

En esta oportunidad veremos aspectos en los computadores personales. Los teléfonos móviles sin duda son MAS INTRUSIVOS y merecen un capitulo completo.

Desde la misma Constitución Política del Estado se habla mucho de la privacidad y el derecho que las personas tiene sobre ella.

CPE. Art 21, numeral 2. Las bolivianas y los bolivianos tienen los siguientes derechos: 2. A la privacidad, intimidad, honra, honor, propia imagen y dignidad.

Sin embargo,más allá de la intensión pura de proteger la privacidad de las personas y en un Estado, la privacidad de sus ciudadanos, podemos afirmar lo utópico que resulta ser tal situaciónen el Ciberespacio, donde aún no se tienen reglas generales sino únicamente buenas intenciones.

Registro y grabacion permanente

Bajo el escenario de AYUDA, el sistema operativo graba casi TODO en la relación usuario computador.

Desde el momento mismo que ha sido instalado, cuantas veces han iniciado o prendido el computador, que usuarios han sido creados, que programas, cuando y como. Todo esto queda registrado. Supuestamente para dar un mejor servicio.

Internet: Por el lado de las acciones del usuario, se registra: sus visitas al internet, las páginas visitadas, los archivos descargados, sus archivos preferidos o más frecuentes, en muchos casos quedan registradas sus usuarios y claves de acceso.

Correo electronico: queda registrado el uso, el buzón completo, de quien, cuando y demás datos técnicos.

Uso de programas: De igual manera el uso de programas, los archivos creados, en muchos casos las diferentes versiones hasta el archivo final. Por ejemplo, el famoso CTRL Z, no es que el programa se acuerda que escribieron antes, sino que ha grabado etapas anteriores que no necesariamente serán borradas en su documento final. Además de las acciones de los usuarios, muchos programas tienen registros propios o logs de su uso, con lo cual complementan sus datos.

¿Los datos se quedan?

Generalmente si, pero sin posibilidad de AFIRMAR de forma plena podemos decir que NO TODOS LOS DATOS SE QUEDAN. Si podemos indicar que CASI TODOS los programas instalados en un computador están visitando a su Fabricante de manera continua. Sin duda el usuario ha visto que muchos programas le avisan que pueden actualizar nuevas versiones. Como hacen esto? Simple, han visitado a su fabricante indicando que versión está instalada y han recibido como respuesta la orden para avisarle al usuario que existen nuevas versiones.

¿Se lleva algo más? Difícil generalizar, se han tenido casos donde llevan mucha más información.

¿Es esto bueno o malo? Sin duda es relativo, por un lado, la inseguridad dice que los usuarios deben ser prácticamente forzados a actualizar sistemas obsoletos. Pero ya no se valora la necesidad de ELEGIR. Simplemente se debe hacer.

¿Se pueden borrar los datos privados?

Si, pero resulta ser un proceso muy meticuloso que la mayor parte de usuario NO SABE cómo. Esto es bueno y malo. Cuando se investigan delitos con el uso de computadores, se encuentran evidencias o indicios gracias a que el usuario NO sabe cómo borrar los datos. Esa sensación de borrado cuando se lleva algo a la “papelera de reciclaje”, no es más que eso. Un espacio de reciclaje que puede permanecer o no. Cuando el usuario decide vaciar la papelera de reciclaje, no necesariamente significa que la información ya no existe. Puede no ser visible por medio comunes, pero está ahí.

¿Que se puede hacer?

Hay una posición en el ciber espacio muy difundida.

Evitar que alguien viole tu privacidad es imposible. ¡Lo único que queda es poder elegir quien lo hará!!

Entonces no queda más que elegir el Sistema Operativo y los utilitarios de optimización que pueden ayudar para borrar todos esos datos que no queremos permanezcan en el computador.

Existen programas como para usuario final como el ahora muy famoso CCLEANER (de Piriform o Avast) o PCFASTER (de la empresa BAIDU).

Estos programas permiten ejecutar borrado de información personal sin colocar en riesgo los datos de los usuarios.

Sería el primer nivel de PRIVACIDAD. Borrar todos los datos temporales, de navegación, uso de programas que no son necesarios para el mismo usuario.

Ahora que esos mismos programas estén violando la privacidad es otra cosa.

¿Hay algo mas seguro?

Por supuesto, hay varios niveles para maximizar la privacidad de la información del usuario, pero requieren un poco más de conocimiento y podrían exponer los datos si no son utilizados por usuarios técnicos o avanzados. Podemos lanzar algunos conceptos más avanzados para usuarios ya con conocimientos de esto: Herramientas de Borrado seguro o  WIPE, luego vienen las herramientas FORENSES que a la vez de hacer WIPE permiten validar si la información es recuperable mediante procesos de Forensic Data Recovery.

Sin duda el nivel más avanzado será la destrucción total del medio de almacenamiento, pero precisamente eso confirma la hipótesis de la UTOPIA real y practica para proteger la privacidad de la información y consecuentemente de las personas en el ciber espacio.

El riesgo del uso del correo personal en el trabajo

Sin duda el correo electrónico es uno de los instrumentos con más trayectoria entre las facilidades que el internet ha traído consigo. Sin embargo, pese a que la legislación de la mayor parte de países la ha equiparado con la correspondencia epistolar los aspectos técnicos aún siguen marcando diferencia.

En Bolivia tenemos la ley 164 sobre telecomunicaciones y TICs del 8 de agosto del 2011 en su artículo 89 dice: A los efectos de esta Ley el correo electrónico personal se equipará a la correspondencia postal, estando dentro del alcance de la inviolabilidad establecida en la Constitución Política del Estado. La protección del correo electrónico personal abarca su creación, transmisión, recepción y almacenamiento.

Art 90: Correo electrónico laboral: Comunicar a sus dependientes las condiciones de uso y acceso al correo electrónico laboral, dado que la titularidad de las cuentas provistas se considera que recae en el empleador

Estos dos artículos definen tanto la protección de un correo electrónico personal, así como la capacidad que tiene el empleador de poder controlar los correos empresariales otorgados a sus funcionarios siempre y cuando cumpla con ciertos requisitos.

Si el empleado tiene el derecho de controlar o el empleado puede utilizar para fines personales el correo empresarial o el personal sin duda es un tema legal muy polémico.

Veamos el lado técnico, es decir la capacidad técnica que pueda tener uno o el otro para vulnerar o proteger el derecho propio o ajeno.

Interceptar un correo tipo Gmail, hoy en día puede ser muy complejo si queremos hacerlo en la misma red o en el internet, pero si el computador y específicamente el teclado es del empleador, se puede colocar programas o inclusive teclados con la capacidad de registrar todo lo que se esté tecleando. Es decir, el correo electrónico podría ser interceptado antes de que este se convierta en correspondencia misma. Se estaría interceptando al momento de ser tecleado.

Por el lado del empleado es muy difícil que pueda darse cuenta si su equipo o su teclado tiene un dispositivo espía para captar todo lo que este escribiendo. Los programas o técnicas suelen denominarse keyloggers, en modo físico pueden costar desde 50 dólares a 500 dependiendo las prestaciones por ejemplo de memoria y capacidad de transmisión.

Los programas espía de software suelen costar no más de 20 dólares por lo que espiar se hace con bajo presupuesto. Estos programas no necesariamente son malos, deberían ser utilizados con pleno conocimiento del usuario bajo la salvedad que el archivo de registro solo se puede abrir en caso de algún incidente y con los controles correspondientes.

Siendo el equipo de pleno dominio del empleador se hace muy difícil que el empleado pueda tener posibilidades de proteger su correo personal. Por tanto, será más real recomendar no abrir correos personales en equipos ajenos. No en cafés internet y no hacerlo desde el mismo empleo. Además del cuerpo del correo puede llegar a registrarse las claves del mismo, con lo cual puede ser espiado casi sin darse cuenta.

Hoy en día correos Gmail le dicen al usuario desde donde se ha abierto por última vez el servicio, sin embargo, muy pocos usuarios verifican estos datos. Lo mejor en resumidas cuentas será utilizar el correo personas SOLO desde equipos fiables. Propios por así decirlo.

Si además quiere darle cierto valor probatorio como la misma ley 164 lo establece. El titular del correo puede adquirir e implementar un certificado digital con lo cual la persona se habilita a tener uno. Con esto podrá firmar y cifrar sus correos. No es lo más sofisticado, pero es lo más real y factible de incrementar.