(Por El Microsaurio) En la lista de puntos vulnerables que componen las predicciones de inseguridad para 2011 figuran los equipos móviles de cómputo y comunicaciones. Llamarlos “teléfonos celulares” ya no corresponde, y además han ingresado a la lista las netbooks y las tabletas variadas. Si a alguno le cabe duda, que piense en el aumento de usuarios que consultan su email o twitean desde una netbook o un iPad, fuera de su domicilio. ¿Seguridad informática? Comparalo con el casco de la moto.

Ahí van algunos consejos, que resumen parte de la bibliografía consultada…

  • Ojo con los websites que se visitan: una cosa es meterse en triple equis con la compu de la casa, que probablemente tenga antivirus y firewall, y otra es intentarlo en medio de la calle.
  • Internet gratis en el bar. Si el access point no tiene clave de ingreso, la posibilidad de que un intruso se meta en el equipo será altísima. Si la conexión está protegida con WEP, algo es algo, frena a los intrusos menos preparados (se puede quebrar fácilmente). Si se usa WPA o WPA 2, el riesgo baja bastante. Nunca entre en un website que emplea password (Facebook, el banco, PayPal…) si se conectó a un hotspot que no usa contraseña de acceso.
  • Cuidado con dos formas de phishing, que usan como vehículo a los SMS o a los Mensajes de Voz. Nunca responda a un SMS que afirma que es de su Banco y le pide datos personales o números de cuenta. Llame al Banco, hable con un humano. Ni por asomo conteste a un SMS sospechable, con otro SMS. Si le dejaron un mensaje en el Buzón de Voz, y ahí le dejan un número de teléfono indicando que es de su banco, llame al Banco y verifique. Ojo, que este sistema de ataque se conoce en nuestro país desde hace tres años, tal como te informé después de verlo en la Segurinfo 2007, con demo y todo (leer especialmente “Phishing-Vishing-Smishing”).

Ahora, la parte donde los lectores que sean administradores de sistemas tienen un ataque de risa.

  • Su celular/netbook/tableta tiene password, ¿verdad? Si usted pierde ese equipo, o se lo roban, nadie podrá usarlo, ¿verdad?
  • Usted usa un equipo de última generación, provisto por su empresa, y por supuesto para entrar en la red de la compañía sólo lo hace a través de una VPN.
  • Todo correo electrónico que usted envía, si es de contenido “reservado”, es encriptado previamente…
  • Usted trabaja en una empresa seria, y el equipo de comunicaciones que le proveyeron tiene “Borrado Remoto”. Usted avisa que se lo robaron y mediante una orden, el equipo es borrado, nadie podrá leer su agenda de contactos ni sus documentos.
  • Usted es cuidadoso, y ya averiguó que hay un antivirus para su súper celular. Es más, está a punto de adquirirlo e instalarlo…

Dos observaciones finales:

1) Como se podrán dar cuenta, me apresuré a publicar esto antes del 28 de diciembre, para que tomen en serio algunas de las aseveraciones.

2) La mayoría de los consejos los tomé del blog de Troy Gill, un ejecutivo que trabaja en una empresa norteamericana dedicada a antisp*m. ¿Cuál es el nic de este señor? “Digital Degenerate”. Pero que sabe, sabe.

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.