viernes, octubre 30, 2009

La seguridad informática es personal


Alguna vez alguien dijo que las computadoras son como las mujeres: no se prestan, no se regalan y no se alquilan. Tal vez la analogía esté fuera de cualquier proporción, pero la última parte de ella es cierta. Hay que ser quisquilloso en cuanto a la atención que debe darse a un ordenador.
Dentro de los más elemen¬tales cuidados para un equipo de cómputo, están aquellos que conciernen al mundo de la red, portadora de “bichos”, que no siempre mueren con una simple “vacuna” y nece¬sitan de medidas más fuertes.
Estos cariños que debe tener el usuario con su “PC” son, básicamente, para pre¬venir contratiempos y ata¬ques de algún ente que sólo busque alterar las conciencias de todos los que “navegan” en el mar del ciberespacio.
Advertir las amenazas de virus, troyanos, robo de información o pérdida de datos vitales en el sistema operativo de una computa¬dora es labor de los usuarios, que deben aprehender una cultura sobre el cuidado de sus ordenadores.
Hacer respaldos de los archivos importantes es parte fundamental de esto. Con los avances de la tecnología y la puesta en marcha de accesorios como la popular “quemadora”, que cada día se vuelve más popular entre todos aquellos que usan una “máquina”, es muy fácil hacer una copia de nuestros datos en caso de alguna falla en el equipo.
Tener un “antivirus” con las actualizaciones pertinentes puede evitar problemas que sólo se arreglan al “formatear” (bo¬rrar) un disco duro, con la consecuente pérdida de todo lo guardado en éste, además de la “lata” que es volver a instalar el “software” y configurar componentes como tarjetas de sonido y video, por nombrar algunos.
Una buena opción para los que son nuevos en el mundo de la informática es el soft¬ware creado para hacer “imá¬genes” de las com¬pu¬ta¬doras.
Su funcionamiento consta en copiar la información almacenada en disco duro (software, controladores y, en algunos casos, hasta archivos de usuario) de for¬ma tal, que queda guardada en discos compactos para que en caso de fallas, el dueño de un equi¬po sólo inserte los CD’s en el equipo y sin necesidad de hacer instalaciones, lo restaure y quede como si no pasara nada. El más usado de estos pro¬gramas es el “Norton Ghost”, que no tiene muchas compli¬caciones en su uso.
En cuanto a la seguridad en la red, tenemos a los ya mencionados antivirus, con Mcafee y Norton como las mar¬cas más populares en el negocio, pero no hay que confiarse sólo de estos pro¬gramas.
Cada día son más los “insectos” informáticos que se mueven dentro de la WWW, lo que hace muy difícil con¬tro¬¬larlos, pues llegan y se mue¬¬ven de muchas for¬mas; la más común es por medio de los correos elec¬trónicos a¬bier¬tos por las personas que revisan sus cuen¬tas todos los días.
Abrir “spam” (correo ba¬su¬ra) o “cadenas” (correos ma¬¬¬sivos que suelen contener imá¬genes o sim¬¬ple¬¬men¬¬te al¬gún mensaje para mucha gen¬te) puede con¬llevar el ries¬go de obtener un virus. Se de¬be inculcar una “edu¬cación básica” para revi¬sar cuentas de “e-mail”.
Los ataques también pue¬den llegar desde páginas de Internet o de los tan populares programas de mensajería instantánea (MSN Messenger, ICQ y otros), por lo que de¬berán utilizarse he-rra¬mientas como los Firewalls o paredes de fuego (que fun-cionan, así como su nombre en inglés lo indica, en forma de “muros”).
Estas “paredes de fuego” sirven para evi¬tar intru¬siones por par¬te de personas no deseadas de forma remota a las computadoras (a través de otro equipo de cómputo).
Por último. Es conveniente conseguir actualizaciones del sistema operativo que se use, pues normalmente en éstas vienen “parches” (que no son otra cosa sino modificaciones para quitar debilidades en el ambiente de la computadora), muy útiles en la prevención de “asaltos cibernéticos”.
Por supuesto estas no son todas las medidas que hay para mantener a salvo un equipo, pero podría decirse que son las más usuales y convenientes para no complicarse la existencia en la búsqueda de la solución perfecta (que por cierto no hay).
En pocas palabras, tener un equipo “sano” en términos generales, depende de su dueño.
No hay una fórmula mágica que nos ayude a eliminar toda posibilidad de problemas, tan¬to por ataques hackers (si es que realmente son hackers los que fastidian tanto y no algún cracker) como de fallas técnicas.