Linux Adictos Diego Germán González  

El uso de herramientas de seguridad informática

Comentamos las ventajas del uso de herramientas de seguridad.
En estos tiempos de interconexión el uso de herramientas de seguridad informática en Linux es tan esencial como en Windows y otros sistemas operativos. No importa que seamos usuarios individuales o parte de la red de una gran corporación.

En el artículo anterior habíamos comenzado a enumerar las razones por las cuales hay que usar herramientas de seguridad. En este post continuaremos con el tema.

Razones para el uso de herramientas de seguridad.

Protección de la privacidad y los datos personales.

No recuerdo la fecha exacta, pero el caso fue bastante impactante. Un adolescente paraguayo de 17 años pasó un año secuestrado hasta que se pagó el rescate. La idea de secuestrarlo surgió del robo de la computadora de los padres que contenía una planilla Excel con el detalle de los ingresos de dinero y las cuentas bancarias en las que estaban depositados.

Por supuesto que es un caso extremo, pero ilustra la importancia de garantizar la confidencialidad de los datos personales y otro contenido que no deseamos que se hagan públicos. No pasa tanto ahora, pero en una época era muy común el robo de fotos intimas de los teléfonos móviles.

Prevención de las filtraciones de datos

Si utilizamos nuestro ordenador para actividades profesionales seguramente tenemos información importante sobre nuestros clientes. En el 2018 el bufete de abogados panameños Mossack Fonseca sufrió el robo de información sensible de sus clientes que fue publicada en periódicos de todo el mundo. Aparentemente la brecha de seguridad estaba en un complemento del gestor de contenidos que usaba la web de la empresa.

Cuidarse de los ataques de phishing e ingeniería social

Mientras que el malware se basa en explotar debilidades técnicas, tanto el phishing como la ingeniería social buscan explotar las debilidades humanas para poder conseguir información sensible.

Phishing

Esta forma de ciberataque consiste en hacerse pasar por una entidad de confianza (Por ejemplo, el sitio web de un banco) para poder obtener datos críticos como nombres de usuarios, contraseñas o información financiera.

El método más común de phishing es el correo electrónico, aunque también se suelen usar llamadas telefónicas (vishing) o mensajes de texto (smishing).

Ingeniería social

La ingeniería social incluye diversas técnicas psicológicas de manipulación las personas. El objetivo es obtener acceso no autorizado o información crítica. Se busca que las personas realicen ciertas acciones o divulguen información que no compartirían voluntariamente. Este tipo de ataques puede adoptar diferentes formas, tales como hacerse pasar por alguien de confianza, explotar el respeto a la autoridad, producir una sensación de miedo o urgencia o utilizar métodos de persuasión. Al igual que el phishing este tipo de ataques se realizan a través de distintos canales, como interacciones interpersonales, llamadas telefónicas, correos electrónicos o mensajerías instantánea.

¿Es Linux más seguro que Windows?

Hace veinte años a los usuarios de Linux nos gustaba creer que éramos menos vulnerables a los ataques que los que utilizaban Windows. Sin embargo, en los últimos años debimos revisar esa opinión.

En aquella época los usuarios de Linux teníamos un conocimiento mayor que el usuario de informática promedio, además que por la relativamente poca participación en el mercado no había interés por parte de los delincuentes informáticos en crear software malicioso. Sin embargo, al extenderse su uso en el mercado corporativo y a la aparición de distribuciones más amigables con los usuarios. Esas ventajas fueron desapareciendo.

Tampoco la ventaja teórica de que el código fuente fuera abierto resultó servir de mucho en la práctica. Es cierto que algunos proyectos como el núcleo Linux tienen muchos usuarios supervisando cada línea, pero hay otros componentes que a pesar de ser muy utilizados no reciben la misma atención.

Otro punto a favor de Linux, el que por defecto se concedan a los usuarios privilegios limitados, pueden anularse por la acción de un usuario root o administrador que no sepa lo que está haciendo.

Tampoco ayuda demasiado si el usuario responsable no instala las actualizaciones a medida de que se publican.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.