El año 2024 casi se acaba, y un buen consejo o tip de cualquier tipo siempre es oportuno para ser recibido. Y dado que, los que solemos usar dispositivos de cómputo con cualquiera de los sistemas operativos existentes, ya sean libres y abiertos (Linux, BSD, Android) o privativos y comerciales (Windows, macOS e iOS), siempre estamos y estaremos expuestos a riesgos inherentes de Seguridad informática y de Ciberseguridad, pues toda recomendación o ayuda en esta área siempre debe ser bien recibido y valorado. Por todo ello, e independientemente de que dispositivo y sistema operativo uses, hoy te ofrecemos algunos útiles Tips de Seguridad Informática para que los apliques en tu día a día, y en la medida de tus necesidades y posibilidades, resaltando el siguiente consejo: ¡Dile no a los Cracks, usa GNU/Linux o *BSD, Software Libre y Código Abierto!
¿Y por qué en especial este consejo? Pues, porque últimamente me he dado cuenta como profesional TI, Docente TI y apasionado por la Tecnología y el Linuxverso, que un porcentaje significativo (mayoritario) tanto de niños, jóvenes y adultos, con poco o mucho conocimiento, uso y experiencia de la Computación e Informática, no tienen claro lo que son y cómo funcionan en realidad, ciertas tecnologías y soluciones informáticas. Y sus correspondientes ventajas/beneficios y desventajas/riesgos que entrañan. Siendo algo destacable, el que casi todos usan Windows, MS Office y otros programas privativos, cerrados y comerciales mediante el uso de los conocidos software maliciosos llamados Cracks.
Pero, antes de empezar a mencionar estos geniales e idóneos «Tips de Seguridad Informática y Ciberseguridad», les recomendamos explorar el anterior contenido relacionado con este ámbito TI, al finalizar de leerla:
Tips de Seguridad Informática: ¡Dile no a los Cracks, usa GNU/Linux!
Tip #1: No uses Cracks, paga tus Licencias. O mejor usa GNU/Linux / *BSD, Software Libre y Código Abierto
Conceptos importantes a conocer y entender
Para este primer y más relevante consejo o tip de seguridad informática y ciberseguridad de hoy, es fundamental dejar en claro previamente algunos conceptos, y estos son los siguientes:
Pentester
Es un profesional TI cuyo trabajo consiste en aplicar metodologías certificadas que garanticen la correcta protección y funcionamiento de un dispositivo, plataforma o red informática, de forma tal de, detectar, corregir, mitigar y eliminar las posibles fallas y vulnerabilidades en los mismos. Por lo que, muchas veces suelen trabajar como Auditores de Ciberseguridad, Especialistas en Ciberseguridad y de Peritos informaticos en cuerpos policiales/militares. Además, su trabajo se complementa con el de los SysAdmins, DevOps y muchos otros profesionales TI.
Hacker informático
Persona con sólidos y avanzados conocimientos de tecnología, computación e informática, tanto de forma profesional como autodidacta, que se dedica a innovar y crear soluciones tecnológicas de formas no convencionales. Además, suele explorar y probar dispositivos, sistemas operativos, programas, sistemas, plataformas y redes informáticas en búsqueda de vulnerabilidades y fallos con fines no maliciosos, es decir, para simplemente aumentar su reputación o advertir a terceros de dichos problemas encontrados.
Cracker informático
Persona con sólidos y avanzados conocimientos de tecnología, computación e informática, tanto de forma profesional como autodidacta, que se dedica a crear soluciones tecnológicas maliciosas, y por lo general, forma parte de redes delincuenciales digitales. Además, suele explorar y probar dispositivos, sistemas operativos, programas, sistemas, plataformas y redes informáticas en búsqueda de vulnerabilidades y fallos con fines maliciosos, es decir, para robar, secuestrar y usufructuar recursos (dispositivos, plataformas y redes) e información valiosa de personas, empresas y gobiernos.
¿Qué es un Crack?
Teniendo esto en claro, ahora podremos entender con mejor claridad la definición de los programas llamados Cracks. Y esta es la que creemos, es la más correcta:
Un crack es un programa o parche (modificación) creado sin autorización del desarrollador original de un software con el objetivo de modificar el comportamiento del programa original, aunque usualmente suele limitarse a eliminar las protecciones contra la copia (piratería) que posee, como por ejemplo, las claves de licencia, los números de serie o las restricciones de uso. Debido a ello, es decir, su ilegalidad y sus fines no éticos, se le considera un software malicioso potencialmente peligroso. Razón por la cual, suele ser creado por terceros desconocidos/anónimos. Aunque, algunas veces son compartidos por supuestos conocidos confiables de la Internet y las Redes Sociales.
¿Por qué no debemos usar Cracks?
Aunque, llegados a este punto, las razones deberían ser más que obvias, brevemente mencionaremos las más evidentes y reales desventajas y peligros que se dan en la vida real cuando ejecutamos e instalamos un Crack de terceros desconocidos para no pagar los costes de Licenciamiento. Tanto, sobre Sistemas Operativos como Windows y macOS, de programas como MS Office, y de cualquier otro como juegos:
- Suelen ser los medios ideales de los Crackers para infiltrarse en los equipos y plataformas de personas y empresas, tanto para robar datos (documentos, fotos, videos, audios) como información sensible (usuarios, contraseñas y perfiles de cuentas de sistemas y redes sociales).
- Cuando lo primero no suele ser el objetivo unico o principal, los cracks suelen ser utilizados para convertir los equipos (ordenadores, laptops, tabletas y otros dispositivos de computo) de los usuarios en bots que suelen unirse a redes de ataques globales integradas por miles o millones en favor del creador del Crack.
- Aunque, suele ser muy poco común, un Crack potencialmente puede albergar un ramsonware que secuestre la data del usuario hasta que suceda el pago de una recompensa, albergar programas que aprovechen el ancho de banda disponible para usos indebidos o contrarios al beneficio del dueño, o simplemente aplicaciones que intenten dañar por completo el sistema operativo o hardware del equipo infectado.
¿Todos los Cracks son malos?
Y sí bien, no se descarta que uno que otro crack creado y distribuido por parte de algunos sujetos desconocidos o parcialmente desconocidos, realmente no albergue ningún tipo de software malicioso o tengan un objetivo negativo, la verdad es que es muy poca la posibilidad. Ya que, se supone que quien crea un crack para violar licencias de software tambien debería estar buscando objetivos monetarios para financiar sus actividades y desarrollos.
Por lo que, siempre nuestro mejor y primer consejo de seguridad informática y ciberseguridad será pagar las licencias de aquellos sistemas operativos y programas, privativos, comerciales y cerrados. Incluso, de aquellos que sean comerciales o de pago, aunque sean para Linux o BSD. Recuerda que, Windows y macOS solo es bueno si es legal.
O en su defecto, y como es logico de esperarse, les recomendamos el privilegiar la utilización de Tecnologías, Sistemas Operativos y Programas que sean Libres y Abiertos, sobre todo, si el ahorrar costos evita la posibilidad de violar este primer consejo.
Más Tips de Seguridad Informática y Ciberseguridad complementarios al usar menos Cracks y más Linux / BSD
7 Tips básicos
- Evitar lo más posible el descargar e instalar programas o contenido procedentes de fuentes desconocidas o sospechosas.
- Publicar la menor cantidad posible de información en nuestras cuentas de redes sociales, sobre todo, de nuestras familia, casa y lugar de trabajo.
- Tener cuidado de descargar y ejecutar a la ligera cualquier archivo adjunto en nuestros correos. Sobre todo aquellos con nombres llamativos o de moda.
- Evitar realizar cualquier otra actividad digital no legal o no oficial, ya que, todas estás suelen representar infracciones de seguridad informática y de ciberseguridad.
- Revisar periódicamente las aplicaciones y extensiones instaladas en los dispositivos usados para chequear que no hay cosas instaladas sin nuestra autorización o permiso.
- Configurar el bloqueo automático de nuestros dispositivos, y con el menor tiempo posible para evitar usos no autorizados por parte de terceros cuando los dejamos solos y sin vigilar.
- Hacer un buen uso de nuestra conexión a Internet. Es decir, debemos conectarnos o navegar lo más posible a sitios webs confiables y conocidos, y menos a sitios desconocidos o de dudosa y negativa reputación.
6 Tips intermedios
- Mantener lo más actualizado posible nuestros dispositivos (BIOS, UEFI, Sistemas Operativos, Programas y Sistemas) para así contar con las últimas versiones y actualizaciones de seguridad creadas y disponibles para protegernos.
- Usar uno o más proveedores de Internet (ISP), y siempre que sean de comprobada buena reputación (confiables y seguros) con el finde que podamos mantener nuestra seguridad informática y disponibilidad del servicio lo más posible.
- Usar contraseñas más fuertes y seguras (largas, con caracteres especiales y sin palabras legibles) y renovarlas periódicamente para evitar que las adivinen o copien fácilmente. Tambien debemos evitar un usuario y contraseña única para varios servicios, cuentas o perfiles.
- Evitar realizar como bancarias o comerciales, y personables sensibles, sobre redes de trabajo desconocidas y abiertas para evitar infecciones. Y sobre todo, evitar visitar y usar este tipo de operaciones en sitios poco o nada confiables, y que no cuenten con sus respectivos certificados digitales.
- Evitar la perdida de dispositivos móviles o la no custodia de los mismos por largos periodos de tiempo, para evitar la exposición de información sensible.
- Cerrar sesión, bloquear y apagar los equipos que sean necesarios y cuando sea necesario para evitar intrusiones no deseadas, o daños por fallos eléctricos u otros no previstos. O mantenerlos desconectados de Internet tanto como sea posible.
- Tener siempre copias de seguridad de todo aquello importante, en linea y fuera de linea, que tengamos. Y por supuesto, mantenerlos a buen resguardo y disponibilidad en medios alternativos y seguros, tanto en línea como fuera de línea.
- No conectar dispositivos externos de almacenamientos desconocidos a nuestros equipos. Y en caso de ser necesario, siempre con las necesarias medidas de seguridad, tales como el usar sobre ellos el antivirus antes de accesarlos, y el deshabilitar la ejecución automática (CD/DVD/USB).
5 Tips intermedios
- Implementar un buen firewall para proteger el acceso a nuestra red privada y emplear el cifrado de nuestra información enviada por la red.
- Fortalecer nuestras las conexiones WiFi con fuertes y seguras contraseñas, SSID ocultos, Filtrado por MACs y crear varias, de forma que podamos tener unas para uso privado y otras para uso público.
- Implementar lo más posible, mecanismos de autentificación de sesiones de usuario como la autenticación de dos factores (2FA) y otros similares, en nuestras actividades propias u ajenas, personales, profesionales o laborales.
- Privilegiar el uso de Redes VPN pagas, Redes WiFi no publicas y Soluciones antivirus y de seguridad comerciales. Ya que, en estas categorias todo lo gratis, al igual que los Cracks, suelen ser medios utilizados por potenciales atacantes.
- Automatizar y securizar por nuestros propios medios y conocimientos todos aquellos procesos y actividades digitales y en línea. Para ello, se pueden usar Script o Guiones de ejecución, y hasta elementos de Biometria y Tecnologías RFID.
Resumen
En resumen, esperamos que estos «Tips de Seguridad Informática y Ciberseguridad» que hoy te hemos compartido, en especial, el porqué debes tratar de usar menos Cracks, y en consecuencia, pagar tus Licencias de software; o en su defecto, usar más sistemas operativos libres y abiertos como GNU/Linux / *BSD y programas de software libre y código abierto, te hayan sido útiles e interesantes, y apliques todos los que puedas lo más pronto posible. Y en caso de que, creas que nos ha faltado uno por mencionar y consideres valioso que otros conozcan y apliquen en su día a día con la Tecnología, el Internet y las Redes Sociales, te invitamos a comentarlo para el conocimiento y utilidad de todos nuestra Comunidad TI de fieles y ocasionales lectores.
Por último, recuerda compartir con otros esta útil y oportuna publicación, y visitar el inicio de nuestro «sitio web» en español u otros idiomas (agregando al final de la URL 2 letras, por ejemplo: ar, de, en, fr, ja, pt y ru, entre muchas otras). Además, te invitamos a unirte a nuestro Canal oficial de Telegram para leer y compartir más noticias, guías y tutoriales de nuestra web.