El uso de equipos informáticos está extendido prácticamente a la totalidad de empresas, negocios, y hogares. Los equipos informáticos intervienen de manera muy importante en la entrega de productos y servicios de una empresa.
En muchos casos, los equipos informáticos ejecutan aplicaciones que manejan información importante, como datos financieros (números de cuentas de banco, saldos, o facturación), o datos de carácter estratégico (planes de negocio e inversión, nuevos productos, etc.).
En otros casos, los equipos ordenan directamente acciones. Por ejemplo, en las fábricas, los equipos informáticos controlan procesos productivos, y dirigen máquinas. En empresas de logística y transporte de mercancías, toman decisiones mediante reglas programadas, y datos procedentes de sensores. Incluso intervienen en la ejecución de órdenes en sistemas de soporte vital humano, como en hospitales y laboratorios. Los equipos informáticos intervienen también en infraestructuras críticas, como plantas de producción y distribución eléctrica, centrales nucleares, sistemas de transporte aéreo o ferroviario, infraestructuras de telecomunicaciones, o en sistemas de defensa.
La influencia que se pueda ejercer sobre estos equipos informáticos se traslada por lo tanto a los productos y servicios en los que intervienen. Por ejemplo, logrando copiar, alterar, o borrar los datos que procesan estos equipos informáticos, o interrumpiendo su actividad, se logra provocar un perjuicio en los productos y servicios en los que intervienen. Por tanto, existe una creciente necesidad actual de emplear mecanismos y técnicas de protección frente a posibles amenazas en los equipos informáticos, para defender los productos y servicios de la empresa.
Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.
Para usar el ordenador de una manera organizada y segura se recomienda crear una cuenta por cada usuario que vaya a utilizar el ordenador. De esta forma, cada usuario podrá tener su propio escritorio, con una configuración y preferencias personalizadas.
Para administrar de forma correcta la seguridad de un equipo y la privacidad de los usuarios que lo utilizan, siempre es recomendable crear distintas cuentas de usuario.
Cuando un equipo es utilizado por varias personas, compartiendo el usuario en el equipo pueden producirse diferentes escenarios. Algunos ejemplos:
Por el contrario, cuando un equipo cuenta con usuarios individuales y con los privilegios controlados, la mayor parte de estos problemas se solucionan ya que cada usuario estará perfectamente diferenciado. Sería como si cada persona tuviera un equipo distinto al del resto de usuarios.
Control parental.
Clasificación de cuentas según permisos.
Hay que diferenciar tres tipos de cuentas, basándonos en los privilegios que tienen:
Cuenta de administrador/Usuarios administradores: Estos usuarios tienen una serie de permisos más amplio que los demás, y pueden:
Pero a nivel de seguridad, tienen el inconveniente de que si se ejecuta un programa maligno en un equipo mientras está trabajando un usuario administrador, los efectos son mucho más graves.
Saber gestionar de forma correcta los usuarios de un equipo puede evitar muchos dolores de cabeza ya que cada uno de ellos dispondrá de un entorno personal y diferenciado del resto de usuarios.
También los usuarios tienen que tener los mínimos privilegios con los que poder usar el equipo y utilizar el usuario administrador para lo que es, administrar, no para el trabajo habitual.
La configuración por defecto de algunas características relacionadas con la privacidad y ciertas funcionalidades pueden suponer un ataque a la privacidad y por tanto a la seguridad del usuario, al igual que ciertas aplicaciones y servicios pueden remitir datos a terceros.
El hecho de que una empresa registre información del usuario es hoy en día algo habitual, máxime cuando utilizamos cuentas de correo denominadas "gratuitas". Compañías como Apple, Google, Facebook recogen continuamente información de las experiencias del usuario, para fines comerciales propios utilizando técnicas de Big Data.
Las empresas de todos los sectores productivos como comunicación, textiles, telefónicas, de energía, etc.
utilizan los datos que obtienen de sus usuarios de forma consciente o no consciente para "adaptarse o mejorar el nivel de servicio al cliente".
Según estas empresas, ellos ponen en valor un activo que hasta hace unos años no se tenía tan en consideración y que en este momento está disponible gracias al avance de determinadas tecnologías.
Toda esta información que recopilan la usarán para:
El problema que han destapado los técnicos en ciberseguridad no es la recopilación de datos en sí, sino la configuración que trae por defecto y el hecho de que el usuario no es consciente de lo que está pasando con sus datos.
Para poder configurar las opciones de privacidad, debemos ir a los menús de ajustes de Privacidad, configurando las opciones según se crea conveniente.
Permisos
La administración de privilegios en perfiles y grupos de usuarios es una excelente herramienta para mejorar la seguridad del sistema operativo.
Personalización de entrada manuscrita y escritura: recoge una serie de palabras únicas, como los nombres que escribe, en un diccionario almacenado localmente en el dispositivo, lo que le ayudará a escribir con el teclado y realizar entrada manuscrita con mayor precisión.
Permisos de la aplicación
Si le concedes permisos a una aplicación, no tendrá que solicitar tu consentimiento explícito para cualquier cosa que quiera hacer con tus datos.
Por tanto, te recomendamos que reflexiones antes de conceder permisos a las aplicaciones, especialmente si no son necesarios para que la aplicación funcione.
El resto de las opciones de privacidad existentes (Historial de llamadas, correo electrónico, tareas, mensajes, señales de radio, otros dispositivos, aplicaciones en segundo plano, diagnósticos de la aplicación, descargas automáticas de archivos, documentos, imágenes, vídeos y sistema de archivos) contienen una configuración similar que no vamos a duplicar, ya que inciden en la importancia de activar o desactivar el acceso al servicio, y en caso de ser activado, determinar las aplicaciones que tendrán acceso al mismo. Tiene especial relevancia para la seguridad del dispositivo el conjunto de aplicaciones que se puedan ejecutar en segundo plano, ya que un malware puede estar entre estas aplicaciones permitidas y sin que el usuario se dé cuenta, realizar el daño que tenga por objeto el malware en cuestión.
En la actualidad, y dada la cantidad de vulnerabilidades que pueden aprovechar los distintos malwares para atacar nuestro sistema, cualquier sistema operativo tiene una serie de parches o actualizaciones del sistema para evitar que cualquier hacker pueda entrar en nuestro sistema.
Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos:
Por tanto, si queremos disfrutar de las ventajas de la tecnología debemos:
Cualquier programa es susceptible de tener fallos de seguridad. Por este motivo, puede necesitar ser actualizado independientemente del dispositivo en el que se encuentre instalado. Esto incluye los programas y sistemas operativos de ordenadores, tabletas, smartphones, consolas de videojuegos e incluso televisiones inteligentes.
Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes.
¿Qué debemos hacer ante una nueva actualización?
Una vez que se hace público un fallo de seguridad, cualquiera con los conocimientos adecuados puede utilizarlo para causarnos un perjuicio. Por tanto, todos hemos de adoptar el hábito de mantener nuestros dispositivos al día.
Debemos ser conscientes del riesgo que supone utilizar un equipo no actualizado.
En muchos casos, las aplicaciones y dispositivos disponen de opciones de actualización automática, de manera que las instalan tan pronto el fabricante o desarrollador las publican.
Esta es la opción más recomendada ya que evita que tengamos que estar nosotros pendientes de esta tarea, que en ocasiones resulta un poco molesta.
¿Qué precauciones debemos tomar en cuanto a actualizaciones?
Los ciberdelincuentes has descubierto nueva forma de infectar, la propia instalación de actualizaciones o parches. Por este motivo, ciertos portales de Internet y ciertas aplicaciones ofrecen la instalación de actualizaciones no oficiales o falsas.
Al aceptarlas, nuestro equipo quedaría infectado. Por tanto, no debemos instalar nada que no provenga de los canales oficiales que proporcionan los fabricantes y desarrolladores de los dispositivos o el software (Microsoft, Apple, Google, o los propios fabricantes de aplicaciones).
Otra situación que debemos tener en cuenta es la instalación o actualización de una aplicación que necesita ciertos privilegios para funcionar correctamente. Es recomendable revisarlos, para evitar que individuos maliciosos que buscan tomar control de nuestro dispositivo puedan usarlos.
En cualquier caso, instalemos aplicaciones sólo de fuentes de confianza y siempre revisemos los privilegios por si fuesen excesivos o innecesarios para el propósito a que están destinadas.
Instala aplicaciones sólo de fuentes de confianza y revisa siempre los privilegios por si fuesen excesivos o innecesarios para el propósito a que están destinadas.
Existen varias compañías (grupos de hackers éticos como ZDI y Google Project Zero) que trabajan para reforzar nuestra seguridad. Analizan los principales sistemas operativos y las aplicaciones de uso diario en busca de vulnerabilidades que puedan suponer un riesgo. Normalmente estos fallos se suelen comunicar a las compañías de forma privada antes de darlos a conocer para darles tiempo a lanzar su parche. Sin embargo, las compañías tienen un plazo concreto para corregir la vulnerabilidad y, cuando estas no prestan atención a las vulnerabilidades, finalmente se hacen públicas para forzarlas a corregir los fallos.