viernes, 13 de noviembre de 2015

Seguridad de la información. Seguridad en Informática

                    (P) Hugo Napoli, 2015                   

Seguridad de la información en ambientes informatizados.

Dedicaremos esta entrada del blog de aprendizaje de Informática, al tema del cual mucho se teoriza, pero poco se trabaja de forma práctica en las aulas: seguridad informática.


El artículo ha sido dividido en varias partes, para ayudar a que se comprenda mejor el hecho de que la misma depende de múltiples factores, pero que, a su vez, casi todos ellos pueden estar -si nos lo proponemos- bajo nuestro estricto control.



1. Nuestra ciega complicidad.

Mucho se habla de los programas dañinos, tales como virus, espías (spyware), troyanos, capturadores de teclas (keyloggers), y hasta de "supuestos hackers" que, en conjunto y en combinación, pretenden robar, alterar, visualizar cierto tipo de información, y jamás con propósitos benignos.

Lo cierto es que la posibilidad de que eso suceda, existe, pero es muy baja. Tan baja como si nos parásemos en un lugar abierto, esperando la lluvia que se aproxima, y quisiéramos que la primera gota nos cayera a nosotros, o que, depositando decenas de cupones por semana en un sorteo promovido en un supermercado, tuviésemos la certeza absoluta de ganar nosotros el premio mayor.

Sí, puede suceder, pero en una muy baja proporción si es que conocemos el ordenador que tenemos enfrente, el sistema operativo, los programas que tenemos instalados, y hemos actualizado y configurado correctamente todo eso en lugar de simplemente encenderlo, utilizarlo y apagarlo.

La enorme mayoría de las veces, el "supuesto hacker", necesita nuestra complicidad. Hay que hacer mucha autocrítica al respecto en este sentido. A nadie le es agradable pensar: "esto es cierto; fui un tonto, la culpa fue solo mía", pero si se hace una sola vez, y meditando en profundidad sobre lo sucedido, hay una gran posibilidad (¿tal vez un 100% de chance?) de que eso no vuelva a suceder.

Cuando aparece un keylogger en nuestro Sistema, el mismo no se ha colocado mágicamente allí, ni esto ha sido obra de un ser humano con inteligencia demasiado superior a nosotros.
Lo mismo sucede con el resto de las amenazas.

Dejemos un 5% librado a la suerte, o a lo inevitable, y a menos que pensemos que siempre estamos cayendo desgraciada, penosa e inevitablemente dentro de este 5%, veremos que podemos dominar el 95% de la situación. Siempre.


2. El mito del hacker.

¿Qué es un hacker?
¿Qué es hackear?
¿Necesariamente es una mala persona un hacker?
¿Siempre posee malas intenciones?

Para develar todo esto, utilicemos nuestro querido idioma Español, nunca bien ponderado en estos terrenos técnicos.

Si lo comparamos con un "jaquer" o "jáquer", necesariamente hay que pensar que el término proviene de "jaquear", un término del mundo ajedrecístico que implica que la pieza más importante del juego ha sido literalmente amenazada por todo camino de salida posible, ya sea por una sola o por multiplicidad de piezas.

Entonces, los hackers... ¿a quiénes jaquean?
No hay respuesta más sencilla: en su enorme mayoría, a los Sistemas Operativos comerciales (¡no! ¡a Linux no!), y a los programas de la misma índole.

Sí, claro: hay un 5% de ellos (¡otra vez!) que se dedica a otro tipo de acciones delictivas (intervenir teléfonos, cajeros automáticos, líneas de red inalámbrica de personajes poderosos, famosos o gente muy adinerada, etc.).
También hay una proporción muy menor que puede llegar a hackear algún sistema GNU/Linux momentáneamente (tal vez solamente por minutos).

Cuando le pedimos a un técnico que nos repare el ordenador, y este nos lo devuelve "formateado" y con Windows instalado... ¿será porque Microsoft le regaló un lote de esos Sistemas a él, y él, tan generosamente, nos regala uno de su lote a nosotros? ¿Será porque él lo pagó y nos lo está cobrando, incluyéndolo en el precio de la reparación y entregándonos a su vez una boleta detallada con todos sus servicios, incluído el precio del Sistema Operativo?

No.

Los jaquer (solos o en conjunto con otros "jáqueres") diseñan permanentemente programas para "piratear" las nuevas versiones de Windows que van apareciendo en el mercado, y así poder utilizar este tan popular Sistema sin tener que pagar su precio. Lo mismo sucede con programas comerciales como Photoshop, Nero, WinRar, los antivirus comerciales sin versión gratuita o "free",  etc.

El mencionado técnico, que conoce y posee varios de estos programas, simplemente ha instalado un Windows original en tu ordenador (en el mejor de los casos), y lo ha "pirateado" con los referidos programas, para hacerlo funcionar (a la fuerza y por las malas) con un programa diseñado por un jaquer (o por un conjunto o equipo de jáqueres), para que nosotros, ¡pobrecitos!, no tengamos que pagar dinero que no tenemos (¡buaaa!...) y así podamos entrar a Facebook y a pelis24.com con nuestro flamante Windows 8.1 Ultimate de 64 bits (U$S 220 en Amazon), conteniendo las últimas actualizaciones, Office 2013 Profesional (U$S 300 en Amazon), Nero 2016 Platinum, versión completa (€ 99 en su web oficial), WinRar (U$S 29 en su página oficial), ¡y quién sabe cuántos otros juegos y programas "jaqueados" más!

¡Pobrecitos de nosotros! ¡Los jáqueres son malos! ¡Claro que sí! ¡Y nosotros somos unas víctimas!

El jáquer es el necesario chivo expiatorio, el depositario de todos nuestros vicios informáticos: un desconocido sinvergüenza, pícaro o bribón con gran conocimiento informático, casi absolutamente inofensivo para nosotros, transgresor a su propio riesgo de las normas impuestas por las empresas capitalistas en el mundo del software para beneficio de cómodos usuarios de control remoto en mano, al cual se le echa la culpa de todos nuestra inseguridad informática, de forma equivocada y sin estar hablando con propiedad del tema.
¿Habrá que hacer otra autocrítica, pero esta vez, mucho más a fondo?
¿Estaremos siendo aún más tontos que al principio?
Personalmente, creo que sí.
Perdónennos, hackers ¡No sabemos lo que decimos!


3. ¿De qué Sistema Operativo deriva tu escuelita? Las nunca bien ponderadas "cuentas de usuario".

Cita nº 1: palabras de portavoces de Microsoft.

¿Qué es una cuenta de usuario estándar?

Una cuenta de usuario estándar permite que una persona use la mayoría de las funciones del equipo, pero se requiere el permiso de un administrador si se intenta realizar cambios que afecten a los demás usuarios o a la seguridad del equipo.

Cuando se usa una cuenta estándar, se pueden usar la mayoría de los programas instalados en el equipo, pero no se puede instalar o desinstalar software (...), eliminar archivos que son necesarios para que el equipo funcione, o cambiar opciones de configuración en el equipo que afecten a otros usuarios. Si usa una cuenta estándar, es posible que algunos programas le soliciten que proporcione una contraseña de administrador antes de poder ejecutar determinadas tareas.

http://windows.microsoft.com/es-419/windows-vista/what-is-a-standard-user-account
Cita nº 2: fragmento de texto de un estudio de INTECO (Instituto Nacional de Tecnologías de la Información), organismo estatal brasileño.

(...) puede constatarse que los ordenadores de muchos hogares tienen más de una cuenta o perfil de usuario, una para cada miembro de la familia que utiliza el equipo. Sin embargo, las razones que están detrás de la utilización de las cuentas diferentes para cada usuario se deben más a la intención de separar documentos de trabajo, fondos de pantalla personalizados, etc., que (...) al interés de fortificar la seguridad del sistema.
Por otro lado, en el caso de la utilización habitual del ordenador con permisos reducidos, existe un evidente desfase entre realidad y percepción. La diferencia es realmente notable: menos de la mitad de los usuarios que creen utilizar su equipo con permisos reducidos realmente lo hace. Detrás de esta discrepancia podría figurar un error de concepto en cuanto a qué es y/o cómo se configura un usuario no administrador.

http://www.egov.ufsc.br/portal/sites/default/files/articulo_cuenta_administrador_vs_cuenta_limitada.pdf
Cita nº 3: me cito a mí mismo en un artículo del "otro blog". Los invito a leer los puntos 7 y 7.1, y regresar a seguir leyendo este artículo.

http://hugonapoli.blogspot.com.uy/2011/11/instalacion-de-windows-desde-cero.html


Poseer al menos 2 cuentas de usuario de distinta naturaleza (en cualquier ordenador), es algo que resulta de carácter obligatorio, si es que pretendemos intentar conservar a salvo nuestra valiosa información, la cual, siempre valdrá más -en todos los sentidos-, que el propio ordenador, el sistema operativo, y todos los programas que este pudiera contener, así fuesen todos ellos de orden legal y sus licencias hubieran costado una fortuna.

La correcta administración para el uso del Sistema, debe seguir este razonamiento:

- poseer una cuenta con privilegios elevados ("root" en GNU-Linux, y "Administrador" en Windows), únicamente para instalar y desinstalar programas, hacer respaldos generales de los datos de todos los usuarios, y configurar opciones de requerimientos elevados en el Sistema, por ejemplo. Esta cuenta, jamás deberá ser utilizada para navegar en Internet, ni introducir discos, pen drives, ni dispositivos de almacenamiento de ninguna especie en el ordenador mientras la sesión de este usuario esté iniciada.

- poseer una cuenta limitada ("user" en GNU-Linux, "invitado" o "Usuario" en Windows) por cada usuario físico que utilice el ordenador. Con esto, cada usuario físico (persona que utilice el ordenador), tendrá acceso a sus documentos, no pudiendo acceder al contenido personal de ninguno de los restantes, así como tampoco podrán efectuar acciones que pongan a la integridad de los datos, a los programas, al propio Sistema Operativo o al mismo ordenador en peligro.

Uno de los aspectos más importantes a tener en cuenta sobre las cuentas de usuario, es el efecto y el radio de acción de los programas dañinos, tales como virus y derivados.
Para que esto sea más comprensible, imaginemos por un momento que estamos ejecutando el sistema entero en modo root o Administrador (¡esto es delito en el mundo GNU-Linux!), y un software maligno necesita borrar datos, clonarse a sí mismo para aumentar su capacidad maliciosa, instalar programas silenciosamente, desinstalar otros, cerrar, desconectar o apagar el antivirus para luego dañarlo completamente, etc... ¿Quién o qué le pondría freno?

Nadie. Nada.

Nuestro sistema de seguridad sería nuestro último bastión o fuerte. No es una buena idea confiarle sólo a él toda la integridad de nuestras contraseñas guardadas en el navegador, nuestros datos en el disco, etc.

Una cuenta de root o Administrador, es una sesión en nuestra computadora, que indica que nadie debe pedir permiso para hacer nada, que todo es lícito, que confiamos ciegamente en cada programa que esté instalado, y en los programas, parches o actualizaciones que los propios programas (o el propio Sistema) puedan llegar a instalar sin nuestro consentimiento o permiso, y sin previo aviso ni consulta.

¿Esto es realmente lo que quieres para el uso diario de tu computadora? ¿Es lo que necesitas? ¿Crees que porque eres un usuario avanzado esto es lo que te corresponde? Eres el dueño o la dueña del ordenador. Bien. ¿Y crees que eso es lo que te faculta a utilizar una cuenta de administrador en Windows?

¡Craso error!

En la imagen que sigue, se aprecia claramente como funcionan los permisos a nivel de usuario, en un Sistema Operativo líder en la materia. En este caso, se está intentando ejecutar un programa (Gparted) que requiere permisos de "root", utilizando para ello una cuenta de usuario de nivel "user" en OpenSuse (GNU-Linux). Este es el resultado:


Es por esta razón que, tanto en Windows, como en Sistemas GNU-Linux, MAC, o casi cualquier Sistema Operativo, para el uso frecuente, lo más recomendable es una cuenta limitada. La de root o Administrador, únicamente debe utilizarse desde un usuario sin privilegios (e introduciendo una contraseña cada vez que se pretenda alterar áreas delicadas del Sistema o de los datos existentes), o bien iniciando sesión como root o Administrador, efectuando lo más rápidamente el trabajo que se pretendía hacer, y cerrando sesión inmediatamente.

¿Puedes creer que hasta los virus necesitan permisos para hacer su trabajo? Imagina que has iniciado sesión con una cuenta a la cual todo le está permitido, y se infecta tu Sistema...



4. Convierte a tu máquina en un centro "todo en uno", teniendo a Windows y a GNU-Linux instalados a la vez en tu ordenador.

Sabemos que Windows es el Sistema Operativo más difundido y utilizado a nivel general. Es difícil criticar a empresas como Apple y a comunidades como GNU-Linux por no poseer la compatibilidad necesaria, y a la vez decir que no hay que utilizar Windows, con lo cual, eliminaríamos del mapa gran parte de nuestro intento de compatibilizar, mediante los ordenadores, a los usuarios, los cuales son, en definitiva, los que verdaderamente importan.
Por lo tanto, aquí, recomendaremos utilizar Windows -pagándolo-, y además, tener instalado en el mismo ordenador, algún Sistema Operativo GNU-Linux, siendo OpenSuse nuestra sugerencia, aunque sabemos que existen decenas de Sistemas GNU-Linux tan robustos como este.

Muchos Sistemas Operativos pueden ser instalados en un mismo ordenador. Todo es cuestión de gustos y necesidades. Hoy, es una necesidad hacerlo, más que un gusto que nos queramos dar o una experiencia por la cual queramos transitar.

¿Cuál es el fundamento de esta idea?

Windows posee la mayor compatibilidad multimedia.

Cada videojuego que surge en el mercado, cada programa comercial de diseño gráfico o edición de vídeo, necesita a usuarios de Windows.
Los usuarios de Windows -en general- son los que compran software (también es la comunidad que más daño le hace, tanto a las empresas comerciales como al software libre) y además lo actualizan pagando, reciben, evalúan y adquieren ofertas; en definitiva: son los que más mueven el capital (tanto a favor como en contra) a nivel informático. Démosle una cuota a MAC por esto, puesto que en el mundo MAC no todo es gratuito. Pero es tan enormemente complejo compatibilizar con MAC, que lo dejaremos de lado en este caso.
Los Sistemas Operativos MAC, funcionan casi exclusivamente en ordenadores MAC, mientras que Windows y GNU-Linux, se pueden instalar en la enorme mayoría de los ordenadores del tipo "PC" (los más comunes).
¿Creías que entre los capitalistas más grandes de la economía del software (Microsoft) y los abanderados de la socialización del software (GNU-Linux) no había coincidencias?
Tu razonamiento no estaba muy errado, pero sí que hay similitudes. Pocas, pero las hay. Y esta, es una de ellas, como puedes ver.

Windows mueve mucho capital, por lo tanto, es lógico pensar que las grandes empresas productoras de software creen código casi en exclusividad para Windows antes que para otros Sistemas GNU-Linux, e incluso para MAC, que corre en desventaja también en este sentido.

Entonces, necesitamos a Windows para jugar (los mejores juegos son casi siempre creados únicamente para Windows).
También lo necesitamos para utilizar de forma nativa a programas de diseño gráfico de Adobe, programas para trabajar con sonido de Sony, ciertos programas de edición de vídeo, etc.

El problema de Windows, es que es el Sistema Operativo más vulnerable, por lejos y por muchas razones.
Además de necesitar sistemas de defensa adicional (hoy no solo basta con instalarle un antivirus cualquiera a Windows, ni sentirse protegido con su lamentable "Windows Defender", ¡una verdadera vergüenza de programa!); sus propias herramientas incorporadas lo hacen aún más débil.

En esta imagen se puede ver cómo Windows debe estar protegido y cuántas herramientas han de ser utilizadas. para transformarlo en un Sistema confiable.
Hay decenas de formas de protegerlo. Esta es una de ellas. Se han utilizado programas gratuitos, obteníendose así un nivel de seguridad similar al de los mejores antivirus comerciales.

La imagen fue realizada por el autor del post.

Internet Explorer es el navegador más endeble e indefenso.


Es también el más compatible, es cierto, pero, ¿para qué necesitamos a Internet Explorer, si tenemos a Mozilla Firefox?

Entonces, el primer consejo es: instala Windows, elimina completamente Internet Explorer, instala Mozilla Firefox y navega con mayor seguridad.

Hay otros productos de Microsoft que deberían ser eliminados y sustituídos, como Windows Media Player por VLC media player (por consumir tanto recurso de hardware no ofreciendo nada a cambio), y podríamos seguir (MS Office vs LibreOffice, etc.).

Entonces, volvamos al tema.

Windows sí. Linux también.

¿Por qué Linux?

Porque no necesita antivirus ni suites de seguridad, y porque su estructura interna lo hace ser el objetivo de cualquier persona bien informada o empresa seria que quiera mantener protegidos y resguardados sus datos. ¿Hacen falta algunas otras razones?

Para navegar en Internet, revisar las cuentas del Banco, hacer giros, revisar el correo, dar un paseo por las redes sociales, hacer trámites en línea, etc., ¡es casi obligatorio utilizar Linux!

¿Necesitas saber quiénes en el mundo utilizan Sistemas GNU-Linux?
Aquí puedes descargarte dos pequeños archivos en formato Acrobat Reader (pdf) para enterarte de ello. La información ha sido tomada de dos artículos de Wikipedia, originalmente escritos en inglés. En ellos, figuran empresas y organizaciones reconocidas, de nivel internacional.



Más información (también en Inglés):

http://www.tecmint.com/big-companies-and-devices-running-on-gnulinux/



5. ¡Mantén tu(s) Sistema(s) Operativo(s) y tus programas actualizados!

¿Tu Windows es pirata y has desactivado las actualizaciones automáticas para que Microsoft no te penalice?

¿Tu Windows es de tu propiedad, pero hace meses (o tal vez años) que no actualizas Java, Flash Player, Silverlight, Python, tu navegador, tu reproductor multimedia, tu suite de oficina, tu antivirus...?

¿Tu Sistema Windows es pirata y está lleno de programas pirateados, crackeados, parcheados y activados a la fuerza?

¿Utilizas una distribución GNU-Linux obsoleta (como por ejemplo el Plan Ceibal con su aún aberrante Ubuntu 10.04)? <= ¡NOTA DE NOVIEMBRE DE 2015!

¿Utilizas una distribución GNU-Linux actualizada (como por ejemplo, Ubuntu 14.04), pero haces caso omiso cuando el Sistema Operativo indica que hay actualizaciones de seguridad importantes?

¿Tu distribución GNU-Linux favorita ya no es mantenida por la comunidad y te niegas a cambiarla por otra?

¡Segundo craso e imperdonable error!


En la imagen, se ve un Sistema GNU-Linux pidiendo a gritos una actualización... ¡Se han acumulado 116!


En esta imagen -correspondiente a un sistema de Microsoft (Windows)-, se ve el grado de actualización relativo (85%) de los programas que están instalados, indicado por un software especializado en este tipo de control: Secunia PSI.

Para que un sistema informático sea más seguro, el propio Sistema (Windows, GNU-Linux, MAC) y sus dependencias (programas como Skype, Google Chrome, 7-zip, etc.), siempre deben estar actualizados hasta la última versión posible.
Las actualizaciones corrigen fallos de seguridad y funcionamiento, así como errores generales que no pueden ser solucionados sino mediante este método.

Actualiza, actualiza, ¡actualiza!



6. Utiliza software libre.


La imagen fue realizada por el autor del post.

Qué sucedería si pusiéramos un sistema de alarma, con cerca eléctrica, 3 o 4 perros entrenados merodeando nuestro hogar, rejas, guardias de seguridad, cámaras, etc., y después de gastar una cifra multimillonaria en todo esto, el vecino de al lado, sentado en una reposera, nos dijera:

"parece que nunca has visitado "seguridad opensource.net"... Allí, una enorme cantidad de personas de todo el mundo, vuelca a diario su experiencia en sistemas de seguridad, enriqueciendo a los demás y estando al tanto de las innovaciones para aplicarlas según la necesidad de cada uno... ¿Por qué no entras ahora, compartes tu experiencia y te nutres de la experiencia de los demás? Es simple: te registras, y ya puedes leer y escribir en el foro. Es gratis. Es de código abierto."

De esta manera funciona GNU/Linux.
También Wikipedia.
Todos los foros del mundo.

En el mundo del solidario software libre y el open source (código abierto), cada programador presenta un fragmento de código o un programa casi completo, para que los demás realicen sus críticas constructivas y modificaciones. El programa, comenzará a tener vida propia a partir de esta generosa acción, y será modificado, corregido y actualizado por una comunidad entera que sabe lo que hace. El resultado, es un trabajo social valioso e insondable. El impacto que produce es tan grande que es imposible medirlo con exactitud. Es la socialización de un medio intelectual, para la obtención del mejor producto de su clase.

En el mundo del celoso código cerrado (por ejemplo, Coca Cola y su centenaria receta, las hamburguesas de Mc Donald's, Microsoft y sus Sistemas Windows, etc.), nadie comparte nada. Existe una gran "receta" al principio, la cual irá siendo modificada por algunas pocas personas que tienen acceso restringido a ella. El filtro de errores es grandemente menor. En cuanto a la seguridad, estamos mucho más expuestos utilizando programas comerciales de código cerrado.

Y si todavía quedan dudas de ellos, pensemos en que:

* del software libre: "sabemos qué es, qué hay dentro y cómo funciona";

* del software comercial: "solamente sabemos que es una caja blindada que parece funcionar bien".



7. Respalda tu información valiosa.

La información relevante, necesita ser multiplicada para estar a salvo. Esto mismo es lo que sucede con nuestra cultura. Si no se transmite, se pierde.

Pero, por la misma razón por la cual no es posible replicar la cultura sobre uno mismo, tampoco es razonable respaldar la información en el mismo ordenador en el cual la misma subyace.

Hacer respaldos en un pen drive, es la peor opción.

Los pen drives de gran capacidad, son caros, por lo tanto, casi siempre estaremos empleando pen drives de escasa capacidad de almacenamiento, los cuales se llenarán con facilidad e impedirán una correcta y segura manipulación de los datos.

Aunque dispusiéramos de un pen drive de mucho mayor capacidad que la necesaria, seguiría siendo una pésima idea el hecho de utilizar para respaldar información importante, un medio fácilmente dañable, casi tanto como "extraviable".

Poseer más de una partición en nuestro Sistema Operativo, y utilizar una de ellas únicamente para respaldos, es buena idea, pero no es la mejor opción que tenemos a nuestro alcance.

Si se daña el disco duro físicamente, nuestras posibilidades de recuperación de la información son muy improbables.


Poseer dos discos duros y emplear uno de ellos para este tipo de tarea, es mejor idea aún, pero sigue siendo bastante ineficiente.

Si nos roban el ordenador, perderemos todo -de todos modos-, porque el respaldo de la información, seguirá conservándose en el mismo lugar de origen.

La clave consiste en:

duplicar la información
(en el disco del ordenador y en un disco externo(*)),

triplicar la información
(en el disco del ordenador, en un disco externo y en la nube (**)),

cuadruplicar la información
(en el disco del ordenador, en un disco externo, en la nube y en un servidor personal (***))

(*) Un disco externo, es un disco duro, o también podría ser una "unidad de estado sólido" que generalmente se conecta al ordenador mediante un cable USB. Permite instalar programas en su interior, tanto como copiar cualquier tipo de información en él, pero jamás cumplirá con todas las funciones de un disco duro interno. De allí su nombre. Es portátil, posee gran capacidad, es versátil, y funciona en cualquier ordenador con puertos USB, independientemente del Sistema Operativo que exista en él (GNU/Linux, Apple, o Microsoft).

(**) "La nube" hace referencia directa a "Internet". Puedes utilizar servidores semi-públicos (brindan espacios personalizados de forma gratuita, hasta alcanzar un límite que en general es bastante inalcanzable a menos que no priorices la información a almacenar), o comerciales (pagas para obtener un espacio propio de importante capacidad en Internet).
Google Drive es una notable herramienta que te permite crear y compartir para que otros vean o editen (modifiquen): hojas de cálculo, documentos de texto, presentaciones con diapositivas, formularios en línea, etc.
No es necesario tener instalado el Office de Microsoft ni el LibreOffice, por ejemplo, para utilizar Google Drive. Dicho sea de paso, si no quieres instalar ningún paquete de "Office" en tu ordenador, haz una cuenta de gmail, y a continuación, pon en el Escritorio de esa computadora accesos directos al "Excel", al "Word" y al "PowerPoint" de Google.
Solo debes poseer una cuenta de correo de Gmail, la cual puedes abrir en menos de 5 minutos, gratuitamente. ¡Con la tecnología y el respaldo de una empresa muy seria!
Existen, además, otras opciones a considerar (en conjunto o en solitario):
Mediafire, el propio Google Drive, Mega, los servidores de Microsoft (OneDrive), ...

(***) Los servidores personales, pueden ser máquinas viejas con algo de capacidad en su disco duro y un Sistema Operativo GNU/Linux en su interior. También podría ser un disco de red (estilo NAS), o bien cualquier tipo de computadora que esté siempre encendida y lista para entregar y almacenar datos de forma segura.
Puedes fabricarlo tú mismo/a, comprarlo ya configurado de forma estándar, o pedirle a algún administrador de redes o técnico en reparación de PC que lo arme y configure para tí. También cuentas siempre con la gentileza de tu profesor de Informática, que siempre estará feliz de que lo hagas tú mismo/a, y se ofrecerá como guía en caso necesario.

De hecho, en este mismo blog, hay una entrada "paso a paso" sobre cómo crear un servidor Linux... ¡fácil!





Como pudiste comprobar, ¡no hay excusas a partir de ahora!
¡Ya puedes mantener tus datos digitales bajo resguardo!

¿Se te ocurre alguna otra manera de proteger la información?
Estas son básicas e insustituíbles, ¡pero hay muchas más!



Artículo escrito para estudiantes de 2º año del curso de enseñanza media profesional de Administración de empresas, Escuela Técnica de Atlántida.


Visita el artículo sobre seguridad en los navegadores web: http://informatica-hugonapoli.blogspot.com.uy/2016/03/enfrenta-los-programas-daninos-antes.html