Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
13 de Septiembre, 2014

Ocho pasos para tener los datos bajo control

Autor: mariof2005, 08:47, guardado en SEGURIDAD INFORMÁTICA
Como ocurre con todas las noticias, el escándalo de las celebridades expuestas en Internet parece, una semana después, una reliquia antediluviana. Es así como el asunto se traspapela, la vida sigue y los que en verdad estamos desamparados -es decir, el resto de nosotros- volvemos a postergar la construcción de una política de datos personales robusta y consistente. Es por eso que, en mi última columna, me comprometí a hacer un compendio de lo que debemos hacer para recuperar el control y la confianza sobre nuestros datos. Aquí va.

1. Cambiar la cabeza

El primer paso, como adelanté, es un cambio de actitud. Las fotos, textos, videos, registros financieros, contactos, links, planos, diseños 3D, partituras, música, películas y todo lo que hoy constituye lo que llamamos información está constituida por números.

Esos números existen, mayormente, como estados magnéticos en la superficie de los platos de uno o más discos rígidos. En el nivel doméstico, los discos duros siguen siendo la forma más común de almacenamiento de largo plazo. Los DVD no tienen suficiente capacidad; los pendrive son demasiado frágiles; las cintas de backup requieren otra escala para ser competitivas.

Así que no tenemos papel ni acetato. Tenemos datos digitales (esto es, dígitos, números) grabados como estados magnéticos en discos rígidos.

El primer paso es aceptar la nueva realidad. Si el disco falla, nos va a costar mucho dinero recuperar esa información, si acaso es posible. El backup, por lo tanto, no es un opcional. Es la única forma de garantizarles cierto grado de durabilidad a nuestros datos digitales.

¿Por qué cambiar la cabeza? Porque antes nadie hacía varias copias de sus documentos. No guardabas varias veces la misma foto. Ni comprabas tres o cuatro veces el mismo libro por si acaso. Excepto para la inefable burocracia, el duplicado era innecesario. El papel, el acetato y el vinilo no se evaporaban.

Bueno, ahora los datos se pueden evaporar.

2. Público y privado

Nuestra información se puede clasificar en dos grandes grupos. Lo que no tenemos problema en que todo el mundo vea y lo que consideramos privado. Ésta es una decisión bastante personal (que, dicho sea de paso, la filtración de las famosas simplifica; no toda la información privada es tan burdamente privada). Para algunos, subir las fotos de su último cumpleaños está OK. Para otros, no. Que todo el mundo conozca los contactos que tenemos en línea puede estar bien para ciertas personas y mal para otras. Lo mismo con los tweets. Los libros que leés. Tu ubicación a cada momento. Y sigue la lista.

Pero es una decisión que debemos tomar. Excepto que, dichosa e irresponsablemente, determinemos que toda nuestra información es pública. O que, aislados del ágora global, cerremos todo a cal y canto. Fuera de estos extremos, tenemos que guardar la información pública (potencialmente pública) y la privada en carpetas bien separadas.

3. ¿Nube o no?

Los documentos que no consideramos sensibles pueden almacenarse en la Nube. Es cómodo, transparente, sencillo y, salvo que tengas grandes masas de bytes, gratis. DropBox, Google Drive, One Drive y otros pueden resolver la pesadilla del backup. Si necesitás más espacio, los planes de 1 terabyte están en los 10 dólares por mes. Parece mucho, en comparación con el precio de un terabyte en discos externos (1100 pesos en la Argentina hoy). Pero en realidad el asunto es más complicado.

Para evaluar correctamente el precio de la Nube hay que hacer una balance entre costo, velocidad para subir y bajar los datos a Internet y ubicuidad. Si necesitás acceder a tus datos desde muchos lugares y dispositivos, el disco externo no te sirve. En cambio, si querés hacer un backup de los 700 GB de tu discoteca, el disco externo va a ser mucho más práctico, por la velocidad de transferencia. La nube es mucho más confortable. El disco externo es más engorroso, pero, y a estas alturas es más o menos evidente, la Nube puede resultar menos privada que un disco que guardás en tu casa. Bajo llave.

4. ¿Qué hacer con los datos sensibles?

Cualquiera que sea tu definición al respecto, hay que trazar una línea aquí y separar los datos sensibles de los demás desde el principio. Lo que esté en la carpeta de datos privados no debe ir a la Nube, punto. Sé, conozco, he oído y me han dicho todos los argumentos que usan las compañías para defender la seguridad de la Nube. Todo muy lindo, tranquilos, les tengo fe. Pero no voy a apostar mis datos privados a un error de configuración o una vulnerabilidad de software. Te sugiero la misma estrategia.

Y no, no se trata sólo de celebridades acaloradas. Los datos sensibles pueden ser mucho más críticos que el mostrar un área epidérmica más extensa de lo habitual. ¿Te suena robo de identidad? Hablo de eso y otras lindezas modernas.

Los datos privados deben quedar en discos locales, intramuros, en tu casa.

Por supuesto, no hay ninguna razón para que tu computadora sea más segura que la Nube (¡ouch!). Si los cimientos de la seguridad informática fallan, no importa cuán cuidadoso seas con la carpeta Mis Documentos, la nube y los discos externos. Un equipo comprometido es, en rigor, peor que la Nube para los datos sensibles. Lo que me lleva al siguiente punto.

5. Software original

Por lo tanto, hay que asegurarse de que el equipo de escritorio o la portátil estén libres de malware. Y eso empieza usando software lo más libre de fallas de seguridad que se pueda. El primer paso es usar software original.

No necesariamente comercial. Original. El software libre también es original, en el sentido que le doy aquí al término. Es decir, sale con la menor cantidad de errores posible y se actualiza fácilmente. Y es gratis, salvo casos excepcionales.

Las notebooks vienen siempre con un sistema operativo original. Si lo mantenés actualizado y respetás las normas de seguridad básicas (más sobre esto en el siguiente apartado), es poco probable que quede comprometido. En particular, si tenés tu propio Wi-Fi con una contraseña robusta y evitás los hotspots públicos abiertos. Las PC de marca son equivalentes a las notebooks, en este aspecto.

Ahora, los clones vienen a veces con un Windows que nadie sabe de dónde salió, que nadie paga, que viene con la máquina. Si no lo pagaste, entonces ese Windows es pirateado. Lo que significa, entre otras cosas, que se trata de una versión preliminar llena de vulnerabilidades críticas. La versión final ya sale con errores, así que imaginate una beta.

A las versiones pirateadas, además, es mucho más complicado instalarles las actualizaciones de seguridad, lo que hará que el equipo esté cada mes más expuesto.

Por si no quedó claro, un Windows pirateado es muy mala idea para tu seguridad informática. Si no te alcanza el presupuesto, cambialo por un Ubuntu y listo. Para la mayoría de las tareas, Linux es tan simple como Windows y en algunos casos, más. Si no tenés opción y necesitás un Windows para trabajar, mi mejor consejo es que inviertas en el software, sin importar lo que te diga el vendedor del clon.

Otra cosa más: si un técnico te ofrece reinstalar el sistema operativo en tu notebook o PC de marca, decile que no y llevá al equipo al service oficial. He visto docenas de computadoras de marca a las que un técnico le instaló un Windows pirateado, lo que es patético, no sólo porque vos pagaste por ese software, sino porque, de hecho, el instalador del sistema operativo está en una partición de rescate o en un DVD.

6. Las 4 líneas de defensa

Un equipo no se mantiene libre de malware apretando un botón o instalando un antivirus. Es un proceso dinámico (las amenazas van evolucionando) que requiere disciplina y constancia. En pocas palabras -el tema da para un libro así de grueso-, hay cuatro líneas de defensa.

Prudencia. Pensar dos veces antes de entrar en un sitio sospechoso, antes de darle clic a un link que supuestamente llega de tu banco o la tarjeta de crédito, antes de hacer doble clic sobre un adjunto en un mail. Ni el antivirus ni el firewall pueden reemplazar a tu cerebro para evitar los trucos de la ingeniería social.

Actualizaciones. Usar sólo software original (¿ya lo dije?) y mantenerlo actualizado.

Firewall. En el caso de Windows, activarlo (Panel de control> Firewall).

Antivirus. En el caso de Windows y de los Linux que accedan a particiones de Windows, tener un antivirus al día.

Como ves, el antivirus es la última línea de defensa. Antes de que entre en acción, tiene que haberse dado esta secuencia: hiciste clic en un link sospechoso que te llevó a un sitio infectado. El sitio aprovechó una vulnerabilidad no corregida en tu navegador. Y el firewall, por algún motivo, no detectó el ataque. Sólo entonces el antivirus podría ayudarte, y no siempre lo hará. Sería preferible, pues, no llegar a esas instancias.

Una cosa más: los pendrives son los nuevos diskettes. Así que hay que tener cuidado con los que puedan venir infectados. Una forma de deshabilitar la ejecución automática es presionar Mayúsculas al insertar el pendrive, pero esto no protege todos los frentes. En principio, con tener algo de precaución con los pendrives es suficiente.

7. Virtualmente ordenado

Hay varias formas de mantener suficientes copias de nuestros datos para asegurarnos de que si una unidad de disco falla, habrá un respaldo. Pero el primer paso es siempre ser ordenados con la información digital.

Debemos saber dónde están y cuántas copias hay. Repito: dónde y cuántas. Si ignorás alguna de estas dos coordenadas, entonces es muy probable que a) pierdas datos o b) se te filtren cosas que querés mantener privadas. O a) y b) a la vez.

Si vas a usar la Nube, con una copia alcanza. La empresa que te vende el servicio se ocupará de que siempre siga ahí (salvo error u omisión). Siempre es, desde luego, un término bastante relativo en tecnología. Los que usábamos Ubuntu One lo sabemos. Hay que estar atentos a los avisos de cese de servicio.

Si vas a usar discos externos, las buenas prácticas ordenan tener backup doble de todo. Doble significa en dos discos externos diferentes en dos ubicaciones diferentes. El problema es que nunca hay tiempo para tanto y, llegado el caso, supone un gasto de dinero excesivo. Por lo menos, entonces, hay que mantener una copia en la computadora y otra en un disco externo. Pero podríamos hilar todavía más fino, y esto, de nuevo, tiene que ver con el orden.

Mi mejor consejo es hacer doble backup en dos discos externos de aquel material que sea de verdad irreemplazable. Fotos de viajes, mail personales, videos familiares, ésos son los archivos que debemos preservar con mayor celo, porque si se pierden, no habrá forma de recuperarlos. No se pueden comprar ni volver a descargar.

Si, como es mi caso, tenés una vasta biblioteca de programas gratis, no inviertas tiempo y dinero en hacer doble backup; todo eso, salvo algunas joyitas, se puede volver a bajar de Internet. Respaldá sólo las joyitas.

Es fundamental diferenciar entre los datos que, de perderse, podrían ser causal de divorcio y todos los demás. No es raro, dicho sea de paso, que, en general, el grupo los datos privados y los que requieren doble backup coincidan.

8. Métodos

La mayoría de las personas usa una sola computadora; en general, una notebook. No se puede esperar razonablemente que todos tengan en su casa un servidor de archivos. O dos.

En el mundo real tenemos notebooks que van y vienen, que pueden fallar, cuyos discos están expuestos a golpes y vibraciones. Sería ideal que hicieran backup de forma autónoma.

Pues bien, eso puede hacerse con la Nube. La carpeta de datos no sensibles, datos que pueden volverse públicos sin problema, deberían sincronizarse con la nube todo el tiempo. Eso puede salvarte de más de un inconveniente. Por ejemplo, que al disco de la computadora se le ocurre fallar el día anterior a entregar el balance.

La otra carpeta, la de tus fotos, videos, mails personales y demás, requiere, como dije, constancia y disciplina. Hay que buscar el disco externo, enchufarlo y ejecutar el programa de backup. El software de backup puede, desde luego, automatizarse, pero no servirá si la notebook está apagada. Por cierto, también se los puede programar para que se ejecuten en cuanto el equipo se encienda, pero en ese caso tiene que estar el disco externo conectado; si para entonces ya estás en el auto, mirando un Excel en el semáforo, no servirá.

La buena noticia en este punto es que creamos muchos menos datos privados que públicos. Creamos documentos de trabajo todos los días, y -salvo los secretos industriales- podemos sincronizarlos con la Nube. En cambio, las fotos de cumpleaños, viajes y demás, surgen de ocasiones especiales. En otras palabras, sólo es cuestión de no olvidar el backup dentro de un plazo razonable (es decir, cuanto antes). Un recordatorio semanal de Outlook o Calendar que te queme la cabeza hasta que hagas la copia de respaldo es una buena solución para esos datos que no querés que anden sueltos. Ni querés que se pierdan..

Palabras claves , , , , , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (12)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (148)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (11)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad