Cómo proteger su computadora

  

La contabilidad de su hogar de todo un año, el currículum que tanto costó redactar, el álbum digital con las fotos de las últimas vacaciones, cientos de e-mails y una larga monografía para la facultad. Esta podría ser una lista bastante habitual de lo que guarda una computadora hogareña. Y podría también ser la lista de todo lo que se perdería, para siempre, si su computadora no estuviera bien protegida contra virus, hackers, fallas técnicas y errores humanos. Es que, como por arte de magia, lo que hasta hace un momento estaba en el disco duro, al instante puede haber desaparecido. Pero, por suerte, hay recursos no demasiado complicados para evitar esas desapariciones o reparar daños.

Sin demasiado esfuerzo y con poco dinero se puede proteger la integridad y la privacidad de la información que se guarda en la computadora. Y también la que se intercambia a través de Internet. Para esto sólo hará falta echar mano a las herramientas necesarias —las hay para prevenirse de casi todos los peligros— y adquirir algunos hábitos que ayudarán a que los datos, y sus dueños, duerman tranquilos.

Los virus —casi desde que existe la informática— y los hackers —desde la explosión de Internet— son amenazas reales, pero no son las únicas. Hay otras, como fallas en el hardware y en los programas, y descuidos de los usuarios que, aunque tienen menos prensa que los piratas y los bichitos digitales, suelen cometer errores involuntarios que terminan por mandar al olvido muchas horas de trabajo o permiten que se divulgue información privada.



Con la computadora "aislada"

Ahora ya no hace falta conectarse a Internet o a alguna otra red para que los datos corran riesgos. Aun con la computado "aislada", el disco duro puede decir "basta" y dejar de funcionar. La memoria RAM puede decidir que ya no quiere trabajar más, la energía eléctrica puede ausentarse repentinamente o arrasar con el transformador de la computadora en un exceso de tensión. O el sistema operativo puede dejar de responder sin dar demasiadas explicaciones por su conducta.

La consecuencia más habitual de estas contingencias es que se pierda información o que, por lo menos hasta que llegue el técnico, no se pueda acceder a ella.

Para que estos problemas causen las menores consecuencias posibles será bueno hacer copias de seguridad de todos los archivos importantes en unidades de almacenamiento externas como los ZIP, CD grabables o los clásicos disquetes. Los expertos en estas cuestiones dicen que la periodicidad con la que se deben hacerse estas copias depende de la frecuencia con la que se actualice la información de los archivos.

Por ejemplo, si se trabaja diariamente y con bases de datos muy extensas, deberían hacerse copias parciales todos los días y una copia general mensual.

Otro hábito que ayudará a no perder información, aun en el caso de inesperados cortes de luz, es el de salvar los datos mientras se está trabajando. Esto es particularmente recomendable cuando se trabaja en documentos muy largos.

Estas precauciones también atenuarán las pérdidas de información cuando, por accidente, se cierre un documento sin salvar las últimas modificaciones que se le realizaron.



Candados digitales

Los datos también corren riesgos cuando varias personas tienen acceso a la misma computadora. En estos casos, además de la integridad de los documentos, posiblemente sea conveniente proteger su privacidad. Y esto es muy fácil. Casi todas las aplicaciones, como el procesador de textos Word o la planilla de cálculos Excel, ofrecen la posibilidad de guardar documentos bajo una palabra clave (o password)


Este sistema de contraseñas puede permitir el acceso al documento sólo para leerlo, sin dar la posibilidad de realizarle ninguna modificación; o, directamente, bloquear el acceso a quien no escriba la clave correcta.

El nivel de seguridad que ofrecen las palabras clave de los programas de oficina es muy bueno para una computadora hogareña, donde no se esperan ataques malintencionados ni de expertos. Si se quiere mayor seguridad, conviene recurrir a programas específicos de encriptación de datos (ver En la oficina). Otra precaución para evitar que manos traviesas hagan de las suyas en la PC cuando se la abandonó momentáneamente, es proteger con una contraseña el protector de pantalla (ver A bloquear...).



En el ciberespacio

Cuando la computadora se conecta a Internet los riesgos aumentan. Es que así como la conexión a la red mundial da acceso a incontables contenidos, también expone la computadora propia. Para Pedro Hecht, de Firmas Digitales, una empresa especializada en seguridad informática, "la gente debe tomar conciencia de que Internet es una red abierta e insegura, de que la información que circula por esta vía puede ser leída por extraños y de que existen personas que se dedican a vulnerar la privacidad de los demás".

Hecht agrega que los ataques informáticos a través de Internet raramente van dirigidos a usuarios hogareños. "Lo que ocurre —aclara—, es que constantemente se producen ataques indiscriminados a millones de direcciones IP (una cifra que identifica a cada máquina que se conecta a Internet) de los que cualquiera puede ser víctima".

Los más comunes de estos ataques masivos son aquellos que inspeccionan miles de computadoras en todo el mundo tratando de descubrir a aquellas que tengan algún "troyano" que las haga vulnerables a las intromisiones.

Los llamados troyanos son unos parientes cercanos de los virus. Se trata de unos pequeños y muy discretos programas que suelen colarse a la computadora escondidos en algún archivo adjunto. Cuando se los ejecuta, los troyanos abren un hueco en la seguridad de la computadora, que de por sí no causará perjuicio, pero que será en cualquier momento una puerta de entrada a cualquier intruso, que podría acceder a toda la información de la máquina. E incluso controlar totalmente la computadora a través de Internet.

Sin embargo, habrá que descuidarse mucho para ser víctima de un troyano, ya que en la actualidad estos programas maliciosos pueden ser detectados y eliminados por cualquier antivirus.

Otro recurso para proteger la computadora cuando está conectada a Internet son las firewalls (muros de fuego, en inglés). Este tipo de programas actúa como una barrera que controla la dirección de la que provienen los paquetes de datos que recibe la computadora y —según el nivel de seguridad en el que esté configurada—, autorizará, bloqueará o preguntará si permite o no la operación.

Para contar con una firewall personal no hay que gastar dinero ya que en Internet se ofrecen varias gratis, como la versión 2.1 de ZoneAlarm, que se consigue en www.zonelabs.com.

Las firewalls, en general, también sirven para evitar las llamadas cookies, unos pequeños programas que se alojan en la computadora y tienen como misión dejar una señal que indica que esa máquina visitó un determinado sitio de Internet. Así, cuando la máquina vuelve a visitarlo, desde el sitio pueden reconocer la computadora. Para Hecht, "las cookies están en el límite de lo éticamente permitido. Para mí, no son peligrosas, pero muchas personas las consideran una invasión a su privacidad".

Los que quieran evitar las cookies podrán usar una firewall o configurar el navegador para que no las permitan. Pero se debe tener en cuenta que algunos sitios no autorizan el acceso a quienes bloqueen estos programitas.



Crecen y se multiplican

Otros enemigos temibles para la seguridad de la computadora son los virus, programas que llevan adelante una rutina por lo menos molesta, cuando no directamente destructiva.

Los bichitos digitales más comunes en estos días son los del tipo VBS (Visual Basic Script). Estos virus llegan por correo electrónico en algún archivo adjunto y se activan cuando quien recibió el e-mail abre ese archivo. Lo primero que hacen es autorreplicarse en alguna carpeta del disco rígido para quedar instalados. Luego van a la libreta de direcciones del programa de correo y envían a cada dirección de la lista un mensaje similar al que los trajo a la computadora. Como repiten esta secuencia desde cada computadora en la que se alojan, su poder de expansión es muy grande y pueden infectar miles de computadoras de todo el mundo en cuestión de horas.

Algunas versiones de estos virus tienen además una rutina de destrucción de archivos pero, en general, se contentan con generar un gran tráfico de e-mails capaz de sacar de servicio por saturación a grandes computadoras que administran correo electrónico.

Por todo esto, los expertos repiten una y otra vez que para mantenerse inmune a estas y otras infecciones se debe tener instalado en la computadora un buen antivirus, actualizado y siempre activo.

Un buena opción es el InoculateIT, de Computer Associates, que se baja gratis de http://antivirus.cai.com.

Pero los e-mails no son la única puerta de entrada de los virus. Como ocurría antes del auge del correo electrónico, los virus también viajan en disquetes, CD-ROM o cualquier otro dispositivo de almacenamiento portátil.

Además del uso de antivirus, los especialistas recomiendan no abrir mensajes de remitentes desconocidos; guardar los attachments (archivos adjuntos)  de los e-mails en el disco rígido para facilitar la tarea del antivirus y enviar archivos comprimidos, ya que al descomprimir se facilita la detección de virus.


1