lunes, 19 de febrero de 2024

Antivirus instalado

Que recuerdos los de la pandemia, pero toda la humanidad entendió  perfectamente los riesgos de contagio de un virus. Bueno, existen los virus informáticos, o malware, y estamos en pandemia desde hace décadas. Son programas o códigos maliciosos que se diseñan para replicarse y propagarse de un dispositivo a otro, con el objetivo de producir un daño a un sistema: ya sea robar información, o incluso tomar el control del sistema. Obviamente que sin que el usuario se de cuenta.

Las formas más comunes de propagación son:

  • Correo electrónico / SMS.
  • Dispositivos de almacenamientos extraños.
  • Descargas de aplicaciones y programas online.
  • Páginas web maliciosas.
  • Redes sociales y aplicaciones de mensajería instantánea.
  • Explotación de vulnerabilidades de los sistemas operativos o programas instalados en tu puesto de trabajo.

Y las principales consecuencias:

  • Robo de datos.
  • Cifrado o borrado de la información.
  • Suplantación de identidad o hackeo de cuentas de correo.
  • Extorsión.
  • Pérdidas económicas. 

Después de todo esto, debemos concluir es que es necesario intalar y mantener actualizado un antivirus en nuestro puesto de trabajo.  No hace falta que sea pago, pero debemos tener un antivirus intalado y actualizado para mejorar nuestra protección. Deberías consultar con tu asesor informático sobre la mejor opción sobre qué antivirus intalar, él también debería asesorarte sobre qué acciones tomar en el caso de un ataque exitoso.

De todos modos, comparto un sitio de INCIBE para que puedas leer algo mas sobre este asunto tan importante para mejorar la protección de nuestro puesto de trabajo y de nuestros activos de información como puede ser una cuenta de correo.

 Virus y otras amenazas

BUENA PRÁCTICA :

  • Instalar y mantener actualizado tu puesto de trabajo con un antivirus.
  • Asesorarse con un técnico especializado sobre este asunto. 

 

 Saludos desde Córdoba con un verano en retirada.!!



viernes, 9 de febrero de 2024

Puesto de trabajo actualizado

¿ A qué nos referimos y por qué es tan importante ?

Cuando consultamos nuestros correos, cuando utilizamos cualquiera de las apps asociadas a ellos (drive, calendar, classroo, etc..) estamos utilizando un navegador (Chrome, Firefox, Opera, etc...) que está corriendo sobre algún sistema operativo como puede ser Windows o Linux en sus diferentes versiones. Todo ello representa millones de líneas de código: decenas, cientos y en algunos casos miles de millones. Puede encontrar una imagen interesante en este <millones de líneas de código> .

Diseñar, codificar, validar y mantener todas estas apps representa un nivel de complejidad pocas veces logrado en un proyecto humano. Por eso periódicamente los sistemas operativos y la aplicaciones son revisadas para mejorar su funcionalidad y fundamentalmente para salvar problemas de seguridad. Concretamente vulnerabilidades que abren la puerta a amenazas que pueden ser explotadas por ciberdelincuentes. Su cuenta de correo es una puerta abierta a vectores de ataque que aprovechen las vulnerabilidades de su sistema operativo y aplicaciones.

Esa es la razón fundamental por la que hay que ir en la dirección de estas dos buenas prácticas:

  • Use la última versión de sus apps
  • Actualíselas regulamente

De no hacerlo su riesgo de exposición aumenta..!!

Los sistemas operativos tienen sus mecanismos para hacer los "upgrade" de forma automatizada y no debería desactivarlos por ninguna razón, en todo caso programarlos para que no interfieran con su rutina diaria de trabajo. La mayor dificultad es estár chequeando el resto de las aplicaciones. 

Desde las últimas versiones, Windows en particular, ha incluido un comando interesante para hacer esto mas fácil. Se trata de winget. En el siguiente video puede encontrar una completa explicación de esta funcionalidad y hacer su propia experiencia con la tarea de mantener actualizado el software de su puesto de trabajo.


Puede ocurrir, es cierto, que los procesos de actualización generen incompatibilidad con otras aplicaciones y hasta pérdida de funcionalidad con software desarrollado por su organización o desarrollado por terceros para su utilización personal. Lamento decirle que deberían solucionarle ese problema pero no mantener software desactualizado bajo ninguna razón.!!

BUENA PRÁCTICA : 

  • Mantener su Sistema Operativo actualizado.
  • Mantener el resto de aplicaciones que usa, actualizadas.
  • Solucionar los problemas que puedan surgir a raíz de estas actualizaciones.

Bueno, la ola de calor nos ha dado un respiro. Saludos desde Córdoba.!!

miércoles, 7 de febrero de 2024

Gestión de claves

Clave, password, senha... Como quieras llamarle, se trata de una cadena de caracteres que recuerdo o que tengo anotada en algún lugar y la utilizo, junto a una identidad como puede ser mi cuenta de correo, para obtener acceso a recursos o información. Esto se conoce como autenticación. 

La vida digital nos ha llevado a utilizar este mecanismo para acceder a múltiples recursos: cuentas de correo, privadas e institucionales; redes sociales (varias); registro de ciudadano digital; banca digital; gestión de turnos para consulta de salud y podría seguir hasta hasta alcanzar un valor de decenas sin esforzarme demasiado. Y como si eso no alcanza, cada tanto hay que cambiarlas. Dios mio...!!

El primer problema es que hay que recordarlas. Ya me dijeron en algún momento que no hay que anortarlas en ningún lugar, ....visible al menos. Cuando esto ocurre evidentemente recurro a nombres de mascotas, fechas conocidas, parientes y amigos, etc. Datos mios que están generalmente disponibles en internet cuando dedico un mínimo de esfuerzo a buscar donde debo buscar.

Entonces elegimos claves que sean fáciles de recordar, quién no lo haría, y las usamos para acceder a múltiples recursos (este es el segun problema). Resumiendo:

  • Claves fáciles de recordar 
  • Claves repetidas en mas de un recurso

Ok. Ahora bien ¿ cómo solucionar estos problemas ?

Generar claves utilizando algún recurso de internet, no es complicado y basta con buscar "claves seguras" para encontrar múltiples sitios que me brindarán la posibilidad de generar claves seguras. Podré elegir la longitud, si será fácil de decir, de recordar, si utilizaré mayúsculas, minúsculas o signos especiales. Estoy seguro que puede encontrar un sitio que le brinde este servicio.

Seguimos teniendo el inconveniente de que no podemos repetir claves. Es decir que debemos generar al menos algunas decenas de claves seguras. Y recordarlas... Sino estamos en problemas.

Para solucionar estos asuntos, nada mejor que una buena herramienta: KeePass Password Safe. ¿ Hay otras ? Si, pero hablemos de una. Estoy seguro que después puede encontrar otra que se acomode mejor a sus gustos.

KeePass es una herramienta que le permite gestionar múltiples claves de forma segura. La recomendación es descargalo y correrlo localmente. En los videos de mas abajo podrá acceder a un par de tutoriales que le ayudarán con la instalación y el uso habitual de KeePass:

Tutorial completo en Español



Tutorial Completo de KeePass + Sincronización con Google Drive para tu PC y Smartphone




BUENA PRÁCTICA : 
  • Utilizar claves fuertes, NO fáciles de recordar o decir y de al menos 20 caracteres de longitud.
  • No repetir claves, NUNCA.
  • Utilizar una herramienta para la gestión de claves.


Bueno, saludos desde Córdoba con un calor abrazador.!!


martes, 6 de febrero de 2024

¿ Cuenta de correo comprometida ?

Comienza el 2024 y el 2023 se nos fue con una serie de noticias sobre cuentas de correo comprometidas de usuarios de diferentes instituciones. Casos de simples sospechas hasta publicaciones concretas de cuenta y clave en alguna red social. Si bien es un aspecto que se lo suele abordar con cierta indiferencia, es mas crítico de lo que aparenta ser y definitivamente las organizaciones tienen derecho a exigir responsabilidad y rendición de cuentas a los agentes, del tratamiento que hacen de una cuenta de correo institucional. Y los agentes deberán mostrar la adopción de medidas efectivas para cumplir con las buenas prácticas recomendadas por la organizacíon para una efectiva protección de datos.

Una cuenta de correo comprometida, potencialmente, me dice que alguien, sin mi autorización, tiene acceso a mi cuenta de correo. Eso le daría acceso al ciberdelincuente a todos mis correos (recibidos, enviados, etc...). También le daría acceso a los recursos asociados a la cuenta, como puede ser un repositorio (drive de google). Lo cual le da posibilidades de tener gigas de información personal en términos de documentos, imágenes, videos, etc... Cuando esto ocurre, el agente de amenazas hace todo lo posible para pasar desapercibido la mayoría de las veces. 

En ese estado ya me interesaría profundizar este asunto para conocer buenas prácticas que me ayuden a prevenir este tipo de situciones. La experiencia me dice que hay que atacar tres aspectos:

  • Gestión de claves de cuentas de correo.
  • Actualización de mi puesto trabajo.
  • Protección contra malware. 

Si fortalezco uno de los aspectos pero relajo los otros dos, estoy expuesto. Quiero decir que voy a seguir siendo vulnerable a que una amenaza vuelva a exponer mi cuenta de correo. Si me fortalezco en estos tres aspectos voy a minimizar el riesgo de que esto se reitere. 

Atención, digo que voy a minimizar el riesgo de que me vuelva a ocurrir. Será menos probable. Debo seguir atento al uso que haga de mi cuenta de correo y aquí aparece el cuarto aspecto:

  • Uso de mi cuenta de correo 

En los próximos blogs desarrollaré estos cuatro aspectos y les acercaré, en cada caso, una serie de recomendaciones o buenas prácticas. 

Un caluroso abrazo en este seco y tórrido verano cordobés.-

 

lunes, 7 de febrero de 2022

Generación automática de código

 No quiero dejar pasar esta nueva noticia sobre el tema. Yo diría que si pensas dedicarte a programar deberías seguir muy de cerca la evolución de estas herramientas ya que muy pronto te asistirán en la generación de código y en menos tiempo de lo que te imaginás te reemplazarán por completo ¿ qué hacer después con tu trabajo ? No lo se, pero lo deberías ir pensando para cuando tengas mas de 40 años. No se trata de una cuestión puramente tecnológica (sería un error mirarla solo desde ese punto de vista ). Se trata de la dinámica de los capitalistas que han buscado y encontrado con la ayuda de la tecnología mejorar permanentemente la productividad, y lo han logrado. Bien por ellos. Que no te agarre la noche de los programadores sin velas ya encendidas para buscar nuevas oportunidades...

https://www.theverge.com/2022/2/2/22914085/alphacode-ai-coding-program-automatic-deepmind-codeforce

martes, 18 de enero de 2022

Despacio Cerebrito (2da parte)

La charla con Alan Porcel se extendió por una hora a pesar de haber planeado todo para no mas de veinte minutos. Ergo, Alan tuvo que editar y producir esta segunda parte donde hablamos un poco sobre el valor que puede tener el aprender a programar en estas primeras décadas del siglo XXI. Que lo disfruten..!!


Despacio Cerebrito

Una de las buenas cosas que trajo el encierro impuesto por la pandemia covid-19 fue un par de podcast producidos por Alan Porcel en Despacio Cerebrito. Les comparto la primera parte, donde hablo sobre el "Efecto Pandora", una idea absolutamente mía y de la cual me hago cargo. Se me ocurre que publicaré algo sobre el asunto en este 2022. Veremos...