viernes, 23 de septiembre de 2011

¿Cómo proteger la información importante? – Parte II: software

Pienso que los virus informáticos muestran la naturaleza humana: la única forma de vida que hemos creado hasta el momento es puramente destructiva.
Stephen Hawking

Como ya les comenté en la entrada anterior sobre cómo proteger la información importante, tarde o temprano tendremos algún problema con nuestro equipo que nos puede llevar a perder información. Tras las pautas sobre buenas prácticas al respecto relacionadas con el hardware, les detallaré ahora algunas relativas al software. Principalmente, mi idea es transmitirles lo básico sobre copias de seguridad, control de versiones, la necesidad de disponer de cortafuegos y antivirus actualizados, y un esbozo sobre uso inteligente de contraseñas.

Para empezar, concepto básico: backup o copia de seguridad. Son aquellas copias de la información que pueden usarse para recuperar la misma tras un problema. Como pueden ver, el concepto es sencillo, pero les voy a insistir en algunos aspectos ya mencionados: hay información de la que tenemos que tener varias copias en distintos sistemas. No vale tener dos copias en el mismo disco duro, porque en caso de fallo del mismo perdemos ambas. Ni tener dos copias en distintos discos duros del mismo ordenador, porque en caso de fallo general del equipo también podemos perder las dos. De los documentos que no querríamos perder en ningún caso, cuantas más copias mejor, y a poder ser alguna que ni siquiera esté físicamente en nuestra casa, que, por desgracia, las catástrofes al respecto también ocurren; para eso están los distintos servicios de disco duro virtual existentes; el más popular hoy día es Dropbox, pero hay otras opciones. Es también importante usar distintos formatos, ya que en caso de tener que acceder a esos datos en un equipo no habitual podemos encontrarnos con que no disponga del mismo software que nosotros, o use versiones distintas.

Además de disponer de distintas copias en distintas ubicaciones, nos interesa que estén sincronizadas entre sí; es decir, que siempre sea la misma versión. El sistema manual implica actualizar cada una de las copias cada vez que hagamos cambios; no es que sea lo más eficaz, pero funciona. En todo caso, existen diversas herramientas que nos permiten hacer esta sincronización de forma automática (Goodsync, Toucan, etc.); en todo caso, por lo general nos bastará con aplicaciones sencillas, que al fin y al cabo no vamos a montar un repositorio profesional de datos, y en función de nuestros hábitos y necesidades nos puede bastar con la capacidad que nos dé un disco duro virtual.

Como colofón antes de pasar a otros temas, les indico que las copias de seguridad también pueden y deben hacerse del sistema operativo; así mismo, el fijar puntos de restauración del sistema también es una política inteligente, ya que constituyen un sistema de recuperación tras problemas con el software bastante eficaz. En cada sistema operativo la cosa varía un poco, así que por simplificar les invito a que investiguen al respecto de su caso particular en Internet.

En lo referente a las versiones, tenemos dos opciones básicas: el método intuitivo (es decir, generar un documento distinto con cada versión), o el método apoyado en software. Algo similar a lo del párrafo anterior, vamos. En el primer caso, generaremos un documento cada vez que hagamos un cambio o avance importante, o en cada versión “definitiva” del documento (entrecomillo lo de definitiva por motivos obvios), en cuyo caso es básico, fundamental, obligatorio e imprescindible el orden y seguir criterios adecuados. Hay estándares de calidad al respecto para ámbitos profesionales muy exigentes, pero en nuestro entorno tampoco es que tengan mucho sentido, y nos ceñiremos una vez más al sentido común, lo cual implica:

  • Usar títulos de documentos que nos aclaren el contenido. Si se limitan a poner como título la primera frase del mismo (opción por defecto de algunos programas), ya me dirán ustedes al cabo de unas semanas, cuando tengamos una carpeta llena de documentos de ese tipo, si encuentran lo que están buscando con facilidad. Me apuesto algo a que no.
  • Establezcan un criterio propio, que vayan a seguir, sobre cuando podemos considerar que tenemos una versión nueva del documento. ¿Al final de cada jornada? ¿Al final de cada capítulo? ¿Cada vez que introducimos un cambio importante?
  • Sea cual sea, éste debe quedar reflejado de alguna manera en el título, bien incluyendo la fecha de algún modo, bien el número de versión (orden correlativo), o bien ambas. En cuanto al número de versión, podemos incluso incluir subversiones al hacer cambios menores. Personalmente aconsejo que si usan fechas, esta conste al principio del nombre, y en formato YYYYMMDD (4 dígitos de año, 2 de meses y 2 de días), ya que nos permite, al ordenar por nombre, obtener al instante la ordenación por fechas. Si usan el orden de versión, ponerla al final, ya que veremos la lista de documentos con el mismo título y la lista de versiones correspondientes.
  • Por supuesto, usen las subcarpetas necesarias. Pueden seguir criterios similares a los ya citados a la hora de crear los árboles de carpetas. En todo caso, recuerden que deberán sincronizar las distintas carpetas llegado el caso.

A modo de ejemplos, piensen qué aporta más información a la hora de examinar nuestra carpeta de documentos sobre arquitectura visigoda:

·         Tras las invasiones del siglo V.doc
·         En las tierras del alto Campoo.doc

·         20110717_Arquitectura visigoda_San Juan de Baños.doc
·         20110605_Arquitectura visigoda_San Pedro de la Nave.doc

·         Arquitectura / Visigoda / San Juan de Baños_V3.2.doc
·         Arquitectura / Visigoda / San Pedro de la nave_V2.4.doc

Ahora bien, este sistema tiene el inconveniente de llegar a generar decenas de versiones del documento en cuestión, y si este es muy pesado, ocupar mucho espacio en disco; si prevemos que vamos a encontrarnos con esta posibilidad, podemos optar por usar aplicaciones que hagan la gestión de versiones por nosotros. Una vez más no me atrevo a recomendar algo que no he probado personalmente, así que les dejo esta revisión realizada por Smashing Magazine.

Procedo ahora a hacerles una breve exposición sobre la necesidad de disponer de antivirus y cortafuegos. El primer caso es más conocido, y por lo general ya más o menos casi todo el mundo está concienciado al respecto. La cita de inicio de esta entrada resulta bastante significativa, y, si bien un virus no es necesariamente destructivo en sí mismo, cualquier tipo de aplicación de lo que llamamos genéricamente virus (malware, spyware, adware, etc.) no indica que su autor sea un dechado de buenas intenciones. Lo importante aquí es indicarles que deben disponer de un antivirus actualizado desde el primer momento que encienden el ordenador (además de la protección residente del sistema); hay opciones gratuitas muy interesantes, y en otra ocasión les hablaré sobre cómo pueden seleccionar el más adecuado.

El concepto que tal vez les suene menos es el de cortafuegos; es una aplicación destinada a evitar accesos indeseados a nuestro equipo. Los routers vienen dotados de cierta protección al respecto, pero no suele ser suficiente por sí misma, al igual que la que incluyen los sistemas operativos. No pretendo entrar en detalles ya que esto da para mucho, pero la base del sistema es que la comunicación de nuestro equipo con Internet o con otros elementos de nuestra red se realiza en base a puertos específicos para cada tipo de comunicación; por ejemplo, el correo electrónico usa el puerto 25, el navegador (Firefox, Chrome, Opera, Internet Explorer, etc.) usa el puerto 80, las aplicaciones de descarga P2P usan otros (normalmente a escoger aunque tienen valores por defecto), etc. Hay miles de puertos, muchos sin función predeterminada, y el cortafuegos se encarga de cerrar los que no usamos, y controlar el tráfico en los usados. Este control de tráfico evita intromisiones, tanto de otros usuarios como de aplicaciones, que pueden ser muy perjudiciales. En ocasiones, datos aparentemente irrelevantes o inocuos como la fecha y hora del sistema (accesibles por el puerto 13), pueden dar muchas pistas a un atacante sobre el sistema al que pretende acceder. Como con los antivirus, hay sistemas gratuitos muy buenos; además, abundan los sistemas de protección generales que incluyen ambas funciones, además de otras auxiliares, que nos darán protección eficaz y de fácil gestión.

De nuevo, la principal recomendación aquí es usar el sentido común. Muchos sistemas no solo bloquean las aplicaciones malintencionadas, si no que nos avisan directamente al ir a entrar a alguna página sospechosa. De la misma manera que no entramos en cualquier local de la ciudad, no debemos entrar en cualquier página ni descargarnos cualquier fichero; tengan en cuenta que aquí la picaresca va siempre un paso por delante del sistema que la evita, con lo cual piensen si están seguros de que la página en cuestión es de fiar. Por otra parte, usar, aunque sea en ciertas ocasiones el modo de navegación privada disponible en muchos navegadores, puede llegar a ser muy útil.

Les hago aquí un esbozo sobre el uso de contraseñas. La mejor referencia al respecto es la famosa de Chris Pirillo: Las contraseñas son como la ropa interior. No puedes dejar que nadie la vea, debes cambiarla regularmente y no debes compartirla con extraños. Una vez más, usemos el sentido común. Por ejemplo, y que a día de hoy las usamos continuamente en docenas de sitios, muchos programas nos ofrecen la posibilidad “recordar contraseña” para no tener que volver a teclearla. Traducido: ¿quiere usted dejar la llave en la cerradura de la puerta para no tener que sacarla del bolsillo cada vez? Pues eso.

Tampoco es buena idea usar palabras comunes, fechas de cumpleaños, etc. (susceptibles a un ataque diccionario o de ingeniería social) como contraseñas; hay distintas opciones, y las mejores son las contraseñas de al menos 8 caracteres que cuenten con letras y números, y puede que algún símbolo. Para poder recordarlas lo mejor es construirlas en base a alguna frase; por ejemplo, los romanos comían lenguas de colibrí podría generar la contraseña lRcLdC7, es decir: la inicial de cada palabra con los sustantivos en mayúscula, y como número el recuento de palabras. Mucho más difícil de averiguar (o de recordar en el caso de que alguien la vea) que anita1986. Aquí les dejo varios trucos al respecto.

Por otra parte, lo más adecuado para usuarios comunes es, por supuesto, usar contraseñas distintas; imaginen que usamos siempre la misma. Si averiguan la de nuestra cuenta en el foro sobre los Madelman pues no pasará de que cuelguen algún mensaje con nuestro usuario… ¿pero y si coincide con nuestra contraseña de la cuenta de correo? El daño puede ser tremendo. A día de hoy se hace complicado pensar en manejar tantas contraseñas como páginas que pueden requerirlas, pero podemos agruparlas en base a criterios lógicos.

De forma adicional, no sé hasta qué punto pueden estar sujetos al robo de datos, pero podrían plantearse, llegado el caso, proteger también los documentos importantes; en general no hace falta recurrir a aplicaciones adicionales (la serie Office de Microsoft lo permite de forma sencilla), pero añadir contraseñas de solo lectura o de apertura les puede evitar sustos si dejan el portátil sobre la mesa en la biblioteca cuando se levantan a por un café. En todo caso, les resumo una vez más que el 90% de la seguridad se obtiene usando el sentido común, con lo cual lo mismo no es buena idea dejar el ordenador sólo si nos ausentamos de una sala pública.

Finalmente, recordarles que hay veces que ocurren auténticos Expedientes X. Unidades que se formatean por error, pendrives que no quieren mostrar su contenido, etc. Una vez más, respiremos hondo; si no hay daño en el HW y se trata de un problema lógico, hay algunas herramientas que nos ayudan a capear el temporal y recuperar el máximo posible de información. Como han aprendido ya, al tener varias copias, esto no es una catástrofe, pero, por si acaso, tenemos herramientas como las mencionadas en este enlace, o en este otro.

Hablaré otro día sobre leyendas populares en torno a la informática, y cómo seleccionar el mejor software en términos generales. Hasta entonces, hagan examen de conciencia sobre los temas que les he explicado, y vean qué se puede mejorar para evitar sustos con sus datos.

No hay comentarios :

Publicar un comentario

Rogamos que se respeten las reglas gramaticales y ortográficas en los comentarios.

Las faltas de respeto, la publicidad, spam, o cualquier otro comportamiento inadecuado implicarán la eliminación del comentario de manera taxativa.