Grado de dificultad: 2 (Es el primer paso. Los aspectos tramposos vendrán luego)

Columnista: Roberto

En este capítulo, hablaremos principalmente de Microsoft y de Windows, por ser el sistema operativo más utilizado.

Capítulo 2: Sistema operativo y acceso

El origen del acceso personalizado

Muchos están ahora acostumbrados a Microsoft Windows, el cual requiere una conexión a través de una identidad de acceso (#login).

No siempre fue así en el mundo Microsoft. El inicio fue mucho más básico: “prendo mi computador y ya”.

Antes de Windows era MS-DOS, el cual era así (“prendo mi computador y ya”).

Sin embargo, en la época de MS-DOS existía otro sistema operativo mucho más sofisticado, de uso exclusivamente profesional, y llamado UNIX.

Este sistema operativo, muy elaborado, corría sobre máquinas mucho más potentes que los PCs (de esta época), las “estaciones de trabajo”.

El acceso era siempre personalizado y con derechos específicos, determinados por el responsable del sistema de la empresa.

Les podrá parecer ridículo hablar de esta época, porque los PCs de hoy son mucho más poderosos que las “estaciones de trabajo” de ayer.

En realidad, ayuda a entender la necesidad del “login”: los PCs de hoy son estaciones de trabajo, desde todo punto de vista:

  • Son poderosos.
  • Contienen mucha información, gran parte de la cual es personal (y confidencial).
  • Están conectados a la red (una red mucho más amplia que las redes corporativas de los años 80 y 90).
  • Pueden ser utilizados por varias personas.

En consecuencia, como en las estaciones de trabajo, cada usuario requiere personalización y confidencialidad.

Cada cuenta de acceso es independiente e inaccesible por los demás.

Configurar su privacidad

Presentado así, parece muy sano.

En el mundo Linux, el heredero directo de UNIX para los PCs, esta separación es respectada estrictamente.

Pero nosotros, usuarios no profesionales, nos hemos encargados de destrozar esta separación en el sistema operativo Windows.

Las razones son entendibles: En nuestros PCs, almacenamos fotos de familia, música y películas, en esencia archivos para compartir.

De allí nace la noción de “archivos compartidos” que nos “permite” Windows.

Y como muchas veces somos descuidados, también dejamos otras informaciones personales en estas zonas compartidas.

Nota: cuando hablamos de informaciones personales, estas informaciones pueden ser de otras personas.

Lo que su Windows quiere compartir con el resto del universo, lo descubrirán en la configuración (clic sobre el ícono de ventana abajo a la izquierda):

Acceso a configuración - Captura de pantalla en Windows

El menú de configuración se parece al siguiente:

Menú de configuración - Captura de pantalla Windows

Uno de los ítems dice “Privacidad”. Descubrirán, en este submenú, una impresionante lista de cosas que Windows les pide activar (perdón, “les permite activar” porque es para “mejorar su experiencia”).

Sepan que cada elemento activado los vuelve más vulnerables. Así que, por defecto, casi todo debería ser desactivado.

La regla es: si no usan voluntariamente algo, déjenlo desactivado.

Un ejemplo de activación: si ustedes usan Skype, necesitaran activar la cámara y el micrófono, para esta aplicación (y ninguna otra).

Descubrirán que cuidar su privacidad requiere muchos esfuerzos… Lo descubrirán progresivamente.

Nota: Además, es una tarea a repetir después de cada actualización…

Compartir no es buena costumbre en un computador

Entonces, se preguntarán, ¿cómo compartir informaciones?

Esta pregunta está mal expresada. Se debería preguntar primero “¿con quién?”.

La razón es que nuestros computadores están conectados a Internet, y que “compartir” significa potencialmente compartir con el resto del mundo (empezando por Microsoft).

Nunca es una buena costumbre compartir informaciones de su computador.

Idealmente, si quieren compartir datos, pónganlos en un NAS (un disco duro independiente, conectado a su red local), o en una máquina que servirá únicamente para eso.

Eso tendrá un efecto sano: cuando uno debe poner sus datos a compartir en un área separada, pone más cuidado al tipo de información que comparte.

Además, los que buscan informaciones, tratan de relacionarlas con una persona en particular.

Resulta que la máquina especializada o el NAS no están identificados como parte de un “login”, y eso los hace menos interesantes.

Mejorar la confidencialidad del “login”

El punto débil de cada acceso es la clave de acceso.

Nadie “normal” cambia periódicamente sus claves (siendo los expertos en seguridad informática son paranoicos).

Hay, sin embargo, mejoras que están en camino. Esencialmente se trata de claves hardware.

Microsoft está trabajando con la empresa Yubico.

yubikey - Origen Yubico

Las llaves de esta marca ya estaban eran para acceder a cuentas en línea:

Yubico publicó un artículo en marzo de 2019, indicando la posibilidad de acceder a un login con una tal llave (está todavía en fase preliminar, ver los dos artículos a continuación).

https://www.yubico.com/2019/03/yubico-login-for-windows-application-now-available-in-public-preview/

https://www.network-midlands.co.uk/windows-10-login-with-2-factor-authentication-using-a-yubikey/

Sistemas biométricos también están en proceso de prueba.

Otros sistemas operativos

Linux es actualmente el sistema más seguro en materia de privacidad/confidencialidad. Sin embargo, también puede ser porque su población de usuarios es reducida

MacOS e iOS, que son parte del universo Apple, son seguros desde el exterior de este universo (la situación interna es menos clara).

Android, con sus múltiples versiones, y el comportamiento abusivo de muchas aplicaciones del “Play Store”, es el SO más problemático.

La posible exclusión de Huawei (y de otras marcas chinas), por razones políticas, introduce un factor de duda adicional.

El presente capítulo pudo parecerles caótico. Es porque la situación de las máquinas frente a la evolución de Internet lo es. Apenas se empieza a hablar de sistemas de protección con “dos factores de autenticación”.

Por esta razón, es posible que el presente contenido tenga que evolucionar luego.