Mostrando entradas con la etiqueta informatica. Mostrar todas las entradas
Mostrando entradas con la etiqueta informatica. Mostrar todas las entradas

24 mayo 2011

SbD: FAQs al Grupo de Delitos Telemáticos de gran ayuda al internauta

Gran artículo publicado por Security by Default (SbD) al que merece la pena referirse por su gran ayuda en cuanto a respuestas de preguntas importantes para muchos internautas.

Son algunas preguntas frecuentes (FAQ) que han llegado al buzón de Security by Default y otras que han oído y leído en foros, blogs o conferencias.
Todas ellas han sido remitidas al Grupo de Delitos Telemáticos y respondidas por Juan Salom.
Desde Security by Default esperan que nos sean de ayuda a todos.


* Texto del post de SbD:


He detectado un cargo en mi cuenta corriente que no es mío y sospecho que hayan utilizado mi tarjeta de crédito por Internet. ¿Qué debería aportar en la denuncia?

Como bien dices, lo primero es denunciar en el centro policial o judicial más cercano y presentar la reclamación en el banco para que te devuelvan el dinero. En este caso, cuando utilizan nuestra tarjeta, poco podemos aportar más que nuestra denuncia. La investigación ha de centrarse en el comercio electrónico, para determinar las conexiones a través de las que se realizó la compra, y la empresa de transporte que realizó la entrega.

Desde hace unos días no puedo acceder a mi correo electrónico y creo que me alguien ha cambiado la contraseña, ¿Debería denunciarlo?

Por supuesto. Han accedido a nuestro correo, han vulnerado nuestra intimidad, somos víctimas de un delito de descubrimiento y revelación de secreto. Pero además, están en disposición de hacer más daño. Conocen nuestros contactos y pueden utilizar nuestra cuenta, suplantar nuestra identidad para que nuestros amigos confíen en lo que les mandamos por el email, bien sea un engaño o contenga malware. Por ello, además de denunciar, debemos avisar a todos nuestros contactos. Y por descontado, debemos intentar recuperarla. La mayoría de los Prestadores de Servicio de correo electrónico, de una forma más o menos clara o fácil, ofrecen un protocolo de recuperación de la cuenta de correo.

Alguien ha creado un perfil con algunos de mis datos en una red social. ¿Es denunciable? Y si lo hago yo para gastarle una broma a un amigo, ¿qué me puede pasar?

Todo depende con la intencionalidad que lo hagamos. Decimos muchas veces que han cometido un delito de suplantación de identidad. Pero ese delito no existe. El código penal habla de usurpación de estado civil, conducta que requiere algo más que suplantar una identidad por el Facebook.

Ahora bien, si esa suplantación conlleva el uso de mi imagen, que se considera dato reservado de carácter personal, en mi perjuicio, estaríamos nuevamente ante un delito de descubrimiento y revelación de secreto. Por ello, nosotros siempre recomendamos la denuncia.

Y respecto a lo de la broma, pues que te voy a decir, que siempre ha habido bromas de mal y buen gusto, y siempre han existido los que no aguantan ni una y los que se las tragan todas. Como se te vaya de las manos y te enfrenes al impasible que no perdona ni una, te puedes encontrar con la desagradable sorpresa que un juez te cite a declarar. De todas formas, este delito de descubrimiento y revelación de secreto, es un delito privado que precisa querella del ofendido, es decir, que ha de denunciarse ante el Juez acompañado de procurador. Y cuando el denunciante vea lo que le cuesta el procurador, probablemente termine pensando que era una broma, de mal gusto, pero al fin y al cabo, una simple broma.

Tengo una página web y recibo muchos insultos y amenazas agresivas de algún usuario. ¿Tiene sentido denunciarlos?

Cada uno hemos de saber nuestro límite, hasta donde estamos dispuestos a soportar. Hay gente que disfruta haciendo el “troll” en la red, provocando. Otros se cabrean y se sienten autorizados a insultar y amenazar. A mí me gusta compararlo con la carretera. Si haces alguna barrabasada, hay conductores que ni se inmutan, otros se acuerdan de tu familia y con eso se desahogan, otros son capaces de seguirte, poniendo en riesgo su vida y la de los otros conductores y hasta que no cruzan una mirada asesina contigo y te dicen de todo, no son felices, y finalmente, unos pocos son capaces de pararse en el semáforo y liarse a mamporros contigo. Gracias a Dios, estos últimos son los menos. Estas reacciones también se dan en la red, aunque no hayamos hecho nada. Solo por decir algo en la web nos podemos encontrar con alguien que no lo comparta y esté dispuesto a “bajarse en el semáforo”. Yo frene a los radicales, creo que lo mejor es denunciarlo.

He publicado fotos y/o comentarios en una web pero ahora no puedo eliminarlos, ¿puedo hacer algo?

Depende. Si los acuerdos de la web lo permiten y si la web está en España, es decir, bajo jurisdicción española. En ese caso sí, pues la LOPD establece el derecho a la cancelación de datos. Pero en el extranjero, si no está expresamente contemplado en el acuerdo de uso, nos podemos encontrar que no se permita la retirada de contenidos, una vez publicados.

Descargándome cosas de Internet, al abrir el archivo me di cuenta que contenía pedofilia, ¿me puede pasar algo? ¿Lo borro y me olvido?

No, no te puede pasar nada. Yo antes de borrarla, pediría que se contacte con el GDT a través de la web y se informe de dónde se ha encontrado o descargado la pornografía. Y después, borrarla. Hacer de la red segura es una tarea común. Lo de “apatrullar”, que decía Torrente, no es posible en la red. Debemos convertirnos todos en vigilantes de la red, y denunciar todo lo que consideremos negativo o peligroso.

Últimamente descargo música, películas y algún juego de foros con enlaces a Megaupload o Rapidshare, son para uso personal ¿podría tener problemas?

Nunca se ha perseguido al usuario que descarga cosas de forma moderada. Se persiguen a los facilitadores de las descargas y los que proveen de contenidos. A esos que utilizan el falso discurso de que hay que cambiar el modelo de negocio de la música y el cine, para proteger su negocio, el de importantes ingresos por la publicidad de sus páginas visitadas masivamente por los que no queremos gastarnos el dinero en comprar cosas que podemos copiar.

Mi hijo tiene 13 años y se conecta a Internet, ¿puedo instalar herramientas para monitorizar lo que hace (ver su correo, leer sus mensajes de msn, etc? y ¿si tiene 18 años y aún vive conmigo?

Yo creo que eso es una cuestión muy personal y entra dentro de la esfera del derecho a la educación de los padres. Igual que el cachete. Personalmente te diré que a mí, mi padre, cuando era pequeño, me soltó más de un guantazo. Hoy, te aseguro que no tengo ningún trauma y les agradezco que me educaran como lo hicieron, porque me han permitido ser lo que soy. Seguramente me cotillearon alguna carta escrita por la chica del momento, o las chorradas que me ponían las amigas en la libreta. Y no sé hasta cuando fue ni si fueron ellos los que dejaron de hacerlo o fui yo que marcó las distancias. El caso es que hoy no tengo nada que reprochar y entonces, ni se me ocurría la posibilidad de denunciar a mis padres.

Mi novia me ha facilitado el usuario y contraseña de su correo electrónico, ¿puedo leerlo? ¿y si un día se enfada conmigo y dice que se lo he robado?

Mientras seáis novios y la cosa vaya bien, no creo que haya problema, pero tampoco será necesario que la espiemos, porque hay confianza, amor, y todas esas cosas.

Cuando las cosas empiezan a ir mal, ni se nos ocurra mirar ni cotillear nada. Si no nos fiamos de ella, se habla, y si no se arregla, adiós y a por otra u otro. Este tipo de acciones es el pan nuestro de cada día. Cada vez recibimos más denuncias de parejas despechadas que cuando la cosa iba bien, no había problemas, pero luego lo primero que hacen es denunciar al otro por vulneración de la intimidad.

Y no digamos lo de las fotos, esas que se toman en la intimidad, y que cuando nos enfadamos se convierten en portada de cualquier web.

He descubierto una vulnerabilidad en una página web alojada en España, ¿puedo publicarla en mi blog?

Si la has descubierto es que la has probado, y con la última modificación del código penal, yo no lo aconsejaría. Nos podemos encontrar con un administrador de sistemas que no le gusta que le saquen lo colores y que convenza a la empresa para que denuncie.

Yo aconsejaría que nos utilicen, que nos informen del fallo par que nosotros se lo comuniquemos a los afectados. Con nosotros aún nadie se ha puesto gallito, además nuestros avisos van con la coletilla de que si la vulnerabilidad permite acceder a datos reservados, si en un plazo razonable no se subsana, se dará cuenta a la Agencia Española de Protección de Datos.

07 mayo 2011

Vídeos y Slides de las charlas de la RootedCON 2011

Vídeos y Slides de las charlas de la RootedCON 2011

******************************************************************************

Blueliv – Information Tracking with Optos
Daniel Solis Agea y Jose Antonio Ancharro

Antonio Ramos - La asimetría en el mercado de la seguridad 

Cloud Malware Distribution: DNS will be your friend
Francisco Jesús Gómez y Carlos Juan Diaz

La Gestión de la Seguridad de la Información ante las nuevas amenazas tecnológicas en la era de la web 3.0
Gianluca D’Antonio

Global Warfare
David López Paz


Obfuscation and (non-)detection of malicious PDF files
José Miguel Esparza


Unprivileged Network Post-Exploitation
José Selvi


Lost in translation: WTF is happening inside my Android phone
Jaime Blasco y Pablo Rincón Crespo


La iPrueba
Jacobo Van Leeuwen

Virus, el arte no debería ser negocio
Alberto García de Dios


RootedPanel – Grupo de Hackers Históricos: Apòstols

Browser Exploitation for Fun and Profit Revolutions
Raúl Siles

Como defenderse en terreno hostil: 
Protecciones para la Defcon 18 CTF
Jaime Peñalba

radare2: From forensics to bindiffing
Sergi Álvarez y Roi Martín

Pulveriza tus publicaciones con Dust
Chema Alonso y Alejandro Martín

Know your ******: 4dv4nc3d P@55w0rd$ (r4c|<1ng
Alejandro Ramos

Hardware security: Side Channel Attacks
Eloi Sanfelix

NoSQL Security
José Ramón Palanco

{RootedPanel} – Full-Disclosure
Moderado por Security By Default

Un ataque práctico contra comunicaciones móviles
David Pérez y José Pico

Database Security Paradise
Joxean Koret

Seguridad en capa de enlace
Vins Villaplana

Man-In-Remote: PKCS11 for fun and non-profit
Gabriel Gonzalez

WCE Internals
Hernan Ochoa

SCADA Trojans: Attacking the Grid
Rubén Santamarta

14 febrero 2011

DNI electrónico para Linux con OpenDNIe

Han publicado un driver que permite usar el DNIe en Linux, mejorando lo presente. Leyendo en el Blog del autor: menciona que ya ha pasado toda la batería de pruebas y verificaciones, así que por fin puede presentarlo en sociedad (jueves-10-febrero-2011).

Tanto la autenticación como la firma funcionan sin problemas en la web de validación del DNI electrónico de la DGP. OpenDNIe ha sido probado con éxito en distribuciones Linux Fedora 13 y 14 (32 bits). Además cuenta con todos los trámites y bienes legales -a falta de certificación- y la "bendición" de todas las partes implicadas, desde la Policía hasta la gente de OpenSC.

Para leer el artículo completo de la presentación en sociedad de OpenDNIe:  Blog de Jonsy Gaviota, la persona que ha hecho realidad OpenDNIe.

                                                      :: Descarga directa de OpenDNIe

24 enero 2011

Documental Obsolescencia Programada: Fabricados para no durar. Comprar, tirar, comprar...

Obsolescencia Programada: Fabricados para no durar.


Baterías que se 'mueren' a los 18 meses de ser estrenadas, impresoras que se bloquean al llegar a un número determinado de impresiones, bombillas que se funden a las mil horas... ¿Por qué, pese a los avances tecnológicos, los productos de consumo duran cada vez menos?


La 2 de TVE emite Comprar, tirar, comprar, un documental interesante sobre caducidad programada, ya que los productos de hoy días están fabricados para no durar, o lo que es lo mismo, para que se estropeen en una fecha determinada, o que pase a ser menos útil por los rápidos avances, la obsolescencia programada, que es el motor de la economía moderna.



Rodado en España, Francia, Alemania, Estados Unidos y Ghana, Comprar, tirar, comprar, hace un recorrido por la historia de una práctica empresarial que consiste en la reducción deliberada de la vida de un producto para incrementar su consumo porque, como ya publicaba en 1928 una influyente revista de publicidad norteamericana, "un artículo que no se desgasta es una tragedia para los negocios".


El documental, dirigido por Cosima Dannoritzer y coproducido por Televisión Española, es el resultado de tres años de investigación, hace uso de imágenes de archivo poco conocidas; aporta pruebas documentales y muestra las desastrosas consecuencias medioambientales que se derivan de esta práctica. También presenta diversos ejemplos del espíritu de resistencia que está creciendo entre los consumidores y recoge el análisis y la opinión de economistas, diseñadores e intelectuales que proponen vías alternativas para salvar economía y medio ambiente.

:: Fuente: rtve.es - Fabricados para no durar

16 enero 2011

Aplicaciones de Control Parental para los ordenadores usados por los hijos menores

Han publicado en SEGU-KIDS un listado de herramientas de Control Parental para que los padres puedan proteger el ordenador que usan sus hijos, y así poder controlar y asegurar la navegación de los menores por Internet. Es muy recomendable usarlas, así como poner el ordenador en un lugar visible, como puede ser el salón, ya que no es conveniente para la educación y desarrollo de los menores que algunos contenidos de Internet puedan perjudicarlos o marcar su infancia y adolescencia.

Existen gran cantidad de herramientas que los padres pueden utilizar para control parental. A continuación se listan algunas de ellas, sus caracteríticas y formas de adquisición.






AplicaciónDescpripciónSistema
Operativo
Tipo
  • No se instala como aplicación, sino como una barra de tareas complementaria en el navegador
  • Trabaja en dos modos "Child Mode" y "Parental Mode". El cambio de modalidad está protegido por una contraseña.
  • Filtrado de contenidos. Posee un botón para agregar rápidamente una dirección web a la lista de sitios bloqueados
Windows 98 /ME / 2000 / XP con Internet Explorer, Mozilla Firefox, Safari
Gratuito
  • Filtrado de navegación por categorías
  • Control horario del uso de internet
  • Reportes detallados de navegación (por día, hora, sitios visitados, sitios restringidos)
  • Fácil y rápida instalación
  • Fácil manejo del panel de control por parte de los padres
Windows NT / ME / 2000 / XP
Pago (versión de prueba gratuita)
  • Protección por contraseña
  • Se ejecuta oculto al usuario
  • Control de acceso a Internet por día y hora
  • Bloqueo de más de 40.000 sitios fraudulentos
  • Registro de los sitios visitados
  • Registro de chats (Windows Messenger, Yahoo! Messenger y MSN Messenger)
  • Prohibición opcional de redes sociales como Facebook o MySpace
  • Envío de reportes por correo
  • Fácil instalación
  • Seguro. No puede ser deshabilitado por usuarios no autorizados
  • Los padres pueden personalizar los sitios bloqueados
Windows 2000 / XP / Vista
Pago
  • Filtrado de contenido ilícito, obsceno o no apto para niños
  • Bloqueo de acceso a aplicaciones (MSN Messenger, Yahoo! Messenger, IRC)
  • Control y asignación del tiempo de uso de Internet
  • Registro de escritura por teclado ante el uso del chat
  • Bloqueo opcional de mensajería instantánea
  • Monitoreo de actividad y uso de Internet (optativo: envío de reportes diarios por correo electrónico)
Windows NT / ME / 2000 / XP
Pago
  • Examina en tiempo real todos los datos que son intercambiados mediante aplicaciones de Internet (navegadores, chats, programas P2P, cliente ftp, etc.)
  • No se limita a una lista negra interna sino que la combina con el análisis heurístico y semántico de las paginas web y enlaces, además reconoce el sistema de etiquetado ICRA.
  • Cierra el navegador cuando detecta contenido ofensivo
  • No es configurable, por lo que si alguna página de interés es bloqueada es necesario "desactivar" el programa.
  • No sólo protege el navegador, sino otros programas como el chat o los programas para compartir archivos.
Windows NT / ME / 2000 / XP
Gratuito
  • Filtrado de sitios web de contenido indeseable
  • Anti pop-ups.
  • Anti-spyware
  • Registro de navegación histórico
  • Registro del teclado (keylogger)
  • Limita la descarga de archivos por extensión (MP3, ZIP, EXE, etc.)
Windows 95 / 98 /Me / 2000 / NT / XP
Pago (descarga gratuita por 30 días)
  • Es una extensión del navegador Firefox
  • Se basa en la construcción colaborativa entre todos los usuarios de una red, de listas de sitios confiables
  • Si un usuario (un menor) consulta por permisos para ver un nuevo website, que no esta incluido en la colección de Glubble, un mensaje aparecerá en otra terminal de la red.
Windows / Mac / Linux con navegador Firefox
Gratuito
  • Filtrado de sitios web de contenido indeseable
  • Anti pop-ups.
  • Anti-spyware
  • Registro de navegación histórico
  • Registro del teclado (keylogger)
  • Limita la descarga de archivos por extensión (MP3, ZIP, EXE, etc.)
2000 / XP / Vista
Gratuito
  • Fácil instalación
  • Solo permite filtrado de navegación por listas negras
Linux
Gratuito

(*) Indica que el software sólo está disponible en el idioma inglés

La Comisión Europea desarrolló un informe que contiene los resultados del estudio sobre la evaluación comparativa de herramientas de control parental para la protección de niños en línea y este es el primero de cinco informes que se publicarán semestralmente. 

El informe tiene como objetivo guiar a los usuarios finales (especialmente padres) de una manera fácil y completa a través de la variada gama de herramientas de control disponibles actualmente en el mercado europeo.

Para lograr este objetivo, se llevó a cabo una evaluación comparativa de las herramientas de control parental. Cabe señalar que ese proceso fue realizado de forma independiente del vendedor/proveedor.

En la primera comparativa fueron examinadas 31 herramientas, en las siguientes categorías: ordenadores personales, teléfonos móviles y consolas de juegos.
(Imagen de Segu-Info)

Los resultados del estudio (PDF) también están disponibles a través de una consulta en línea que permite producir listas de clasificación ajustada a la padres, según sus necesidades específicas.

:: Fuentes:

15 junio 2006

Consejos: Informática personal segura para tu pc

Texto original y opinión de Bruce Schneier (en inglés). Traducción por Kriptopolis."Hay distintas opiniones en distintas fuentes, ¿tú qué opinas?"


A menudo me preguntan qué puede hacer el usuario medio de Internet para mejorar su seguridad. Mi primera respuesta suele ser: "Nada, lo tiene muy mal".Pero eso no es cierto, y la realidad es más compleja. Lo tiene muy mal si no hace nada para protegerse, pero hay muchas cosas que pueden hacerse para mejorar su seguridad en Internet.Hace dos años, publiqué una lista de consejos de seguridad para el PC. La idea era proporcionar a los usuarios domésticos consejos concretos que pudieran adoptar para estar más seguros. Este artículo es una actualización de aquella lista: una docena de cosas que puedes hacer para mejorar tu seguridad y la de tu pc.

Más...
· General:

Apague su ordenador cuando no lo esté utilizando, sobre todo si dispone de una conexión permanente a Internet.

· Seguridad en portátiles:

Mantenga su portátil con usted siempre que lo saque de casa; trátelo como si fuera su cartera o su bolso. Elimine de su portátil con regularidad ficheros de datos innecesarios. Lo mismo es válido para PDAs. La gente tiende a guardar más datos personales -incluyendo PINs y contraseñas- en sus PDAs que en sus portátiles.

· Copias de seguridad:

Hágalas con regularidad, ya sea a disco, cinta o CD-ROM. Hay mucho de lo que no puede defenderse; una copia de seguridad reciente al menos le permite recuperarse del ataque. Almacene al menos un juego de copias de seguridad lejos del equipo (una caja de seguridad es un buen sitio) y al menos un juego con el equipo. No olvide destruir las copias antiguas. La mejor forma de destruir CD-Rs es meterlos en un microondas a máxima potencia durante cinco segundos. También puede partirlos a la mitad o cortarlos en pedazos.

· Sistemas operativos:

A ser posible, no utilice Microsoft Windows. Compre un Macintosh o utilice Linux. Si tiene que usar Windows, active las actualizaciones automáticas para poder recibir los parches de seguridad de forma automática. Y borre los ficheros "command.com" y "cmd.exe".

· Aplicaciones:

Limite el número de aplicaciones en su ordenador. Si no lo necesita, no lo instale. Si no va a necesitarlo más, desinstálelo. Prueba alguna de las suites de oficina gratuitas alternativas a Microsoft Office. Compruebe regularmente la existencia de actualizaciones para las aplicaciones que utilice e instálelas. Mantener sus aplicaciones parcheadas es importante, pero no pierda sueño al respecto.

· Navegación:

No utilice Microsoft Internet Explorer. Punto. Limite el uso de cookies y applets a aquellos pocos sitios que le proporcionen servicios que necesita. Configure su navegador para que borre regularmente las cookies. No asuma sin más que un sitio web es quien dice ser, a menos que haya tecleado la dirección usted mismo. Asegúrese de que la barra de direcciones muestra la dirección exacta, no algo más o menos parecido.

· Sitio web:

El cifrado SSL no proporciona ninguna certeza de que el comercio sea fiable o de que su base de datos de clientes sea segura.

Piénseselo dos veces antes de hacer gestiones con un sitio web. Limite los datos personales y financieros que proporcione; no dé ninguna información a no ser que vea alguna utilidad en ello. Si no desea dar información personal, mienta. Nunca se apunte para recibir informaciones de marketing. Si el sitio web le permite la opción de no almacenar su información para usos posteriores, márquela. Utiliza una tarjeta de crédito para sus compras on-line, no una tarjeta de débito.

· Contraseñas:

No es posible memorizar buenas contraseñas, así que ni se moleste. Para sitios web de alta seguridad, como bancos, cree largas contraseñas aleatorias y apúnteselas. Guárdelas tal y como guardaría su dinero, por ejemplo, métalas en su cartera, etc.

Nunca reutilice una contraseña para algo importante (está bien tener una contraseña sencilla para sitios de baja seguridad, como el acceso a los archivos de un periódico). Asuma que todos los PINs pueden ser rotos con facilidad y planifique en consecuencia.

Nunca teclee una contraseña importante, como la de una cuenta bancaria, en una página web no cifrada con SSL. Si su banco le permite hacer eso, quéjese. Y cuando le digan que no hay ningún problema en ello, no les crea: están equivocados.

· Correo electrónico:

Desactive el correo HTML. No asuma automáticamente que cualquier e-mail proviene de lo que pone en su campo para el remitente.

Borre el correo basura sin leerlo. No abra mensajes con ficheros adjuntos, a menos que sepa lo que contienen; bórrelos de inmediato. No abra viñetas, vídeos o ficheros similares del tipo "bueno para echar unas risas" que le envíen amigos bienintencionados; de nuevo, bórrelos de inmediato.

Nunca haga clic en direcciones e-mail a menos que esté seguro; en su lugar, copie y pegue el enlace en su navegador. No utilice Outlook ni Outlook Express. Si tiene que utilizar Microsoft Office active la protección frente a virus de macro; en Office 2000 ponga el nivel de seguridad en "alto" y no confíe en ningún fichero que reciba, a menos que le obliguen. Si utiliza Windows, deshabilite la opción "no mostrar extensiones de ficheros para tipos de archivo conocidos"; permite enmascarar troyanos como otro tipo de ficheros. Desinstale Windows Scripting Host si puede pasar sin él. Si no puede, al menos cambie las asociaciones de ficheros, para que los ficheros de script no sean enviados automáticamente al Scripting Host si se hace doble clic en ellos.

· Programas antivirus y antispyware:

Utilícelos, ya sea combinados o como dos programas independientes. Descargue e instale las actualizaciones, al menos una vez por semana y siempre que se entere de nuevos virus por las noticias. Algunos antivirus comprueban automáticamente si hay actualizaciones. Active esa característica y póngala a "diariamente".

· Cortafuegos:

Gaste 50 euros en un dispositivo cortafuegos con NAT; es muy probable que funcione suficientemente bien en su configuración por defecto. En su portátil utilice software de cortafuegos personal. Si puede, oculte su dirección IP. No hay razón alguna para permitir conexiones entrantes a nadie.

· Cifrado:

Instale un cifrador de correo y ficheros (como PGP). Cifrar todo su correo o todo su disco duro es muy poco realista, pero algunos mensajes son demasiado sensibles como para ser enviados en claro. Del mismo modo, algunos ficheros de su disco duro son demasiado sensibles como para dejarlos sin cifrar.

---

Ninguna de las medidas descritas son a prueba de bombas. Si la policía secreta está interesada en sus datos o sus comunicaciones, ninguna medida de esta lista les detendrá. Pero todas estas precauciones son buenas medidas preventivas y harán que su ordenador sea un objetivo más complicado que el ordenador del vecino. E incluso si usted sólo adopta unas cuantas medidas básicas, es muy poco probable que tenga problemas.

No puedo evitar tener que utilizar Microsoft Windows y Office, pero utilizo Opera para navegar por la Web y Eudora para el e-mail. Utilizo Windows Update para obtener los parches automáticamente e instalo otros parches cuando me entero de que existen. Mi antivirus se actualiza con regularidad. Mantengo mi ordenador relativamente limpio y borro las aplicaciones que no necesito. Soy diligente en cuanto a realizar copias de seguridad de mis datos y a poner lejos de mi conexión los ficheros de datos que ya no necesito.

Soy desconfiado hasta rozar la paranoia en cuanto a los adjuntos del correo y a los sitios web. Borro las cookies y el spyware. Me fijo en las URL para asegurarme de que sé dónde estoy y no me fío de correos no solicitados. No me preocupo demasiado de las contraseñas poco seguras, pero trato de tener buenas contraseñas para las cuentas relacionadas con el dinero. No utilizo bancos online todavía. Mi cortafuegos está configurado para no permitir ninguna conexión entrante. Y apago el ordenador cuando no lo utilizo.