¿Cómo podría proteger mi computadora realmente realmente?

Hay una serie de cosas que necesita para proteger verdaderamente su PC.

  1. Un cortafuegos. Por lo general, los firewalls que se ejecutan en una PC no se consideran seguros, por lo que generalmente también desea uno por el que pase la red. Independientemente de cómo lo haga, necesita uno que sea completo (dirección de origen, puerto de origen, dirección de destino, puerto de destino, udp / tcp, soporte para bloquear ICMP). Idealmente, debería detectar y bloquear escaneos de puertos también.
  2. Un detector de intrusiones de red activo. Estos detectan métodos típicos utilizados por malware y piratas informáticos para entrar. La parte activa significa que luego apagan el ataque en el firewall.
  3. Un detector de intrusiones de host. Esto no busca virus específicos, solo busca cualquier cambio en los archivos de programa. Pero debe prestar atención a qué programas cambian las actualizaciones.
  4. Un escáner de seguridad de host. Esto comprueba que los programas están en ubicaciones seguras con permisos seguros. Los valores predeterminados rara vez son buenos.
  5. Un escáner de vulnerabilidades de red. Esto verifica que la computadora no esté ejecutando versiones peligrosamente inseguras de software, servidores con contraseñas predeterminadas u otras formas comunes de acceso.
  6. Si tiene razones para creer que puede haber un problema de seguridad (por ejemplo: acaba de ganar la lotería y realiza sus operaciones bancarias desde su hogar), debe ejecutar lo que se conoce como “bote de miel”. Este es un programa que pretende ser una computadora no segura. Dado que su computadora real es invisible en la red, los atacantes solo verán la olla de miel y entrarán en ella. La olla de miel registra el ataque y puede decirle de dónde vino, de qué forma, y lo que intentaron hacer. Eso te permite reforzar el firewall.
  7. Si le preocupan los ataques físicos Y su disco duro principal es de 2 gigabytes o menos, instale algo como VeraCrypt para asegurar su disco duro Y deshabilitar el USB por completo en el BIOS (el sistema operativo de su computadora anulará esto una vez que haya comenzado por completo) Y requiera se usará una contraseña para cambiar eso. No aprobará los estándares que se supone que deben usar los gobiernos de EE. UU. Y Europa, pero debería ser lo suficientemente bueno para cualquier escenario realista.

Se recomiendan los siguientes enfoques:

  1. Los cortafuegos deben bloquear todos los paquetes ICMP que van o vienen de él. La excepción es si está ejecutando IPv6, lo cual es poco probable en este caso. No debería ser posible detectar qué computadoras tiene o qué dirección usan.
  2. Los firewalls deben configurarse para detectar y bloquear escaneos de puertos.
  3. Todos los servicios que no proporcione deben estar bloqueados. Para cada cortafuegos, decida qué necesita absolutamente ir a la red más allá. Permitir solo eso. Todo lo demás debe estar bloqueado. Desea usar sus impresoras, no quiere que alguien en otro país lo haga.
  4. Todos los servicios que absolutamente no necesita también deben bloquearse. Si nada de lo que usa necesita un servicio en particular, es una mala idea dejar que su computadora se conecte a él.
  5. Todos los servicios y extensiones que proporciona su computadora que no necesita deben desactivarse. Esto también acelerará mucho su computadora.
  6. Los programas deberían tener la menor cantidad de permisos posibles y seguir funcionando.
  7. Su navegador web debería detectar y bloquear ataques de secuencias de comandos cruzadas. Muy importante.
  8. Su navegador web nunca debe rellenarse automáticamente sin su permiso. Debido a los riesgos recientemente publicados, nunca debería autocompletarse si es posible.
  9. Nunca permita que una computadora remota inicie sesión como root o Administrador.

Esto le dará una buena configuración básica para usar una computadora en Internet, particularmente si se trata de información comercialmente sensible (que incluye cualquier banca doméstica seria).

Tenga en cuenta que el mayor peligro es la ingeniería social. Kevin Mitnick, uno de los hackers más notorios del mundo, lo usó casi exclusivamente. También se detalla en el libro de Hugo Cornwall “El manual del pirata informático”. Debe comprender las técnicas de manipulación utilizadas, si desea una seguridad real.

También tenga en cuenta que la lista de lavandería anterior no protegerá sus cuentas en otras computadoras. Eso depende de la contraseña utilizada, pero también de qué tan bien se configuraron los servidores. Según mi experiencia profesional en la administración de servidores, generalmente se puede suponer que no hay seguridad que valga la pena y que solo se enterará de los problemas años o décadas después del hecho, si es que lo hace.

Aunque hay algunos departamentos de TI y expertos en seguridad muy buenos, hay muchísimas más empresas y hay muy poco dinero para proteger los datos en comparación con la incorporación de nuevos negocios. Es desafortunado, pero así es como es.

Sospecho que la antipatía por Edward Snowden no tiene mucho que ver con sus consejos sobre la seguridad de la PC.

En general no es un problema fácil. Particularmente con la ingeniería social siendo un vector de ataque tan amplio.