¿Por qué debería proteger mi computadora?

0

Veo muchas publicaciones sobre cómo proteger su preciosa computadora, pero ¿qué es lo que estamos tratando de proteger?

Nota: Antes de llamarme, no estoy tratando de hacer una pregunta estúpida. Acabo de ver a muchos que no saben qué es lo que pueden tener todas las consecuencias de no proteger su computadora

Sigue con la pregunta ...

¿De qué amenazas hay que protegernos? ¿Spyware que robaría la información de nuestra tarjeta de crédito, nuestro número de seguro social o algo más? Estas cosas están en riesgo incluso si nos construimos una fortaleza en casa. Especialmente a la luz de la reciente violación de Equifax (estas violaciones parecen ocurrir todo el tiempo), es difícil ver cómo podemos evitar la pérdida de datos confidenciales con solo proteger nuestras computadoras domésticas.

No me malinterpretes, entiendo perfectamente por qué querríamos proteger nuestros servidores, computadoras de negocios y otro hardware sensible al negocio y amp; software. Estoy a favor de la seguridad mejorada y las mejores prácticas aquí. Pero creo que las computadoras personales son una historia muy diferente.

Para muchas personas, la mayoría de nuestros datos se guardan en línea, en manos de los servicios en la nube. Servicios que tienen reversiones y la posibilidad de restaurar los archivos individuales a una versión anterior. Incluso si toda mi computadora y mis datos en la nube estuvieran encriptados a partir de algún tipo de ransomware, podría revertir a una versión anterior de la computadora o en la nube seleccionar una versión anterior de mis archivos.

En cambio, ¿estamos hablando principalmente de asegurar que mi computadora no termine en una especie de bot-net? ¿Asegurarme de que mi dispositivo no se usa para lastimar a otros? En ese caso, creo que nuestras computadoras personales son el menor problema. Estamos viendo más y más ataques de IoT con nuestras tostadoras inteligentes que intentan DDOS a alguien.

En pocas palabras, ¿de qué queremos defendernos? ¿Cuál es el caso de la persona que recuerda tomar una copia de seguridad de sus datos?

    
pregunta Squazz 21.10.2017 - 21:52
fuente

5 respuestas

9

Cuatro amenazas a los datos:

  • distorsión
  • destrucción
  • interrupción
  • divulgación

Claro, puede hacer un análisis de impacto de amenaza y determinar que los datos de su computadora no valen la pena para protegerlos. Eso se llama un análisis de riesgo y más personas deben pasar por ese proceso.

Y seguro, puede determinar que algunos datos ya tienen muchas capas de protección contra algunas amenazas y que los datos están protegidos a un nivel con el que se sienta cómodo.

Pero, la mayoría de las personas no son conscientes de lo valiosos que son realmente los datos en su computadora, y la mayoría de las personas no piensan en todos los datos que deberían al realizar estos análisis (como las credenciales de inicio de sesión).

Considere también los costos monetarios y de tiempo para recuperarse de algunos de los ataques anteriores, incluso si están protegidos. ¿Estás protegido con protección contra robo de identidad? ¡Genial! ¿Cuánto tiempo y cuántos otros costos se incurrirán si le roban su licencia de conducir y número de seguro social? ¿También estás de acuerdo con esos costos?

Todas estas cosas deben ser consideradas cuando considere proteger su computadora (y dispositivos móviles, y red doméstica, enrutador, etc.). Podría concluir que no necesita tanta protección como otra, y eso está bien. La parte importante no es que tenga el mismo nivel de protección que todos los demás, sino que comprende y acepta los riesgos. Debido a que la mayoría de las personas no pasarán por ese proceso, los expertos lo simplifican hasta las protecciones básicas que todos deberían tener. Si desea tener menos protección que la línea de base, asegúrese de comprender lo que está haciendo.

    
respondido por el schroeder 21.10.2017 - 22:11
fuente
3

Le sugiero que lea este artículo de Ars Technica sobre ratting. Algunos puntos destacados:

  

"Hombre, me siento sucio mirando estas fotos", escribió un póster en un foro en Hack Forums, uno de los principales sitios de discusión sobre piratería "en la superficie" (ahora tiene más de 23 millones de publicaciones). El póster hacía referencia a un hilo de más de 134 páginas con imágenes de "esclavas" subrepticiamente tomadas por piratas informáticos que utilizan las cámaras web de las mujeres. "Los pobres piensan que están solos en sus casas particulares, pero no tienen idea de que son el grupo de risas en HackForums", continuó. "Sería divertido si uno de estos esclavos se aventurara a aprender a hackear y se encuentre con este hilo".

 
  

Las mujeres que les han hecho esto, especialmente cuando el espionaje se convierte en chantaje, informan que sienten paranoia. Una mujer apuntada por el "sextortionist" de California, Luis Mijangos, no abandonaría su dormitorio por una semana después de que Mijangos convirtiera su computadora portátil en un sofisticado dispositivo de error. Mijangos comenzó a burlarse de ella con información obtenida de conversaciones fuera de línea.

    
respondido por el Anders 21.10.2017 - 22:18
fuente
2

Hay varias razones, pero las personas almacenan información en sus computadoras personales que no almacenan en línea. Mi computadora, por ejemplo, tiene mis registros de impuestos e información bancaria. Si bien supongo que los registros de impuestos y la información bancaria existen en otras computadoras que no son mi escritorio, no se han detectado compromisos en los servidores del IRS ni en ninguno de los pocos sitios que tienen acceso a mis números de cuenta bancaria.

Además, tengo una variedad de costosas licencias de software por las que alguien podría robar las claves y comenzar a usarlas, lo que me molesta para utilizar el software que tengo y tratar de restablecer la propiedad de la licencia. Tengo una cuenta de juego (World of Warcraft) que tiene varios miles de dólares en activos si los agricultores de oro robaran las credenciales.

Algunas personas tienen imágenes o videos privados que preferirían no haber filtrado.

Hay una gran cantidad de datos confidenciales en una computadora personal que no existen en la web o que no se pueden enlazar tan estrechamente con usted sin tener su computadora personal como punto de enlace central.

Además, su PC actúa como una forma de comprometer rápidamente muchas de sus diferentes cuentas. Una PC comprometida significa que cualquier cuenta que inicie sesión desde allí puede verse comprometida. Si bien la información de su tarjeta de crédito puede filtrarse ocasionalmente en infracciones a gran escala, a menudo es solo una de sus tarjetas a la vez y la infracción a gran escala hace que se envíen notificaciones y que las tarjetas se actualicen. Si su computadora de escritorio se ve comprometida, es una infracción a pequeña escala que puede comprometer todas sus cuentas simultáneamente, lo que crea un problema mucho mayor que limpiar y no es tan probable que una empresa grande con personal de TI a tiempo completo se dé cuenta. y tome medidas correctivas, por lo que la cantidad de daño que potencialmente se puede hacer es mucho mayor.

En resumen, solo porque la información pueda ser vulnerable en otras ubicaciones no significa que no valga la pena protegerla cuando está todo junto en un solo lugar. Puede ser posible que los datos se vean comprometidos aún, pero es mucho más trabajo reunirlos todos y tratar de evitar que las grandes organizaciones los detecten que entregarlos todos en un solo lugar, sin protección ni supervisión.

    
respondido por el AJ Henderson 23.10.2017 - 16:57
fuente
2

Esto es un complemento a la excelente respuesta de Schroeder que explica por qué debería pensarlo dos veces antes de afirmar que no hay datos en su computadora que requieran protección.

Incluso si todos sus datos se almacenaron en la nube (por cierto, esto abre otros subprocesos, porque ahora debe confiar en su ISP (parte de la red) y su servicio de almacenamiento) aún debe proteger su computadora terminal. Porque es la pieza que usas para acceder a tus datos remotos. Si se compromete, todos los accesos de datos a través de una computadora comprometida pueden ser espiados, lo que puede llevar a la divulgación de sus datos en la nube, sin que el almacenamiento en sí se vea comprometido directamente.

Y una computadora comprometida podría desordenar sus copias de seguridad sin permitirle una forma de notarlo: los registros dicen que todo está bien, la comparación de datos no muestra errores, pero la recuperación de los datos eliminados simplemente no se recupera.

De manera diferente, si su computadora se ve comprometida durante mucho tiempo, ninguna de las medidas de seguridad antiguas (buenas contraseñas en sitios remotos, copias de seguridad) podrá proteger sus datos por confidencialidad, integridad o disponibilidad.

    
respondido por el Serge Ballesta 23.10.2017 - 18:12
fuente
0

Aquí hay una respuesta corta que debería ser motivo suficiente: los puntos finales son lo que los piratas informáticos utilizan para llegar a los servidores.

Para aquellos sistemas que no están conectados a servidores, que su identidad sea robada o que su información sea utilizada para hacer algo ilegal tiene implicaciones a largo plazo y extremadamente destructivas. A menudo es culpable hasta que se pruebe que es inocente, lo que es al menos estresante. Incluso si recibe ayuda, puede llevarle días, meses o incluso años recuperar lo que fue robado y revertir su estado al lugar donde se encontraba antes de ser atacado.

    
respondido por el S.A. 23.10.2017 - 23:14
fuente

Lea otras preguntas en las etiquetas