Las reglas a seguir por un usuario para protegerse eliminando cualquier información no deseada son relativamente sencillas. En realidad, la política del “menos es más” continúa estando entre las más eficientes, pero hay factores que por cuestiones de funcionamiento básico en Windows, se escapan en primera instancia a la atención del usuario. La primera pregunta podría ser: “¿cómo podemos hacer para estar pendientes de todo esto?”. Sin embargo, algo perfectamente válido sería preguntarse cuánta seguridad y privacidad son suficientes, con el objetivo de no terminar ahogados en rituales repetitivos y sacrificios que a la larga no tienen mucho sentido que digamos. Viniendo de alguien que considera a la seguridad con una pizca de paranoia, no quedan dudas de que este es un artículo un poco complicado de escribir para mí.
Nuestros lectores deben recordar que hace poco presenté un tutorial sobre TrueCrypt para cifrar carpetas y discos duros. El hecho de que cifrar un disco duro de 250 gigabytes bajo una netbook demorara cinco horas dejó preocupadas a varias personas con las que hablé sobre el tema. En lo personal he tenido sesiones de desfragmentación más largas (piensa en un disco con un sistema operativo instalado hace dos años, que está repleto y que nunca recibió mantenimiento), ¿pero qué puedo decir? La duda es razonable. El ordenador se convierte en un ancla por cinco horas (o más, o menos, depende de la configuración), y a algunos se les hace muy complicado estar pendientes de dicha operación. Por supuesto, cifrar el disco es una actividad válida para dejar ejecutándose mientras nos vamos a dormir, pero una vez más, cuando un usuario tiene dudas, deben ser enfrentadas con mucho más que una recomendación.
Cuidado con lo geolocalización
Sabemos hacer contraseñas seguras, sabemos cómo ajustar los parámetros de privacidad de Facebook, pero también sabemos que hay elementos dentro de Windows que están registrando información mientras navegamos, y que puede ser tedioso encargarse de todos ellos. ¿Qué estoy diciendo? Hay elementos que provienen desde fuera de Windows y que pueden causar un problema similar. Apenas una anécdota: Agosto de 2010. Adam Savage, uno de los protagonistas del programa MythBusters, tomó una rápida fotografía de su vehículo parado en el frente de su casa, y la compartió a través de Twitter. El problema fue que la fotografía tenía una etiqueta EXIF con información geográfica agregada. Si a eso le sumamos el hecho de que en el mensaje decía: “me voy al trabajo”, es un milagro que no hayan vaciado su hogar. Las celebridades no dudan ni un segundo en quejarse de “stalkers” y paparazzis, pero toman una foto, la comparten vía “red social de turno”, y automáticamente revelan en dónde están. Algunos ya se han dado cuenta de esto, y han desactivado la función de geolocalización en sus móviles. Otros, bueno…
Usa la navegación privada
Regresando al ordenador, tenemos al caché de los navegadores web. La clásica escena en que la madre se sienta a usar el ordenador y descubre el colorido historial del hijo con algunos de los mejores ejemplos de la oferta sexual digital en la Web, no es algo que pertenezca tanto a la ficción. Hay muy buenas razones por las cuales los modos privados de navegación están allí, y honestamente no estoy viendo a casi nadie que los esté usando. Que dan problemas con algunas extensiones, que la configuración no queda guardada, que tener un historial de navegación es conveniente… las razones son muchas. Pero si no quieres que el navegador web sea un “vector” más, tienes que usar el modo privado, configurar una contraseña maestra (para que no tengan acceso a las otras contraseñas) o recordar purgar el historial cada vez, y en los casos en los que sea posible, indicar al navegador que lo haga a su cierre. Firefox tiene varios parámetros disponibles. Lo mismo se aplica en Opera. Algunas extensiones de Chrome tienen problemas con el modo incógnito, pero una extensión como Click & Clean puede hacer el trabajo correctamente. Y tanto Safari como IE9 no se quedan atrás.
DNS privados
Otra quimera es la de los DNS. A modo de ejemplo, este ordenador lleva encendido varias horas, y sólo basta invocar una consola de sistema y arrojar un simple “ipconfig /displaydns” para ver qué hemos visitado, incluyendo algunas solicitudes hechas por otros programas y servicios que no pasaron por el navegador, y cualquier entrada manual en el archivo hosts. Si te has portado bien, no debería haber mayores problemas, pero si hay algo para esconder, y alguien más tiene acceso al ordenador, este es otro detalle más que deberás recordar. Ahora, ya sé lo que estás pensando. Todo se soluciona con otro simple comando, “ipconfig /flushdns”, pero hay que hacerlo cada vez que te alejes del ordenador. Otra idea puede ser interrumpir el servicio “Cliente DNS”, siempre y cuando estés de acuerdo en que la navegación Web funcione un poco más lento, y en que debas lidiar con ciertas dependencias que necesitan al servicio de DNS activado.
¡Bloquea tu terminal!
Sigamos agregando entradas a esta lista. Pregunta general: ¿Cuántos son los que bloquean la terminal a rajatabla cuando deben alejarse? Me voy a arriesgar un poco al decir que la mayoría ni siquiera debe saber cuál es el atajo de teclado para bloquear el sistema. En realidad es muy fácil: La tecla del logo de Windows + L. Obviamente, esto tiene valor siempre y cuando el perfil de usuario tenga asignada una contraseña (tienes una contraseña asignada, ¿cierto?), pero también hay otro giro extra: A muchos usuarios les molesta la tecla de Windows. Están quienes prefieren una solución más elegante desactivando la función de las teclas, pero nunca falta quien adopta una “política de desarmador” y arranca la tecla directamente. En ese caso, crea un acceso directo con el contenido “%windir%System32rundll32.exe user32.dll,LockWorkStation”, sin las comillas. Cuando hagas doble clic, el sistema se bloqueará hasta que ingreses la contraseña, o caso contrario, hasta que se realice un cambio de usuario.
Borrado seguro y purga de archivos
Otros aspectos extremos de seguridad caen en el rango del borrado seguro, y la purga del archivo de intercambio al cerrar Windows. Estos elementos parten de un hecho real, y es que el borrado convencional no es suficiente. Como dije en ocasiones anteriores, los datos siguen estando allí, sólo que no puedes verlos. Alguien con una idea extra en la cabeza y un software de recuperación de datos puede llegar a ver lo que borraste. Y para cuidarte de eso, debes borrar en forma segura. Lo más lógico es borrar, y luego usar alguna herramienta que aplique un método de borrado seguro sobre el espacio libre disponible. CCleaner tiene una opción para purgar el espacio libre, y para realizar un borrado seguro. Recuva, a pesar de ser una herramienta de recuperación, también tiene esa capacidad. Después encontrarás herramientas dedicadas como SDelete, Disk Wipe, Hardwipe, y la lista sigue. Ahora, cuanto más seguro sea el borrado, más tiempo demorará. Hay algunos métodos que realizan hasta 35 operaciones de borrado por sector, o más.
En cuanto a la purga del archivo de intercambio de Windows, es una función heredada de la línea de sistemas NT. Básicamente, existe la posibilidad de que algún programa guarde una contraseña sin cifrar en memoria, y ante un cuadro de falta de memoria física, Windows arroje el contenido a la memoria virtual. Apagas el ordenador, y esa contraseña desprotegida sigue allí, disponible para cualquier persona lo suficientemente hábil como para extraerla. La solución que brinda por defecto Windows es la oscura cadena de registro ClearPageFileAtShutdown ubicada en “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management”. Cambias el valor de 0 a 1, y reinicias el ordenador para que tome efecto. Cada vez que el sistema se apague, Windows purgará el contenido del archivo de intercambio. Al igual que en el caso anterior, el precio a pagar es tiempo. Windows tardará mucho más en apagarse (en el orden de varios minutos, con valores de dos dígitos en algunos casos), algo directamente relacionado con el tamaño del archivo de intercambio, y su nivel de fragmentación.
Conclusión
Para finalizar, simplemente una elección: Puedes tener en cuenta todo lo que te hemos dicho aquí, hacer diariamente cada purga y cada operación de limpieza… o puedes cifrar el disco, tener cuidado con lo que subes a la Web, usar una contraseña fuerte de perfil y bloquear la terminal cuando no estés frente a ella. Visto de esta forma, esas cinco horas usando TrueCrypt parecen mucho más razonables. ¿verdad? Debo admitirlo: Vigilar todo no es práctico. En seguridad y privacidad, debemos seguir desconfiando, pero también debemos ser precisos y eficientes, enfocándonos sobre las soluciones de mayor profundidad y robustez. ¿Qué mejor opción que comenzar cifrando nuestros discos entonces? Espero haberlos convencido. ¡Buena suerte!