Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Así como debemos seguir normas de higiene corporal para mantenernos en buena
salud, es necesario adoptar y seguir unas normas de “higiene informática” para
reducir a un mínimo la posibilidad de que nuestro PC quede infectado por virus o
nuestra información sea robada por delincuentes informáticos.
La siguiente es una lista de amenazas y qué debemos hacer para evitarlas, como
parte de la higiene de nuestro PC, si tenemos Microsoft Windows como sistema
operativo y el PC no hace parte de una red corporativa. En este último caso, estas
tareas deben hacerse en coordinación con el administrador de la red, siguiendo
las políticas de seguridad de la empresa.
Virus y Gusanos
Los virus, gusanos y troyanos son los microbios que más pululan en el espacio
informático. Se combaten con un antivirus, el cual debe mantenerse actualizado.
Si tiene un antivirus con licencia vigente, debe asegurarse que se actualice
diariamente desde Internet. Si no está seguro que se esté actualizando, consulte
la ayuda del programa o contacte al fabricante.
Si tiene un antivirus vencido, debe comprar una licencia o desinstalarlo.
Tener un antivirus con licencia vencida es peor que no tener nada: tenemos la
sensación de seguridad por tenerlo, cuando en realidad estamos totalmente
desprotegidos, ya que la mayoría de los ataques son causados por virus y
gusanos muy recientes.
Quien no tenga un antivirus instalado, puede usar las herramientas de revisión en
línea gratuita que ofrecen varios fabricantes, como por ejemplo ActiveScan de
Panda Software (disponible en http://www.pandasoftware.es ). En este caso, la
revisión debe hacerse mínimo una vez por semana, o más frecuentemente cuando
el PC presente síntomas de infección como funcionamiento lento, o en general un
“comportamiento” anormal.
Spyware y Adware
Además de los virus y gusanos, existen molestos programas que espían nuestra
navegación por la Red (Spyware) o nos muestran publicidad en ventanas
emergentes no deseadas (Adware).
Para evitar estos programas maliciosos, recomiendo un programa que conviene
ejecutar una vez por semana. Se llama Ad-aware y está disponible en la siguiente
dirección: http://www.lavasoftusa.com . Viene en varias versiones, una de las
cuales, Ad-aware Standard Edition, es gratuita para uso personal.
Vulnerabilidades de Software
Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser
aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el
fabricante del software afectado generalmente publica una actualización
o parche para evitar la vulnerabilidad.
Para proteger su PC de vulnerabilidades conocidas en el software de Microsoft,
ingrese una vez al mes (entre el 5 y el 10 de cada mes) al sitio de Actualización de
Software de Microsoft (http://windowsupdate.microsoft.com) y descargar las
últimas actualizaciones de producto disponibles, especialmente aquellas
señaladas como críticas. Las actualizaciones del sistema operativo Windows XP
requieren tener a la mano el CD y la clave del producto.
Es importante señalar que Microsoft NUNCA envía estas actualizaciones por
correo electrónico. Si recibe un e-mail supuestamente de Microsoft y que dice
incluir una actualización, se trata de un gusano. ¡Bórrelo inmediatamente!
Backdoors (Puertas Traseras)
Existen programas que pueden registrar todas nuestras actividades frente a la
pantalla del PC, incluyendo todo lo que escribimos. Así, aunque no compre por
Internet, es posible que al escribir una carta a su banco en Word indicando datos
financieros, un cracker se haga a esta información y la use luego para fraudes con
sus tarjetas. Los antivirus y los anti-spyware en ocasiones no protegen contra los
Backdoors, especialmente si su PC ha sido infectado con un backdoor hecho a la
medida. Para recuperar la información, el cracker debe comunicarse en algún
momento con su programa espía a través de una conexión que se asemeja a una
puerta trasera que abre en el PC.
Este riesgo se evita mediante un firewall (que puede ser de software para PCs, y
de hardware para redes corporativas) que establece barreras a la información que
entra y sale del PC. Si maneja información delicada en su PC, es recomendable
que instale uno.
En el mercado existen varios firewalls personales, entre ellos cabe destacar Zone
Alarm disponible en http://www.zonelabs.com, que ofrece una versión gratuita para
usuarios personales.
Ingeniería Social
Con los 4 puntos anteriores cubiertos, tenemos nuestro PC razonablemente
seguro, sin embargo nos falta todavía protegernos de una amenaza grave, y que
según las tendencias actuales, va a ser cada vez más presente.
Se trata de la llamada ingeniería social, que consiste en el empleo de técnicas
psicológicas para engañar a inducir a una persona a revelar datos o realizar
acciones que normalmente no haría.
La Ingeniería Social solamente se puede prevenir manteniéndonos alertas y
desconfiando de cualquier situación que tenga algún elemento extraño o diferente.
Por ejemplo, le llega un e-mail aparentemente de un amigo diciéndole que “como
respuesta a tu correo, te envío el archivo solicitado”, pero usted nunca le mandó el
correo en cuestión. Es claro que se trata de un gusano informático que infectó a su
amigo, o a alguna persona que tenía a su amigo en su lista de direcciones, y está
tratando de inducirle a abrir el archivo adjunto para infectarlo a su turno.
Últimamente están proliferando los correos electrónicos o las llamadas teléfonicas
supuestamente a nombre de una entidad financiera solicitando datos de su
cuenta. Los bancos y en general las empresas nunca solicitan este tipo de datos
por teléfono o por correo, así que ignore cualquier mensaje en este sentido y
denúncielo a la entidad suplantada.
Por último, los crackers han notado que los internautas están tomando conciencia
de la necesidad de actualizar periódicamente el software, y aprovechando esta
tendencia han estado circulando correos que indican ser actualizaciones de
Microsoft cuando en realidad son gusanos informáticos.
Los fabricantes de software nunca envían actualizaciones por correo electrónico,
éstas siempre se deben descargar e instalar desde el sitio oficial del fabricante.
Seguridad informática
introducción
La medida más eficiente para la protección de los datos es determinar una buena
política de copias de seguridad o Backus: Copia de seguridad completa, Todos los
datos (la primera vez), Copias de seguridad incrementales, Sólo se copian los
ficheros creados o modificados desde el último backup, Elaboración de un plan de
backup en función del volumen de información generada
Ergonomía
La Ergonomía es el estudio de la conducta y las actividades de las personas
adecuando los sistemas y puestos de trabajo a las necesidades de los
usuarios.
Al ver un teclado ergonómico por primera vez pensará que se derritió, pero
créame que a la larga le quitará varios malestares de las manos. Estos teclados
tienen el conjunto de teclas separado en dos partes, las cuales están dispuestas
con un ángulo de inclinación. Esto hace que las muñecas estén siempre en una
posición natural al tener los codos abiertos. También cuentan con un espacio
donde se pueden apoyar las muñecas. Esta porción, en algunos casos, es
acolchonada o al menos suave al tacto.