Está en la página 1de 7

Higiene informatica

Así como debemos seguir normas de higiene corporal para mantenernos en buena
salud, es necesario adoptar y seguir unas normas de “higiene informática” para
reducir a un mínimo la posibilidad de que nuestro PC quede infectado por virus o
nuestra información sea robada por delincuentes informáticos.
La siguiente es una lista de amenazas y qué debemos hacer para evitarlas, como
parte de la higiene de nuestro PC, si tenemos Microsoft Windows como sistema
operativo y el PC no hace parte de una red corporativa. En este último caso, estas
tareas deben hacerse en coordinación con el administrador de la red, siguiendo
las políticas de seguridad de la empresa.
Virus y Gusanos
Los virus, gusanos y troyanos son los microbios que más pululan en el espacio
informático. Se combaten con un antivirus, el cual debe mantenerse actualizado.
Si tiene un antivirus con licencia vigente, debe asegurarse que se actualice
diariamente desde Internet. Si no está seguro que se esté actualizando, consulte
la ayuda del programa o contacte al fabricante.
Si tiene un antivirus vencido, debe comprar una licencia o desinstalarlo.
Tener un antivirus con licencia vencida es peor que no tener nada: tenemos la
sensación de seguridad por tenerlo, cuando en realidad estamos totalmente
desprotegidos, ya que la mayoría de los ataques son causados por virus y
gusanos muy recientes.
Quien no tenga un antivirus instalado, puede usar las herramientas de revisión en
línea gratuita que ofrecen varios fabricantes, como por ejemplo ActiveScan de
Panda Software (disponible en http://www.pandasoftware.es ). En este caso, la
revisión debe hacerse mínimo una vez por semana, o más frecuentemente cuando
el PC presente síntomas de infección como funcionamiento lento, o en general un
“comportamiento” anormal.
Spyware y Adware
Además de los virus y gusanos, existen molestos programas que espían nuestra
navegación por la Red (Spyware) o nos muestran publicidad en ventanas
emergentes no deseadas (Adware).
Para evitar estos programas maliciosos, recomiendo un programa que conviene
ejecutar una vez por semana. Se llama Ad-aware y está disponible en la siguiente
dirección: http://www.lavasoftusa.com . Viene en varias versiones, una de las
cuales, Ad-aware Standard Edition, es gratuita para uso personal.
Vulnerabilidades de Software
Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser
aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el
fabricante del software afectado generalmente publica una actualización
o parche para evitar la vulnerabilidad.
Para proteger su PC de vulnerabilidades conocidas en el software de Microsoft,
ingrese una vez al mes (entre el 5 y el 10 de cada mes) al sitio de Actualización de
Software de Microsoft (http://windowsupdate.microsoft.com) y descargar las
últimas actualizaciones de producto disponibles, especialmente aquellas
señaladas como críticas. Las actualizaciones del sistema operativo Windows XP
requieren tener a la mano el CD y la clave del producto.
Es importante señalar que Microsoft NUNCA envía estas actualizaciones por
correo electrónico. Si recibe un e-mail supuestamente de Microsoft y que dice
incluir una actualización, se trata de un gusano. ¡Bórrelo inmediatamente!
Backdoors (Puertas Traseras)
Existen programas que pueden registrar todas nuestras actividades frente a la
pantalla del PC, incluyendo todo lo que escribimos. Así, aunque no compre por
Internet, es posible que al escribir una carta a su banco en Word indicando datos
financieros, un cracker se haga a esta información y la use luego para fraudes con
sus tarjetas. Los antivirus y los anti-spyware en ocasiones no protegen contra los
Backdoors, especialmente si su PC ha sido infectado con un backdoor hecho a la
medida. Para recuperar la información, el cracker debe comunicarse en algún
momento con su programa espía a través de una conexión que se asemeja a una
puerta trasera que abre en el PC.
Este riesgo se evita mediante un firewall (que puede ser de software para PCs, y
de hardware para redes corporativas) que establece barreras a la información que
entra y sale del PC. Si maneja información delicada en su PC, es recomendable
que instale uno.
En el mercado existen varios firewalls personales, entre ellos cabe destacar Zone
Alarm disponible en http://www.zonelabs.com, que ofrece una versión gratuita para
usuarios personales.
Ingeniería Social
Con los 4 puntos anteriores cubiertos, tenemos nuestro PC razonablemente
seguro, sin embargo nos falta todavía protegernos de una amenaza grave, y que
según las tendencias actuales, va a ser cada vez más presente.
Se trata de la llamada ingeniería social, que consiste en el empleo de técnicas
psicológicas para engañar a inducir a una persona a revelar datos o realizar
acciones que normalmente no haría.
La Ingeniería Social solamente se puede prevenir manteniéndonos alertas y
desconfiando de cualquier situación que tenga algún elemento extraño o diferente.
Por ejemplo, le llega un e-mail aparentemente de un amigo diciéndole que “como
respuesta a tu correo, te envío el archivo solicitado”, pero usted nunca le mandó el
correo en cuestión. Es claro que se trata de un gusano informático que infectó a su
amigo, o a alguna persona que tenía a su amigo en su lista de direcciones, y está
tratando de inducirle a abrir el archivo adjunto para infectarlo a su turno.
Últimamente están proliferando los correos electrónicos o las llamadas teléfonicas
supuestamente a nombre de una entidad financiera solicitando datos de su
cuenta. Los bancos y en general las empresas nunca solicitan este tipo de datos
por teléfono o por correo, así que ignore cualquier mensaje en este sentido y
denúncielo a la entidad suplantada.
Por último, los crackers han notado que los internautas están tomando conciencia
de la necesidad de actualizar periódicamente el software, y aprovechando esta
tendencia han estado circulando correos que indican ser actualizaciones de
Microsoft cuando en realidad son gusanos informáticos.
Los fabricantes de software nunca envían actualizaciones por correo electrónico,
éstas siempre se deben descargar e instalar desde el sitio oficial del fabricante.

Seguridad informática

La seguridad informática consiste en asegurar que los recursos del sistema de


información (material informático o programas) de una organización sean
utilizados de la manera que se decidió y que el acceso a la información allí
contenida, así como su modificación, sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización

introducción

Podemos entender como seguridad un estado de cualquier tipo de información o


la (informático o no) que nos indica que ese sistema está libre de peligro, daño o
riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su
funcionamiento directo o los resultados que se obtienen del mismo. Para la
mayoría de los expertos el concepto de seguridad en la informática es utópico
porque no existe un sistema 100% seguro. Para que un sistema se pueda definir
como seguro debe tener estas cuatro características:

 Integridad: La información sólo puede ser modificada por quien está


autorizado y de manera controlada.
 Confidencialidad: La información sólo debe ser legible para los autorizados.
 Disponibilidad: Debe estar disponible cuando se necesita.
 Irreductibilidad (No repudio): El uso y/o modificación de la información por
parte de un usuario debe ser irrefutable, es decir, que el usuario no puede
negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres
partes: seguridad física, seguridad ambiental y seguridad lógica.

En estos momentos la seguridad informática es un tema de dominio obligado por


cualquier usuario de la Internet, para no permitir que su información sea
comprometida.
Términos relacionados con la seguridad informática
Activo: recurso del sistema de información o relacionado con éste, necesario
para que la organización funcione correctamente y alcance los objetivos
propuestos.
 Amenaza: es un evento que puede desencadenar un incidente en la
organización, produciendo daños materiales o pérdidas inmateriales en sus
activos.
 Impacto: medir la consecuencia al materializarse una amenaza.
 Riesgo: Es la probabilidad de que suceda la amenaza o evento no deseado
 Vulnerabilidad: Son aspectos que influyen negativamente en un activo y que
posibilita la materialización de una amenaza.
 Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del
sistema.
 Desastre o Contingencia: interrupción de la capacidad de acceso a
información y procesamiento de la misma a través de computadoras
necesarias para la operación normal de un negocio.
Aunque a simple vista se puede entender que un Riesgo y una Vulnerabilidad se
podrían englobar un mismo concepto, una definición más informal denota la
diferencia entre riesgo y vulnerabilidad, de modo que se debe la Vulnerabilidad
está ligada a una Amenaza y el Riesgo a un Impacto.

La información (datos) se verá afectada por muchos factores, incidiendo


básicamente en los aspectos de confidencialidad, integridad y disponibilidad de la
misma. Desde el punto de vista de la empresa, uno de los problemas más
importantes puede ser el que está relacionado con el delito o crimen informático,
por factores externos e internos. Una persona no autorizada podría: Clasificar y
desclasificar los datos, Filtrar información, Alterar la información, Borrar la
información, Usurpar datos, Hojear información clasificada.

La medida más eficiente para la protección de los datos es determinar una buena
política de copias de seguridad o Backus: Copia de seguridad completa, Todos los
datos (la primera vez), Copias de seguridad incrementales, Sólo se copian los
ficheros creados o modificados desde el último backup, Elaboración de un plan de
backup en función del volumen de información generada

 Tipo de copias, ciclo de esta operación, etiquetado correcto.


 Diarias, semanales, mensuales: creación de tablas periódicamente
hablando, solicitando un dinero como ya dijimos diarios, mensuales o
semanales

Ergonomía
La Ergonomía es el estudio de la conducta y las actividades de las personas
adecuando los sistemas y puestos de trabajo a las necesidades de los
usuarios.

La palabra ERGONOMÍA se deriva de las palabras griegas "ergos", que significa


trabajo, y "nomos", leyes; por lo que literalmente significa "leyes del trabajo" y
podemos decir que es la actividad de carácter multidisciplinar encargada de la
conducta y las actividades, con la finalidad de adecuar los productos, sistemas,
puestos de trabajo y entornos, a las características, limitaciones y necesidades,
buscando optimizar su eficacia, seguridad y confort.

La ergonomía para los usuarios de computadora

La Ergonomía es estudio de las condiciones de adaptación recíproca del hombre y


su trabajo, o del hombre y una máquina o vehículo. Esto quiere decir que un
aparato se amolde a alguna parte de nuestro cuerpo. Antes de continuar debemos
recordar que lo más importante es nuestra postura. Una buena postura nos
garantiza no tener dolores o problemas de espalda más adelante. Los consejos
más comunes son: a) el monitor y el teclado deben quedar directamente frente a
usted. b) el monitor debe estar a una distancia de sus ojos de entre 51 a 61
centímetros. c) la pantalla debe quedar al nivel de sus ojos o a un nivel
ligeramente inferior. d) siéntese en posición erguida con los dos pies apoyados en
el piso.
La mejor manera de escoger un mouse es tomándolo. En las tiendas de artículos
de oficina suelen colocar una repisa con todos los tipos de mouse desempacados
para que usted los pueda sentir. Busque alguno donde pueda apoyar los dedos de
forma natural (no de manera forzada). Muchos tienen también un disco (o rueda
giratoria) entre los dos botones. La mayoría de las personas piensa que no
necesitará de ese disco, pero una vez que lo prueba no volverá a comprar un
mouse que no cuente con uno.
Al ver un teclado ergonómico por primera vez pensará que se derritió, pero
créame que a la larga le quitará varios malestares de las manos. Estos teclados
tienen el conjunto de teclas separado en dos partes, las cuales están dispuestas
con un ángulo de inclinación. Esto hace que las muñecas estén siempre en una
posición natural al tener los codos abiertos. También cuentan con un espacio
donde se pueden apoyar las muñecas. Esta porción, en algunos casos, es
acolchonada o al menos suave al tacto.

Al ver un teclado ergonómico por primera vez pensará que se derritió, pero
créame que a la larga le quitará varios malestares de las manos. Estos teclados
tienen el conjunto de teclas separado en dos partes, las cuales están dispuestas
con un ángulo de inclinación. Esto hace que las muñecas estén siempre en una
posición natural al tener los codos abiertos. También cuentan con un espacio
donde se pueden apoyar las muñecas. Esta porción, en algunos casos, es
acolchonada o al menos suave al tacto.

El escritorio. Es importante que mantenga los antebrazos en línea horizontal con


las muñecas cuando use el mouse o el teclado y que cuente siempre con un
espacio para descansar las manos cuando no los esté utilizando. Un escritorio con
bastante espacio para ello es tan importante como los otros puntos mencionados.
El tiempo que pasa frente al computador, más una mala postura y la presión de su
trabajo hacen que en ocasiones acabe harto de la computadora. Píenselo, puede
que gaste un poco de dinero en este tipo de dispositivos, pero estando cómodo
logrará eliminar factores de estrés.

También podría gustarte