Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NUESTROS DISPOSITIVOS
VIRUS, MALWARE
Los virus informáticos, también conocidos como malware, son programas maliciosos que
se introducen en nuestros dispositivos con el fin de provocar problemas de
funcionamiento, robar información o tomar el control del mismo para realizar otras
acciones maliciosas sobre nuestro propio dispositivo o dirigidas hacia otros.
POSIBLES DAÑOS
• Daños en nuestros datos. Un programa malicioso puede estar diseñado para eliminar o
corromper archivos en nuestro dispositivo, provocando pérdida de información o
incluso daños en el funcionamiento del sistema.
• Robo de información. Suele ser el objetivo más frecuente en programas maliciosos que
buscan un beneficio económico. La sustracción de información de nuestros dispositivos
supone un atentado a nuestra privacidad, pero puede traer consigo otros daños, como
daños económicos, robo de identidad, comisión de delitos en nuestro nombre, etc.
• Daños económicos. Si el virus está diseñado para interceptar y recopilar datos bancarios
o credenciales para el pago por Internet, esto podrá permitir a los ciberdelincuentes
responsables realizar pagos y transferencias usando nuestras cuentas o tarjetas.
• Robo de identidad. Han podido robar información de nuestro dispositivo con el fin de
obtener los datos necesarios para hacerse pasar por nosotros, en el mundo digital o
incluso en el mundo real.
Nuestros dispositivos 1
• Secuestro de datos. Últimamente han proliferado virus que encriptan los archivos del
dispositivo víctima o lo bloquean por completo. El objetivo de este virus es pedir un
rescate económico a cambio del desencriptado de los archivos o desbloqueo del
sistema. Se conocen como virus ransomware, ya que ransom significa “secuestro”. Si un
virus secuestra nuestro dispositivo no es recomendable pagar el rescate, ya que no hay
ninguna garantía de que el ciberdelincuente cumpla su palabra y nos lo libere. Lo más
recomendable es buscar ayuda especializada o consultar en la Oficina de Seguridad del
Internauta: https://www.osi.es.
Vamos a explicar a continuación las formas de acceso más comunes a nuestros dispositivos de
los programas maliciosos. Después, explicaremos qué podemos hacer, en la medida de lo
posible, para protegerlos de estas amenazas.
Veamos ahora las formas más comunes de infección de dispositivos. Observa que, para muchas
de ellas, nuestra colaboración (involuntaria) a menudo va a facilitar la tarea.
2 Nuestros dispositivos
DESCARGA DE FICHEROS
También es posible que el código malicioso esté oculto en archivos que en principio no sean
aplicaciones (documentos de texto, imágenes…) y que se ejecute al abrirlos.
Por último, es posible que descarguemos un archivo ejecutable (aplicación) que tenga una
denominación que le haga parecer ser otro tipo de archivo (documento de texto, imagen…). Esta
forma de infección aprovecha que en muchos sistemas no se muestran las extensiones de los
archivos más comunes por defecto.
DISPOSITIVOS EXTERNOS
A veces, sobre todo con dispositivos móviles, podemos utilizar conexiones a Internet
compartidas o de uso público. Esto es muy frecuente en el caso de las redes WIFI públicas o
abiertas. Ofrecen acceso a la Red gratuitamente, lo que las hace muy populares.
Nuestros dispositivos 3
Este tipo de redes suelen permitir en muchos casos la
conexión sin necesidad de contraseña, para facilitar su uso. La
transmisión de información a través de ellas no suele ser
cifrada, por lo que no son seguras.
Veremos con más detalle, más adelante, el resto de riesgos para la seguridad que podremos
encontrar en nuestro correo electrónico.
VULNERABILIDADES
• Conocidas. Cuando las empresas desarrolladoras del programa o los fabricantes del
dispositivo conocen la existencia de esta vulnerabilidad y han facilitado o facilitarán una
corrección para el problema (parche).
4 Nuestros dispositivos
• No conocidas. Cuando las empresas desarrolladoras o los fabricantes del dispositivo no
conocen la existencia de la vulnerabilidad. Son las vulnerabilidades más peligrosas
puesto que, si un ciberdelincuente las descubre, puede explotarlas en su beneficio.
Veamos a continuación qué medidas podemos tomar para proteger nuestros dispositivos de
programas maliciosos y vulnerabilidades.
Además de estas u otras medidas, nos ayudará mucho mantener siempre una actitud consciente
en cuanto a los riesgos que ya hemos expuesto y los que expondremos, así como no dejar de
lado el sentido común.
Con frecuencia serán las propias aplicaciones y sistemas las que nos notificarán la existencia de
actualizaciones disponibles. En el caso del sistema operativo Windows 10, se descargarán e
instalarán automáticamente las actualizaciones por defecto y, en el caso de Windows 7 y 8, se
podrá configurar para que así sea.
Nuestros dispositivos 5
Siempre que lo permita el sistema o la aplicación, será preferible activar su actualización
automática.
Antivirus
6 Nuestros dispositivos
Deberemos descargar nuestro antivirus sólo desde webs de confianza (Lo más recomendable
es hacerlo desde la propia web del fabricante).
Si lo queremos descargar para nuestro teléfono o tableta Android, podemos descargarlo desde
el servicio Play Store de nuestro dispositivo. Si lo descargamos para nuestro dispositivo de Apple
(iphone, ipad…) podemos usar el servicio App Store del dispositivo.
Nuestros dispositivos 7
archivo que descarguemos (incluidos los archivos adjuntos a nuestros mensajes de correo
electrónico), evitando en muchos casos que se descarguen archivos infectados.
Mediante un cortafuegos (firewall) podremos controlar las conexiones de entrada o salida que
se establezcan en nuestro dispositivo.
Cuando nuestros dispositivos están conectados a Internet, son físicamente accesibles por otros
dispositivos en cualquier parte de la Red. Si nuestro dispositivo estuviese infectado por algún
virus o tuviese alguna vulnerabilidad en su seguridad, podría enviar o descargar información sin
nuestro control.
Con un cortafuegos podremos controlar qué aplicaciones están autorizadas a enviar hacia el
exterior y quién puede acceder a información interna desde el exterior.
Los sistemas Windows disponen de su propio cortafuegos, deberemos asegurarnos de que esté
activado.
8 Nuestros dispositivos
Siempre existirá un tipo de usuario con los privilegios necesarios para instalar aplicaciones,
realizar cambios en las configuraciones del sistema y acceso a los archivos del sistema: el perfil
Administrador.
Existirá al menos otro perfil, el perfil Usuario estándar, que representará a un usuario habitual
del sistema que no tiene necesidad de instalar aplicaciones ni realizar cambios en la
configuración general.
Cuando compramos un ordenador, por defecto normalmente sólo tendremos creado un usuario
con perfil administrador. En muchos casos simplemente usamos este usuario, con
independencia de quién lo utilice y con qué objetivo.
Si utilizamos una cuenta de usuario de perfil usuario estándar, los daños que éste pueda causar
estarán más limitados, debido a las propias limitaciones de su perfil.
Por otro lado, el crear cuentas diferentes para diferentes usuarios de nuestro ordenador nos
permitirá conservar la información de cada usuario de una forma más organizada y segura para
todos.
Nuestros dispositivos 9
Utilizar cuentas de usuario ajustadas a las necesidades de cada persona nos permite organizar
de forma más segura sus datos y contener los posibles daños.
Para una mayor seguridad, las cuentas de usuario deberán estar protegidas por contraseña.
Esto evitará accesos no autorizados, si el dispositivo acaba en manos extrañas, y además evitará
que un usuario utilice una cuenta que no le corresponda. Más adelante hablaremos sobre cómo
gestionar correctamente las contraseñas de nuestros dispositivos.
Si nos conectamos a redes públicas desconocidas o poco fiables, nuestro dispositivo podría ser
accesible a un usuario malintencionado conectado en la misma red.
Si lo podemos evitar, es mejor no utilizar redes inalámbricas abiertas. Ahora bien, si vamos a
conectarnos, hay una serie de cosas que debemos tener en cuenta:
• Es mejor usar redes con seguridad WPA o WPA2. Las redes con seguridad WEP no son
seguras.
• Utilizar un dispositivo con el sistema y aplicaciones actualizados, antivirus y cortafuegos
activado.
• Mucha precaución al navegar por páginas cuyo contenido no esté cifrado (su dirección
comienza por http en lugar de por https).
• Evitar realizar ningún inicio de sesión usando usuario y contraseña mientras estemos
conectados a la red abierta.
• No realizar operaciones bancarias, compras online o cualquier gestión que implique el
intercambio o acceso a información confidencial o privada.
• No configurar que, en lo sucesivo, el dispositivo se conecte automáticamente a la red
abierta cuando esté disponible. Si hace falta, eliminar completamente del dispositivo los
datos de esa conexión. Esto evitará que nos conectemos a la red sin ser conscientes de
ello (por volver a visitar el lugar que ofrece la conexión, por ejemplo).
Nuestros teléfonos móviles y tabletas ofrecen a menudo varias vías para intercambiar datos con
el exterior, como la red de telefonía, WIFI, Bluetooth, NFC…
Conviene ser conscientes de que cada una de estas vías es una puerta y que, cuando no usemos
estas puertas, lo mejor es dejarlas cerradas.
Por ello, desactivaremos en los ajustes de nuestro dispositivo las redes que no utilicemos. Esto
nos evitará disgustos y probablemente también ahorrará batería. Por ejemplo, activaremos la
conexión Bluetooth el tiempo necesario para enviar o recibir algún archivo y después la
desactivaremos, o desactivaremos la conexión WIFI si salimos de casa y no tenemos previsto
conectar a ninguna otra red WIFI de confianza.
10 Nuestros dispositivos
Copias de seguridad
Nuestros dispositivos 11