Está en la página 1de 11

2.

NUESTROS DISPOSITIVOS

2.1. Amenazas en nuestros dispositivos.

Como ya hemos comentado, dado que manejamos dispositivos continuamente conectados


(ordenadores, teléfonos inteligentes, tabletas…), estarán expuestos a ciertas amenazas. Estas
amenazas pueden poner en peligro los datos que contienen, nuestra privacidad o incluso la
propia integridad y funcionamiento del aparato.

VIRUS, MALWARE
Los virus informáticos, también conocidos como malware, son programas maliciosos que
se introducen en nuestros dispositivos con el fin de provocar problemas de
funcionamiento, robar información o tomar el control del mismo para realizar otras
acciones maliciosas sobre nuestro propio dispositivo o dirigidas hacia otros.

POSIBLES DAÑOS

• Daños en nuestros datos. Un programa malicioso puede estar diseñado para eliminar o
corromper archivos en nuestro dispositivo, provocando pérdida de información o
incluso daños en el funcionamiento del sistema.
• Robo de información. Suele ser el objetivo más frecuente en programas maliciosos que
buscan un beneficio económico. La sustracción de información de nuestros dispositivos
supone un atentado a nuestra privacidad, pero puede traer consigo otros daños, como
daños económicos, robo de identidad, comisión de delitos en nuestro nombre, etc.
• Daños económicos. Si el virus está diseñado para interceptar y recopilar datos bancarios
o credenciales para el pago por Internet, esto podrá permitir a los ciberdelincuentes
responsables realizar pagos y transferencias usando nuestras cuentas o tarjetas.
• Robo de identidad. Han podido robar información de nuestro dispositivo con el fin de
obtener los datos necesarios para hacerse pasar por nosotros, en el mundo digital o
incluso en el mundo real.

Nuestros dispositivos 1
• Secuestro de datos. Últimamente han proliferado virus que encriptan los archivos del
dispositivo víctima o lo bloquean por completo. El objetivo de este virus es pedir un
rescate económico a cambio del desencriptado de los archivos o desbloqueo del
sistema. Se conocen como virus ransomware, ya que ransom significa “secuestro”. Si un
virus secuestra nuestro dispositivo no es recomendable pagar el rescate, ya que no hay
ninguna garantía de que el ciberdelincuente cumpla su palabra y nos lo libere. Lo más
recomendable es buscar ayuda especializada o consultar en la Oficina de Seguridad del
Internauta: https://www.osi.es.

Vamos a explicar a continuación las formas de acceso más comunes a nuestros dispositivos de
los programas maliciosos. Después, explicaremos qué podemos hacer, en la medida de lo
posible, para protegerlos de estas amenazas.

2.2. ¿Cómo se infectan los dispositivos?

Veamos ahora las formas más comunes de infección de dispositivos. Observa que, para muchas
de ellas, nuestra colaboración (involuntaria) a menudo va a facilitar la tarea.

2 Nuestros dispositivos
DESCARGA DE FICHEROS

A veces los archivos que descargamos de Internet


esconden aplicaciones maliciosas que pueden infectar
nuestro PC o teléfono al ejecutarse. Esto puede ocurrir si
descargamos archivos desde webs poco fiables o webs en
principio fiables que hayan sido infectadas con código
malicioso.

Puede ocurrir que descarguemos una aplicación (por


ejemplo, un instalador de un programa que queremos
instalar) y que, al ejecutarlo, se instale la aplicación
maliciosa (o la aplicación deseada y, además, la
maliciosa).

También es posible que el código malicioso esté oculto en archivos que en principio no sean
aplicaciones (documentos de texto, imágenes…) y que se ejecute al abrirlos.

Por último, es posible que descarguemos un archivo ejecutable (aplicación) que tenga una
denominación que le haga parecer ser otro tipo de archivo (documento de texto, imagen…). Esta
forma de infección aprovecha que en muchos sistemas no se muestran las extensiones de los
archivos más comunes por defecto.

Si descargamos un archivo con la denominación “fotito.jpg.exe” es posible que, en sistemas que


oculten las extensiones conocidas, se muestre como “fotito.jpg”, lo que nos puede hacer creer
que se trata de una imagen, no de una aplicación ejecutable, y abrirla sin advertirlo.

Especial precaución merecen los archivos que descarguemos mediante programas de


compartición de archivos (P2P), pues son propensos a contener virus.

DISPOSITIVOS EXTERNOS

Cuando hablamos de dispositivos externos


nos referimos a memorias USB, discos
duros externos, tarjetas de memoria SD o
microSD…

Podemos infectar nuestros dispositivos al


copiar en él archivos infectados desde
cualquier dispositivo externo.

También es posible infectar un equipo con


sólo enchufar el dispositivo externo infectado, pues hay virus capaces de autoejecutarse al
conectar estos dispositivos.

CONEXIONES A INTERNET POCO FIABLES (WIFI PÚBLICAS)

A veces, sobre todo con dispositivos móviles, podemos utilizar conexiones a Internet
compartidas o de uso público. Esto es muy frecuente en el caso de las redes WIFI públicas o
abiertas. Ofrecen acceso a la Red gratuitamente, lo que las hace muy populares.

Nuestros dispositivos 3
Este tipo de redes suelen permitir en muchos casos la
conexión sin necesidad de contraseña, para facilitar su uso. La
transmisión de información a través de ellas no suele ser
cifrada, por lo que no son seguras.

Cuando nos conectamos a una red WIFI pública en realidad


estamos conectando nuestro dispositivo a una red
desconocida, en la que no sabemos qué se está transmitiendo
ni quién más está conectado.

En ocasiones, los mismos ciberdelincuentes disponen puntos


de acceso a Internet libres para atraer víctimas a las que poder
sustraer información.

CORREO ELECTRÓNICO (ADJUNTOS)

Cuando abrimos o guardamos en nuestro equipo un archivo adjunto a un mensaje de correo


electrónico en realidad nos exponemos a los mismos riesgos de cualquier descarga de ficheros.

Serán especialmente peligrosos los archivos adjuntos en mensajes no solicitados de remitentes


desconocidos o poco fiables.

Veremos con más detalle, más adelante, el resto de riesgos para la seguridad que podremos
encontrar en nuestro correo electrónico.

WEBS CON CONTENIDO MALICIOSO

A veces, los ciberdelincuentes crean sitios


web maliciosos que pueden infectar
nuestros dispositivos al visitarlas
(aprovechando vulnerabilidades) o al
descargar cualquier contenido que
ofrezcan.

En ocasiones encontraremos también


webs legítimas que han sido alteradas por
ciberdelincuentes para incorporar
contenido malicioso.

VULNERABILIDADES

Una vulnerabilidad es un fallo o defecto de seguridad que puede existir en un programa, en el


sistema o en un componente de un dispositivo.

Las vulnerabilidades pueden ser:

• Conocidas. Cuando las empresas desarrolladoras del programa o los fabricantes del
dispositivo conocen la existencia de esta vulnerabilidad y han facilitado o facilitarán una
corrección para el problema (parche).

4 Nuestros dispositivos
• No conocidas. Cuando las empresas desarrolladoras o los fabricantes del dispositivo no
conocen la existencia de la vulnerabilidad. Son las vulnerabilidades más peligrosas
puesto que, si un ciberdelincuente las descubre, puede explotarlas en su beneficio.

2.3. Métodos de protección

Veamos a continuación qué medidas podemos tomar para proteger nuestros dispositivos de
programas maliciosos y vulnerabilidades.

Además de estas u otras medidas, nos ayudará mucho mantener siempre una actitud consciente
en cuanto a los riesgos que ya hemos expuesto y los que expondremos, así como no dejar de
lado el sentido común.

Mantener nuestros sistemas y aplicaciones actualizados

Si mantenemos nuestras aplicaciones y sistemas actualizados, se lo pondremos más difícil a los


ciberdelincuentes que aprovechan vulnerabilidades en ellos. Con cada actualización se corrigen
los problemas de funcionamiento y de seguridad de los que los desarrolladores hayan tenido
conocimiento.

Debemos mantener actualizados nuestro sistema operativo (Windows, Linux, Android…),


nuestro navegador (Edge, Mozilla Firefox, Google Chrome…) y las aplicaciones que tengamos
instaladas en nuestro dispositivo.

Deberemos considerar las actualizaciones que se publican para solucionar vulnerabilidades o


problemas conocidos (parches) como críticas e indispensables. No demoraremos su instalación
más de lo necesario.

Con frecuencia serán las propias aplicaciones y sistemas las que nos notificarán la existencia de
actualizaciones disponibles. En el caso del sistema operativo Windows 10, se descargarán e
instalarán automáticamente las actualizaciones por defecto y, en el caso de Windows 7 y 8, se
podrá configurar para que así sea.

Nuestros dispositivos 5
Siempre que lo permita el sistema o la aplicación, será preferible activar su actualización
automática.

Antivirus

Es esencial tener instalado (y actualizado) en nuestro


dispositivo un antivirus. Actualmente hay muchos antivirus
disponibles, muchos gratuitos, para su descarga desde
Internet.

Además, algunos sistemas operativos ya incorporan sus


propios sistemas de protección nativos que, en muchos
casos, incluyen sistemas de protección igual de efectivos
que un antivirus (Por ejemplo, Windows 10 y sus
herramientas de seguridad).

Accedemos al panel de seguridad de Windows 10 desde el acceso situado en la barra de tareas:

6 Nuestros dispositivos
Deberemos descargar nuestro antivirus sólo desde webs de confianza (Lo más recomendable
es hacerlo desde la propia web del fabricante).

Si lo queremos descargar para nuestro teléfono o tableta Android, podemos descargarlo desde
el servicio Play Store de nuestro dispositivo. Si lo descargamos para nuestro dispositivo de Apple
(iphone, ipad…) podemos usar el servicio App Store del dispositivo.

No es recomendable instalar más de un antivirus, pues podrían entorpecer su funcionamiento


entre ellos.

El antivirus examinará nuestro dispositivo y cualquier dispositivo externo que podamos


conectar en busca de archivos infectados con código malicioso. Comprobará además cualquier

Nuestros dispositivos 7
archivo que descarguemos (incluidos los archivos adjuntos a nuestros mensajes de correo
electrónico), evitando en muchos casos que se descarguen archivos infectados.

Además, muchos antivirus incluyen complementos para la mayoría de los navegadores, de


forma que vigilan el tráfico web mientras navegamos y nos advierten sobre la existencia de
contenido malicioso en las webs que visitemos.

Habilitar el cortafuegos personal

Mediante un cortafuegos (firewall) podremos controlar las conexiones de entrada o salida que
se establezcan en nuestro dispositivo.

Cuando nuestros dispositivos están conectados a Internet, son físicamente accesibles por otros
dispositivos en cualquier parte de la Red. Si nuestro dispositivo estuviese infectado por algún
virus o tuviese alguna vulnerabilidad en su seguridad, podría enviar o descargar información sin
nuestro control.

Con un cortafuegos podremos controlar qué aplicaciones están autorizadas a enviar hacia el
exterior y quién puede acceder a información interna desde el exterior.

Los sistemas Windows disponen de su propio cortafuegos, deberemos asegurarnos de que esté
activado.

Limitar el acceso a nuestros sistemas

En nuestro ordenador, tendremos habitualmente la posibilidad de crear diferentes cuentas de


usuario, con diferentes perfiles.

8 Nuestros dispositivos
Siempre existirá un tipo de usuario con los privilegios necesarios para instalar aplicaciones,
realizar cambios en las configuraciones del sistema y acceso a los archivos del sistema: el perfil
Administrador.

Existirá al menos otro perfil, el perfil Usuario estándar, que representará a un usuario habitual
del sistema que no tiene necesidad de instalar aplicaciones ni realizar cambios en la
configuración general.

Cuando compramos un ordenador, por defecto normalmente sólo tendremos creado un usuario
con perfil administrador. En muchos casos simplemente usamos este usuario, con
independencia de quién lo utilice y con qué objetivo.

Desde el punto de vista de la seguridad, es deseable que no utilicemos continuamente un


usuario con perfil de administrador, pues este perfil tendrá acceso a todo el sistema. Esto
significa que las aplicaciones lanzadas por este usuario (voluntaria o involuntariamente,
consciente o inconscientemente) tendrán esos mismos privilegios.

Si utilizamos una cuenta de usuario de perfil usuario estándar, los daños que éste pueda causar
estarán más limitados, debido a las propias limitaciones de su perfil.

Por otro lado, el crear cuentas diferentes para diferentes usuarios de nuestro ordenador nos
permitirá conservar la información de cada usuario de una forma más organizada y segura para
todos.

Nuestros dispositivos 9
Utilizar cuentas de usuario ajustadas a las necesidades de cada persona nos permite organizar
de forma más segura sus datos y contener los posibles daños.

Para una mayor seguridad, las cuentas de usuario deberán estar protegidas por contraseña.
Esto evitará accesos no autorizados, si el dispositivo acaba en manos extrañas, y además evitará
que un usuario utilice una cuenta que no le corresponda. Más adelante hablaremos sobre cómo
gestionar correctamente las contraseñas de nuestros dispositivos.

Limitar nuestra actividad en redes WIFI abiertas

Si nos conectamos a redes públicas desconocidas o poco fiables, nuestro dispositivo podría ser
accesible a un usuario malintencionado conectado en la misma red.

Si lo podemos evitar, es mejor no utilizar redes inalámbricas abiertas. Ahora bien, si vamos a
conectarnos, hay una serie de cosas que debemos tener en cuenta:

• Es mejor usar redes con seguridad WPA o WPA2. Las redes con seguridad WEP no son
seguras.
• Utilizar un dispositivo con el sistema y aplicaciones actualizados, antivirus y cortafuegos
activado.
• Mucha precaución al navegar por páginas cuyo contenido no esté cifrado (su dirección
comienza por http en lugar de por https).
• Evitar realizar ningún inicio de sesión usando usuario y contraseña mientras estemos
conectados a la red abierta.
• No realizar operaciones bancarias, compras online o cualquier gestión que implique el
intercambio o acceso a información confidencial o privada.
• No configurar que, en lo sucesivo, el dispositivo se conecte automáticamente a la red
abierta cuando esté disponible. Si hace falta, eliminar completamente del dispositivo los
datos de esa conexión. Esto evitará que nos conectemos a la red sin ser conscientes de
ello (por volver a visitar el lugar que ofrece la conexión, por ejemplo).

Limitar la conectividad de nuestros dispositivos móviles

Nuestros teléfonos móviles y tabletas ofrecen a menudo varias vías para intercambiar datos con
el exterior, como la red de telefonía, WIFI, Bluetooth, NFC…

Conviene ser conscientes de que cada una de estas vías es una puerta y que, cuando no usemos
estas puertas, lo mejor es dejarlas cerradas.

Por ello, desactivaremos en los ajustes de nuestro dispositivo las redes que no utilicemos. Esto
nos evitará disgustos y probablemente también ahorrará batería. Por ejemplo, activaremos la
conexión Bluetooth el tiempo necesario para enviar o recibir algún archivo y después la
desactivaremos, o desactivaremos la conexión WIFI si salimos de casa y no tenemos previsto
conectar a ninguna otra red WIFI de confianza.

10 Nuestros dispositivos
Copias de seguridad

Intentamos proteger nuestros dispositivos adoptando medidas de seguridad y actuando de


manera consciente, pero, aun así, debemos estar preparados por si se producen daños en
nuestros archivos y equipos.

Recuerda: Pese a las medidas que adoptemos, la seguridad de nuestros dispositivos no


es infalible.

Es conveniente realizar copias de seguridad de la


información en nuestros dispositivos que
consideremos importante conservar. Estas copias
deberán ser almacenadas en una ubicación diferente a
la del dispositivo que contiene la información. De poco
servirá, por ejemplo, tener una copia de todas las fotos
de nuestro teléfono móvil guardada en el propio
teléfono, si el teléfono sufre algún problema que lo
deje inutilizable.

Hablaremos más adelante sobre los métodos más


efectivos para realizar copias de seguridad y proteger
nuestros datos.

Nuestros dispositivos 11

También podría gustarte