Protéjase con estos consejos de seguridad informática

seguridad-carr
Manténgase protegido

La seguridad informática tiene que ser un esfuerzo conjunto. En ENTER.CO estamos comprometidos con la seguridad informática, y por eso queremos compartir algunos consejos. Como redacción de tecnología, creemos que es importante que los usuarios y las empresas tenga en cuenta que la protección digital es una prioridad. Pero a pesar de hablar de los diferentes ataques como Conficker, Stuxnet y otros, pocas veces hemos hablado de las cosas básicas que puede hacer todo el mundo para protegerse.

La analogía del mundo real es la del carro con el seguro del timón. Si hay dos carros, y uno la tiene y el otro no, el ladrón seguramente tratará de robarse el que tenga menos protección. De alguna manera, los piratas informáticos funcionan de la misma forma. Además, al ser programas parcialmente automatizados, seguramente saltarán de computadores con protección a maquinas sin protección. Unas medidas básicas, tanto en los computadores de la casa como en los de la oficina, lo protegerán de la mayoría de ataques que rondan por la red.

Antes de comenzar con las recomendaciones, hay que hacer una advertencia. Existen ataques tan avanzados, que es imposible garantizar que su equipo este totalmente asegurado. Pero con unas simples acciones, podrá tener -como ya mencionamos- más protección y evitar la perdida de la información de su computador.

Tener un antivirus actualizado

Esta es la primera y más básica recomendación. Las empresas de seguridad invierten muchos recursos para tener sus productos actualizados. Un antivirus no necesariamente lo va a proteger de las amenazas más nuevas, pero si podrá evitar ataques conocidos. Conficker, un virus que ya lleva varios años en el mercado, todavía sigue siendo una de las amenazas más populares en internet. ¿Por qué? Una sencilla razón: los usuarios no han actualizado su antivirus o simplemente no tienen uno instalado.

Escoger un antivirus es un poco más complicado de lo que parece. Hay opciones gratuitas que funcionan muy bien pero también hay soluciones pagas que posiblemente tengan más características. Ya queda a discreción del usuario saber cuáles son sus necesidades de protección y si amerita invertir en un programa más especializado. Tradicionalmente, los programas pagos tienen más capacidad de reconocer las amenazas no reportadas por el comportamiento de un programa. Por ejemplo, si un ejecutable se está metiendo con el BIOS o con los archivos del sistema, hay soluciones que lo detectan y automáticamente lo detienen.

El correo

El correo electrónico se ha convertido en una de las formas más populares de distribuir código malicioso. Sin embargo, con una combinación de buenas prácticas podrá mitigar el riesgo de los virus en el correo. En primer lugar, no abra ningún archivo adjunto de personas desconocidas.

Sin embargo, existen algunos ataques que se apoderan del cliente de correo de una persona conocida para propagarse. Eso nos lleva a la segunda recomendación. No abra archivos de personas conocidas que no está esperando. Los atacantes de hoy en día saben que tipo de archivos son los más populares entre las empresas y entre los usuarios por lo que siempre tratan de engañar a la gente con este tipo de extensiones (.doc, .xls. .jpg). Si sospecha de la veracidad de un archivo, tómese el tiempo de escribirle a la persona para garantizar que efectivamente le haya mandado el archivo.

Por otro lado, colabore con los filtros de spam. Si un correo es indeseado, márquelo para que los filtros se vuelvan más inteligentes y puedan evitar esta molesta y peligrosa práctica.

Los programas

Nada en la vida es gratis. Esta verdad es más cierta que nunca con los programas pirateados. La piratería es otro de los métodos preferidos por los hackers para ejecutar sus ataques. Por medio de los torrents se propaga mucho código malicioso. Además de ser un crimen, la piratería le puede costar muy caro a usted o a su empresa. Si baja algún programa por ese medio, es posible que venga acompañado de un virus que se robe su información bancaria o todos los datos de su sistema.

Con la propagación de las tiendas de aplicaciones, tanto en móviles como en computadores personales, lo más seguro es descargar los programas a través de ellas. Las grandes empresas de tecnología están activamente curando las aplicaciones de sus tiendas, por lo que se garantizan la integridad de los programas.

Esto no quiere decir que comprar programas en las páginas de los fabricantes este mal, pero si hay que resaltar que si no son estos dos medios, puede correr un riesgo alto.

Lo social

Esto aplica más para empresas, pero también se han visto casos personales. La ingeniería social es una de las herramientas más letales que tienen los piratas informáticos. Además del conocimiento técnico, los hackers son muy hábiles para engañar a la gente por teléfono o en vida real. El caso típico es el siguiente: una persona llama a un empleado con poco conocimiento de la tecnología y se hace pasar por un miembro del equipo de TI. Después de dar un par de datos que podría conocer cualquier persona (nombre del presidente, dirección de la empresa, etc.) le pide el usuario y la contraseña a la víctima. Con eso, ya tiene acceso a todo el sistema y puede navegar y hacer daño a su gusto

Las personas naturales también deberían tener en cuenta este tipo de ataques. Normalmente se usan para suplantar la identidad de la persona, no para robar información del sistema. El ataque es similar: el pirata se hace pasar por una entidad bancaria y pide los números de las cuentas y las cédulas para suplantar la identidad y vaciar las cuentas bancarias.

La vacuna contra todo

La defensa más fuerte que tenemos ante los ataques informáticos es la inteligencia. Si algo parece muy bueno para ser verdad, seguramente tendrá algo por detrás que sea peligroso. Trate de tener cuidado al instalar los programas y lea los pasos con detalle, ya que así es que se instalan automáticamente las barras en los navegadores y otras extensiones peligrosas.

Con un poco de cuidado y de sentido común, la mayoría de los usuarios podremos combatir a los piratas informáticos.

Mateo Santos

Mateo Santos

En vez de un tetero, nací con un Mac Classic en mi cuarto. Esa caja con pantalla en blanco y negro fue mi primera niñera. Por ahí, también rondaba un balón de fútbol y una camiseta de Millonarios. Desde ese día, sabía que la tecnología y el fútbol iban a ser mi estrella de Belén. El primer juego que tuve en mis manos fue Dark Castle, también en un Macintosh. No me gusta la música. Soy un amante escéptico de la tecnología. Hago parte del proyecto de ENTER.CO para llenar el vacío en información de tecnología que hay en América Latina, o como dirían los enterados, en LATAM. Me gradué de Administración de Empresas en los Andes y después hice una maestría en periodismo en la Universidad Europea de Madrid.

View all posts

2 comments

  • Las contraseñas, es parte fundamental de la seguridad informática, use contraseñas no menor a 8 caracteres, que contengan mayúsculas, minúsculas, al menos un número y un caracter especial, cámbielas como mínimo cada 120 días y trate de no repetirlas.

  • Las contraseñas, es parte fundamental de la seguridad informática, use contraseñas no menor a 8 caracteres, que contengan mayúsculas, minúsculas, al menos un número y un caracter especial, cámbielas como mínimo cada 120 días y trate de no repetirlas.

Archivos