Seguridad

asher-spartanDebido al gran avance en la informatica y a la tecnología a lo largo del planeta, surge la necesidad de enterarse acerca de los posibles peligros que acechan a nuestra privacidad, donde por supuesto el peligro corre en nuestros archivos.

Existen gran cantidad de motivos por los cuales indeseablemente existen el Malware. Uno de ellos con cierto beneficio, para lograr verificar la vulneravilidad (Bugs) del software desarrollado incluyendo los Sistemas Operativos.

Quedaron atrás los “años dorados” en que los virus no siempre tenian la finalidad de causar un daño al usuario. Aunque no siempre es asi. Algunos los realizan sin escrúpulos para satisfacer sus vanas necesidades. Tan solo basta con nombrar al famoso CIH (Chernobyl).

Tenemos que entender que un virus; es un programa que intenta replicarse y alterar el funcionamiento del sistema sin la debida autorización y conocimiento del usuario. Básicamente se basa en la infección de archivos ejecutables (binarios) y de la librería del sistema operativo. La mayoria de virus poseen un carga (payload) que puede ser desde la ralentización general del sistema,  hasta un incómodo mensaje en pantalla o a la destrucción de archivos.

Veamos cómo podemos saber si somos víctimas de estos bichos.

Estos son solo algunos sintomas que bien nos ayudarán a sospechar cuando nuestro equipo esta infectado de malware.

  • Pop-ups.- Ventanas que se abren sin la solicitud del usuario.
  • Iconos nuevos.- Si tenemos algún icono que haga referencia a un programa no instalado por nosotros.
  • Botones o barras del navegador modificadas.- Esto es algo muy común, cierto malware instala barrás de busqueda a nuestro navegador sin nuestra debida autoriación.
  • Redirección automatica.- Si eres redirigido a una pagina durante el inicio o durante la navegación a otro sitio sin tu solicitud.
  • Links nuevos en sitio web.- Son enlaces agregados a los diferentes sitios web que visitamos. Apuntando al sitio predefinido por el creador de este malware.
  • Lentitud al encender el equipo.- Esto se nota cuando de un momento a otro el equipo ya no cuenta con la performance usual.
  • Cuelges o inestabilidad.- Durante los procesos más comunes el equipo se vuelve lento o peor, inestable.

Metodos de Prevención.

  1. Instale el mejor software antivirus y confiable: Actualizándolo diariamente o cada vez que hubiera actualizaciones disponibles. Estas deben tener vacunas a tiempo real (evitara el acceso o ejecución interactiva de los virus) y protecciones heurísticas.
  2. Utilizar un sistema operativo seguro: Prácticamente todos los virus tienen como objetivo atacar a los sistemas operativos de Microsoft, por ser los utilizados por la gran mayoría de los usuarios, las versiones de Windows diseñadas para el mercado doméstico (95/98/Me/Xp/Vista) son especialmente vulnerables, por lo que se recomienda utilizar los que tengan gestión de usuarios, permisos, seguridad, etc., como Linux y determinadas versiones de Windows como NT/2000/XP/Vista.
  3. Evite instalar programas desconfiables: No descargue programas de los cuales se desconoce y no sepa si son seguros, mayormente los denominados Freeware (programas gratuitos). También evite utilizar programas P2P, (programa de descarga musical, videos, etc.) como KaZaA, Morpheus, eMule, Ares, LimeWire, BitTorrent, Gnutella, Shareaza, entre otros.
  4. No abra los archivos adjuntos de correos electrónicos: Asegúrese de que su programa no descargue automáticamente los archivos adjuntos (mayormente mensajes en ingles), a fin de asegurar que usted pueda examinar y analizarlos antes de ejecutarlos. Si no está seguro sobre un archivo, bórrelo.
  5. No encuenda su PC con un disco flexible, CD o USB ingresado: Es el método común de transmitir los virus en MBR (Master Boot Récord). Retire cualquier dispositivo extraible cuando reinicie el ordenador o solo insértelos cuando lo requiera.
  6. Ponga contraseñas a su ordenador: Establezca contraseñas tanto para el acceso al sistema operativo como a sus carpetas compartidas, y de preferencia que estas sean con caracteres especiales (ejemplo: R3nz0, Pctov4r, etc.), y de limite acceso (solo lectura).
  7. Acceder al sistema con permisos restringidos (no como administrador), para trabajos, practicas, etc: Para realizar las operaciones y el trabajo habituales se debe entrar al sistema como usuario limitado. Sólo se debe entrar en el sistema con permisos de Administración, cuando sea estrictamente necesario y desconectado de cualquier red, incluida por supuesto Internet.
  8. No visite paginas hackers, XXX y no aceptes certificados de Confiabilidad: Si Ud. acepta estos remisos o certificados es muy probable que abra la “puertas” de su ordenador a estas paginas, pudiendo instalar programas espías o cualquier otro malware, en caso que no acepte estos certificados, las pagina mencionadas molestaran a cada rato y en una de esas puede Ud. aceptarlos en forma casual.
  9. Instalar un programa cortafuegos (Firewall): Es un mecanismo de seguridad contra ataques desde el Internet. Si alguien quiere atacar la red protegida, primero tiene que atravesar el cortafuegos. De esta manera el ataque se divide en dos pasos, y, por lo tanto, se dificulta. Si alguien quiere atacar la red protegida por métodos más comunes, como el bombardeo de emails, o el nefasto “Gusano de Internet”, simplemente no podrá alcanzarla. Ud. puede programarlos para que solo acepte o permita aplicaciones, procesos, etc., que Ud. crea seguros.

Herramientas para la prevención.

Después de todo esto desearemos tener nuestro sistema prevenido. Y una herramienta que nos ayudará en la prevención es un buen Firewall.

El Firewall se encargará de limitar la entrada a los atacantes. Y para ello debemos saber cual es el que mejor se adapta a nuestras necesidades. Por esto hemos colocado en el area de descargas las principales opciones que son más viables.

No olvidando que para una mejor seguridad en nuestros equipos es recomendable actualmente tener instalado algunos elementos básicos, como:

  • Firewall
  • AntiSpyware
  • Y un buen AntiVirus actualizable con el cuál podremos realizar los debidos escaneos al equipo.
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




A %d blogueros les gusta esto: