Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet.
1.- Riesgos de seguridad Robo de identidad Virus, gusanos y troyanos Spyware Hackers y crackers Phishing y estafas on line Spam Contenidos Web inapropiados
2.- Cómo sabemos que nuestro ordenador está infectado? Los programas y procesos van muy lentos. El espacio disponible en el disco ha disminuido sin motivo aparente. Aparecen programas nuevos que no hemos instalado, o nuevas páginas de inicio en el navegador de internet. La conexión a internet va muy lenta o no podemos entrar en las páginas de antivirus. Se abren ventanas emergentes sin motivo 3
3.- Principales amenazas a un sistema informático Malvare: programa malicioso o mal intencionado: virus, troyanos, gusanos, etc Virus: programa que se instala en el ordenador sin nuestro permiso para causar daños. Puede reproducirse e infectar el ordenador desde archivos ejecutables guardados en el disco. Se propagan a través de internet, programas o por unidades de almacenamiento externas: pinchos, memorias, discos duros, CD s y DVD s. 4
Troyano: Es un virus que está camuflado en un archivo inofensivo (imagen o música, p.e.) y se activa al abrir este archivo. Puede recabar información (contraseñas) de forma remota o borrar datos del ordenador. Gusano: programa malicioso que se reproduce a si mismo hasta saturar la memoria del ordenador y dejarlo inoperativo. Spyware: programa espia para recabar información, sitios visitados en internet, nombres de usuario, contraseñas, cuentas bancarias, etc. 5
Cookies: son archivos de texto que guarda el navegador cada vez que visitamos una página web. Su misión es acelerar la conexión la próxima vez que visitamos esa página, porque la cookie guarda nuestras preferencias. En principio no son maliciosas, pero viendo las cookies se sabe las páginas que hemos visitado. Adware: anuncios incluidos en un programa que se ven una vez instalado, que incitan a la compra de la versión sin anuncios. Algunos pueden actuar de forma maliciosa como spyware. 6
Secuestrador: (En inglés Hijacker) Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario. Hacker: Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir los errores y fallas de seguridad del mismo. Busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo, aunque no necesariamente con malas intenciones. 7
Spam o correo basura: correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor. El spam generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias. Cadenas de correo: iniciadas con correos del tipo virus peligroso o niño perdido, que se reenvian por el destinatario. Al final, vuelven al origen con las direcciones de correo a las que se ha mandado, para su venta a terceros. 8
Phishing: Los ataques de phishing usan la ingeniería social para adquirir fraudulentamente de los usuarios información personal (principalmente de acceso a servicios financieros). Uutilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal, normalmente conduciéndolos a lugares de Internet falsos, páginas web, aparentemente oficiales, de bancos y empresas de tarjeta de crédito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc. 9
4.- Programas para proteger el ordenador Antivirus: Aplicación informática cuya finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Analiza los dispositivos conectados y el flujo de datos de y hacia la máquina. Proxy: Software que permite a varios ordenadores acceder a Internet a través de una única conexión física y puede permitir o restringir el acceso a determinadas a páginas web. También es el responsable de canalizar el tráfico entre una red privada e Internet. 10
Cortafuegos: o firewall, sistema de seguridad (software y hardware) en puntos clave de una red para permitir sólo tráfico autorizado. A menudo utilizado para restringir el acceso a una red interna desde Internet. Se encarga de asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación. Estos sistemas también poseen características de privacidad y autentificación. 11
Usuarios y contraseñas: para proteger un archivo, carpeta u ordenador de accesos distintos al usuario o propietario de los mismos. Deben ser contraseñas fuertes y no coincidir con el nombre de usuario. Criptografía: cifrado de información para proteger archivos, comunicaciones y claves. 12
5.- Recomendaciones: Realizar copias de seguridad periódicas de los datos importantes. Disponer de antivirus activo y actualizado. Actualizar periódicamente el sistema operativo y el navegador de internet. Revisar los dispositivos que se conectan a la máquina. Vigilar las descargas de archivos con aplicaciones P2P y las descargas gratuitas o adjuntas al instalar programas de Internet. 13
No abrir correos electrónicos de remitente desconocido. No pongas tus datos en páginas no seguras. Utiliza una cuenta de usuario limitada para navegar por Internet. Cuidado con la información tuya o de terceros que subes a internet. Usa el sentido común antes de hacer clic. 14