Descargar pdf

Anuncio
CRECE
EN
INTERNET
Navega con seguridad
por Internet
Navega con seguridad por Internet
1. Copias de seguridad
2. Las contraseñas y la creación de usuarios
3. Los virus
4. Los antivirus
5. Tipo de antivirus
6. Cóm
Cómo configurar nuestro navegador
7. El Firewall o cortafuegos
8. Los Spyware o troyan
troyano
anos
9. El spam y el correo electrónic
electrónico
nico
10. Buenas practicas de seguridad
La seguridad es conjunto de métodos y medios de protección que nos
permiten vivir en un ambiente de confianza en nuestra comunidad, sociedad o
país y mantenernos libres de peligros. De la misma manera que en la vida
cotidiana procuramos sentirnos seguros, con respecto al ordenador también es
necesario recurrir a un conjunto de métodos de protección para tanto el uso
que le damos como la navegación por Internet sean lo más seguros posible.
Regularmente, las amenazas a la seguridad del ordenador y a la información
que contiene, están relacionadas principalmente con el incumplimiento de
ciertas
•
medidas
de
seguridad
básicas
como
las
siguientes:
El mal uso de claves de acceso y contraseñas, por ejemplo, responder "sí"
cuando nos preguntan si queremos guardar nuestra contraseña en un
ordenador.
•
No utilizar las herramientas de seguridad que nos proporciona el sistema
operativo o los programas que nos permiten navegar por Internet.
•
No tener copias de seguridad de la información.
•
No utilizar correctamente un antivirus, un antispyware (anti-programas
espía) o antispam (anti-envíos de correos no solicitados).
2
Hablamos de seguridad pero, ¿de qué tenemos que proteger a nuestro ordenador?
•
De la modificación, destrucción y obtención de información que contiene
nuestro ordenador, provocada por terceras personas, virus, spyware
(programas espía), entre otros (sobre los que hablaremos más adelante).
•
De fallos en procesos, almacenamiento o transmisión de la información,
que pueden pasar cuando, por ejemplo, reenviamos de forma accidental un
mensaje con virus o cuando abrimos archivos adjuntos a un correo
electrónico sin verificar antes si tiene virus.
Es importante saber que estos errores pueden producirse de forma accidental o
intencionada. Para evitarlos, a continuación mostraremos una serie de medidas
preventivas que nos darán tranquilidad cuando utilizamos nuestro ordenador y
navegamos por Internet.
1. Copias de seguridad
Las copias de seguridad del sistema son, con frecuencia, el único mecanismo de
recuperación que tienen los administradores para restaurar una máquina que por
cualquier motivo - no siempre se debe tratar de un virus - ha perdido datos. Hay
que tener copias de seguridad tanto de los programas instalados como los
archivos que hemos ido guardando.
Hay múltiples soportes donde guardar las copias de seguridad:
- El disco duro.
duro Es posible utilizar una unidad de disco duro completa (o una
partición, es decir, una parte del mismo) para realizar copias de seguridad.
Se puede crear un sistema de ficheros sobre la unidad y copiar los ficheros
que nos interese guardar (o recuperar). Siempre se recomienda hacer una
copia de seguridad de todo el disco duro. Por ello disponemos de un
asistente para copia de seguridad o restauración en el sistema operativo
3
Windows. Sólo tenemos que seguir las instrucciones que van dando los
diferentes cuadros de diálogo, seleccionar las opciones de preferencia y
hacer clic en "siguiente". El problema de este sistema es que la copia de
seguridad se almacena en el mismo ordenador y en caso de que entrara un
virus, éste puede atacar también la copia de seguridad.
- El CDCD-ROM.
ROM Hoy en día, la mayoría de los ordenadores disponen de
unidades grabadoras de CD-ROM y DVD, con una capacidad de
almacenamiento de 650 MB en un CD-ROM y de 4.7 Gb en un DVD. Estos
adicionalmente pueden ser reescribibles y utilizarse varias veces.
- El Pen Drive (o lápiz USB o lápiz de memoria). Es un
pequeño dispositivo de almacenamiento USB del
tamaño de un llavero que puede ser de diferentes
capacidades.
-
Los
discos
externos:
externos
son
unidades
de
almacenamiento de gran capacidad que son la
mejor opción para mantener grandes cantidades de
información
almacenada.
Es
un
disco
duro
transportable que se conecta con USB 2.0, 3.0 o
Bluetooth. Sus capacidades van desde los 2 GB de
microdiscs a cientos de GB (Terabytes). Son compatibles con todos los
ordenadores actuales..
4
2. Las contraseñas y la creación
creación de usuario
usuarios
Las contraseñas son claves secretas y forman parte de nuestra
vida diaria. Por ejemplo, cuando abrimos una cuenta bancaria
nos dan una libreta o tarjeta, con una contraseña que nos
permite retirar dinero de un cajero automático de manera segura.
En el caso de nuestro ordenador, una clave o contraseña nos ayuda a controlar las
personas que lo utilizan, ya sea en casa o en el trabajo. Pero para la creación de
contraseñas realmente tenga utilidad recomendamos crear cuentas de usuario
diferentes. Así las diferentes personas que utilizan el mismo ordenador (como
otros miembros de la familia o los compañeros de trabajo) entran con su clave
personal, disponen de espacio propio y pueden trabajar sin el riesgo de borrar o
modificar
información
importante
para
los
otros
usuarios.
Para crear una cuenta de usuario debemos hacer lo siguiente:
PASO 1.
1 Ir a inicio y hacer clic en el panel de control.
control
5
PASO
PASO 2. Ir a cuentas de usuario
usuario y hacer clic.
PASO
PASO 3. Hacer clic a crear una
una cuenta nueva
PASO
PASO 4. Escribir el nombre de usuario y hacer clic en siguient
siguiente
ente.
6
PASO
PASO 5. Elegir el tipo de cuenta. Puede ser como administrador, para tener el
control del ordenador o también podemos abrir una cuenta limitada, por ejemplo,
para nuestros hijos. Una vez que hemos elegido, debemos hacer clic en crear
cuenta.
cuenta
PASO
PASO 6. Se abrirá una ventana
donde se nos indicará que la
nueva cuenta de usuario ha
sido creada. Si deseamos abrir
la información de la nueva
cuenta, debemos hacer clic en
el nombre del usuario, en este
caso, en el nombre de Jordi.
PASO
ASO 7. En esta sección
podremos cambiar el nombre
de
usuario,
crear
la
contraseña, cambiar el icono
que
nos
representa
o
simplemente borrar el nuevo
usuario.
7
3. Los virus
Al igual que los seres humanos, los ordenadores están expuestos a
"enfermedades" provocadas por virus que se pueden contraer desde un dispositivo
de almacenamiento infectado, un correo electrónico, por haber bajado programas
o simplemente navegando indiscriminadamente por la red. Es importante poner
de manifiesto que los virus entran por el intercambio de archivos, así que no sólo
se transmiten por Internet, sino también en utilizar unidades de disco externas:
discos extraíbles, discos compactos, DVD de datos o disquetes. Pensar en tener
nuestro ordenador aislado, sin utilizar estos medios - Internet y las unidades de
disco - no sería práctico, al igual que tener un coche sin ruedas.
Como ocurre en el cuerpo humano, los virus en los ordenadores no siempre se
manifiestan inmediatamente, sino que "se incuban" dentro del cuerpo por un
tiempo determinado hasta que algo los activa: entonces aparecen los verdaderos
problemas. Vemos algunas características de los virus:
-
Pueden estar en un programa de ordenador.
-
Pueden autorreplicarse.
-
Intentan ocultar su presencia hasta el momento de la activación.
-
Producen efectos nocivos en el huésped, es decir, en el ordenador.
Principales
Principales tipos
tipos de virus
Los tipos de virus se pueden definir según varios criterios: según los daños que
causa, los ficheros que infectan, las técnicas que utilizan para infectar, su origen,
etc. Algunos de los tipos de virus más conocidos son los siguientes:
a) Virus residente:
residente Se les llama de esta manera porque son virus que se ocultan
de forma residente o permanente en la memoria RAM. Estos virus controlan
8
todas las operaciones que realiza el sistema operativo como la ejecución de
ficheros y programas. Pueden permanecer ocultos por un tiempo antes de
atacar o ser eliminados por antivirus. Ejemplos: Randex, CMJ, mías, MrKlunky.
b) Virus de acción directa:
directa Estos virus no permanecen en la memoria sino que se
reproducen y actúan cuando son ejecutados. Buscan contagiar a los archivos
que están en su mismo directorio.
c) Virus de sobreescritura:
sobreescritura Son virus que destruyen la información contenida en
los ficheros, escribiendo sobre ella y provocando su inutilidad. Si esto sucede,
la única forma de eliminarlo es borrando el archivo y perdiendo su contenido.
Ejemplos: Way, Trj.Reboot, Trivial.88.D.
d) Virus de arranque:
arranque Estos virus infectan los discos que contienen los archivos.
Su principal característica es que infectan primero el sector de arranque del
disco. Sólo se activará el virus si se pone en marcha este último disco.
Ejemplos: Polyboot.B, AntiEXE.
e) Virus de Archivo: Son aquellos que afectan programas o ficheros ejecutables
(archivos de extensiones EXE y COM). Este es el tipo de virus que nos podemos
encontrar com más facilidad.
¿Que hacen los virus?
-
La combinación de código potencialmente dañino, con la habilidad de
reproducirse - y hasta "evolucionar" - es lo que hace a los virus peligrosos
para los ordenadores. Cuando un virus se instala en una máquina, puede
ejecutar cualquier instrucción que su autor haya programado. la actividad
del virus puede iniciarse en una fecha determinada, después de que el
programa infectado se haya utilizado un determinado número de veces o
bien al azar.
-
Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no
hacen más que mostrar mensajes de diferentes tipos.
-
Hay otros virus más peligrosos que pueden destrozar archivos, desplazar o
eliminar el sector de arranque principal, borrar los contenidos del disco
duro o, incluso, escribir sobre la BIOS1 dejando el ordenador inutilizable.
1 Sistema de entrada y salida que permite cargar el sistema operativo
9
-
La mayoría de los virus no borran todos los archivos del disco duro, ya que
si se borra todo el disco duro también se borrará el virus.
Algunas de las acciones más evidentes de los virus son:
• Hacer que el ordenador se pare.
• Borrar archivos.
• Causar un comportamiento errático en la pantalla o monitor.
• Desplegar mensajes.
• Desordenar datos en el disco duro.
• Aumentar el tamaño de los archivos (en infectarlos).
• Reducir la memoria total.
¿Cóm
¿Cómo reconocer un Virus?
-
Muchos virus se anuncian ellos mismos produciendo un sonido o
mostrando un mensaje en pantalla. Pero también están los que no dan
ninguna señal de su presencia en el ordenador (hasta que causan el daño).
-
Dado que los virus se comportan de maneras diversas, no existe un signo
común que sirva de aviso de su presencia, sin embargo, las acciones antes
mencionadas sirven como señal de la presencia de un virus.
¿Por qué hay gente
gente que crea virus?
En realidad no está claro porque hay programadores que se dedican a crear y
liberar virus: en último término sólo ellos lo saben. Se cree que algunos lo hacen
por el desafío tecnológico de generar una amenaza única, no detectable. Otros lo
hacen sólo por vanidad: el creador espera que el virus se propague de tal manera
que lo haga famoso (la notoriedad pública llega cuando las empresas antivirus
tienen que diseñar una solución específica para este virus).
Se pueden encontrar listados de los virus activos en los sitios web de los
fabricantes de programas. Incluyen información sobre las diferentes tipologías,
como tratarlos y qué herramientas existen para eliminarlos. Un par de ejemplos:
10
www.symantec.com/region/mx/avcenter/removal_tools.html
www.pandasoftware.es
• Encontramos el virus "ladrón de contraseñas" que monitoriza las
direcciones web a las que hemos accedido que contengan ciertas cadenas
de texto, pertenecientes a entidades bancarias, y las redirige hasta otras
que
las
imitan,
para
engañar
a
usuarios
desprevenidos,
que
proporcionarían información confidencial , para después enviarla a su
autor. Este fraude se denomina phising y está originando graves
contratiempos y pérdidas tanto a usuarios como a entidades financieras.
• Los backdoor son un punto de acceso al control parcial de un ordenador,
que permite a los piratas informáticos acceder de manera remota al
ordenador afectado, para realizar en él, acciones que comprometen la
confidencialidad del usuario o dificultan su trabajo. Tiene un nivel alto de
peligrosidad.
•
Los virus gusano se propagan mediante el envío masivo de correo
electrónico a direcciones que hay en el sistema infectado. Las
características de los mensajes son variables, aunque el asunto del
mensaje siempre está en inglés o en otro idioma. También pueden
propagarse a través de redes de intercambio de archivos (P2P: KaZaa,
eMule). Algunos virus gusano (worm) intentan detener programas de
seguridad como cortafuegos (firewalls) y antivirus, y también de
monitorización, como el Administrador de Tareas o el Editor del Registro de
Windows. También pueden intentar abrir una puerta por detrás en el
ordenador infectado o actuando desde aplicaciones como la de Microsoft
Outlook en los equipos infectados y recursos compartidos en la red. La
extensión de este archivo gusano puede ser *. como, *. CPL, *. exe, * scr.
•
Los virus que infectan documentos con macros, como los de Microsoft
Word o Excel (del paquete Office). Al abrir el documento infectado, el virus
11
se copia hasta 50 documentos que son enviados como anexos en otros
correos a través del programa de correo Microsoft Outlook (si está
instalado en el ordenador). El virus también puede infectar otros
documentos y enviarlo por correo de forma inadvertida por el usuario
utilizando la libreta de direcciones del usuario. Los receptores pueden ser
engañados y abrir el archivo infectado, ya que el mensaje con el virus
procede de una dirección conocida.
Es importante recordar que los virus no entrarán en acción hasta que no abrimos
el documento adjuntado: el mensaje de correo en sí mismo es inofensivo. Los
usuarios de productos Microsoft deben estar actualizados en las aplicaciones que
la empresa desarrolla regularmente para contrarrestar los virus que afectan a sus
programas. Es importante utilizar programas con licencia o software libre (como el
gestor de correos de Thunderbird o el paquete de programas de Open Office).
¿Qué hacer cuando se ha contraído un Virus?
Virus?
- En general hay que tener activado el cortafuegos y un antivirus que se actualice,
y pasarlo cada cierto tiempo para evitar esta situación. Cuando detectamos un
virus lo primero que hay que hacer es contener para que no se propague por
cualquier sitio y así poder erradicarlo.
- Si disponemos de un buen programa de protección antivirus, podemos eliminar
el virus y recuperar el ordenador. Cualquier buen programa antivirus nos ayudará a
identificar el virus y eliminarlo del sistema.
- Si trabajamos en una red local y sabemos que estamos infectados por un virus
tenemos que salir de ella inmediatamente.
- Una vez que hemos contenido el virus, necesitaremos desinfectar nuestro
sistema, y luego revisar todas las copias de archivos que se han realizado desde el
ordenador infectado, ya que estas posiblemente también tengan el virus. Es
recomendable pasar por un antivirus estas unidades, o sencillamente eliminarlas
(si es que tenemos una copia en el ordenador o en otro lugar).
- Para desinfectar el sistema, se cierran todas las aplicaciones y apaga el
ordenador enseguida. Entonces, se arranca el ordenador utilizando el Disco de
12
Recuperación del Sistema (System Rescue Disk). Este disco fue generado por el
programa antivirus, el día que se instaló. Se utiliza el antivirus de este disco de
recuperación para escanear su sistema en busca de virus.
- Las definiciones de virus del disco de recuperación pueden estar
desactualizadas, una vez se haya hecho una primera revisión, y se haya limpiado
el sistema de virus conocidos, se reinicia el sistema operativo y se puede optar por
realizar una nueva revisión de antivirus, con las definiciones
actualizadas.
- Si no se han actualizado los archivos de definición de virus recientemente, hay
que hacerlo inmediatamente para estar protegido de los últimos virus.
- Una vez que se ha revisado el sistema, deberá asegurarse que las copias de
seguridad e información transferible no estén infectadas. De esta manera, se
asegurará de que el ordenador no se volverá a infectarse accidentalmente.
Igualmente, se verificarán todas las unidades de almacenamiento de información.
4. Los antivirus
La gran proliferación de virus, gusanos, troyanos y otros tipos de software dañino
pueden afectar tanto a los sistemas conectados a redes de comunicación
(Internet) como aquellos que no están conectados a redes
externas, pero disponen de dispositivos de lectura de
soportes ópticos o magnéticos, capaces de importar
cualquier tipo de virus (CDs, DVDs, disquetes, memorias
USB, etc.).
Los antivirus son programas que protegen el ordenador de la entrada de virus y
troyanos. Son una medida de precaución muy poderosa, ya que tras detectar la
presencia del virus, lo eliminan. Hay que tener en cuenta que, tanto en la
detección de virus como en la reparación que el antivirus pueda llevar a cabo, es
muy importante la información que estos programas tengan sobre la definición de
los virus más recientes. En la medida que dispongan de estos datos, podrán
13
reconocer una mayor cantidad de virus.
En general, los virus guardan copia de sí mismos en los sectores de arranque de
disquetes y discos duros, o bien en archivos ejecutables o archivos de datos que
contengan macros.
macros
Para proteger el ordenador los antivirus utilizan distintas técnicas:
- Rastreo:
Rastreo Cuando un virus está plenamente identificado, es posible diseñar un
programa que detecte cualquier archivo o sector de arranque infectado por aquel.
- Detección de cambios:
cambios Los virus deben modificar los sectores de arranque o los
archivos para infectarlos. El antivirus puede detectar estos cambios (incluso
cuando el virus es desconocido) siempre que se pueda discriminar entre cambios
normales y cambios virales.
- Análisis heurístico:
heurístico Mediante este procedimiento se intenta detectarlos
monitoreando los comportamientos anormales en la máquina, característicos de
los virus.
- Verificación:
Verificación Identificar el tipo específico de virus (sólo para virus conocidos).
- Desinfección : hay dos tipos de desinfección:
- Específica: se utiliza para contrarrestar la infección de virus conocidos.
- Genérica: mediante el conocimiento del aspecto previo de archivos y sectores
de arranque (previo a la infección) se pueden reconstruir los elementos dañados.
Los antivirus pueden utilizarse para revisar el ordenador periódicamente, o bien se
pueden cargar automáticamente en la memoria para monitorizar
permanentemente la máquina. También pueden programarse para hacer una
revisión completa del sistema en fechas predeterminadas.
5. Tipos
Tipos de antivirus
a) Antivirus gratuitos
Se pueden hacer escaneos (detección de virus) de las diferentes unidades del
ordenador y de las unidades extraíbles (disquetes, CDs, DVDs, memorias USB, etc.)
A través de un servicio que dan algunos sitios de Internet.
14
Dentro de los antivirus gratuitos que se pueden encontrar en la Red, están los
Antivirus de Escritorio, que son programas que se instalan en el ordenador y los
Antivirus en Línea, los que se accede mediante el navegador web. Para los
primeros, se necesita estar conectado a Internet sólo para descargar el programa.
Los segundos sólo funcionan bajo demanda, es decir, cuando se entra en la
página web de la aplicación. Por lo tanto no protegen el ordenador
permanentemente. Estos son recomendables para hacer una segunda prueba en
un archivo dudoso. Por ejemplo:
http://www.pandasecurity.com/spain/homeusers/solutions/activescan/
Estos antivirus gratuitos en general no tienen apoyo por parte del fabricante. Pero
por otro lado, suelen ser igual de eficaces que las versiones comerciales y son
muy adecuados para usuarios domésticos con requerimientos de seguridad
normales.
La razón por la que estos productos se dan gratuitamente es que el mercado
corporativo de seguridad informática es mucho mayor que el doméstico y algunos
fabricantes prefieren darse a conocer entre los usuarios domésticos regalando sus
productos para publicitar su marca o dejar que utilicen de prueba durante un
periodo.
Antivirus de Escritori
Escritorio
torio
- Security Essentials es el antivirus gratuito de Microsoft. Sencillo de
instalar y de utilizar. Proporciona protección en tiempo real contra virus,
spyware y malware (software malintencionado), es decir, se mantiene
siempre actualizado y ejecutándose en un segundo plano sin interrumpir al
usuario. De esta manera, se asegura que el ordenador esté siempre
protegido y avisa de la protección.
Se puede descargar y ver un vídeo con las instrucciones de funcionamiento
en:
http://www.microsoft.com/Security_essentials/default.aspx
15
- ClamWin Antivirus es un analizador capaz de detectar virus que hayan
contaminado cualquier directorio o archivo del ordenador. Es de código
abierto, es decir, que puede ser modificado por el usuario, y utiliza bases de
datos que se actualizan frecuentemente a través de Internet. El programa
se integra en el menú contextual del Explorador de Windows para analizar
archivos con mayor comodidad, y añade también un plug-in para el cliente
de correo Microsoft Outlook a fin de analizar los archivos que te envían
como adjuntos. Incluye varias opciones de configuración como la
programación de análisis de sistema periódicos, guardar los informes
generados, eliminar o mover a un directorio de cuarentena los ficheros
infectados, etc.
- Alwil Software ofrece la versión doméstica de su antivirus, Avast Home,
gratuito para uso "doméstico sin ánimo de lucro". Está disponible en
español. Dispone de protección residente, y su característica más relevante
es que el filtrado de correo electrónico es independiente del cliente de
correo, ya que implementa un servidor de correo SMTP que realiza la
exploración el correo. Simplemente hay que configurar el cliente de correo
para que use como servidor de correo entrante y saliente el del antivirus.
Como curiosidad, dispone de una interfaz que podemos personalizar
mediante carátulas (skins).
Antivirus en Linia
Linia
Estos antivirus no se instalan en el ordenador como un programa
convencional, sino que se accede mediante un navegador web. El tiempo
de escaneado varía en función de la velocidad de su conexión, la carga
momentánea de los servidores o el volumen de datos que se quiera
rastrear. La mayoría de estos servicios descargan un subprograma (ActiveX
o Java), y por eso la primera vez que se accede tardan unos minutos en
arrancar.
16
- Bitdefender.
Bitdefender Tras la carga del subprograma ActiveX y sus
componentes, muestra una vista en árbol de la estructura de
directorios del sistema. En ella, se pueden seleccionar las
unidades sobre las que se desea realizar la búsqueda de código maligno.
En español.
- TrendMicro.
TrendMicro Presenta una estructura de árbol de directorios con las
unidades del sistema, para escoger aquellas de las que se desea
realizar el escaneado de virus. La página de descarga de Internet
está mayoritariamente en inglés, pero el producto está en
castellano y tiene incorporada una herramienta de revisión de
puertos.
- AVG: Ofrece versiones previas gratuitas y un sistema de rastreo de virus
tanto para el ordenador como para programas. Tiene
una interfaz muy sencilla de utilizar y se pueden
programar actualizaciones y escaneo del sistema..
b) Sharewares
También es posible bajar (descargar) de Internet algunos programas de antivirus.
Para descargarlos siempre es necesario pagar. Sin embargo algunos dan la
posibilidad de probarlos por un tiempo (aprox. 30 días), es decir, se trata de
Sharewares (programas para compartir).
-
Kaspersky. Es un completo y avanzado sistema de
protección para usuarios profesionales que requieren
una protección extra de fiabilidad garantizada. El
programa incluye un amplio abanico de utilidades y
funciones para optimizar la seguridad del PC y tener
17
siempre el máximo de seguridad posible: vigilancia de todas las fuentes
posibles de virus, tecnología de protección integrada para aplicaciones de
Office, soporte para un gran número de clientes de correo electrónico,
posibilidad de controlar también archivos comprimidos, herramientas
mejoradas de gestión y notificación avanzada de amenazas e infecciones,
etc.
Kaspersky puede, además, recuperar datos en archivos infectados, y
cuenta con una base de datos de virus actualizada cada hora. No sólo
proporciona protección en tiempo real, sino también la posibilidad de
realizar análisis de sistema completos cada cierto tiempo, todo ello al más
alto nivel de velocidad y efectividad..
-
Panda.
Es un paquete de herramientas con el que se
puede proteger el ordenador de virus, intrusos, dialers
no autorizados (programas que realizan llamadas
telefónicas desde el PC), correos basura, etc., Incluso
con herramientas de control de contenido web . Cada elemento se puede
configurar o activar individualmente, por eso se adapta a las necesidades
de cada usuario. Se pueden configurar las siguientes opciones: Antivirus,
Firewall, AntiSpyware, AntiDialers, AntiSpam, Filtrado de contenidos web,
TruPrevent.
En general la versión de prueba es funcional durante un periodo de 30 días.
Cuando tenemos el antivirus instalado por un mes es posible hacer escaneos de
todas las unidades, y así hacer una limpieza general del ordenador y las unidades
extraíbles. Sin embargo, no hay que olvidar que desinstalar el programa una vez
que ha finalizado el periodo de pruebas. Algunos se desinstala instalan
automáticamente, pero otros no. Si nos pasamos del plazo el programa empieza a
funcionar mal y podría generar problemas en el ordenador.
c) Instalación de un antivirus de pago
Esta es la opción más recomendable, ya que el programa antivirus queda
instalado en el ordenador, y de esta manera está en constante funcionamiento,
18
cumple la función de barrera permanente que detecta la aparición de virus tanto
los que vienen de Internet como los que proceden de alguna unidad extraíble. Al
igual que los antivirus que escanean desde un sitio de Internet o los shareware,
una vez que detectan la presencia de un virus hacen de "médico" y eliminan "el
agente patógeno". Por eso es mejor tener instalado el antivirus, ya que al estar
funcionando constantemente detectará los virus apenas entren en el ordenador y
así los eliminará antes de que provoquen algún daño. En cambio, en los otros
sistemas (gratuito y shareware), puede que el virus haya entrado antes, y si bien el
antivirus detectará el agente "extraño" y la eliminará, el virus puede haber
provocado daños en el ordenador que dependerán tanto del tiempo que la
hayamos tenido alojado como de las condiciones que permiten su propagación.
Los programas de antivirus más poderosos y conocidos son Norton Antivirus
(Symantec), McAffe y Panda. Se pueden comprar en tiendas del ramo o se pueden
descargar y pagar vía Internet. Los precios fluctúan, por eso es recomendable
buscar bien antes de hacer un compra:
Norton AntiVirus www.symantecstore.com
Mc Afee 2006 www.mcafeestore.com
Panda http://www.pandasecurity.com/spain/homeusers/solutions/
Estos antivirus disponen de un instalador interactivo y sólo se deben seguir las
indicaciones que nos van dando. En esta cápsula se han detallado aspectos de las
principales utilidades del programa Norton AntiVirus que viene con los sistemas
operativos de Windows.
PRÁCTICA
PRÁCTICA 1
Para hacer un escaneo general del ordenador
PASO 1:
1 Entrar en el programa Norton
Ir a "Inicio" / "Programas" / "Norton Antivirus" / "Norton Antivirus 2003"
19
(Dependerá de la versión que tengamos. Hay más recientes, pero como veremos más
adelante, lo importante es la fecha del servicio de suscripción a definiciones de virus).
PASO
PASO 2: Una vez abierto el programa es necesario prestar atención a los
siguientes aspectos.
C o nfi g u ra ci ó d el
p r o g ra m a
D efi n i ci on s d e
Vi ru s
20
-El mando LiveUpdate consigue las definiciones de virus más recientes y las
actualizaciones de los programas Norton Antivirus cuando el ordenador
está
conectado
a
Internet.
- El mando de Opciones permite configurar la forma como opera el
programa. Se sugiere seguir las opciones recomendadas donde se
desplegará la siguiente pantalla:
21
PASO
PASO 3: Una vez seleccionadas las opciones de preferencias, cerraremos el
cuadro y volveremos al cuadro inicial del programa. Aquí es necesario prestar
atención a los siguientes aspectos:
- El programa siempre se abre en la sección "Estado", donde se encuentran las
funciones de análisis y el servicio de suscripción a definiciones de virus.
- Lo que primero destaca al abrir el programa es que el Estado del sistema
requiere una "atención urgente", esto se debe a que no se ha hecho un análisis
completo del sistema (todas las unidades del ordenador). Dentro de las funciones
de análisis de seguridad se han activado las siguientes funciones:
• Auto-Protect: proporciona protección continua contra virus, gusanos y
troyanos; revisa todos los archivos que se descargan de Internet. Se ejecuta
en segundo plano y sin interrumpir el trabajo que estemos haciendo.
• Análisis del correo electrónico: impide la entrada y salida de correos
electrónicos infectados con virus.
• Bloqueo de Scripts: supervisa los scripts y alerta de su comportamiento
nocivo.
• Análisis completo del sistema: se sugiere hacer un análisis completo al
menos una vez a la semana para asegurarse de que el ordenador no tenga
virus.
22
- Respecto del servicio de suscripción a definición de virus hay que tener en cuenta
los siguientes aspectos:
-
La vigencia de un Antivirus depende del tiempo que dure la licencia, es
decir, hasta qué fecha funciona actualizado la definición de virus para que
el Antivirus pueda reconocerlos. En caso de que no haya, es posible
suponer que el ordenador con este antivirus no está realmente protegido,
porque desde esa fecha hasta la actualidad han aparecido una serie de
nuevos virus para los que no han integrado las herramientas para
reconocerlos y eliminarlos.
-
El servicio de suscripción, en el ejemplo que se presenta, caduca, por lo
tanto se podría actualizar la definición de virus y así hacer una revisión
completa con esta nueva información. Para ello es necesario conectar a
Internet al ordenador, ya que las actualizaciones se bajan
automáticamente desde el sitio web de Symantec (empresa creadora de
Norton Antivirus).
-
El servicio de LiveUpdate está activado para que se realice de manera
automática. De este modo Norton Antivirus consigue las definiciones de
virus más recientes y las actualizaciones del programa cuando el
ordenador está conectado a Internet. Si nos detenemos a analizar nuestro
ejemplo es posible suponer que el programa está instalado en un
ordenador que no se ha conectado a Internet y por ello no han conseguido
las nuevas definiciones de virus (para solucionar esto habría que
conectarse lo y automáticamente estas nuevas definiciones quedarían
integradas en el sistema), ya que aún estamos dentro de la fecha que dura
la licencia.
PASO
PASO 4: Para hacer un escaneo o revisión del ordenador hay que pulsar "Analizar
en busca de virus".
Aquí se presentan todas las unidades que se
pueden
analizar.
Seleccionamos
la
opción
deseada con un doble clic. Como se ha
23
mencionado anteriormente se sugiere hacer un análisis de todo el equipo una vez
a la semana.
Aparecerá el siguiente cuadro
que informa del estado del
análisis en busca de virus.
PASO
PASO 5: Una vez que ha terminado el proceso aparecerá la siguiente pantalla.
Hacer clic en "Finalizar" para
acabar con el proceso de
análisis.
PASO
PASO 6: Cuando un Antivirus
encuentra virus, da la opción para repararlo inmediatamente o dejarlo en
cuarentena, siempre es más recomendable la primera opción.
24
Para renovar la definición de virus y actualizaciones del programa
PASO
PASO 1: Abrir el programa.
PASO
PASO 2: Seleccionar la opción LiveUpdate
Cuando el ordenador está
constantemente conectado
a Internet esta renovación
de la definición de virus se
realiza
una
vez
Cuando
automáticamente
a
se
la
semana.
realiza
esta
actualización del ordenador
informa
de
esta
nueva
información mostrando un cuadro. Sólo hay que aceptar para que se renueven las
definiciones de virus.
25
PASO
PASO
3:
cuadro
Aparecerá
de
un
diálogo
indicando los productos y
componentes que ya se
están
instalando
en
el
ordenador. Hacer clic en
"Siguiente".
PASO
PASO 4: Después se indican
las actualizaciones que se
encontraron
para
el
programa.
PASO
PASO 5: Finalmente se desplegará
un
cuadro
indicando
los
componentes y productos que han
sido actualizados. Hacer clic en
"Finalizar".
26
6.
Configurar nuestro navegador
Internet nos ofrece una gama de oportunidades para obtener información,
comunicarse, aprender, comprar o vender, pero así como tiene ventajas, también
tiene su lado oscuro: un mundo lleno de imágenes o lenguaje inapropiados, virus,
programas espías y varios elementos delictivos que se esconden bajo identidades
falsas.
Los navegadores de Internet nos ofrecen la oportunidad de restringir el acceso a
páginas web desde el sistema operativo Windows, así como otras herramientas de
seguridad, útiles para tener una navegación más fiable por Internet.
En general, se encuentran las siguientes herramientas en el menú Herramientas /
Opciones de Internet / Seguridad del navegador Internet Explorer o desde el panel
de control del sistema operativo Windows:
Sitios de confianza:
confianza donde podemos añadir páginas web conocidos y que no
suponen un peligro para el ordenador. Esta configuración puede ser personalizada
o utilizar el nivel predeterminado que en este caso es de seguridad "Baja".
Sitios restringidos:
restringidos donde se pueden incluir los sitios web que consideramos
peligrosos y los que queremos restringir el acceso desde nuestro sistema. Esta
herramienta puede ser muy útil para limitar el acceso de menores a páginas que
se consideran no aptos para ellos. Esta configuración también puede ser
personalizada o utilizarse predeterminada que en este caso es de seguridad
"Alta".
Internet:
Internet se refiere al conjunto de webs que no se han incluido en ninguna de
las dos opciones anteriores. Como en los otros casos, nos permite escoger
entre configurar los accesos de forma personalizada o utilizar el nivel
predeterminado de seguridad que aquí es "Media".
27
Intranet:
Intranet ofrece las mismas opciones que el apartado Internet, pero aplicadas
a nuestra red local, si se dispone de una.
Para acceder a estas opciones debemos seguir los siguientes pasos:
PASO 1. Ir → Centro de seguridad →a inicio, después, hacer clic en panel de
control icono de Internet.→Opciones de Internet
Elegir si queremos configurar los accesos a Internet de forma personalizada o si
se prefiere el nivel predeterminado (seguridad "Media")
Igualmente se podrán establecer los niveles de seguridad para la Intranet, Sitios
de confianza (en el que se puede elegir seguridad "Baja") y Sitios restringidos en lo
que se recomienda seguridad "Alta".
28
7. El Firewall o cortafuegos
Un cortafuegos o firewall es un sistema de seguridadque sirve para evitar incendios
forestales y consisteen establecer una barrera física para proteger una zona del alcance
del fuego.
En el caso de los ordenadores un firewall o cortafuegos es una barrera que protege
nuestro ordenador de los posibles ataques de un usuario externo que, a través de la
conexión a Internet, intente entrar en nuestro ordenador. La zona protegida se llama
"perímetro de seguridad" y la protección se realiza separándola de una zona externa, no
protegida, llamada "zona de riesgo".
En la actualidad, los sistemas operativos, como el caso de Vista o Windows 7, incluyen un
firewall que simplemente se deben activar. Además, se pueden encontrar, en Internet o
en tiendas especializadas, cortafuegos personales
que son programas que se instalan en el ordenador
y que permiten filtrar y controlar la conexión a la red
Internet.
Para activar el cortafuegos de Windows se seguirán
los siguientes pasos:
Ir a inicio y hacer clic en panel de control → Centro
de seguridad → Firewall de Windows → clic sobre el
icono verde para activar el firewall recomendado
para Windows
29
8. Los Spyware y troyanos
SPYWARE
Los programas espía (spyware) obtienen información del usuario que está
conectado a Internet sin su conocimiento. Estos programas permiten que un
tercero acceda a nuestro ordenador y monitorice el sistema sin que nos demos
cuenta. A veces utilizan troyanos (ver punto siguiente y glosario) para conseguir la
dirección de correo electrónico, saber cuáles son las páginas web que visitamos
más veces y en los casos más graves contraseñas y números de tarjetas de
crédito del ordenador del del usuario. Este tipo de programas también se utilizan
para la publicidad: obtienen información sobre nuestros hábitos de navegación
que venden a empresas que, posteriormente, nos envían anuncios. Este tipo de
spyware va incluido frecuentemente en otros programas freeware (gratuitos),
shareware (de prueba) o los denominados P2P, que funcionan por intercambio de
archivos (KaZaa, eMule) que se pueden descargar de Internet o en páginas de
televisión online .
¿Cómo
¿Cómo podemos saber si hay un spyware en el ordenador?
Existen algunos "síntomas" en el ordenador que pueden ayudar a detectar si hay
un programa espía como son los siguientes:
•
La aparición, sin motivo aparente, de banners publicitarios o ventanas
emergentes, y en algunas ocasiones nuevas barras de herramientas en el
navegador, que el usuario no ha añadido.
•
El cambio repentino en la página de inicio del navegador de Internet.
•
El bloqueo inesperado del navegador de Internet.
•
A veces el ordenador, sin ninguna causa aparente, empieza a funcionar muy
lentamente. Esto puede ser por varios motivos: muchos programas trabajando
al mismo tiempo o problemas de red, pero también por un programa espía.
•
El ordenador se bloquea (se queda colgado o parado) en momentos de carga
excesiva, pero también puede bloquearse por el mal funcionamiento de un
programa espía. Esto es especialmente claro cuando se están realizando
operaciones sencillas que no suponen demasiado trabajo para el ordenador.
•
Algunas teclas del ordenador no funcionan.
•
Aparecen mensajes de error de Windows
30
¿Cómo protegerse del spyware y qué hacer si ya se encuentra en el
ordenador?
ordenador?
Hay dos cosas a tener en cuenta sobre los spyware: la "prevención", que consiste
en el seguimiento de ciertos consejos básicos, y el cuidado que se debe hacer
cuando hay un problema en el ordenador.
1) Prevención
Cuando se navega por Internet, asegurarse de tener activado un firewall (ya
sea el de Windows u otro).
Aumentar el nivel de seguridad del navegador para no permitir la ejecución
automática de ventanas emergentes o banners.
Tener especial cuidado con los programas que se descargan desde
Internet: muchos programas gratuitos, especialmente aplicaciones de
intercambio de archivos P2P, contienen archivos que son programas espía.
Estos programas estarán rendimiento y memoria en el ordenador e
impedirán el óptimo funcionamiento de su ordenador e incluso bloquearán
el navegador de Internet o el mismo sistema operativo.
Mantener las aplicaciones instaladas en el ordenador siempre actualizadas,
instalando los parches de seguridad (ver definición en glosario)
desarrollados por los fabricantes. De esta manera, los programas espía no
podrán instalarse en su ordenador.
Una buena solución es instalar en su ordenador un antispyware. Este programa
funciona de manera similar al antivirus, es decir, realiza una exploración en
nuestro ordenador para identificar y eliminar los programas espía, registrar las
entradas del sistema operativo, además de revisar los otros programas que
tengamos instalados. También aumenta la privacidad en el uso de nuestro
ordenador, mantiene el sistema sin los espías que puedan estar observándonos,
registrando y transmitiendo nuestra información privada. Pero para que el
31
antispyware funcione correctamente hay que mantenerlo actualizado y en
funcionamiento siempre.
2) Cura
Poner a trabajar el antispyware, tal y como se hace con un antivirus y
eliminar los espías que se encuentren.
Una vez que se eliminan los spyware, recomendamos mantener su antivirus y
antispyware actualizados. También es importante tener un sistema firewall.
SABIAS
SABIAS QUE…
Los programas que permiten el intercambio de archivos de máquina a máquina a
través de Internet están de moda. A este tipo de tecnología se le conoce como
Peer to Peer (Punto a punto o igual a igual) o en pocas palabras P2P. Pero
muchas veces, nuestros programas favoritos P2P como eMule o KaZaa (versión
gratuita), pueden llevar programas espía.
La opción más adecuada es:
1. Mantenerse informado: revisar en Internet las páginas que informan sobre los
programas P2P infectados por no instalar los mismos en nuestro ordenador.
2. Tener la última versión del P2P y mantenerlo actualizado.
3. Finalmente, tener nuestro sistema de seguridad siempre alerta.
TROYAN
TROYANO
ANOS
Este tipo de programas-virus, si bien no son considerados programas espía,
resultan ser muy parecidos a estos, ya que se ocultan en el interior de un
programa de apariencia inocente. Cuando este último se ejecuta, el troyano
realiza la acción o se oculta en el ordenador de quien la haya activado, tal y como
sucede con los virus. Por ello es considerado un programa tipo virus. La función
principal del troyano es la de espiar a personas, monitorizar lo que están haciendo
en cada momento, para obtener información confidencial y controlar a nuestro
ordenador, pero, a diferencia de los programas espía, el troyano, puede dañar
parte del disco duro.
32
¿Cómo podemos
podemos saber si hay un troyano en el ordenador?
Como ya se ha mencionado con anterioridad, un troyano es un programa tipo
virus, por lo tanto, la manera de darse cuenta si tenemos uno en el ordenador es
similar a la de los virus.
Si tenemos un troyano en el ordenador se podrá observar:
Disminución en el rendimiento general del ordenador.
Disminución de la memoria.
Cambios en los archivos.
Cambios en los programas, como el hecho de cerrarse sin razón aparente.
Aparición de mensajes de error de Windows, por citar algunos.
Para protegerse del troyano, simplemente activar el antivirus y revisar todos y
cada uno de los archivos que se reciben ya sea en CD, USB o por Internet.
Igualmente mantener el antivirus actualizado, y llevar a cabo una revisión regular
de las nuevas amenazas. También, procurar no instalar programas piratas o
archivos gratuitos de Internet que no sean de confianza.
9. El spam y el correo electrónic
electrónico
nico
SPAM
¿Cuántas veces al abrir el correo electrónico, hay una cantidad impresionante de
mensajes no esperados? En el correo electrónico no solicitado se le conoce con el
nombre de spam. Suele ser publicidad, ofertas o enlaces directos a una página
web. Estos mensajes son enviados a miles de destinatarios a la vez. Las
direcciones para enviar los spam suelen ser robadas, compradas, recolectadas o
tomadas de cadenas de correos electrónicos.
Se puede decir que hay 2 tipos de spammers (personas dedicadas a enviar spam):
los que nos envían sólo un mensaje y los que bombardean cada semana con el
33
mismo mensaje.
¿Cómo funciona?
Seguramente nos hemos preguntado alguna vez: ¿cómo me llega el spam si yo no
he dado a conocer mi correo electrónico? Cuando se envía un correo electrónico
se expone el contenido del mensaje, así como los datos del destinatario y del
remitente. Este correo, antes de llegar a su destino pasa por varias partes de
Internet, de modo que personas malintencionadas (spammers) a las que les
interesa este tipo de información la pueden conseguir con determinadas técnicas.
Los spammers registran los datos en su ordenador y posteriormente envían el
spam.
¿Cuáles son las consecuencias del spam?
Mencionaremos las más habituales:
Son irritantes para que lleguen a la Bandeja de Entrada.
Se pierde tiempo en eliminarlos. En el caso de una empresa, esto se puede
traducir en fuertes pérdidas de dinero.
Nos expone a virus, programas espía o troyanos.
¿Qué podemos hacer para protegernos del spam?
En la actualidad, los proveedores de correo gratuito más utilizados como Hotmail
o Yahoo, tienen un sistema antispam que funciona como filtro, de tal forma que
los correos considerados spam, se envían a una carpeta para ser eliminados
posteriormente. Para activar estos filtros es necesario ir a la sección de
"Opciones" o "Propiedades" de nuestro correo electrónico y seguir estos pasos.
Allí, nos darán la posibilidad de personalizar la protección antispam.
Otra manera para mantenerse a salvo es eliminando aquellos correos que nos
parezcan sospechosos, es decir, que vengan con un asunto que parezca extraño o
con un idioma que desconozcamos. Para identificarlos, debemos apelar a nuestro
sentido común. Finalmente, nunca responder a un spam: hacerlo es estar
34
confirmando al spammer que la dirección existe.
Otras recomendaciones
Como el correo electrónico es una de las vías más frecuentes por las que
entran los virus a los ordenadores, es necesario estar muy atento y poner
un especial cuidado. Lo primero que hay que tener en cuenta es que el
simple hecho de recibir un correo electrónico por Internet no representa
peligro, excepto cuando tenga anexado al mensaje un archivo con código
ejecutable (aún así, el archivo debería ejecutarse, por lo que el simple
hecho de leer el mensaje de correo no representa peligro).
Algunos paquetes de correo como Outlook de Microsoft, podrían ser
susceptibles a un virus que se encuentre escondido en el mensaje mismo
de correo (en forma de un "script"). Pero esto se corrige modificando la
configuración de seguridad del paquete Outlook o bien aplicando una
actualización al paquete. El virus no entrará en acción mientras no se abra
el documento anexo. El mensaje de correo en sí mismo es inofensivo.
De todos modos siempre se sugiere borrar los correos "sospechosos", es
decir, los que tienen un asunto extraño o en otro idioma. Muchas veces los
remitentes de estos mensajes son personas desconocidas, pero también
llegan con nombres de personas que conocemos (virus Melissa). En estos
casos, es recomendable borrar el mensaje, avisar a la persona y por
precaución revisar el ordenador con un antivirus actualizado.
Otro elemento que afecta a la seguridad son los spam. Si bien estos
generalmente no llevan virus, podrían tenerlos. Pero más que eso es una
forma a través de la cual algunas empresas buscan obtener datos de las
personas, por eso no es bueno responder un spam que no se ha solicitado
ya que así confirmamos la dirección al spammer.
Scam
El scam es una forma de fraude por Internet. Consiste en un correo electrónico
fraudulento (o páginas web fraudulentas) que pretende estafar económicamente
por medio del engaño, generalmente presentado como donación a recibir, lotería
35
o premios a los que se accede previo envío de dinero.
Phishing
El phishing es otro tipo de fraude caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otras informaciones bancarias). El estafador
se hace pasar por una persona o empresa de confianza (por ejemplo: un banco o
entidad financiera) y solicita contraseñas bancarias, números de cuenta, etc.
Hoax
Los hoax son mensajes con contenidos falsos o engañosos, generalmente
provenientes en forma de cadena. Suelen anunciar virus desastrosos, engaños
sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia
sensacionalista falsa.
Para protegerse del Scam y los Hoax se recomienda estar muy atento a los
correos recibidos y marcar como spam los correos "sospechosos" (lo que venden
un asunto extraño o en otro idioma) y no creerse la información si no hay una
fuente para corroborar la misma.
El comercio electrónic
electrónico
nico
La compra y venta de productos, así como las transacciones bancarias vía
Internet, en general están especialmente protegidas por aquellas empresas que
ofrecen estos servicios. Sin embargo no es bueno confiarse. Antes de escribir el
número de la cuenta corriente y / o de la tarjeta de crédito debe verificar que se
trata de una empresa seria y de confianza para no ser víctimas de un phising.
36
Los navegadores más recientes tienen un sistema anti-phishing y un filtro de datos
que se puede establecer desde Opciones de Internet en el menú de Herramientas
del Navegador.
También se puede seleccionar en la configuración de privacidad el nivel Medio y
Bloquear elementos emergentes.
Dependiendo de los navegadores que
se utilicen se podrán utilizar opciones
como la InPrivate del Explorador de
Windows que evita el envío de
información durante la visita a un
sitio web y así controlar que la
información sea compartida. Se
deberá tener en cuenta que al
habilitarlo es posible que no se pueda
acceder a algunos contenidos de la
página.
Es posible que navegadores como
Mozilla Firefox y Google Chrome
puedan ser muy efectivos en cuanto a
seguridad (ya que no están expuestos a ataques por ser de código libre) pero esto
no significa que se pueda descuidar la seguridad. Por eso, siempre es una práctica
37
sana borrar los datos de la navegación, en especial cuando se han dejado datos
en una página web.
Para ello, se debe buscar en las herramientas del navegador las Opciones de
Internet y borrar Formularios de datos.
38
10.
Buenas prácticas de seguridad
Para proteger la información, los archivos y programas que se encuentran ya sea
en los ordenadores de nuestro entorno de trabajo o el ordenador personal, y
mantenerse libres de virus, troyanos, programas espía, spam, se tendrán en
cuenta las siguientes recomendaciones.
Normas básicas
Actualizar nuestras aplicaciones y programas con los parches de seguridad.
Para ello, debemos visitar periódicamente los sitios web de las compañías creadoras
del programa o programas que tenemos en nuestro ordenador e instalar las
actualizaciones.
Instalar cortafuegos (firewall), que nos garanticen la seguridad en nuestras
comunicaciones vía Internet para que bloquean las entradas sin autorización al
ordenador y para la salida de información queda restringida.
Instalar el antivirus para detectar y eliminar virus, programarlo para que revise el
ordenador de forma periódica, verificar periódicamente que está activo, además de la
actualización constante.
Instalar antispyware para proteger el ordenador de programas espía que controlan
nuestros hábitos de navegación por Internet.
Instalar herramientas antispam que nos ayuden a filtrar el correo y proteger nuestro
equipo de todo tipo de amenazas.
Asegurarse de que todo el software instalado en el ordenador provenga de una fuente
conocida y segura.
No instalar software pirata.
No confiar en los archivos gratuitos que se descargan de sitios web desconocidos, ya
que son una potencial vía de propagación de virus.
Si se envían correos a varias personas, utilizar la casilla CCO (con copia oculta) para
que los correos de nuestros contactos no sean utilizados por spammers.
39
En nuestro ordenador personal
En general nunca debemos permitir que se instalen en nuestro ordenador
programas de procedencia dudosa.
Al navegar por Internet, únicamente instalamos software obtenido de empresas de
reconocido prestigio.
Nunca abrimos un archivo anexo a un correo electrónico a menos que estemos
seguros de su procedencia.
Siempre debemos proteger los programas y la información más importante.
Al compartir discos de almacenamiento, debemos protegerlos contra escritura para
evitar que sean infectados.
Debemos utilizar un programa antivirus para limpiarlos y detectarlos.
En caso de que el ordenador esté infectado y no contamos con antivirus, avisamos a
un técnico para que revise y limpie nuestro ordenador.
Actualizamos frecuentemente el programa antivirus, así como la base de datos de
virus conocidos.
En el trabajo
La empresa debe establecer una política de seguridad a nivel corporativo.
Debe realizar copias de seguridad tanto de la información como los programas
utilizados.
Debe mantener el software actualizado y con las licencias correspondientes.
Se debe usar software legal y seguro.
No utilizar software innecesario ni de origen poco confiable.
Validar la autenticidad de los usuarios y controlar su acceso.
Como usuario, nunca abrir un archivo anexo al correo electrónico sin revisarlo antes.
El usuario no debe utilizar la cuenta de correo electrónico de la empresa para
actividades comerciales.
La empresa debe utilizar software especializado: firewall, antivirus, antispyware,
antispam.
La empresa debe desarrollar herramientas para la gestión de la actualización del
software a nivel masivo.
Uso de protocolos seguros en la empresa (https, ftp, entre otros).
Utilización de firmas y certificados digitales.
Uso de herramientas de software libre como: Linux, Mozilla Firefox, Mozilla Thunderbird.
40
GLOSARI
GLOSARIO
ARIO
Antispam.
Antispam Programa que detecta y elimina los correos electrónicos no solicitados.
Antispyware.
Antispyware Programa que detecta y elimina los programas espía.
Antivirus.
Antivirus Programa que detecta y elimina los virus informáticos que pueden haber
infectado los archivos en un disco duro, un disquete o cualquier otro dispositivo de
almacenamiento de datos.
Banner publicitario Pop Up o ventana emergente.
emergente Gráfico, generalmente
rectangular, que se inserta en una página web, con fines publicitarios o
promocionales. Puede funcionar como vínculo o link, ya que enlaza con una
página web del anunciante.
Contraseña o password.
password Contraseña secreta conocida solamente por el usuario
informático, que permite entrar a una computadora que está protegida mediante
un sistema de seguridad.
Cortafuegos o firewall. Literalmente, muro de fuego. Los cortafuegos, como
también se les conoce, son programas que establecen barreras que impiden a un
usuario externo el acceso a nuestro ordenador y por tanto a la información
contenida en él.
Cuenta de usuario.
usuario Cuando alguien utiliza un ordenador, se le puede asignar una
cuenta. Junto a este se un nombre de usuario único (login name) y una contraseña
(password).
Disco flexible.
flexible Unidad de almacenamiento externa. También llamada disquete o
floppie, tiene una capacidad de almacenamiento de 1,44 MB.
Hoax:
Hoax Correos con información falsa para hacer que los usuarios reenvíen correos
y así rastrear los datos.
Malware.
Malware La palabra malware proviene de una agrupación de palabras (malicious
software). Este programa o archivo, que es nocivo para el ordenador, está
diseñado para insertar virus, gusanos, troyanos, spyware y, incluso, botes,
intentando conseguir algún objetivo, como podría ser la recogida de información
sobre el usuario o sobre el ordenador.
Parches de seguridad.
seguridad Conjunto de programas o aplicaciones que actualizan o
reparan fallas del software (sistema operativo, ofimática, navegadores, por citar
algunos) que tengamos instalado en nuestro ordenador.
Pishing: estafa caracterizada por intentar adquirir información condifencial de
forma fraudulenta (como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria).
41
Scam:
Scam mensajes de correo electrónico en los que se ofrece la posibilidad de ganar
grandes sumas de dinero (inversiones en Nigeria, Loterías que no se han
comprado, herencias de un familiar desconocido) que piden algún desembolso por
parte del usuario.
Spam.
Spam Correo electrónico no solicitado.
Spammer.
Spammer Persona que roba o compra direcciones de correo electrónico robadas y
remite mensajes no solicitados. También es quien envía mensajes a los grupos de
noticias para anunciar cualquier producto o servicio, sin importarle si su mensaje
puede molestar o no al resto de suscriptores.
Spyware. Programa espía.
Troyano.
Troyano Programa tipo virus que contiene un código dañino dentro de datos
aparentemente inofensivas. Puede funcionar como un programa espía, pero a
diferencia de estos, puede arruinar parte del disco duro.
Virus.
Virus Programas que "infectan" un ordenador y que pueden causar efectos
indeseables o daños irreparables.
Macros.
Macros Se trata de un grupo de comandos de una aplicación de Office,
organizados según un juego de instrucciones la ejecución de las cuales puede ser
solicitada. Su uso elimina la realización de tareas repetitivas, automatizando las
mismas. Sin embargo, hay personas que utilizan esta herramienta para escribir
subrutinas con órdenes maliciosas y dañinas: tenemos así los virus macros.
Scripts. Pequeños programas de comandos que realizan procesos más o menos
complicados y que fácilmente pueden ser utilizados para llevar virus.
42
Descargar