Higiene Informática

Así como debemos seguir normas de higiene corporal para mantenernos en buena salud, es necesario adoptar y seguir unas normas de “higiene informática” para reducir a un mínimo la posibilidad de que nuestro PC quede infectado por virus o nuestra información sea robada por delincuentes informáticos.

La siguiente es una lista de amenazas y qué debemos hacer para evitarlas, como parte de la higiene de nuestro PC, si tenemos Microsoft Windows como sistema operativo y el PC no hace parte de una red corporativa. En este último caso, estas tareas deben hacerse en coordinación con el administrador de la red, siguiendo las políticas de seguridad de la empresa.
Virus y Gusanos

Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado.

Si tiene un antivirus con licencia vigente, debe asegurarse que se actualice diariamente desde Internet. Si no está seguro que se esté actualizando, consulte la ayuda del programa o contacte al fabricante.

Si tiene un antivirus vencido, debe comprar una licencia o desinstalarlo.
Tener un antivirus con licencia vencida es peor que no tener nada: tenemos la sensación de seguridad por tenerlo, cuando en realidad estamos totalmente desprotegidos, ya que la mayoría de los ataques son causados por virus y gusanos muy recientes.

Quien no tenga un antivirus instalado, puede usar las herramientas de revisión en línea gratuita que ofrecen varios fabricantes, como por ejemplo ActiveScan de Panda Software (disponible en http://www.pandasoftware.es ). En este caso, la revisión debe hacerse mínimo una vez por semana, o más frecuentemente cuando el PC presente síntomas de infección como funcionamiento lento, o en general un “comportamiento” anormal.

Spyware y Adware

Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Adware).

Para evitar estos programas maliciosos, recomiendo un programa que conviene ejecutar una vez por semana. Se llama Ad-aware y está disponible en la siguiente dirección: http://www.lavasoftusa.com . Viene en varias versiones, una de las cuales, Ad-aware Standard Edition, es gratuita para uso personal.
Vulnerabilidades de Software

Cada cierto tiempo, se descubren vulnerabilidades en el software, que pueden ser aprovechadas por los creadores de virus y los crackers. Cuando esto sucede, el fabricante del software afectado generalmente publica una actualización o parche para evitar la vulnerabilidad.

Para proteger su PC de vulnerabilidades conocidas en el software de Microsoft, ingrese una vez al mes (entre el 5 y el 10 de cada mes) al sitio de Actualización de Software de Microsoft (http://windowsupdate.microsoft.com) y descargar las últimas actualizaciones de producto disponibles, especialmente aquellas señaladas como críticas. Las actualizaciones del sistema operativo Windows XP requieren tener a la mano el CD y la clave del producto.

Es importante señalar que Microsoft NUNCA envía estas actualizaciones por correo electrónico. Si recibe un e-mail supuestamente de Microsoft y que dice incluir una actualización, se trata de un gusano. ¡Bórrelo inmediatamente!
Backdoors (Puertas Traseras)

Existen programas que pueden registrar todas nuestras actividades frente a la pantalla del PC, incluyendo todo lo que escribimos. Así, aunque no compre por Internet, es posible que al escribir una carta a su banco en Word indicando datos financieros, un cracker se haga a esta información y la use luego para fraudes con sus tarjetas. Los antivirus y los anti-spyware en ocasiones no protegen contra los Backdoors, especialmente si su PC ha sido infectado con un backdoor hecho a la medida. Para recuperar la información, el cracker debe comunicarse en algún momento con su programa espía a través de una conexión que se asemeja a una puerta trasera que abre en el PC.
Este riesgo se evita mediante un firewall (que puede ser de software para PCs, y de hardware para redes corporativas) que establece barreras a la información que entra y sale del PC. Si maneja información delicada en su PC, es recomendable que instale uno.

En el mercado existen varios firewalls personales, entre ellos cabe destacar Zone Alarm disponible en http://www.zonelabs.com, que ofrece una versión gratuita para usuarios personales.
Ingeniería Social

Con los 4 puntos anteriores cubiertos, tenemos nuestro PC razonablemente seguro, sin embargo nos falta todavía protegernos de una amenaza grave, y que según las tendencias actuales, va a ser cada vez más presente.

Se trata de la llamada ingeniería social, que consiste en el empleo de técnicas psicológicas para engañar a inducir a una persona a revelar datos o realizar acciones que normalmente no haría.

La Ingeniería Social solamente se puede prevenir manteniéndonos alertas y desconfiando de cualquier situación que tenga algún elemento extraño o diferente.

Por ejemplo, le llega un e-mail aparentemente de un amigo diciéndole que “como respuesta a tu correo, te envío el archivo solicitado”, pero usted nunca le mandó el correo en cuestión. Es claro que se trata de un gusano informático que infectó a su amigo, o a alguna persona que tenía a su amigo en su lista de direcciones, y está tratando de inducirle a abrir el archivo adjunto para infectarlo a su turno.

Últimamente están proliferando los correos electrónicos o las llamadas teléfonicas supuestamente a nombre de una entidad financiera solicitando datos de su cuenta. Los bancos y en general las empresas nunca solicitan este tipo de datos por teléfono o por correo, así que ignore cualquier mensaje en este sentido y denúncielo a la entidad suplantada.

Por último, los crackers han notado que los internautas están tomando conciencia de la necesidad de actualizar periódicamente el software, y aprovechando esta tendencia han estado circulando correos que indican ser actualizaciones de Microsoft cuando en realidad son gusanos informáticos.

Los fabricantes de software nunca envían actualizaciones por correo electrónico, éstas siempre se deben descargar e instalar desde el sitio oficial del fabricante.

Autor: Iñigo Koch T.
Red Segura

12 pensamientos sobre “Higiene Informática”

  1. no me sirve de mucho la informacion ya que no contesta a todas nuestras preguntas..

    pero muchas gracias de todas manera..

  2. deberian resumirlo xkee es muchooo jeje xD pero si me sirvio xkee no sabiaa kee existian gusanooos infoormaatikos. yo soloo pensabaa kee la uniqa amenaza para una computadora eraa los virus …

  3. Me ha agгadado muchо esta pagina que titulas Higiene Ιnformática – Seguridad ІnformatіcaSeguridad Informаticа .

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>