La seguridad en su ordenador
Estamos acostumbrados a utilizar los servicios de Internet para envío de mensajes de un ordenador a otro. Entramos en las páginas de Internet y visualizamos y descargamos multitud de contenidos sin plantearnos realmente si estamos protegidos contra las amenazas que nos podamos encontrar al transmitir y recibir contenidos por la red. Realmente la mayoría de los usuarios no se encuentra protegido en su acceso a Internet e incluso desconocen los tipos de amenazas que se puede encontrar y cómo protegerse. Por ello publicamos esta pequeña guía.
¿Qué nos podemos encontrar ahí fuera?
- SPAM es un término utilizado para identificar mensajes de correo no deseado. A simple vista no pareciera una amenaza de Internet, pero es responsable del colapso de redes y saturación de buzones de correo, constituyendo uno de los mayores problemas a los que se enfrenta Internet.
- HOAX (bulo en inglés) se refiere a un tipo de mensaje engañoso que transmite información falsa, que insta al usuario a retransmitir el mensaje, así como, en algunos casos, a facilitar información confidencial, como tarjetas de crédito, etc. En cualquier caso puede resultar como una forma de SPAM.
- Los Troyanos son programas que permiten hacerse con el control de su ordenador. Pueden estar incluidos en programas que identificamos como legítimos, pero que encierran una desagradable sorpresa o ?caballo de Troya?. Si no ponemos los medios adecuados para protegernos de estas amenazas nuestro ordenador se puede convertir en lo que se denomina un ?zombie?, permitiendo a redes de piratas informáticos internacionales utilizar nuestro ordenador como una manera de atacar sistemas informáticos de una forma ?limpia?, lanzando ataques coordinados con otros miles de ordenadores ?zombie?. Debemos tener en cuenta que este proceso ralentizaría nuestro ordenador de una manera imprevista.
- Los Virus son programas maliciosos concebidos con la única finalidad de dañar o afectar en algún sentido los ordenadores infectados, de tal manera que, mientras que el sistema afectado siga activo, retransmite el propio programa infeccioso a todos los equipos que sea posible dentro de la misma red de ordenadores o de Internet. Los Gusanos son tipos de virus que, además de las acciones perjudiciales del virus, presentan la característica de llenar la memoria del ordenador infectado con copias de sí mismos, lo cual hace que, en un corto espacio de tiempo, éste se reinicie o bien se bloquee.
- Adware es un tipo de malware especial que se instala en nuestro ordenador y realiza apertura de anuncios publicitarios de forma incontrolada.
¿Qué podemos hacer para protegernos?
- SPAM: para evitarlos debemos utilizar programas gestores de correo que provean de seguridad en este sentido (Mozilla Thunderbird). De igual manera, como una receta personal, podríamos utilizar cuentas de correo de Google, que proveen de una excelente protección en este sentido, así como permiten su uso combinado con programas gestores de correo, con lo cual tenemos una doble protección. Como contrapartida tenemos que es posible que algún mensaje legítimo sea considerado como fraudulento.
- HOAX: para protegernos de estas ?bromas? debemos ser cautelosos con la información recogida a través de Internet y contrastarla en la medida de lo posible. Una forma de ver si un mensaje es de este tipo es poner en un buscador una frase del mensaje, justo con la palabra HOAX. Otra forma sería utilizar un programa para leer nuestro correo (si ello es posible), que incluya protección en este sentido (Mozilla Thunderbird), informándonos de que el mensaje que estamos viendo en ese momento podría resultar fraudulento.
- Troyanos, virus y gusanos: para estar protegidos de estas amenazas debemos utilizar un antivirus que habremos de mantener, en la medida de lo posible, actualizado. De igual forma, sería conveniente instalar un programa protector contra otro tipo de malware, como sería el adware. Debemos tener la precaución, asimismo, de descargar los programas que empleemos de sitios de confianza o de la propia casa editora del programa para evitar, en la medida de lo posible, que el programa haya sido alterado en alguna forma para introducir el virus cuando esté en proceso de instalación.
Otras medidas.
Es necesario, igualmente, seguir otra serie de recomendaciones para asegurar que nuestro ordenador y nuestra información privada se encuentre en perfectas condiciones y protegida.
- Leer detalladamente los datos incluidos en los procesos de instalación de los programas, dado que muchos de los programas gratuitos que se encuentran disponibles para su descarga incluyen, en algún paso de la instalación, programas de sus ?sponsors?, por lo que si sólo pulsa en los botones para continuar la instalación, estará instalando programas indeseados, muchas veces de tipo adware.
- Instalar un programa cortafuegos o firewall, que evita que haya conexiones desde el exterior hacia su ordenador y de su ordenador al exterior de manera incontrolada, dado que, por la naturaleza de Internet, si la conexión se realiza de forma directa (sin router), el ordenador es accesible desde el exterior y algún usuario malintencionado con altos conocimientos informáticos (hacker) podría acceder a su sistema, viendo información privada, introduciendo programas, etc., sin que se diese cuenta de ello.
- Si observara comportamientos anómalos en su ordenador de manera repetida y sistemática, deberá dejar de usarlo, así como desconectarlo de Internet lo antes posible, para evitar, en la medida de lo posible, la propagación de la amenaza que pudiera albergar. Posteriormente habremos de revisar el sistema mediante programas especializados en busca de software malintencionado.
Podrían interesarte
Formación en tecnología, una apuesta de futuro
SEO on-page frente a SEO off-page: ¿en qué debes enfocarte
¿Es realmente rentable invertir dinero en Google Ads
Los canales más rentables del marketing online
¿Cómo solucionar una crisis de reputación online
SEO Sock Data se come tu bocata
Posicionar mi web en 5 minutos
Por qué crear encuestas en línea