¿Cómo puede Ud. blindar las “puertas” de su computadora ante los “hackers”?


Los riesgos y amenazas que corren los usuarios si no ponen en línea y buen estado su equipo son grandes, porque simplifican a los delincuentes la sustracción de datos sensibles y personales, como claves bancarias y de ingreso a redes sociales y correo electrónico

¿Cómo puede Ud. blindar las "puertas" de su computadora ante los "hackers"?

Por Cesar Dergarabedian MailiProfesional.com

¿Usted postergaría las tareas técnicas necesarias para mantener a su computadora en buen estado y proteger y blindar las puertas de acceso a su “vivienda informática” por cambiar los pañales de su bebé o para ir al dentista o para hacerse una colonoscopia?

Aunque suene exagerado o ridículo, estos fueron algunos de los motivos que adujeron diversos usuarios de PC, que fueron encuestados para la realización de un estudio privado, cuyos autores advirtieron que, en realidad, no resultan “tan sorprendentes” como parece.

La empresa de seguridad informática PC Tools, que comercializa antivirus y otros productos relacionados con la seguridad, difundió el informe Keep Internet Security Simple, abreviado KISS, como la famosa banda de rock, aunque sin relación con el grupo de Gene Simmons.

A través de dicha encuesta, realizada durante agosto por la empresa Harris Interactive a más de 1.000 usuarios adultos de computadoras, se ratificó “el deseo de estar conectado es cada vez mayor”, en parte por el crecimiento en el uso de teléfonos inteligentes (“smartphones”, en inglés).

El estudio también puso de relieve que el tema de las excusas no resulta risueño si se consideran los riesgos y amenazas que corren los usuarios, si no ponen en línea y buen estado a su equipo.

Sucede que dejan abiertas las puertas para que “hackers” y delincuentes informáticos puedan robar datos sensibles y personales, como claves bancarias y de ingreso a redes sociales y correo electrónico.

iProfesional.com dialogó sobre los resultados de la encuesta con Mike Chen, manager de marketing de Producto de PC Tools:

-¿Por qué los usuarios se resisten a realizar tareas técnicas para mantener su equipo en buen estado?
-Las principales razones, por las cuales creemos que esto sucede, responden a que:

  • Creen que realizar el mantenimiento les llevará una cantidad significativa de su tiempo, por lo que lo ven como un inconveniente.
  • No se sienten cómodos realizando el mantenimiento de sus computadoras si no lo han hecho antes.
  • No entienden la importancia de los procedimientos ordinarios de mantenimiento.

-¿Cuál es la responsabilidad de la industria informática en esta situación? Mi pregunta se refiere a la complejidad que involucra tareas como la limpieza del registro del sistema operativo.
-Todos los líderes de la industria informática deberían ser responsables de que los procedimientos técnicos de mantenimiento sean fáciles e intuitivos para que los usuarios estén más dispuestos y puedan cuidar sus equipos, y que sean capaces de hacer clic sobre lo que sea que quieren en línea, sin preocuparse por las consecuencias.

De acuerdo a nuestra reciente encuesta, tres de cada cuatro personas dicen que preferirían hacer algo no placentero a limpiar el registro de su computadora.

Estas actividades no placenteras incluyen: lavandería, cambiar el pañal de un bebé, ir al dentista, estar atrapado en el tráfico o hacerse una colonoscopía (12%).

De hecho, el 80% de los adultos dice que la facilidad de uso es importante cuando se trata de lo que dan o reciben durante las fiestas, pero el software no se ha mantenido a la par de Internet, cámaras digitales, o incluso teléfonos celulares/inteligentes  a la hora de facilitar de uso.

“Desfragmentar” el equipo con regularidad también es importante ya que, cada vez que se trabaja con un archivo, la computadora almacena los cambios en un lugar diferente en el disco duro.

Una herramienta de desfragmentación de Registry Mechanic (un programa de PC Tools) traerá todos los archivos fragmentados juntos para un acceso a los archivos más rápido y reducción de la carga en el equipo.

También lo puede hacer el mismo usuario haciendo clic derecho en el disco duro, seleccionando “Propiedades”, luego “Herramientas” y “desfragmentar ahora”.

Con el uso regular puede mejorar el rendimiento de su equipo, conseguir un menor tiempo de arranque, un mejor procesamiento de sus programas favoritos y evitar que la computadora se sobrecargue o se tilde.

-¿Cuáles son los riesgos a la seguridad que implica el deseo de estar conectado todo el tiempo desde computadoras y teléfonos móviles inteligentes?
-De acuerdo con el PC Tools Malware Research Center hay entre 30 mil a 50 mil nuevas amenazas creadas cada día. Estas amenazas van desde los ataques basados en la web, intentos de phishing, tácticas de miedo y descargas silenciosas ‘drive-by’.

La protección es, también, cada vez más importante en la plataforma móvil, a medida que las amenazas se están moviendo desde el sistema operativo al navegador, y los usuarios utilizan los teléfonos inteligentes que les permiten navegar por Internet mientras están en movimiento. Porque los dispositivos móviles también interactúan con las computadoras personales, hay potencial para que la información financiera de los usuarios esté en situación de riesgo.

Como un número creciente de personas buscan aplicaciones móviles en la red, es importante asegurarse que los sitios web que están visitando sean seguros y legítimos – y que no van a robar la información de su tarjeta de crédito o cargar spyware.

Los usuarios deben ser conscientes del  malware y los virus encontrados en sitios sospechosos de descarga de e-books y los archivos “PDF Envenenados.” El crecimiento del uso de libros electrónicos ha dado lugar a un aumento de las actividades cibercriminales, de las computadoras a los dispositivos móviles y los e-readers.

-¿Cuáles son los recaudos básicos que deben tener los usuarios en cuanto su privacidad y a la seguridad de sus equipos?
Los consumidores necesitan ejecutar el software de seguridad más reciente para proteger sus computadoras y dispositivos móviles.

Algunas medidas básicas de seguridad que se pueden tomar para proteger la tecnología personal son:

  • Conocer las redes que se utilizan: hay que seleccionar la red inalámbrica  más segura y adecuada mientras se consulta el correo electrónico, Facebook y otras actividades en línea.
  • Ser inteligente al usar equipos públicos: la mayoría de los usuarios sabe que puede consultar su correo electrónico y saludar seres queridos mediante el uso de computadoras públicas en un hotel o cafetería local. Pero muchos no saben chequear el software antivirus en los equipos públicos. Incluso visitar un sitio web seguro (https:) puede resultar en un simple robo “keylogger” de su contraseña. Por eso, es conveniente evitar loggearse en las cuentas personales (como Facebook) y limitar su uso a búsquedas online.
  • Proteger las finanzas: los criminales cibernéticos pueden arrebatar información bancaria a través de Wi-Fi o redes de terceros poco fiables, por lo que no es recomendable ingresar a cuentas bancarias o introducir información monetaria en línea utilizando redes que no estén aseguradas.
  • Cambiar la contraseña a menudo: como los cibercriminales pueden, potencialmente, descifrar la contraseña si se está usando Wi-Fi o una computadora de terceros, es aconsejable cambiarlaa menudo. PC Tools ofrece un generador gratis de contraseñas en http://www.pctools.com/guides/password/.
  • Evitar los sitios web de archivos compartidos: hay que tener cuidado de cargar imágenes y videos en este tipo de sitios web, ya que se podría quedar vulnerable a los virus y malware.
  • Activar el firewall (cortafuegos): un firewall protege el equipo al evitar que usuarios no autorizados puedan acceder a la computadora a través de Internet o una red.
  • No hacer clic  y ejecutar: si se descarga un documento, como un mapa o ticket, conviene guardarlo en la computadora y escanearlo antes de abrirlo. Nunca es conveniente hacer en la opción “ejecutar” el programa.
  • Permanecer en lugares seguros: si uno se dirige a otro país, hay que tener cuidado acerca de los dominios internacionales, por ejemplo los de Rusia (.ru), que son frecuentemente utilizados por los ciberdelincuentes que quieren evitar ser procesados en los EE.UU. y el Reino Unido.

-¿Y en cuanto a los libros electrónicos?
Se deben tener en cuenta estos consejos de seguridad para mejorar la experiencia:

  • No hay que dejarse engañar por falsificaciones: en caso de una alerta de virus o si un sitio de descarga de datos aparece en la pantalla del ordenador, no hay que hacer clic en él. Hay que cerrar la alerta y ejecutar el antivirus. En abril, Google informó sobre su análisis de 240 millones de páginas web, que dejó al descubierto más de 11.000 dominios implicados en la falsificación de distribución AV – alrededor del 15% de los dominios de malware detectados en la web durante un período de 13 meses.
  • Saber en lo que uno se está metiendo: si se descarga un libro, aplicación u otros tipo de archivos, se recomienda guardarlo en la computadora y escanearlo antes de abrirlo. Nunca conviene hacer clic en la opción “ejecutar” el programa.
  • Protegerse del veneno: se recomienda sólo la apertura de libros electrónicos PDF de la gente de confianza, pero si tiene que abrir un archivo PDF con el lector, hay que asegurarse de desactivar el Java Script en el lector de PDF ya que los cibercriminales ‘envenenan’ dichos archivos mediante la inserción del malware en el Java Script del PDF.
  • Permanecer en lugares seguros: se debe tener cuidado con los dominios de descarga de libros que no son .net o .com.  Además, conviene mantenerse alejado de los torrentes y otros sitios de intercambio de software libre.

Por último, vale tener presente que la X marca que se trata de software malicioso. Por ello, se recomienda tener cuidado con los enlaces con un .exe, ya que .exe significa un programa ejecutable que puede ser dañino.

 

Vía iProfesional

Anuncios

Acerca de Luis Castellanos

Experto en e-Learning, Seguridad y Tecnología. luiscastellanos @ yahoo.com | @lrcastellanos

Publicado el 11 noviembre 2010 en Seguridad Informática, Seguridad Informática. Añade a favoritos el enlace permanente. 2 comentarios.

  1. Hey esta muy completo este articulo y seria muy bueno en que tomemos mas confianza y poner en practicas todas estas recomendaciones para no ser victimas de phifing o de hackers

  2. Gracias por tu comentario Roberto. Saludos…

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: