Si
no tomas medidas para mantener seguro tu ordenador, tu ordenador -- y tú mismo
– podéis ser objeto de una actividad fraudulenta en Internet.
Estas
actividades se refieren a aquellos casos en los que los los piratas
informáticos, entran en tu ordenador con fines malintencionados. Puede ocurrir
cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso
afirmando que hay un “asunto urgente” en relación con tu cuenta Monster o
simplemente navegando por la Red. Puede que estén buscando información personal
almacenada en tu ordenador, números de tarjetas de crédito o información de
conexión de cuentas privadas, que usan para obtener beneficios económicos o
acceder a tus servicios online ilegalmente. También es posible que quieran los
recursos de tu ordenador, incluyendo su conexión a Internet, para aumentar su
ancho de banda e infectar otros ordenadores. Esto también les permite esconder
su verdadera ubicación mientras lanzan ataques. Cuanto más grande sea el número
de ordenadores detrás de los cuales se esconde un infractor, más duro se le
hace a la ley averiguar dónde está. Si no se puede encontrar al infractor,
tampoco se le puede parar ni procesar.
Hay
muchas amenazas diferentes para la seguridad de tu ordenador, así como muchas
formas diferentes en las que un pirata informático puede robar tu información o
infectar tu ordenador. Una vez dentro de un ordenador, la amenaza suele mostrar
muy pocos síntomas por lo que puede sobrevivir sin ser detectada durante un
periodo prolongado. Su seguridad online y prevención contra el fraude en
internet pueden ser sencillos. En general, los infractores están intentando
hacer dinero de la forma más rápida y fácil posible. Cuanto más difícil le
pongas su trabajo, es más probable que desistan de su objetivo y se vayan en
busca de un blanco más fácil.
Hemos
reunido una lista de los diferentes tipos de amenazas existentes junto con
algunos pasos recomendados que puedes dar para reducir estas amenazas, usando
información de Symantec, líder mundial en software de contravención que ayuda
al cliente a proteger su infraestructura, información e interacciones.
Amenaza
Informática #1: Vulnerabilidades
Cómo
atacan: Las vulnerabilidades son fallos en el software informático que crean
debilidades en la seguridad global de tu ordenador o de tu red. Las
vulnerabilidades también pueden producirse por configuraciones inadecuadas del
ordenador o de la seguridad. Los piratas informáticos explotan estas
debilidades, causando daños al ordenador o su información.
¿Cómo
puedes descubrirlo? Las empresas anuncian vulnerabilidades a medida que son
descubiertas y trabajan rápido en arreglarlas con “parches” de software y
seguridad.
Qué
Hacer:
• Mantener los parches de software y
seguridad actualizados.
• Configurar los ajustes de seguridad
del sistema operativo, navegador de Internet y software de seguridad.
• Las empresas deberían desarrollar
políticas de seguridad para la conducta online, y los individuos deberían estar
seguros de adoptar sus propias políticas para promover la seguridad online.
• Instalar una solución de seguridad
proactiva como Norton Internet Security para bloquear las amenazas que se
centran en las vulnerabilidades.
Amenaza
Informática #2: Spyware
Cómo
ataca: Los spywares pueden ser descargados de páginas Web, mensajes de e-mail,
mensajes instantáneos y en conexiones directas para compartir archivos. Además,
un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de Licencia
de Usuario de un programa de software.
¿Cómo
puedes descubrirlo? Los spywares frecuentemente intentan pasar desapercibidos,
escondiéndose de un modo activo o simplemente no mostrando su presencia al
usuario.
Qué
Hacer:
• Usar un programa de seguridad de
Internet de confianza para protegerse de un modo proactivo contra los Spyware y
otros riesgos de seguridad.
• Configurar el firewall en el programa
de seguridad de Internet de Confianza para bloquear peticiones no solicitadas
para comunicaciones exteriores.
• No aceptar o abrir cuadros de diálogo
de errores sospechosos dentro del navegador.
• El spyware puede llegar como parte de
una “oferta gratis” – no acepte ofertas gratis.
• Lea siempre con cuidado el acuerdo de
Licencia de Usuario a la hora de Instalar y cancele la instalación si otros
“programas” están siendo instalados como parte del programa deseado.
• Mantener los parches de software y
seguridad actualizados.
Amenaza
Informática #3: Spam
Cómo
ataca: El spam es la versión electrónica del correo basura. Conlleva el envío
de mensajes indeseados, a veces publicidad no solicitada, a un gran número de
destinatarios. El spam es un asunto serio de seguridad, ya que puede usarse
para entregar e-mails que puedan contener troyanos, virus, spyware y ataques
enfocados a obtener información personal delicada.
¿Cómo
puedes descubrirlo? Mensajes que no incluyen dirección de e-mail en los campos
Para: o CC: son formas comunes de spam. Algunas veces el spam puede contener
lenguaje ofensivo o enlaces a páginas Webs con contenidos inapropiados. Además,
algunas veces el spam puede incluir texto oculto que sólo se hace visible si
destacas el contenido – un truco común que la gente que envía spams utiliza
para que el E-mail pase a través de los filtros sin ser detectado.
Qué
Hacer:
• Instalar software para
bloquear/filtrar Spam.
• Si sospechas que un e-mail es spam, no
respondas -- simplemente bórralo.
• Considera deshabilitar la vista previa
de tu e-mail y leer los e-mails en texto sin formato.
• Rechazar todos los Mensajes
Instantáneos de aquellos que no estén en tu lista de Contactos.
• No pinches en enlaces URL de Mensajes
Instantáneos al menos que los esperes de una fuente conocida.
• Mantener los parches de software y
seguridad actualizados.
Amenaza
Informática #4: Malware
Cómo
ataca: Malware es una categoría de códigos maliciosos que incluyen virus, y
troyanos. El malware destructivo usará herramientas de comunicación populares
para extenderse, incluyendo gusanos enviados a través de e-mails y mensajes
instantáneos, troyanos que entran a través de páginas Web y archivos infectados
por virus descargados en conexiones directas entre usuarios. El malware buscará
la manera de explotar las vulnerabilidades del sistema entrando de un modo
silencioso y sencillo.
¿Cómo
puedes descubrirlo? El malware trabaja para pasar desapercibido, escondiéndose
de un modo activo o simplemente no mostrando su presencia al usuario.. Puede
que te des cuenta de que tu sistema está procesando de un modo más lento a como
lo solía hacer.
Qué
Hacer:
• Abre sólo archivos adjuntos de e-mails
y mensajes instantáneos que provengan de fuentes de confianza y que esperes.
• Escanea los archivos adjuntos con un
programa de seguridad de Internet de confianza antes de abrirlos.
• Borra todos los mensajes indeseados
sin abrirlos.
• No pinches en enlaces de Webs que
hayan sido enviados por personas que no conoces.
• Si una persona en tu lista de
Contactos te está enviando mensajes, archivos o enlaces extraños finaliza tu
sesión de mensajería instantánea.
• Escanea todos los archivos con un
programa de seguridad de Internet de confianza antes de transferirlos al
sistema.
• Sólo transfiere archivos de fuentes
conocidas.
• Usa un programa de seguridad de
Internet de confianza para bloquear todas las comunicaciones exteriores no
deseadas.
• Mantén los parches de seguridad
actualizados.
Amenaza
Informática #5: Phishing
Cómo
ataca: El phishing es básicamente un fraude online, y los phishers no son más
que estafadores tecnológicos. Estos utilizan spam, páginas Web fraudulentas,
e-mails y mensajes instantáneos para hacer que las personas divulguen
información delicada, como información bancaria y de tarjetas de crédito, o
acceso a cuentas personales.
¿Cómo
puedes descubrirlo? Aquí tienes cuatro formas de identificar el phishing:
• Los phishers, haciéndose pasar por
empresas legítimas, pueden usar e-mails para solicitar información y hacer que
los destinatarios respondan a través de páginas Web fraudulentas. También
pueden avisar de que es necesaria una acción urgente para provocar que los
destinatarios descarguen programas malintencionados en sus ordenadores.
• Los phishers intentan usar un lenguaje
conmovedor como tácticas para asustar al usuario o peticiones urgentes para
hacer que los destinatarios respondan.
• Las páginas de phishing pueden parecer
páginas legítimas, porque intentan usar imágenes con copyright procedentes de
páginas genuinas.
• Las peticiones de información
confidencial a través de e-mail o Mensajería Instantánea no suelen ser
legítimas.
Una
vez que abras y cargues un programa o archivo adjunto infectado, puede que no
veas los resultados que tiene en tu ordenador de un modo inmediato. Aquí tienes
algunos indicadores que pueden advertirte de que tu ordenador ha sido
infectado:
• Tu ordenador va más despacio de lo
normal.
• Tu ordenador deja de responder o se
bloquea a menudo.
• Tu ordenador se queda cogido y se
reinicia tras unos minutos.
• Tu ordenador se reinicia por sí solo y
no funciona de un modo normal.
• Ves mensajes de error fuera de lo
normal.
• Ves menús y cuadros de diálogo
distorsionados.
Qué
Hacer:
Si
crees que has recibido un e-mail de phishing, donde se pretende que pinches en
el enlace y descargues un programa y te preocupa que puedas tener instalado
algún tipo de virus en tu ordenador, aquí te mostramos algunas cosas que sería
interesante comprobar:
• ¿Tienes el antivirus en
funcionamiento?
• ¿Están tus definiciones de virus
actualizadas (menos de una semana de antigüedad)?
• ¿Has realizado algún escaneado
completo de tu disco duro/memoria en busca de virus?
• ¿Estás utilizando programas
anti-spyware como Adaware y/o SpybotSD?
• Una vez que escanees y tengas
resultados positivos o elimines programas, asegúrate de que tus cuentas online
están aseguradas -- modifica tus claves de cuenta.
• Asegúrate de que has activado tu
filtro anti phishing, una característica de Internet Explorer 7.
• Ponte en contacto con tu proveedor de
anti-spyware/anti virus para ver qué otros pasos puedes dar.

Comentarios
Publicar un comentario