Download AMENAZAS INFORMÁTICAS Artículo de divulgación

Document related concepts
no text concepts found
Transcript
AMENAZAS INFORMÁTICAS
Artículo de divulgación científica
L.I. Oroncio A. Hernández Morales
Instituto Tecnológico Superior de la Sierra Norte de Puebla
División de Licenciatura en Informática
Av. José Luis Martínez Vázquez No. 2000
Jicolapa, Zacatlán, Pue., C.P. 73310, Tel: 01(797)97 5 16 94, 97 5 08 51
Imagenpor OroncioA.Hernández Morales En la actualidad muchos equipos de
cómputo se encuentran expuestos a
ataques, principalmente si están
conectados a una red como Internet,
las amenazas informáticas provienen
de diferentes fuentes y puede ser
desde un simple virus que infecte a
un archivo hasta un ataque
cibernético, hoy en día se centran
principalmente
en
programas
maliciosos o crimeware, código
desarrollo por ciberdelincuentes que
se instala de manera encubierta en la
computadora con la finalidad de
obtener información confidencial y en
consecuencia dinero de forma ilegal.
Esté nuevo tipo de amenaza
representa
nuevos retos para los
desarrolladores de programas que
combaten a los ciberdelincuentes, la
mayoría
del
crimeware
está
constituido por troyanos desarrollados
con diferentes objetivos.
Por
ejemplo, los KEYLOGGER son
programas que registran todas las
teclas que el usuario oprime, puede
ser información confidencial como
nombres de usuario, contraseñas,
números de tarjetas de crédito, otros
capturan fotos de pantalla cuando el
usuario visita sitios Web de banca
online, algunos descargan códigos
maliciosos y se instalan de manera
encubierta, lo cual permite tomar el
control de la computadora por el
ciberdelincuente.
A continuación se dan algunas
recomendaciones para evitar riegos
informáticos y no ser blanco fácil de
posibles
ataques
que
puedan
comprometer
la
seguridad
del
sistema, pero principalmente lo más
valioso, la información, principal
objetivo del crimeware.
Recomendaciones básicas de seguridad
1. Instale programas antivirus originales. Por ejemplo Kaspersky Internet
Security 2010.
2. Descargue e instale de forma periódica
las actualizaciones de
seguridad para el sistema operativo y todas las aplicaciones que utilice.
Por ejemplo, los Service Pack de Microsoft.
3. Si recibe un mensaje electrónico y un documento adjunto no lo habra a
menos que conozca al remitente.
4. Cuando navegue en Internet use una cuenta limitada y no la de
administrador.
5. Siempre cierre la sesión cuando salga de un sitio Web donde tenga que
ingresar alguna cuenta o contraseña. Por ejemplo Hotmail.com
6. De forma periódica realice respaldos de la información, por si ocurre
una catástrofe con el sistema por causa de virus.
7. Cuando conecte dispositivos externos como: memorias, discos duros, o
celulares no se olvide de ejecutar una solución antivirus.
8. Cuando se conecte a un sitio Web verifique que realmente sea el sitio
correcto. Por ejemplo, si va a ingresar al portal Web de Bancomer,
escriba de forma correcta la dirección de Internet. Porque puede existir
un sitio falso que le solicite toda su información confidencial y estaría en
verdaderos problemas.
9. Cuando tenga que ingresar datos confidenciales asegúrese que el Sitio
Web utilice el protocolo HTTPS (Protocolo Seguro de Transferencia de
Hipertexto), esto garantiza que el enlace entre el servidor Web y el
cliente Web sea seguro por el cifrado que se implementa.
Si pone en práctica estas
recomendaciones de seguridad, verá
como las amenazas de manera
significativa dejarán de preocuparnos.
Vocabulario:
Troyano: Es un programa que aparece como un programa legítimo pero al
ejecutarlo ocasiona daños. Los troyanos no son autopropagables, característica
que los distingue de los virus y gusanos.
Referencias:
Kaspersky Antivirus Software, http://www.kaspersky.com/sp/crimeware, visitado el
28 de noviembre de 2009.
Copyright © 1997 - 2009 Kaspersky Lab. All rights reserved. Industry-leading
Antivirus Software.