Download AMENAZAS INFORMÁTICAS Artículo de divulgación
Document related concepts
no text concepts found
Transcript
AMENAZAS INFORMÁTICAS Artículo de divulgación científica L.I. Oroncio A. Hernández Morales Instituto Tecnológico Superior de la Sierra Norte de Puebla División de Licenciatura en Informática Av. José Luis Martínez Vázquez No. 2000 Jicolapa, Zacatlán, Pue., C.P. 73310, Tel: 01(797)97 5 16 94, 97 5 08 51 Imagenpor OroncioA.Hernández Morales En la actualidad muchos equipos de cómputo se encuentran expuestos a ataques, principalmente si están conectados a una red como Internet, las amenazas informáticas provienen de diferentes fuentes y puede ser desde un simple virus que infecte a un archivo hasta un ataque cibernético, hoy en día se centran principalmente en programas maliciosos o crimeware, código desarrollo por ciberdelincuentes que se instala de manera encubierta en la computadora con la finalidad de obtener información confidencial y en consecuencia dinero de forma ilegal. Esté nuevo tipo de amenaza representa nuevos retos para los desarrolladores de programas que combaten a los ciberdelincuentes, la mayoría del crimeware está constituido por troyanos desarrollados con diferentes objetivos. Por ejemplo, los KEYLOGGER son programas que registran todas las teclas que el usuario oprime, puede ser información confidencial como nombres de usuario, contraseñas, números de tarjetas de crédito, otros capturan fotos de pantalla cuando el usuario visita sitios Web de banca online, algunos descargan códigos maliciosos y se instalan de manera encubierta, lo cual permite tomar el control de la computadora por el ciberdelincuente. A continuación se dan algunas recomendaciones para evitar riegos informáticos y no ser blanco fácil de posibles ataques que puedan comprometer la seguridad del sistema, pero principalmente lo más valioso, la información, principal objetivo del crimeware. Recomendaciones básicas de seguridad 1. Instale programas antivirus originales. Por ejemplo Kaspersky Internet Security 2010. 2. Descargue e instale de forma periódica las actualizaciones de seguridad para el sistema operativo y todas las aplicaciones que utilice. Por ejemplo, los Service Pack de Microsoft. 3. Si recibe un mensaje electrónico y un documento adjunto no lo habra a menos que conozca al remitente. 4. Cuando navegue en Internet use una cuenta limitada y no la de administrador. 5. Siempre cierre la sesión cuando salga de un sitio Web donde tenga que ingresar alguna cuenta o contraseña. Por ejemplo Hotmail.com 6. De forma periódica realice respaldos de la información, por si ocurre una catástrofe con el sistema por causa de virus. 7. Cuando conecte dispositivos externos como: memorias, discos duros, o celulares no se olvide de ejecutar una solución antivirus. 8. Cuando se conecte a un sitio Web verifique que realmente sea el sitio correcto. Por ejemplo, si va a ingresar al portal Web de Bancomer, escriba de forma correcta la dirección de Internet. Porque puede existir un sitio falso que le solicite toda su información confidencial y estaría en verdaderos problemas. 9. Cuando tenga que ingresar datos confidenciales asegúrese que el Sitio Web utilice el protocolo HTTPS (Protocolo Seguro de Transferencia de Hipertexto), esto garantiza que el enlace entre el servidor Web y el cliente Web sea seguro por el cifrado que se implementa. Si pone en práctica estas recomendaciones de seguridad, verá como las amenazas de manera significativa dejarán de preocuparnos. Vocabulario: Troyano: Es un programa que aparece como un programa legítimo pero al ejecutarlo ocasiona daños. Los troyanos no son autopropagables, característica que los distingue de los virus y gusanos. Referencias: Kaspersky Antivirus Software, http://www.kaspersky.com/sp/crimeware, visitado el 28 de noviembre de 2009. Copyright © 1997 - 2009 Kaspersky Lab. All rights reserved. Industry-leading Antivirus Software.