La seguridad informática (por Lluís Cugota)

En los últimos tiempos las amenazas de Internet han aumentado y son cada vez más rápidas y perfeccionadas. Los antivirus son necesarios, pero insuficientes. Hoy, en seguridad informática, se impone una estrategia global para proteger el sistema de intrusos. Las suites multiprogramas de protección total pueden ser un buen inicio, sin olvidar realizar periódicamente copias de seguridad.
Virus, gusanos, troyanos, programas espía, correos basura y, últimamente, el phishing o el pharming amenazan seriamente los equipos informáticos. Se impone un contraataque o mejor aún una defensa preventiva, global y absoluta, para impedir que el malware se instale en un sistema informático.
Un sistema conectado en red está permanentemente amenazado por software malicioso (o malware). Un virus es un programa que infecta otros programas, los modifica y se replica automáticamente. Un gusano no necesita infectar un archivo para replicarse, y a veces lo hace constantemente hasta colapsar el sistema. Un troyano es un programa camuflado que se aloja en el sistema y permite el acceso a usuarios externos. Un programa espía o spyware es una aplicación que recopila datos del ordenador infectado sin el conocimiento del usuario. El correo basura o spam es el correo electrónico masivo y no deseado.
El phishing es la suplantación de la identidad con el fin de apropiarse de los datos confidenciales del usuario. Suele ser un correo electrónico remitido por una supuesta entidad bancaria que urge al usuario a actualizar sus datos personales y claves a través de una página que imita la web de la entidad suplantada. En el pharming, un malware redirecciona hacia una web falsa un dominio familiar para el usuario con el fin de obtener datos confidenciales.

La seguridad tiene unas normas básicas
En España, casi la mitad de las empresas no considera la seguridad informática una tarea prioritaria. La mayoría de las empresas tardan de dos a siete días en corregir una vulnerabilidad grave del sistema. Y eso que el 70 % del malware detectado se relaciona con la estafa y la consecución de beneficios económicos.
1) Instale los parches de seguridad en su sistema operativo y actualice el navegador;
2) No abra un correo electrónico ni un archivo adjunto remitido por alguien sospechoso o desconocido. Elimine inmediatamente los mensajes no deseados;
3) Tome precauciones al descargar ficheros desde Internet; analícelos con un antivirus antes de abrirlos o descomprimirlos. Utilice y actualice con regularidad su antivirus. Use también un cortafuegos y un programa antiespía;
4) No facilite datos personales ni claves ni códigos PIN, y desconfíe de regalos y promociones de fácil obtención,
5) Haga copias de seguridad a menudo y manténgase informado de las novedades en seguridad informática.

Contraataques implacables en toda regla
Un sistema de protección informática se despliega en varias líneas de defensa. Hay que considerar la protección del sistema, la seguridad activa y la recuperación de la información.
Los usuarios de Windows disponen de actualizaciones automáticas y gratuitas de su sistema operativo. El centro de seguridad de Windows (inicio > panel control > centro de seguridad) ofrece información al respecto.
La defensa activa contra los intrusos puede estar formada por un cortafuegos (o firewall), para controlar los accesos y bloquear la información no solicitada; un antivirus, capaz de destruir los virus conocidos, actualizable automáticamente todos los días, y un programa antiespía, que a menudo detecta también troyanos y frena el correo basura. Las suites de seguridad incorporan todos estos servicios en un solo paquete informático.
Un plan de recuperación de datos es igualmente imprescindible. Para ello hay que establecer criterios claros para la realización periódica de copias de seguridad.
Un comercio o una empresa mediana, con un sistema informático ya algo complejo, puede optar por un servicio de mantenimiento y teleasistencia informática, que le asesorará por teléfono o correo electrónico para mantener el sistema libre de intrusos.

0 Comments:

Post a Comment



Entrada más reciente Entrada antigua Inicio

Blogger Template by Blogcrowds.