TECNOLOGÍA


Los grandes avances de la informática y la tecnología han permitido crear máquinas y dispositivos informáticos, como en el caso de los computadores, con una gran capacidad de almacenamiento e intercambio de información a través de la interconectividad en las redes. Sin embargo, esta importante ventaja también ha crea la necesidad de tener la información protegida, y a salvo de las amenazas existentes en los mismos, ya que las tecnologías han estado a disposición no solo de personas con buenas intenciones, sino también de unas cuantas que se han dedicado a invadir la privacidad de la información de los usuarios de Internet por medio de acciones externas y programas informáticos maliciosos  que destruyen no solo la información como la de los correos electrónicos y la navegación web sino también destruyen la máquina.

Por esta razón, es supremamente importante y necesario tener nuevos cambios en la seguridad y protección de los derechos de los usuarios teniendo en cuenta que la web cada día evoluciona dando pie a nuevas tecnologías y herramientas cada vez más personalizadas.

La seguridad y protección de los sistemas informáticos está enfocada en la protección tanto de los componentes físicos como lógicos; y para ello existen políticas o normas de seguridad que minimizan y evitan los riesgos, las amenazas y las vulnerabilidades. 

A pesar de que muchos de los riesgos pueden estar involucrados en varios aspectos al mismo tiempo en este ítem queremos profundizar sobre riesgos que afectan directamente el hardware y el software, hasta tal punto que pueden dañar un equipo totalmente.

Presentaremos  especialmente los riesgos asociados a los virus y los piratas informáticos. 


VIRUS



Un virus se define como una secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas.






PIRATAS INFORMÁTICOS

Los piratas informáticos adoptan por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo del software la práctica de piratería más conocida.
Tipos de piratería:
·         Piratería de software
·         Piratería de música
·         Piratería de videojuegos
·         Piratería de películas
·         Piratería de libros

RECOMENDACIONES PARA EVITAR SER VULNERABLE A UN ATAQUE INFORMÁTICO


Investigadores afirman que usualmente un delincuente informático toma ventaja de errores de los usuarios, usuarias y empresas para cometer delitos digitales.


1. Uno de los errores más comunes es acceder a cualquier enlace que aparezca en la red, porque puede dirigir a sitios prohibidos, estar manipulado para inyectar un malware (código maligno que se infiltra y daña el sistema informático) al equipo o robar credenciales, como un usuario bancario.

2. Reutilizar las contraseñas puede permitir que un atacante vulnere las cuentas personales. Las claves deben ser complejas y exclusivas para cada plataforma en la red, se recomienda utilizar herramientas para crearlas y administrarlas con una sola contraseña matriz y tampoco olvidarse de las claves del router, cámaras web o dispositivos conectados a Internet, ya que la mayoría vienen preconfiguradas y son más fáciles de manipular.

3. Cuando el software de un equipo o dispositivo móvil no ha sido actualizado está expuesto al robo de datos, fraudes financieros y otros inconvenientes. Para evitar estos delitos existen nuevas versiones del producto y parches que corrigen, de manera automática, las vulnerabilidades y pueden ser programados periódicamente.

4. Algunos cibernautas buscan evitar pagos por el uso de aplicaciones oficiales, a través de cuentas de terceros no autorizadas. Estos usuarios descargan aplicaciones no oficiales que contienen códigos maliciosos y ponen en riesgo la seguridad, ocasionando fallas en el equipo. Es recomendable utilizar las cuentas oficiales para burlar este riesgo.

5. Las conexiones de Internet inalámbrico residenciales poseen contraseñas que evitan el robo de la señal, pero una red pública es vulnerable. El delincuente cibernético se ubica en medio del dispositivo y el servidor del usuario para robar datos importantes y ejecutar un malware, acción conocida como Man-In-The-Middle (MITM). Sólo basta un clic del internauta para permitir el ataque informático.


6. Para evitar ser víctima de virus que perjudiquen el sistema es necesario configurar la Seguridad de Internet Explorer como mínimo a “Media”. En este aspecto, recomendamos a cada usuario asegurarse que su configuración de seguridad de Internet sea de nivel “Medio” como mínimo, y así evitar la ejecución de archivos maliciosos.

7. También recomendamos a los usuarios que cuando deseen instalar un programa o una aplicación desde internet se elija la opción de guardar los ficheros en el disco duro y no ejecutarlo online. Una vez en nuestro ordenador es aconsejable escanear su contenido, por medio de una aplicación antivírica, para comprobar su contenido y si es segura su instalación en el ordenador.

No hay comentarios:

Publicar un comentario