Los grandes
avances de la informática y la tecnología han permitido crear máquinas y
dispositivos informáticos, como en el caso de los computadores, con una gran
capacidad de almacenamiento e intercambio de información a través de la
interconectividad en las redes. Sin embargo, esta importante ventaja también ha
crea la necesidad de tener la información protegida, y a salvo de las amenazas
existentes en los mismos, ya que las tecnologías han estado a disposición no
solo de personas con buenas intenciones, sino también de unas cuantas que se
han dedicado a invadir la privacidad de la información de los usuarios de
Internet por medio de acciones externas y programas informáticos
maliciosos que destruyen no solo la
información como la de los correos electrónicos y la navegación web sino
también destruyen la máquina.
Por
esta razón, es supremamente importante y necesario tener nuevos cambios en la
seguridad y protección de los derechos de los usuarios teniendo en cuenta que
la web cada día evoluciona dando pie a nuevas tecnologías y herramientas cada
vez más personalizadas.
La
seguridad y protección de los sistemas informáticos está enfocada en la
protección tanto de los componentes físicos como lógicos; y para ello existen
políticas o normas de seguridad que minimizan y evitan los riesgos, las amenazas
y las vulnerabilidades.
A pesar
de que muchos de los riesgos pueden estar involucrados en varios aspectos al
mismo tiempo en este ítem queremos profundizar sobre riesgos que afectan
directamente el hardware y el software, hasta tal punto que pueden dañar un equipo
totalmente.
Presentaremos especialmente los riesgos asociados a los virus y los piratas informáticos.
VIRUS
Un virus se define como una secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas.
PIRATAS INFORMÁTICOS
Los piratas informáticos adoptan por negocio la
reproducción, apropiación y distribución con fines lucrativos y a gran escala
de distintos medios y contenidos (software, videos, música) de los que
no posee licencia o permiso de su autor, generalmente haciendo uso de un
ordenador. Siendo del software la práctica de piratería más conocida.
Tipos de
piratería:
·
Piratería de software
·
Piratería de música
·
Piratería de libros
RECOMENDACIONES PARA EVITAR SER VULNERABLE A UN ATAQUE INFORMÁTICO
Investigadores afirman que usualmente un delincuente informático toma ventaja de errores de los usuarios, usuarias y empresas para cometer delitos digitales.
1. Uno de los errores más comunes es acceder a cualquier enlace que aparezca en la red, porque puede dirigir a sitios prohibidos, estar manipulado para inyectar un malware (código maligno que se infiltra y daña el sistema informático) al equipo o robar credenciales, como un usuario bancario.
2. Reutilizar las contraseñas puede permitir que un atacante
vulnere las cuentas personales. Las claves deben ser complejas y exclusivas
para cada plataforma en la red, se recomienda utilizar herramientas para
crearlas y administrarlas con una sola contraseña matriz y tampoco olvidarse de
las claves del router, cámaras web o dispositivos conectados a Internet, ya que
la mayoría vienen preconfiguradas y son más fáciles de manipular.
3. Cuando el software de un equipo o dispositivo móvil no ha
sido actualizado está expuesto al robo de datos, fraudes financieros y otros
inconvenientes. Para evitar estos delitos existen nuevas versiones del producto
y parches que corrigen, de manera automática, las vulnerabilidades y pueden ser
programados periódicamente.
4. Algunos cibernautas buscan evitar pagos por el uso de aplicaciones oficiales, a través de cuentas
de terceros no autorizadas. Estos usuarios descargan aplicaciones no oficiales
que contienen códigos maliciosos y ponen en riesgo la seguridad, ocasionando
fallas en el equipo. Es recomendable utilizar las cuentas oficiales para burlar
este riesgo.
6. Para evitar ser víctima de virus que perjudiquen el sistema es necesario configurar la Seguridad de Internet Explorer como mínimo a “Media”. En este aspecto, recomendamos a cada usuario asegurarse que su configuración de seguridad de Internet sea de nivel “Medio” como mínimo, y así evitar la ejecución de archivos maliciosos.
7. También recomendamos a los usuarios que cuando deseen instalar un programa o una aplicación desde internet se elija la opción de guardar los ficheros en el disco duro y no ejecutarlo online. Una vez en nuestro ordenador es aconsejable escanear su contenido, por medio de una aplicación antivírica, para comprobar su contenido y si es segura su instalación en el ordenador.
No hay comentarios:
Publicar un comentario