SEGURIDAD INFORMATICA


COMPARTE  SEGURIDAD INFORMATICA













Comparte www.areatecnologia.com

añadir facebook  añadir a mi twitter  añadir en mi tuenti  añadir en delicious  añadir en mi digg  añadir meneame






 Hoy en día, con nuestro ordenador conectado a internet, los correos electrónicos, las compras por internet y los programas de intercambio de archivos, corremos bastantes riesgos de ser atacados e infectados, provocando daños, a veces irreparables, en nuestro ordenador. Para protegernos de estos ataques debemos seguir unas medidas de seguridad informática básicas que aquí explicaremos. También usamos nuestro Smartphone para navegar por internet, por eso es importante las normas de seguridad en conexiones wifi públicas que más abajo podrás ver. ¿Y si a pesar de todo tenemos un virus en nuestro ordenador?. Pues no te preocupes, también te damos unas reglas para poder desinfectar tu ordenador del virus.

seguridad informatica



 Lo primero que tenemos que decir es que siempre debemos tener en nuestro ordenador instalado un antivirus, un cortafuegos y un programa de antispyware o filtros antispam. Existen programas de este tipo gratuitos si no queremos gastarnos dinero, pero además, lo que mejor resultado suele dar es el "sentido común".

 Al final te dejamos unos enlaces para descargarte estos programas de protección gratuitos y también como saber si tu PC ha sido atacado. Ahora veamos las 10 normas o medidas obligadas que tenemos que tener en cuenta con nuestro ordenador para no ser infectados.

 SEGURIDAD INFORMATICA BASICA

 1. Cuando nos registremos en algún sitio de internet utilizar un usuario y contraseña diferente a la de nuestro correo electrónico. Los datos que nos piden son para entrar en ese sitio web, no los de nuestro correo electrónico. Si nos piden nuestro correo electrónico en algún momento, por ejemplo para enviarnos un e-mail de verificación, pondremos el real, pero nunca nuestra contraseña. El Usuario y la contraseña de registro es para el acceso a la web que nos estamos registrando y no debería ser igual a la de nuestro correo real.

 2. Cuidado con todos los mensajes de correo electrónico con ofertas increíbles e imposibles, que piden hacer clic en un enlace para poder obtener descuentos o premios. Muchas son ofertas verídicas de comercios famosos y conocidos, pero los mensajes reales se mezclan con correos falsos que parecen auténticos y que llevan al usuario a un clon del sitio. Esta técnica de conoce como Phishing. Es importante comprobar que la dirección web destino corresponda con el del negocio que dice enviar la oferta. Cuidado con los correos de bancos que te piden desde el correo que pinches en el enlace para llevarte a su página y actualizar datos u otra cosa. Las páginas a las que te llevan son copias exactas de las originales, pero no son las verdaderas. Si rellenas algún formulario se harán con tus datos.

 Ejemplo: Si el email dice provenir de Ebay, entonces la página web debería ser ebay.com, no eebaay.com o también no tener nada que ver con lo que nos dice y nos llevan a otrawebfalsa.com. Lo más normal es que suelan poner direcciones similares y clonar completamente la plantilla del sitio para que parezca el sitio verdadero.

 3. Nunca abrir archivos adjuntos que nos envíen con las siguientes extensiones. Si no sabes como ver las extensiones de los archivos en tu ordenador, al final de este punto te lo explicamos.

 Extensiones de archivos que nunca debes abrir, a no ser que sepas con certeza que son inofensivos:

 .exe = ejecuta e instala un programa en nuestro ordenador.

 .com = Fichero ejecutable con el Programa de MS‑DOS

 .pif = Para almacenar información relacionada con la ejecución de los programas MS-DOS. Ojo pueden incluir código en formatos exe, com o bat en su interior, el cuál puede ser ejecutado por el propio PIF.

 .bat = Archivo por lotes. Un archivo por lotes es un archivo de texto sin formato que contiene uno o más comandos, y cuya extensión de nombre de archivo es .bat o .cmd. Al escribir el nombre del archivo en el símbolo del sistema, cmd.exe ejecuta los comandos secuencialmente como aparecen en el archivo.

 .cmd = secuencia de comandos de Windows NT (sistema operativo de windows).

 .scr = Archivo para modificar el protector de pantalla.

 .info. = información de instalación.

 Hay archivos más seguros de descargar que los archivos de programa o macros, como los archivos de texto (.txt) o de imagen (.jpg, .gif, .png). No obstante, debe estar alerta ante cualquier archivo de origen desconocido, ya que es sabido que algunos de estos archivos tienen formatos diseñados especialmente para aprovechar los puntos vulnerables de los sistemas de los equipos.

 ¡OJO! Algunos virus utilizan archivos con dos extensiones, una de ellas falsa, de forma que los archivos peligrosos aparenten ser archivos seguros. Por ejemplo, Documento.txt.exe o Foto.jpg.exe. La extensión real siempre es la última. Por ejemplo en el segundo caso, Foto.jpg es el nombre del archivo y .exe es la extensión que nos dice el tipo de archivo que es. La intención es intentar hacernos creer que es una foto. Es muy raro que un archivo legítimo incluya dos extensiones, por lo que debes evitar descargar o abrir este tipo de archivos.

 4. Cuidado al abrir elementos adjuntos al email, ya sean imágenes (jpeg, png, gif, bmp, tif), presentaciones (ppt, pptx), documentos (doc, docx, odf, pdf), etc. incluso si dicen provenir de amigos ya que pueden contener virus o malware. Solo abrirlos en caso de conocer la procedencia y que son inofensivos.

 Como Ver Extensiones de Archivos

 Para mostrar extensiones de nombre de los archivos de mi ordenador:

 Haz clic en el botón Inicio>>> Ir a Panel de control, en Apariencia y personalización y, por último, en Opciones de carpeta, hacer clic en la ficha Ver y, a continuación, en Configuración avanzada.

 Ahora verás una ventana con muchas opciones en configuración avanzada. Para mostrar las extensiones de nombre de archivo, desactivar la casilla "Ocultar las extensiones de archivo para tipos de archivo conocidos" y, a continuación, clic en Aceptar.

 Ahora ya podrás ver las extensiones de todos los archivos que tengas en tu ordenador.

 5. Las redes para intercambiar archivos por Internet (películas, música, libros) no sólo se han multiplicado, sino que se han convertido en fuente habitual de virus. A pesar de que cada vez que nos descargamos un archivo nuestro antivirus lo examina minuciosamente, se recomienda no abrir los archivos con las extensiones mencionadas anteriormente.

 Hay que mantener el antivirus actualizado y abrir todos estos archivos adjuntos usando la opción de "Sandbox”. Esto aísla la operación a realizar del resto del ordenador para que nunca le afecte a tu PC.

 6. Si usa su tarjeta de crédito para hacer compras por Internet verifique que la dirección web del sitio (URL) comienza por “https” y tiene que comprobar el icono del candado de su navegador (comúnmente situado al lado de la dirección) que la página web tenga un certificado válido y respaldado por una autoridad de certificación que garantice que el sitio web es en efecto quien dice ser. Normalmente la primera parte de la dirección web se pone de color verde.

 7. Estate atento a las llamadas para “verificar datos” o de “premios” que te piden el número de la tarjeta de crédito por teléfono, o por cualquier otro medio. Aunque suene obvio hay personas muy ingenuas en nuestro país, sobre todo personas de tercera edad y adolescentes con tarjetas adicionales.

 8. Si publicas fotos en tus redes sociales tomadas desde su Smartphone o Tablet , comprueba siempre que esté desactivada la opción de geolocalización de la cámara (Incluir coordenadas GPS) antes de hacer la foto. De los metadatos de una foto se puede obtener la ubicación exacta de dónde fue tomada, el dispositivo que se uso para realizarla y hasta datos técnicos como cuánto tiempo estuvo abierto el obturador. Podrías estar diciendo a los ladrones donde vives gracias a los metadatos. Lógicamente debes restringir las fotos en las redes sociales solo a tus amigo y gente de confianza.

 9. Para evitar posibles virus informáticos, es aconsejable escanear las memorias USB antes de usar los archivos que contengan con un programa antivirus.

 10. Restaurar el sistema a un estado anterior en caso de pequeños problemas. Si en alguna ocasión detectamos que podemos estar infectados o que algún programa o herramienta no funciona como debería, siempre podemos volver atrás en el tiempo sin que ninguno de nuestros archivos personales desaparezca de su ubicación actual.

 OTRAS COSAS A TENER EN CUENTA PARA LA SEGURIDAD

 - Hay que mantener actualizados los programas.

 - En redes públicas siempre navega con cifrado, un proxy o usa TOR para navegar seguro.

 - Crea usuarios con contraseñas distintas.

 - Cambia tus contraseñas a menudo y no use la misma en todos sitios, usa una para el Gmail, otra para Instagram, otra en FacebooK, etc.

 - Protege tu red WiFi con contraseña y cifrado frente a intrusos.

 - Controla la privacidad de tus redes.

 - Parches de seguridad. Muchas de las amenazas que llegan por la Red aprovechan vulnerabilidades o fallos de los programas. Cuando los fabricantes detectan estos agujeros de seguridad, publican parches que el usuario se puede descargar gratuitamente y solucionar los fallos.

 - En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar cuando conectamos nuestro ordenador, por ejemplo el portátil, en redes WIFI ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa.

 CONECTAR NUESTRO TELÉFONO MÓVIL A UNA RED PÚBLICA CON SEGURIDAD

 - Las redes públicas pueden ponernos en peligro. Tanto el administrador de la red como alguno de los usuarios conectados pueden utilizar técnicas para robarnos información. Un antivirus, un cortafuegos y un antimalware en nuestro teléfono son la mejor protección. También los hay gratuitos.

 - Cuando nos encontremos fuera del alcance de nuestras redes WiFi de confianza debemos deshabilitar la opción de conectarse a este tipo de redes. Se aconseja porque un atacante puede suplantar una red WiFi de nuestra lista de favoritos, forzándonos a que nos conectemos a ella de forma automática y transparente para nosotros.

 - Si vamos a conectarnos, es preferible acceder a una red con seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son totalmente inseguras.

 - Si vamos a usar una red pública, deshabilitar cualquier proceso de sincronización de nuestro equipo. La sincronización en segundo plano la encontraremos generalmente en los ajustes generales de nuestro dispositivo y en copias de seguridad.

 - Tras la conexión, eliminar los datos de la red memorizados por nuestro equipo.

 - Mantener siempre el equipo actualizado, con el antivirus instalado correctamente y si es posible, hacer uso de un cortafuegos.

 - No iniciar sesión (usuario/contraseña) en ningún servicio mientras estemos conectados a una red pública.

 - No realizar trámites a través de estas redes: compras online, bancarios, etc.

 - Confirmar que se visitan sitios que comiencen por HTTPS para que la información viaje cifrada y no puedan interceptar lo que intercambiamos.

 - Limpiar la lista de puntos de acceso memorizados. Conviene revisar la lista de puntos de acceso memorizados para eliminar aquellos esporádicos y dejar únicamente los realmente confiables.

 A pesar de todas estas medidas de seguridad, si has sido atacado, tendrás que saberlo para intentar solucionarlo.

como saber si mi pc tiene virus

 Como Saber si mi PC Tiene Virus

 Si nuestro PC ha sido atacado podemos encontrar alguno de los siguientes síntomas:

 - El ordenador trabaja con ralentización tanto en los procesos como en la conexión a la Red.

 - Disminuye el espacio disponible en el disco (salen avisos sobre falta de espacio).

 - Aparecen programas desconocidos.

 - Aparecen iconos en el escritorio desconocidos y difíciles de eliminar.

 - El teclado o el ratón hacen cosas extrañas.

 -  Aparecen mensajes inesperados o algunos programas se inician automáticamente.

 - El módem o el disco duro funcionan más de lo necesario: Los virus de correo electrónico suelen enviar muchas copias de sí mismos por correo electrónico. Un indicador de ello es que la luz de actividad del módem externo o de banda ancha esté siempre encendida. Éstos no siempre son síntomas de virus, pero cuando se combinan con otros problemas pueden indicar una infección vírica.

 - Me salen anuncios pop-up (ventanas emergentes) incluso cuando no está abierto el navegador.

 - Algunos programas se abren automáticamente.

 - No puedes abrir el antivirus o no puedes acceder a sitios relacionados con la seguridad.

 ¡¡¡¡Estoy Infectado!!! ¿Qué Hago?

 - Arranca tu ordenador en modo seguro. En el modo seguro, Windows no cargar el software de terceros (incluyendo el virus), por lo que será capaz de ejecutar tu programa antivirus. Si no es posible sigue los siguientes pasos.

 - Intenta Escanear el PC con un antivirus "en línea" (necesitas tener Internet Explorer con ActiveX autorizado). Busca antivirus en línea en google y entra en alguno de los que aparecen. Aquí tienes uno: Análisis de Virus Gratis Online.

 - Anota el nombre del virus y de los archivos infectados, pero no selecciones la opción eliminar el virus ya que algunas infecciones infectan los archivos de Windows y si los eliminas puede cargarse el sistema operativo.

 - Busca en internet información sobre el virus y la mayoría de las veces te dicen como eliminarlo de forma segura.

 - Una vez eliminadas las infecciones, reinicia el sistema y escanea el PC de nuevo con el antivirus en línea.

 Aqui tienes un enlace con los tipos de malware y antimalware que existen: Tipos de Malware.

 Programas de Seguridad Informática Gratuitos: En la siguiente página web puedes encontrar herramientas gratuitas como antivirus, antispam, cortafuegos y muchas más: https://www.osi.es/es/herramientas.html

 En la Oficina de Seguridad Informática de España puedes encontrar mucha información actualizada en seguridad informática: https://www.osi.es/es.html

 Aqui tienes un video con los 10 puntos claves de Seguridad Para tu Ordenador:





 Si te ha gustado haz clic en Me Gusta, Gracias:


 © Se permite la total o parcial reproducción del contenido, siempre y cuando se reconozca y se enlace a este artículo como la fuente de información utilizada.