Cómo evitar ser una víctima

Sentido común, buenas prácticas en internet y contar con recursos de prevención son esenciales.
/deploy/DATA/laprensa/BBTFile/0/2014/12/03/0_20141203ZbZIJL.jpg /deploy/DATA/laprensa/BBTFile/0/2014/12/03/0_20141203ZbZIJL.jpg
/deploy/DATA/laprensa/BBTFile/0/2014/12/03/0_20141203ZbZIJL.jpg

Si su máquina se “congela” a cada rato, se demora demasiado para apagarse o le manda mensajes de error; y cuando está inactiva, el abanico del CPU empieza a sonar sin que esté corriendo ninguna actualización, podría estar infectada con un código malicioso, indica la Ing. Ángela Batista, del departamento de seguridad informática de la Dirección de Tecnologías de la Información y Comunicación (Ditic) de la Universidad Tecnológica de Panamá.

Otros signos son: si tiene software legítimo y no puede descargar actualizaciones; le salen ventanas emergentes a pesar de que no esté en el explorador; recibe invitaciones para descargar programas o visitar foros en donde usted jamás ha participado; sus conocidos reciben correos “suyos” que usted no les mandó y, en su muro de Facebook aparecen publicaciones que usted no ha hecho.

Si sospecha que su información está comprometida, corra las herramientas de detección de virus, etc., y si no tiene mucho conocimiento de aspectos técnicos, mejor consulte a un experto. De encontrar algo irregular, haga un respaldo de la información y formatee su máquina, advierte Juan Sáez, del departamento de soporte técnico de la Ditic en la UTP.

“Aunque existen muchos ­y muy buenos­ programas comerciales para revisar y limpiar sus equipos de cómputo, hay alternativas gratuitas que funcionan muy bien para aquellos que no tienen el recurso económico en un momento dado”, expresa el consultor Alex Neuman van der Hans, que recomienda un antivirus gratuito de Microsoft descargable en http://microsoft. com/security_essentials y, para remover infecciones existentes, el programa COMBOFIX, en el sitio http://bleepingcomputer.com/.

MEJOR ES PREVENIR...

No abra un enlace con un supuesto video o foto que le interesa, que le ha llegado por correo, sobre todo, si viene de un desconocido. Se le podría instalar un programa malicioso y su equipo pasaría a formar parte de una botnet o red de computadoras zombies, que son controladas remotamente y desde donde los atacantes pueden obtener su información.

Tome en cuenta que existen tanto software como dispositivos que se les colocan a las computadoras y teclados llamados keylogger, que permiten a los delincuentes capturar la información que las personas teclean. Por eso, evite visitar páginas bancarias y hacer transacciones en equipos de sitios públicos, como un cibercafé.

Recuerde que los dispositivos móviles también son susceptibles a los ataques, a ser robados o perdidos. Antes de conectarse a una red inalámbrica, analice: ¿es segura?, ¿quién la administra?

La Ing. Batista menciona que existen los phreaker, que pueden acceder a los celulares de forma ilícita. Son capaces de “escanear” en una zona quiénes tienen activado el Bluetooth en sus teléfonos y así extraen fotos, contactos, correos, etc.

Según la última encuesta realizada por ESET Latinoamérica, el 94.3% de los encuestados considera necesaria la protección de sus equipos móviles, pero más del 80% no tiene ningún soft-ware de seguridad en ellos.

Los expertos recomiendan usar una contraseña para bloquear la tarjeta SIM, hacer respaldos de la información del teléfono, desactivar las opciones de comunicación inalámbrica (Bluetooth/WiFi) cuando no se estén usando, tener una solución antivirus con capacidades proactivas y no instalar aplicaciones de sitios o fabricantes desconocidos.

El Ing. Sáez agrega que si usted vende o regala el celular, no lo entregue con su tarjeta porque, aunque haya “borrado” la información, hay un software que permite recuperar esos datos.

EMPRESAS

Un estudio, elaborado por Riscco y la UTP, reveló que en las 81 organizaciones privadas e instituciones del Estado consultadas de febrero a junio de este año, el 57% carece de un modelo de seguridad debidamente documentado e implantado; el 62% no tiene una estrategia para la protección y privacidad de los datos; 62% no encripta los datos en tránsito y 89% no cuenta con tecnología para firmas digitales.

Según el documento, los problemas más comunes de seguridad en las organizaciones son los malware, los accesos no autorizados, el robo de computadoras portátiles, de contraseñas y los ataques o modificación de páginas web.

Antonio Ayala, vicepresidente de Riscco, considera que cuando se trata de cosas visibles o bienes materiales, la gente invierte en controles, seguridad, cámaras, etc., pero como la información no es “tangible”, no toma las mismas medidas. “El riesgo y el impacto negativo del robo de información es igual o peor que el de un robo físico en una bodega”.

Neuman añade que en un ambiente corporativo o de gobierno, es importante que terceros no tengan acceso a instalar programas. “En equipos Windows, esto implica que haya un usuario administrativo responsable y con la facultad de quitar y poner programas, y usuarios “regulares” que no tienen esa facultad.

Los equipos Apple, específicamente en el sistema Mac OS, pueden designar un usuario ´invitado´ que no tiene derecho de instalar ningún programa, pero sí puede usar el computador”.

Comentarios

Los comentarios son responsabilidad de cada autor que expresa libremente su opinión y no de Editorial por la Democracia, S.A.

Tu suscripción viene con regalo este fin de año.

Última hora

Pon este widget en tu web

Configura tu widget

Copia el código

Loteria nacional

07 Dic 2016

Primer premio

6 7 8 5

DCBB

Serie: 3 Folio: 1

2o premio

1903

3er premio

7954

Pon este widget en tu web

Configura tu widget

Copia el código

Caricaturas

Pon este widget en tu web

Configura tu widget

Copia el código