La era de la información, traducida en el uso exponencial del Internet para realizar innumerables cosas cotidianas, ha traído grandes avances a la humanidad, lo que ha conllevado a la mejora del nivel de vida de muchas personas a nivel mundial. Conozcamos estas normas de seguridad informática, a continuación.

Normas de Seguridad Informática

Si no acatamos las normas de seguridad informática en la red que están destinadas a proteger el almacenamiento, procesamiento y transmisión de la información digital, nos enfrentaremos a serias dificultades. Son muchos los inconvenientes al que el cibernauta o usuario estaría expuesto de no cumplir con los lineamientos que fueron creados para el uso de las redes.

Básicamente, todas las herramientas tecnológicas que empleamos en la actualidad y que contribuyen al bienestar de la sociedad, representan una muestra de los avances informáticos que se han venido produciendo en las últimas décadas. Los servicios de los cuales disponemos hoy en día, como por ejemplo, financieros, laborales, de salud, educación online, entre otros, están basados en sistemas informáticos que utilizan ordenadores con un hardware y un software conectados entre sí. A su vez, interconectados con los clientes mediante redes de comunicaciones.

Aunque el mundo de la tecnología es genial, no deja de ser, de alguna manera, vulnerable a los ataques o saboteos de personas inescrupulosas con fines oscuros y desconocidos. Tampoco está exceptuado de sufrir fallas que dejan a la vista nuestros datos y sistemas. Para prevenir el riesgo de ser atacados, es importante que conozcamos un poco más acerca de ellos.

Tipos de ataques informáticos

El usuario de las redes y de los sistemas de computación debe mantenerse informado de las nuevas tendencias para el uso de estos apartaos y servicios. Son muchos los aspectos que hay que tomar en cuenta para u uso óptimo de las redes y de internet en general si se aplica para el trabajo y se busca responsabilidad y calidad. Veamos a continuación cuáles son los tipos de ataques informáticas que se pueden evaluar o presentar en las normas de seguridad informática.

Interrupción

En este caso, lo que ocurre es que aparece un corte en el servicio que se está utilizando. Podemos poner como ejemplo cuando la web dice no estar disponible, entre otros.

Interceptación

El atacante logra acceder a nuestras comunicaciones y copia la información que estábamos transmitiendo. En el articulo administrador de tareas puedes encontrar algunas herramientas provechosas.

Modificación

El atacante modifica la información, pudiendo ésta quedar inutilizada. En otras oportunidades, incluso,  puede llegar a eliminarla del todo. Este tipo de ataque es considerado como el más dañino por la pérdida de información que conlleva.

Fabricación

El atacante finge ser el transmisor de la información y se apropia de nuestra comunicación, llegando a obtener información valiosa de manera fraudulenta.

Así pues, con la finalidad de prevenir o evitar dichos daños, asegurar la privacidad de la información, y evitar los fraudes informáticos y el robo de información, es importante que sigamos las normas de seguridad informática que se detallan a continuación:

1. En primer lugar, hay que comenzar por la seguridad local: nuestro PC es lo primero que debemos cuidar.

Generalmente, almacenamos los datos e informaciones en el disco duro de nuestra PC, la cual usamos a diario. Bien si el mismo es de uso particular en nuestras casas o en nuestro trabajo, nadie más tiene acceso, sino nosotros.

Partiendo del supuesto de que disponemos de un PC tipo fijo o portátil con los últimos avances como Wi-Fi, puerto infrarrojo, puerto bluetooth, puertos USB y conexión a Internet vía red interna o vía módem, hay que reconocer que las posibilidades de que suframos un ataque a nuestra información son más altas de lo que deseamos, ya que si estos dispositivos están permanentemente abiertos y operativos, no es nada difícil que alguien tenga acceso a la misma.

Por ejemplo, si estamos en nuestra oficina, donde suelen haber equipos dispuestos con cierta proximidad, y alguno de los dispositivos está operativo simultáneamente en ambos PC, es muy fácil que ellos se sintonicen y estén dispuestos a comunicarse entre los dos. Por lo cual, resulta muy recomendable que todo este tipo de dispositivos estén normalmente cerrados e inoperativos, y sólo se habiliten cuando sea necesario, siempre tomando las debidas precauciones.

2. Los usuarios y contraseñas son otros de los aspectos importantes a considerar cuando hablamos de cuidar datos o elementos que disponemos en la red, ya que un 90% de los ataques informáticos provienen de estos.Existen programas especialmente diseñados para acceder a nuestra información a través de la usurpación de nuestros usuarios y contraseñas.

Estos consisten en probar palabras que se encuentran en un diccionario hasta coincidir con las nuestras, es decir, exploran todas las posibles combinaciones de palabras con el fin de hallar las que están buscando.

Prevenir este tipo de ataque es bastante sencillo si se sigue la siguiente norma de seguridad informática: escoger palabras que no estén en el diccionario, es decir, que no tengan ningún tipo de sentido, que sean suficientemente largas y que estén, preferiblemente, acompañadas de símbolos y caracteres, como por ejemplo, ^ y &. De igual manera, es necesario cambiar las contraseñas con frecuencia.

Este tipo de ataques lo prevenimos evitando que la contraseña que introducimos en una página web sea recordada cada vez que ésta sea visitada, ya que esto facilita que cualquier intruso entre directamente a esa página con nuestra identidad y privilegios.

3. Dentro del campo de la informática, existen ciertos protocolos que permiten compartir información vía Internet. Uno de ellos es NetBios, por medio del cual se comparten archivos e impresoras.

Pocas personas le prestan atención a este protocolo, pero es importante conocer que a menos que estemos en una Intranet o Extranet, no es necesario que esté habilitado. Si tomamos esta medida de seguridad, evitaremos que, por descuido, se puedan compartir archivos de nuestro disco.

En Windows XP es bastante sencillo deshabilitarlo.

¿Cómo lo hacemos?

Panel de control > Conexiones de red > Compartir archivos e impresoras en red. Su deshabilitación no afecta a otros usuarios, por cuanto estos son individuales, pero hay que aclarar que, al quitarlo, se puede seguir compartiendo archivos si se crean grupos de trabajo y dominios. Finalmente, en el caso de que NetBios esté abierto, el uso de una contraseña evita que la intrusión sea tan fácil.

4. Los correos electrónicos son otras de las principales causas de que, aún con la existencia de los avances provenientes de la era de la información, sigan ocurriendo los ataques informáticos.

Lo anterior se debe, primeramente, a la famosa pregunta-respuesta secreta. No hay que olvidar que, muchas veces, el ataque viene de gente cercana a nosotros, que conoce muchos de nuestros detalles, y para quienes es relativamente fácil adivinar nuestra respuesta.

Por otra parte, es importante destacar que existen dos tipos de correos: el correo POP y el correo Web. El POP se descarga al disco duro, y el Web se ve por Internet, lo que lo hace más susceptible a intromisiones de extraños. Entre los dos, es el de mayor uso.

Sin importar cuál tipo de correo estamos usando, es necesario que analicemos todos los archivos recibidos, incluso, antes de abrirlos, y aún si provienen de algún conocido. Los virus emplean el directorio de contactos para enviar las réplicas e infectar así a una mayor cantidad de usuarios.

Además, todos aquellos correos que resulten sospechosos, si no conocemos al remitente o contienen un asunto que puede ser clasificado como spam (o suplantación), debemos enviarlos a la papelera disponible en nuestro correo. Al finalizar, no olvidemos vaciar la papelera

Finalmente, aunque suene repetitivo, lo mejor es evitar el uso de contraseñas sencillas y comunes para ingresar a nuestro correo, así como también prevenir la posible usurpación de identidad por medio del reconocimiento de nuestras respuestas a las preguntas secretas.

¡Conoce más normas de seguridad informática!

5. También es recomendable el uso de filtros antispam, los cuales comprueban las direcciones de correos que entran, con otras que están en la lista de spammers, y si coinciden, las bloquea, evitando así que se descarguen archivos indeseados en nuestro PC.

En el mercado existen muchos programas antispam, la mayoría funciona bien. Además, su principal ventaja es que usarlos es más rápido que bloquear al remitente.

6. Por otra parte, es importante que cada vez que veamos un archivo sospechoso, lo escaneemos para pasarlo por el antivirus. Éste es un programa informático específicamente diseñado para detectar y eliminar virus.

Por supuesto, para que el antivirus funcione es necesario que esté activo y actualizado. Muchos virus detienen los programas antivirus y dejan a nuestro ordenador indefenso frente a otros ataques. Además, cada día aparecen virus nuevos y para poder protegernos de ellos, nuestro antivirus necesita conocer la firma, es decir, las características de esos virus.

Adicionalmente, es recomendable programar el antivirus para que, periódicamente, revise todo el contenido del PC.

7. Si empleamos dispositivos USB para almacenar o transmitir información, desde y hacia nuestro ordenador, no debemos olvidar realizar el escaneo del mismo a través de un programa de antivirus que cumpla con las condiciones que se describieron antes. Estas pequeñas, pero muy útiles herramientas tecnológicas, suelen infectar fácilmente nuestros PC.

¿Cuáles otras normas de seguridad informática debemos seguir?

8. También existen los denominados Troyanos, programas de código malicioso que sirven de puente entre el PC del atacante y nuestro ordenador.

Los antivirus suelen fallar en la detección de este tipo de ataques, por lo cual se hace imprescindible contar con otro mecanismo de defensa, como lo son los cortafuegos o firewall. Éstos constituyen una especie de muro virtual entre el ordenador y la red.

Un cortafuegos es un software destinado a bloquear las entradas de comunicación, no autorizadas hacia nuestro ordenador, a la vez que restringe la salida de información, garantizando así la seguridad en nuestras comunicaciones vía Internet.

Instalar este tipo de software es necesario, sobre todo, si contamos con una conexión permanente a Internet y nuestra dirección IP es fija.

9. Además, es primordial que pongamos atención en las terminaciones de los archivos que recibimos.

Son muy frecuentes los archivos malignos con terminaciones como: .exe, :com, .pif, .bat, .scr, .info, los cuales causan daños, tanto en los datos como en los equipos, en algunos casos, irreparables. Tampoco debemos abrir archivos con doble extensión, como por ejemplo: .txt.ybs. De todas formas, en condiciones normales, nunca necesitamos este tipo de archivos.

Sobre este particular, es importante que configuremos nuestro sistema para que muestre las extensiones de los archivos.

¡Entérate cómo!

Lo podemos lograr haciendo clic en el botón Inicio > Panel de Control > Apariencia y personalización > Opciones de carpeta > Ver > Configuración avanzada, y finalmente se puede desactivar una casilla que indica: Ocultar las extensiones de archivo para tipos de archivos conocidos.

10. La dirección IP y la privacidad, pueden también ser un factor de riesgo dentro de la red.

La IP es asignada por el proveedor de acceso a la red de forma aleatoria, y funge como documento de identidad del PC. Generalmente, quienes realizan ataques informáticos comienzan rastreando dicha dirección.

Hay dos tipos de dirección IP: las estáticas o fijas, y las dinámicas. Las primeras, provienen de un servidor que nos lleva a la web correspondiente por medio de las DNS, mientras que las segundas lo hacen a través de módems. Las IP dinámicas cambian cada vez que nos conectamos, lo que las hace más seguras con respecto a las IP fijas.

normas-de-seguridad-informatica

Sin embargo, la principal desventaja de una IP dinámica, generada por un módem tradicional, por impulsos o línea telefónica, es que con ella pueden venir programas que desvían la conexión a Internet a través de números de tarifa especial, lo que incrementa el costo de la conexión normal.

En estos casos, lo más recomendable es que ocultemos la IP por medio de proxies o webs de navegación anónima,  los cuales proporcionan una manera más segura de navegar en la red.

Actualiza todos tus programas

11. Los parches de seguridad son actualizaciones que los fabricantes de software ponen a nuestra disposición, con la finalidad de ayudarnos a subsanar ciertas vulnerabilidades observadas en los programas informáticos más utilizados. Entre ellos se pueden mencionar los navegadores de Internet, procesadores de texto, programas de correo, etc.

Generalmente, estas vulnerabilidades son un blanco fácil para los creadores de virus informáticos. De allí la importancia de actualizar frecuentemente nuestras aplicaciones, mediante el uso de estos parches de seguridad.

NORMAS-DE-SEGURIDAD-INFORMATICA

12. Otra manera de prevenir los ataques informáticos a través de la red, es asegurarnos siempre de instalar en nuestro ordenador, únicamente, software legales provenientes de fuentes conocidas y seguras.

Los programas o aplicaciones, denominados piratas, son un foco importante de propagación de virus. Además, representan una violación a la ley.representan una violación a la ley

También se debe evitar descargar archivos gratuitos de sitios Web no conocidos, puesto que estos suelen ser una potencial fuente de propagación de virus. De hacerlo, debemos asegurarnos de analizar dichos archivos con un programa antivirus.

13. A toda costa debemos evitar ingresar a enlaces sospechosos o de procedencia dudosa, bien sean que provengan de correos electrónicos, ventanas de chats o mensajes de redes sociales, cualquiera de los cuales sirven como pantallas para las intrusiones maliciosas.

normas-de-seguridad-informatica

No olvidemos que es nuestra responsabilidad proteger también nuestras redes sociales, y el contenido que publicamos en ellas.

14. Otro importante factor de riesgo son los sitios Web de dudosa reputación, pues ellos suelen promocionar publicidad de manera engañosa, la cual llena nuestro ordenador de información inservible. Además constituyen un importante foco de propagación de virus en las normas de seguridad informática.

Cuidado con la mensajería instantánea

15. Las normas de seguridad informática te dice que tanto en los sitios de mensajería instantánea como en las redes sociales, debemos aceptar sólo a contactos conocidos. Así evitamos intrusiones de desconocidos que puedan acceder a nuestra información personal y se conviertan en amenazas informáticas.

16. Si en algún momento se nos pide llenar información personal sensible, en formularios provenientes de sitios Web, es recomendable cerciorarse primero de la legitimidad del sitio. Esto puede hacerse corroborando el dominio de la página y la utilización del protocolo HTTPS de la misma.

17. Finalmente, una de las recomendaciones más sencillas de seguir, es realizar copias de seguridad cada cierto tiempo.

normas-de-seguridad-informatica

De esta forma, en caso de sufrir un ataque de virus o una intrusión, la pérdida de información será mucho menor, puesto que podremos restaurarla de manera rápida y confiable.

A veces, por más que tratemos de protegernos de los ataques informáticos, esto no es del todo posible. Por eso, es importante que aprendamos a reconocer si nuestra computadora está infectada por virus.

Síntomas de infección por virus

A continuación, los principales síntomas:

normas-de-seguridad-informatica

  1. La computadora está lenta. Aunque la lentitud de los equipos de computación puede deberse a diversos factores, uno de las principales razones es que la misma haya adquirido virus o amenazas virtuales. La ejecución de las tareas encomendadas por el virus, hace que el PC funcione más lento de lo normal debido a que requiere más recursos de lo habitual.
  2. Las aplicaciones no responden o los programas han dejado de funcionar. Se debe al ataque directo de algunos malware sobre determinadas aplicaciones o programas, el cual impide el funcionamiento normal de los mismos.
  3. Falla la conexión de Internet. Cuando el Internet está lento o no conecta, puede deberse a que algunos malware están conectados a una URL, o se encuentran abriendo sesiones separadas de conexión, reduciendo así el ancho disponible de banda para el equipo.
  4. Se abren ventanas o páginas no solicitadas cuando hay conexión a Internet. Algunos virus tienen como función principal redireccionar las páginas Web, sin la voluntad del usuario, hacia otras que constituyen réplicas de páginas legales.
  5. Los archivos personales desaparecen. La pérdida de información o el movimiento, de manera involuntaria, de archivos o documentos de un lugar a otro, son una clara señal de que nuestro PC está infectado por virus.
  6. El antivirus se desinstala y el cortafuegos desaparece. Cuando todos los sistemas de seguridad que habían sido instalados son desconectados sin ninguna otra razón aparente, sin duda, nuestro equipo contrajo uno o varios virus.
  7. El idioma cambia. Cuando el idioma de programas o de aplicaciones instaladas en nuestro equipo cambia, sin que hayamos hecho algo para que eso suceda, es una clara señal de infección por virus.
  8. Una última y definitiva señal de que nuestra computadora ha contraído un virus es, sencillamente, cuando empieza a actuar por su propia cuenta.

normas-de-seguridad-informatica

Cuando ya hemos reconocido, uno o varios síntomas de los descritos anteriormente, no queda otra opción sino actuar.

¿Qué hacer si nuestro PC se ha infectado por virus?

En normas de seguridad informática te explicamos que lo primero que hay que hacer es verificar que el programa antivirus está activo y actualizado, y proceder a ejecutar los análisis integrales del PC que disponemos. Si esto no elimina la infección, debemos probar con un programa de otro fabricante.

Si aún habiendo usado un segundo programa para desinfectar nuestro equipo, seguimos con el virus activo, definitivamente hay que quitar la conexión a Internet, bien sea desconectando el cable o apagando el aparato que proporciona Wi-Fi.

normas-de-seguridad-informatica

Luego de esto, es recomendable encontrar la ubicación del archivo infectado. Esto puede resultar una tarea compleja o verdaderamente sencilla, dependiendo del grado de complejidad del malware y de los métodos utilizados para la encriptación del código malicioso.

Si se trata de un virus de baja complejidad, lo más probable es que nosotros mismos podamos identificarlo y encontrarlo. Ya que la mayoría de este tipo de malware busca tomar el control del inicio del sistema, debemos buscarlo en una carpeta de ejecución automática en Windows, o encontrar el enlace al mismo en las claves de ejecución automáticas del registro de Windows.

Luego de encontrar el archivo infectado debemos anotar su nombre, pues lo necesitaremos para los análisis posteriores.

Finalmente, podemos consultar con el servicio técnico especializado acerca del virus que encontramos, o podemos participar en foros especializados sobre esta materia, a fines de buscar asesoría y ayuda sobre este particular. De igual manera, podemos buscar en Internet información relevante sobre el virus, donde seguramente aprenderemos cómo eliminarlo.

Para concluir, haremos un breve recorrido por la historia de la seguridad informática.

Evolución de la seguridad informática

Lamentablemente, no siempre ha existido una verdadera preocupación por ajustarse a las normas de seguridad informática en la red. Como puede verse a lo largo de su evolución, en los primeros años se desconocía el valor de la información. Por lo cual las medidas de seguridad eran inadecuadas y prácticamente nulas.

Posteriormente, en la década de 1980, al darse cuenta que se disponían de pocas medidas de seguridad informática, se inició la venta de los antivirus. Diez años más tarde, se produjo el auge del Internet, lo que conllevó a mayores problemas con el manejo de la información. Fue en esa época cuando se hizo común almacenar la información en dispositivos extraíbles.

Más adelante, con la llegada del año 2000, llegaron también los ataques informáticos. Con la masificación de las redes sociales, comenzaron a producirse ataques más feroces contra todo tipo de información, incluyendo los fraudes online.

Finalmente, en la actualidad, se ha tomado bastante consciencia al respecto, y se están tomado excelentes medidas en la gestión de la seguridad. Entre ellas, la existencia de legislación sobre protección de la información. Así como también, mayor control relacionado con la privacidad de la información, y el uso de herramientas de cifrado de la información.

normas-de-seguridad-informatica

Como dicen los expertos: ¡la información es poder! Por lo tanto, hay que cuidarla y protegerla, por supuesto, cada uno desde sus posibilidades y particularidades.

No olvidemos que:

  • Nuestras conversaciones son personales. Personas ajenas a ellas no deberían poder escucharlas.
  • Nuestros mensajes son privados. Sólo nosotros deberíamos tener acceso a ellos.
  • Nuestra información personal nos pertenece sólo a nosotros..
  • Una compra es de interés sólo para el vendedor y al comprador.
  • Las empresas deben cuidar su imagen, previniendo ataques por medio de los cuales otras personas engañen a sus clientes y usuarios.