Los Mejores Consejos para Proteger tu PC

RECOMENDACIONES DE SEGURIDAD


Cada vez nos encontramos con virus y gusanos mejor diseñados, que explotan las múltiples vulnerabilidades de nuestro sistema operativo y usan nuestro ancho de banda (en particular, si tenemos banda ancha y estamos conectados todo el tiempo), roban contraseñas de cuentas de e-banking y correo electrónico, pueden llegar a utilizar nuestra PC para mandar spam, o triangular ataques de denegación de servicio contra sitios web muy conocidos. Por esa razón, hoy en día no basta con un tener un antivirus actualizado, también hay que comenzar a mirar otro tipo de soluciones, especialmente si poseemos una conexión de banda ancha.

Éstos son los mejores 18 consejos que podemos dar para mantener la PC con un mínimo de seguridad:


1) Utilizar un buen antivirus y actualizarlo frecuentemente

Un antivirus actualizado diariamente es la mejor arma para luchar contra los virus. De todas formas, para los casos en que se trate de la seguridad en una empresa, es aconsejable que el antivirus incluya servicios adicionales como soporte técnico ante cualquier problema o duda que pueda surgir (bien a través de correo electrónico o por teléfono), resolución urgente de nuevos virus capaz de eliminarlos en el menor tiempo posible, y servicios de alerta sobre nuevos virus peligrosos, por ejemplo, a través de listas de correo. Obviamente, todo esto seria en vano si nuestro antivirus no estuviera activo, así que es fundamental que nos aseguremos de que siempre esté residente, para disponer de una protección permanente capaz de vigilar constantemente todas las operaciones realizadas en la PC (tanto de archivos como de correo electrónico). Para los que no quieran pagar por software de este tipo, hay excelentes opciones gratuitas, como AVG Free Edition (
http://free.grisoft.com/) y Avast! Home Edition (http://www.avast.com/). Cada tanto, además, es útil ejecutar una revisión completa del sistema.


2) Contar con un firewall bien configurado

Si una persona está interesada en ingresar sin autorización en nuestra PC, lo primero que hará será escanear los puertos y detectar una posible vía de entrada. ¿Para qué? Las opciones son varias. Podría hacerlo, por ejemplo, con el fin de usar nuestra IP para enviar spam, para obtener algún documento que nos interese o, simplemente, por diversión. Como ya dijimos, los usuarios más expuestos son aquellos que tienen una conexión permanente a Internet. Para evitar en lo posible este tipo de intrusiones o ataques, surgieron los firewalls, una especie de murallas defensivas contra “crackers" que actúan en la Red. En estos casos, siempre es necesario contar con un buen firewall activo, que cierre todos los puertos de conexión a Internet que el usuario no esté usando, e impedir cualquier conexión a través de ellos, para garantizar nuestra seguridad. Es básico para detectar si alguna conexión no autorizada se quiere conectar a Internet para enviar datos. Incluso hay firewalls que pueden hacer literalmente invisible la PC a un escaneo de puertos.

Sin dudas, ZoneAlarm (
http://www.zonelabs.com/) es todo un clásico entre los firewalls. Ofrece básicamente cuatro servicios: un firewall, un control de aplicación, un bloqueador de tráfico en Internet, y zonas que monitorean y alertan en caso de cualquier actividad. Pero hay otras excelentes alternativas gratuitas, y una de ellas es Kerio Personal Firewall (http://www.kerio.com/), que permite definir una mayor cantidad de reglas de administración.

Eso si, al contrario de lo indicado en los antivirus, nunca se deben instalar dos firewalls al mismo tiempo. La interferencia entre ambos puede ocasionar aperturas involuntarias de puertos que harían nuestra computadora más insegura.


3) Instalar un antispyware activo para estar prevenidos

No basta con bajarlo, hay que actualizarlo como cualquier antivirus.

Por suerte, programas como Ad-Aware SE personal Edition (
http://www.lavasoftusa.com/, http://www.lavasoft.com/) y Spybot Search and Destroy (http://www.safer-networking.org/) son más que suficientes. Además, cada vez más paquetes antivirus suelen incluir funcionalidades contra ese tipo de software espía.


4) Reparar vulnerabilidades actualizando el software instalado

Con el objetivo de propagarse al mayor número de equipos posible, los virus aprovechan vulnerabilidades o problemas de seguridad existentes en los programas más utilizados por los usuarios (como electrónico, navegadores de Internet, sistemas operativos, etc.). Tal es así, que basta únicamente con visitar un sitio web infectado para que nuestro equipo pueda infectarse si las vulnerabilidades del navegador web no han sido corregidas con parches. En el caso concreto de los navegadores, una buena actitud es usar sólo aquellas aplicaciones con buenos sistemas de actualización, como Mozilla Firefox. Internet Explorer no sólo no cuenta con esta capacidad, con el riesgo que eso implica, porque prácticamente casi todas las semanas le detectan nuevas fallas (con el Windows XP Service Pack 2 actualizado), sino que, incluso como navegador, es bastante anticuado.

Lo ideal, entonces, es estar informados e instalar las actualizaciones que los desarrolladores de software ofrecen periódicamente para corregir los bugs descubiertos en los programas (sobre todo, en equipos que ofrezcan servicios públicos, a los que se puede acceder a través de algún firewall, como, por ejemplo, servicios HTTP, FTP, de correo y DNS). De esta forma logramos evitar que los virus se difundan por este medio, al mismo tiempo que optimizamos el rendimiento de las aplicaciones.


5) Verificar, antes de abrir, cada nuevo e-mail recibido

Como es de público conocimiento, el correo electrónico es el medio de transmisión por excelencia de los virus, por lo que hay que tener un cuidado especial en su utilización. Hoy en día, cualquier correo recibido puede contener virus, aunque no lo acompañe el símbolo de datos adjuntos (el habitual "clip”). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlo mediante la "vista previa”.

Para prevenir esto, lo mejor es verificar y eliminar los mensajes inesperados o que provengan de una fuente poco habitual. Un indicativo de posible virus es la existencia en el asunto de palabras en un idioma diferente del utilizado normalmente por el remitente. Adicionalmente, se puede mejorar esto mediante la configuración de nuestro servidor de correo electrónico para que bloquee o elimine los mensajes que contengan archivos adjuntos que se utilizan comúnmente para extender virus, como son los archivos .vbs, .bat, .exe, .pif y .scr.


6) Rechazar los archivos no solicitados cuando estamos en chats o newsgroups

Gracias a Internet, es posible intercambiar información y conversar en tiempo real sobre temas muy diversos, mediante los grupos de noticias y los chats, respectivamente.

Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.


7) Evitar la descarga de programas de lugares no seguros en Internet

Si bien una gran cantidad de páginas de Internet permite la descarga de programas y archivos a la PC de los internautas, cabe la posibilidad de que éstos estén infectados con virus, ya que no existen indicadores claros que garanticen su fiabilidad. Por esa razón debemos evitar la descarga de programas desde sitios web que no ofrezcan garantías (es decir, los que no muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; y tampoco están avalados por organizaciones tales como editoriales, organismos oficiales, etc.). Es más: aunque dichas garantías existan, es recomendable adoptar como política no ejecutar el software descargado desde Internet, a menos que haya sido analizado previamente en busca de virus.


8) Analizar el contenido de los archivos comprimidos

Los archivos comprimidos, muy útiles para contener en su interior múltiples archivos y ocupar menos espacio, son un caldo de cultivo para los virus. En primer lugar, debemos asegurarnos de que nuestro antivirus detecte el mayor número de formatos comprimidos posible.

Antes de abrir directamente uno de estos archivos, como los de formato ZIP, es aconsejable guardarlos en carpetas temporales (cuyos archivos pueden ser posteriormente borrados) en lugar de abrirlos sobre directorios de trabajo, por ejemplo, la carpeta Windows, Mis Documentos, el Escritorio, etc.



9) Retirar los disquetes al apagar o reiniciar la PC

Si bien Internet es uno de los medios de propagación de virus más habituales, cabe resaltar que los disquetes aun hoy siguen siendo una vía de infección de gran magnitud. Por esa razón, no debemos olvidarnos ningún disquete en la disquetera, para evitar los ya clásicos virus de arranque (o booteo).


10) Mantenernos alertas ante acciones sospechosas

Existen numerosos síntomas que pueden delatar la presencia de nuevos virus: aumento del tamaño de los archivos, avisos de macros en documentos de Word o Excel que en principio no deberían contenerlas, recepción por parte de otras personas de mensajes nuestros de correo que no hemos enviado, etc.


11) Añadir las opciones de seguridad de las aplicaciones habituales como parte de nuestra política de protección

Los programas informáticos más utilizados se convierten, precisamente por esa razón, en blanco de los autores de virus. Por eso, sus fabricantes suelen incluir en ellos opciones de seguridad contra virus. Tal es el caso de los navegadores de Internet, procesadores de texto, programas de correo, etc., que disponen de características para asegurar un poco más la información.

Es conveniente aprovechar estas opciones especificas de seguridad, además de contar con un antivirus actualizado.


12) Realizar periódicamente copias de seguridad

Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es restaurar las copias de seguridad de nuestra información. Realizar copias periódicas y frecuentes de nuestra información más importante es una magnifica política de seguridad. De esta manera, una pérdida de datos causada, por ejemplo, por un virus, puede ser superada mediante la restauración de la última copia.


13) Eliminar todos los servicios que no sean necesarios

De forma predeterminada, muchos sistemas operativos instalan servicios auxiliares que no son imprescindibles, como clientes de FTP, telnet y servidores web. A través de estos servicios penetra buena parte de los ataques. Por lo tanto, si se eliminan, las amenazas combinadas dispondrán de menos entradas para realizar ataques y tendremos que mantener menos servicios actualizados con parches.


14) Implementar una política de contraseñas

Con contraseñas complejas, resulta más difícil descifrar archivos de contraseñas en equipos infectados. De este modo, ayudamos a evitar que se produzcan daños cuando un equipo es atacado o, al menos, limitamos dicha posibilidad.


15) Contar con alguna aplicación extra de seguridad

El término malware describe al MALicioso softWARE de los troyanos, gusanos, dialers, spyware y virus. No está de más contar con aplicaciones de seguridad adicionales, como un escáner para troyanos o alguna aplicación especifica para revisar los adjuntos que ingresan por correo electrónico.


16) No creer en cualquier mensaje que llegue por e-mail

Nuestros datos de acceso a cualquier cuenta de Internet son muy importantes, y no se debe llenar cualquier formulario sin tener plena seguridad de su procedencia (aun cuando afirme ser de nuestro banco). Lo mismo ocurre cuando completamos algún registro en sitios web.


17) Actualizar los sistemas de publicación remota

Aunque suele ser un poco demandante de tiempo, una precaución muy importante es actualizar nuestro sistema de publicación remota, especialmente si se trata de un blog en Wordpress o un foro en PHPBB.


18) Mantenernos informados sobre virus y vulnerabilidades

Por último, una buena manera de protegernos contra los nuevos virus es estar continuamente informados sobre lo que acontece en el sector de la seguridad informática. Para esto podemos recurrir a la información completa, actualizada y experta difundida por determinadas compañías y organismos.

Comentarios

Entradas Populares

Cambiar el boot del BIOS ( UEFI ) para ejecutar cd/dvd/usb en windows 8 y más

Hirens Boot : Como reparar disco duro dañado - Como reparaR disco duro con sectores dañados

Chistes - Dos gallegos deciden atracar un banco...

loading...