REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Tips de Seguridad

1. Actualiza tu sistema operativo y aplicaciones

Frases como “Está disponible la nueva versión del programa”, “Hay actualizaciones listas para instalar” o “Hay actualizaciones de software” aparecen con cierta frecuencia en nuestros sistemas de cómputo y es que los fabricantes de los sistemas emiten actualizaciones con cierta periodicidad, pues a pesar de que los sistemas de cómputo se someten a diversas pruebas de calidad y seguridad antes de ser distribuidos al público, es posible identificar fallas en su funcionamiento. Estos errores en ocasiones podrían derivar en problemas de seguridad, es decir, podrían permitir a un atacante  realizar acciones maliciosas en nuestro equipo, como instalar programas; leer, modificar o eliminar nuestros datos; o utilizar nuestra computadora como un medio para hacer otros ataques en Internet. Es por ello que como usuarios de los sistemas de cómputo debemos mantener al día nuestros sistemas pues las actualizaciones que proporcionan los fabricantes solucionan las vulnerabilidades existentes, además de que algunas de ellas pueden mejorar el rendimiento de las aplicaciones o proporcionar características adicionales que faciliten nuestras actividades.

Para  nosotros como usuarios existen varios mecanismos para actualizar nuestras aplicaciones, el más sencillo de ellos es solicitarle a nuestro sistema que nos avise cuando existan nuevas actualizaciones y si es posible solicitar que las instale de manera automática. La otra opción es estar al pendiente de cuál es la versión más actual del programa y si apareciera una nueva versión, ir directamente al sitio del fabricante y descargar el paquete de actualización para finalmente instalarlo.

Para más información recomendamos el siguiente artículo:

Métodos y herramientas de actualización

2. Utiliza una cuenta de correo alternativa

Uno de los grandes problemas que se vive a diario en el mundo de las tecnologías de información y telecomunicaciones es el correo spam o correo no deseado, estos mensajes electrónicos que pueden contener publicidad o software malicioso se han convertido en un gran reto de seguridad pues llegan a saturar servidores de correo y hasta ancho de banda de una red. A nosotros como usuarios este correo nos ocasiona gran pérdida de tiempo al momento de seleccionar los mensajes válidos de aquellos que son spam, además del riesgo de recibir virus, gusanos, spyware y otros códigos maliciosos. Debemos de tener presente que cuando acabamos de crear una cuenta de correo recibimos una cantidad muy pequeña de spam, sin embargo conforme pasa el tiempo esta cantidad aumenta, ello se debe al uso que damos a nuestra cuenta de correo, pues al inscribirla en foros, listas de correo, suscripciones gratuitas, servicios en línea, etcétera incrementamos las probabilidades de recibir correo no deseado, ya sea de los sitios a los que nos hemos inscrito, o de otros pues en ocasiones algunos sitios venden la lista de suscriptores a spammers. Es por ello que recomendamos tener una cuenta de correo alternativa, es decir, manejar una cuenta de correo para actividades de trabajo, así como para mantener contacto con nuestros amigos y conocidos y una segunda cuenta que utilicemos cuando accedemos a servicios que nos solicitan un registro.

3. Protégete del phishing

El phishing “es un conjunto de técnicas y mecanismos empleados por los intrusos o hackers con el propósito de robar información personal de un usuario y así poder suplantar su identidad” (UNAM-CERT, s.a.).  Normalmente la información más buscada por los intrusos está relacionada con información financiera (usuarios, claves y números de cuenta), aunque otro tipo de información como cuentas y contraseñas  de correo electrónico o de acceso a algún portal o equipo dentro de una compañía también es altamente recurrida. La pregunta que surge es, ¿cómo podemos prevenir este tipo de ataques?

Antes de responder a la pregunta debemos explicar cómo se lleva a cabo un ataque de phishing. Inicialmente un intruso crea un sitio web con el objetivo de hacer creer a un usuario que es el sitio verdadero, posteriormente el intruso envía una serie de correos electrónicos a los usuarios tratando de persuadirlos para que ingresen al sitio y envíen los datos solicitados; una vez que el usuario ha enviado los datos, el intruso puede utilizarlos libremente.

Entonces para prevenir que estos ataques tengan éxito te sugerimos lo siguiente:

  • No respondas a correos que soliciten información personal.
  • Instituciones serias no solicitan a los usuarios que confirmen su usuario y contraseña a través de un correo electrónico, por lo que si recibes un correo de este tipo te recomendamos no acceder al sitio mencionado en el correo.
  • Algunos navegadores tienen incluido un filtro antiphishing así que te sugerimos lo mantengas activo pues este tipo de filtros podrían advertirte cuando accedas a un sitio falso. En caso de que el navegador no cuente con este filtro podrías obtener una barra antiphishing de Internet.

4. Actualización de suite de seguridad

Una forma de proteger a tu equipo de cómputo es mediante el uso de una suite de seguridad mejor conocida como antivirus,  programa que te protege de amenazas como virus, gusanos, software espía, etcétera. Ahora bien la suite de seguridad requiere de la actualización de los archivos utilizados para proteger la información de tu equipo. La forma de realizar dicha protección es mediante la descarga de archivos, desde el sitio del fabricante, mismo, que contiene información precisa para la detección de las distintas amenazas.

Una incorrecta configuración y la no actualización de tu suite de seguridad podrían hacer vulnerable tu equipo a las distintas amenazas desconocidas por la propia suite de seguridad.

La manera más sencilla de actualizar tu suite de seguridad consiste en verificar que tu software se actualice diariamente. La forma de verificar esto es, en la pestaña de configuración del producto y dentro de la sección de actualización.

5. Importancia del Firewall

Un firewall en simples palabras es un filtro que controla el intercambio de información entre redes, examinando el tráfico entrante y saliente,  permitiendo o negando el acceso dependiendo de las reglas o políticas que se hayan definido. Nos brinda distintas alternativas para proteger la red, dependiendo de la configuración de esté, podemos realizar el filtrado de paquetes a partir de los distintos campos de los protocolos de comunicación, por ejemplo si utilizamos el protocolo  TCP/IP podemos utilizar las direcciones IP para establecer reglas de filtrado hacia y desde nuestra red.

El controlar los datos que entran y salen de nuestra red nos permite protegernos de accesos no autorizados del exterior, proteger información sensible de la organización, optimizar los accesos y comunicación entre los diferentes elementos de la infraestructura.

Contar con las ventajas que proporciona un firewall en nuestra red nos permite tener un mayor nivel de seguridad en la misma, sin embargo el muro protector que levantanmos con un firewall no es infalible por lo que no podemos dejar toda la seguridad de nuestra red a este elemento. En contraste no contar con la protección de un firewall es equivalente a dejar la puerta de nuestra casa abierta, dejando que cualquier persona entre y tome lo que desee sin poderlo evitar.

Tener un firewall en nuestra red puede ahorrarnos muchos dolores de cabeza.

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.