RIO NEGRO WEB
REGISTRARSE
TITULOS SECCIONES SUPLEMENTOS OPINION CLASIFICADOS SERVICIOS NUESTRO DIARIO PRODUCTOS ONLINE RSS RSS
  Lunes 28 de Septiembre de 2009  
  » Tecnologia  
  ESPECIAL SEGURIDAD: Para mantener bien protegido nuestro equipo  
Desde el surgimiento mismo de la computadora personal, existe aquello que denominamos virus informático, probablemente la primera amenaza que haya conocido la PC. Su aparición data del año 1972, y desde entonces han surgido toda clase de enemigos: gusanos, troyanos, spywares, hijackers, entre muchos otros. ¿Cuál es el motivo de que existan tales amenazas?, ¿qué son?, ¿cómo podemos protegernos de ellas?. En este informe, algunas respuestas a estos interrogantes.
  AMPLIAR texto REDUCIR texto Imprimir Nota Enviar Nota por e-mail
 
  Click para ampliar
 
 

¿Cuál es su finalidad de los virus? No hay forma de saberlo con certeza, pero podemos inducir algunas explicaciones. La más frecuente es aquella que asocia los ataques con intentos de robo de información. En estos casos, lo que se busca es realizar una estafa hacia uno o varios sujetos. Pero por supuesto este no es el único motivo. En muchos casos, estos ataques persiguen fines políticos. En otros, se trata simplemente de una demostración de poder.

Finalmente, están quienes piensan que los mismos ataques son generados por las empresas que desarrollan los sistemas de seguridad, para hacer solvente su propio negocio. Lo cierto es que, provengan de donde provengan, debemos saber proteger a nuestra computadora, para salvaguardar los datos más importantes y además garantizar su correcto funcionamiento. En el siguiente informe, brindaremos todas las claves para poder hacerlo.

El primer paso que debemos seguir para implementar una buena política de seguridad, es preguntarnos qué es lo que queremos proteger. Proteger la PC significa protegerla fundamentalmente de dos riesgos: el de perder la información que almacenamos en ella, y el de dañar su funcionamiento.

De ambos problemas, el primero es el que más temor produce. Mientras que una falla en el funcionamiento es siempre reparable, la pérdida de datos implica un daño mayor ya que en muchas ocasiones no tiene solución.

Podemos decir que existen al menos cuatros tipos de ataques contra los datos que están almacenados en la computadora. Están aquellos que implican directamente que los datos no estén disponibles, sea porque fueron eliminados o porque se encuentran dañados. A este ataque en el mundo de la seguridad informática se lo denomina Interrupción. También puede suceder que cualquier persona de manera no autorizada, acceda a los datos almacenados en nuestra PC. A este ataque se lo denomina Interceptación. Existe un tercer tipo de ataque, denominado Fabricación, que sucede cuando una persona sin autorización consigue colocar un objeto que modifica los datos originalmente almacenados. Finalmente, también puede suceder que los datos sean modificados sin autorización. En este caso, estamos frente a un ataque denominado Modificación.
Cada uno de estos diferentes tipos de ataque pueden realizarse de múltiples maneras, y para cada caso se requiere de una protección distinta.


¿De qué nos protegemos?

Los ataques hacia una computadora pueden provenir desde diferentes lugares. Por ejemplo, podemos ser nosotros mismos quienes ingresemos un virus en la computadora al intentar copiar un archivo desde una memoria USB. Básicamente, debemos proteger a nuestra PC de:

- Hackers, crackers y lamers: personas expertas que tienen la intención de entrar a un sistema para provocar algún daño o robar información. Generalmente utilizan Internet para lograr sus cometidos.
- Los virus, spywares, gusanos, y troyanos: programas malignos que circulan a través de diferentes medios y que tienen por objeto dañar el funcionamiento de la computadora.
- Cualquier persona que puedan estar utilizando nuestra computadora.



El enemigo: Los Virus


Los virus informáticos son sin dudas una de las principales amenazas de una computadora. Generalmente, los virus en la actualidad funcionan de manera autónoma e independiente. ¿Qué significa esto? Que no requieren de una acción del usuario para infectar una PC. Un virus puede ingresar a nuestra computadora de muchas formas diferentes: a través de la web o del correo electrónico, o bien mediante un medio de almacenamiento, como puede ser un CD o DVD, o una memoria USB.

Existen diferentes tipos de virus y su clasificación responde a la manera en que pueden actuar. Están aquellos virus que suelen esconderse dentro de otro programa inofensivo, y entran en acción precisamente en el momento de su instalación. A esta clase de virus se los denomina troyanos (debido a que su forma de actuar es muy similar a la del clásico caballo de Troya). Luego de ingresar, su objetivo no es provocar fallas sino abrir el paso para que otros enemigos puedan ocasionar los daños. Es decir, como usuarios somos nosotros mismos quienes ingresamos el virus a la computadora al intentar instalar un programa, y dejamos luego las puertas abiertas para que otro virus o bien un hacker puedan ingresar al sistema. Generalmente, esto sucede cuando el programa proviene de un origen dudoso, ya sea porque hemos adquirido una versión ilegal, o bien porque lo hemos descargado de Internet de una página no oficial.

Existe otro tipo de virus denominado Gusano (Worm), cuya finalidad es la de consumir memoria RAM y afectar así el rendimiento de la computadora. No es un tipo de virus que pueda provocar una perdida de información, pero si nos dará muchísimos dolores de cabeza. Su síntoma es muy claro y podremos darnos cuenta fácilmente si estamos infectados, ya que notaremos que la computadora se vuelve cada vez más lenta mientras la estamos utilizando.

Los virus pueden infectar la PC y actuar de muy diversas formas. Algunos virus infectan el sector de booteo de la PC, y provocan que ésta no pueda iniciar correctamente. Otros permanecen residentes de manera pasiva mientras utilizamos la computadora, esperando una determinada señal para entrar en acción (que puede darse o bien porque ejecutamos un archivo en particular, o bien ante una fecha determinada, entre otro motivos). Finalmente, también existen los denominados virus polimórficos. Se trata de virus que mutan para dificultar su detección por parte de los sistemas antivirus.


La protección

Desde el origen mismo de los virus, existen los antivirus. Se trata de aplicaciones que tiene como objetivo prevenir el ingreso de esta clase de enemigos, escaneando de manera permanente todas las puertas de acceso de información de la PC. Además, tienen la capacidad de eliminar los virus detectados, o bien anular su funcionamiento. Con el correr de los años, los virus informáticos han sido uno de los peligros más comunes, pero también uno de los más fáciles de prevenir. Para tener una PC segura, deberemos instalar en nuestra computadora un sistema antivirus, que este funcionando en forma constante y que esté actualizado periódicamente. Por suerte, existen muchas alternativas, algunas pagas y otras gratuitas.

En este caso, conoceremos una de las herramientas gratuitas más completas y recomendables: Avast! (www.avast.com/esp/download-avast-home.html). Se trata de un sistema antivirus que es gratuito, resulta muy sencillo de administrar, tiene actualizaciones periódicas y consume muy pocos recursos del sistema, haciendo que su funcionamiento sea casi transparente.


Primeros pasos con Avast!

* Para descargar el programa, deberemos visitar la página Web www.avast.com y acceder a la sección [Descargar\Programas\Descargar avast! 4 Home Edition Free].

* El siguiente paso, será actualizarlo con la última base de virus existente. Para hacer esto, tendremos que hacer un clic con el botón derecho sobre el icono de Avast! y luego seleccionar la opción [Actualizar/Actualizar base de datos].

* Si hacemos un doble clic sobre el icono, veremos una ventana en la que se muestra cuál es el estado actual de actividad del programa. Desde esta ventana podremos personalizar las diferentes opciones.

*Si presionamos el botón derecho del mouse sobre el icono, podremos [Iniciar avast! antivirus] para acceder al panel principal del programa y desde allí escanear cualquier unidad.

* El proceso de escaneo puede demorar varios minutos, dependiendo del tamaño de la unidad a revisar. Si el programa detecta un virus, podremos eliminarlo en el caso de que sea posible, o bien anularlo cuando aún no existe una vacuna especifica.

* Cuando el antivirus mueve un archivo a la baulera, significa que no ha podido eliminarlo, pero que deja inmune su efecto hasta encontrar la solución.



Spywares

Para comenzar a definir qué es un spyware (también denominado “software espía”), en primer lugar podemos decir que tiene muchas similitudes con un virus. Se trata también de un programa, pero que en este caso no busca dañar el funcionamiento de la computadora, sino obtener información sobre el comportamiento del usuario con la PC; generalmente para utilizarla con fines publicitarios, aunque también puede emplearse con finalidades delictivas.

La información que este tipo de aplicaciones almacena esta vinculada con las páginas web que son visitadas, los programas que se instalan y ejecutan en la PC, los mails que son recibidos o enviados, datos privados como contraseñas o claves bancarias, entre otros.
Aunque como mencionábamos no es su intención principal, suele estorbar el normal rendimiento de la computadora, ya que, en primer lugar, se trata de una aplicación que esta en constante funcionamiento, y en segundo lugar, esta permanentemente enviando información a través de Internet.

El spyware ingresa a la computadora junto con otras aplicaciones que deseamos instalar. En general, el spyware es una de las modalidades que algunos de los programas gratuitos buscaron para lograr financiarse. Durante el proceso de instalación de un programa que incluye spywares, éste generalmente nos consulta para autorizarlos a emplear este tipo de herramientas. El inconveniente es que en la mayoría de los casos estamos obligados a aceptar estos programas a costa de querer emplear una aplicación. En algunos otros casos, los spywares son instalados sin nuestro consentimiento, lo que es aún mucho peor. Incluso suele suceder que al eliminar un spyware de la PC, la aplicación que lo inserto en el sistema originalmente deja de funcionar.

Otra manera frecuente en que puede instalarse un spyware es a través de páginas Web que ejecutan aplicaciones online.


La protección

El spyware no dañará el funcionamiento de nuestra computadora, ni tampoco hará que perdamos información, pero si puede tornarse en un enemigo molesto. Con frecuencia, realiza modificaciones en el navegador Web, e incluso puede provocar que la PC en su conjunto funcione de manera más lenta. Algunos se limitan a enviar información personal, otros generan que aparezcan durante la navegación ciertas ventanas pop-ups, o bien se subrayen o destaquen algunos términos dentro de la información de una página web.

Como mencionábamos anteriormente, el spyware principalmente se difunde a través de otras aplicaciones que se suelen descargar de Internet. La primera herramienta que tenemos para protegernos de este enemigo es consultar en Internet respecto a una aplicación, antes de instalarla, para conocer si posee o no spywares. Una de las fuentes más recomendables para obtener este tipo de información es www.spywareguide.com.


Otra forma de distribución es a través de troyanos, que abren el paso a estos espías. Uno de los ejemplos más reconocidos en este aspecto es el programa Magic Lantern, desarrollado por el FBI. Para poder protegernos en este caso deberemos contar principalmente con un sistema antivirus.

Para defendernos del spyware existen cientos de aplicaciones diferentes, y sólo lograremos una protección eficiente combinando el uso de varias de ellas.

En su mayoría gratuitas, las aplicaciones antispyware funcionan de manera muy similar a un sistema antivirus. Se trata de programas que escanean el disco duro en busca de estas alimañas, para luego efectuar una eliminación o bien una reparación. Requieren también de una actualización periódica debido al surgimiento constante de nuevos spywares. Y también es viable instalar en la PC un sistema de escaneo permanente que se ocupe de revisar todos aquellos archivos que descarguemos o copiemos en la computadora.
 
Las dos aplicaciones más completas para eliminar spywares son Ad-Aware SE Personal Edition (www.lavasoftusa.com) y Spybot Search and Destroy (www.safer-networking.org).

Ad-Aware es uno de los programas más reconocidos. Cuenta tanto con una versión gratuita como con una versión comercial, y posee una interaz gráfica muy amigable. En el caso de Spybot Search and Destroy, se trata de una aplicación muy eficiente, que busca en nuestra computadora no sólo spywares, sino también cookies, hijackers, dialers y keylogger.

Su base de información es enorme y prácticamente ningún spyware queda a salvo una vez que lo ejecutemos. Si es la primera vez que lo instalamos y ejecutamos, seguramente nos sorprenderemos de la enorme cantidad de spywares que el sistema encuentra.


Primeros pasos con Spybot Search and Destroy!

*Para comenzar a emplearlo, deberemos descargar e instalar la última versión del programa desde Internet. El procedimiento es muy sencillo y veloz.
 
* Al ejecutar el programa por primera vez, tendremos la opción de realizar una copia de seguridad de los archivos del sistema, para evitar cualquier inconveniente que pueda surgir.

* Antes de revisar el disco en busca de problemas, es conveniente actualizar el sistema desde la opción [Search for Updates].

* Una vez revisar el sistema, la aplicación mostrará un listado con todos los spywares encontrados. Simplemente tendremos que hacer un clic en [Solucionar problemas seleccionados] para eliminarlos definitivamente.


Claves para una precauciones eficiente

En este caso, será fundamental que tengamos en nuestra PC un sistema antispyware actualizado, y que realicemos un escaneo periódico con él, al menos una vez al mes. También, deberemos buscar información respecto de las aplicaciones que vayamos a instalar, y prestar especial atención durante la instalación de las mismas, ya que en muchas ocasiones se advierte respecto de la instalación de spywares y se le pide el consentimiento al usuario.



Hijackers

Dentro del grupo de amenazas que podemos denominar spywares, existen algunos que poseen particularidades específicas, y que requieren de una defensa especial. Se trata de los hijackers o “secuestradores del explorador”: un tipo de spyware que se ocupa de modificar las configuraciones del navegador Web, en particular si utilizamos Internet Explorer (ya que Firefox es menos vulnerable a este tipo de modificaciones).

Los hijackers realizan modificaciones que alteran por completo nuestra forma de acceder a la Web. En muchos casos por ejemplo, incorporan barras de herramientas en el navegador que no fueron solicitadas. O bien, modifican nuestro buscador por defecto, otorgándonos resultados desde otro servicio. Incluso pueden alterar el resultado de nuestras búsquedas, brindando información que solo sea relevante para estos sistemas.

En general suelen ser muy complejos de desactivar, y resisten a cualquiera de las acciones que realicemos para esto. No incluyen un desinstalador, y cualquier modificación que hagamos en este sentido, se restaurará la siguiente vez que ejecutemos el navegador.

La protección

La solución más eficiente para eliminar este tipo de programas es utilizar HijackThis (que podremos descargar desde www.trendsecure.com). Se trata de una pequeña herramienta gratuita que tiene la capacidad de rastrear en el sistema todos los cambios que puedan haber sido producidos en el navegador Web, y también en otras partes del sistema operativo.

El primer paso para su uso será realizar una copia de seguridad, antes de efectuar cualquier modificación, desde la opción [Save log]. Esto se debe a que muchos de los cambios detectados por el programa no necesariamente implican la acción de un spyware o hijacker. Es por esto que tendremos que tener especial atención al revisar la lista de modificaciones encontradas, y eliminar aquellas que realmente consideremos culpables de la instalación de estas amenazas.

Al detectar un hijacker (por ejemplo, si vemos que se incorporó al navegador una barra de herramientas que no hemos solicitado), el primer paso será realizar una revisión del sistema a través de un programa antivirus y de uno antispyware. Si luego de efectuar ambas revisiones, el hijacker sigue activo, entonces recién ahí es aconsejable utilizar HijackThis.


*El primer paso al utilizar HijackThis es guardar un registro que nos permita restaurar la información en caso de realizar una reparación incorrecta.

*El sistema nos devuelve un enorme listado de las modificaciones encontradas. Deberemos revisarlo cautelosamente hasta descubrir aquella que consideremos un hijacker.


Keyloggers


Al utilizar una computadora, esta almacena gran cantidad de información respecto a nuestra actividad. Por ejemplo, registra todas las páginas Web a las que tenemos acceso, los archivos que hemos abierto, los programas que hemos ejecutado. También recordemos que están almacenados todos los archivos o documentos que hemos estado empleando. En muchas ocasiones, por ejemplo, en una oficina, compartimos la computadora con otras personas, y necesitamos que esa información no sea accesible. Existen formas de proteger la información de intrusos que quieran acceder a ella, y que veremos a continuación.

Dentro de las amenazas que pueden invadir nuestra privacidad se encuentran los keyloggers. Se trata de programas que registran todas las teclas que son presionadas en un documento de texto. Funcionan de manera oculta al usuario, sin dejar ninguna clase de rastros, y le permite a quien la instala acceder a todo lo que hemos tipeado mientras utilizamos la computadora, ya se trate de nombres de usuario y contraseñas, textos escritos en el cuerpo de un mail, o mientras se establece una conversación a través de un mensajero instantáneo. Pueden ser instalados manualmente desde la propia computadora, o también pueden ingresar a la PC a través de troyanos que le abran el acceso desde Internet o desde una red local. Generalmente se les atribuye un uso legítimo, vinculado con la vigilancia que algunos padres pueden querer realizar sobre el uso que sus hijos hacen de la PC. Pero en la mayoría de los casos se utiliza de manera ilegal, y es muy frecuente encontrarlos en cibercafés o lugares de acceso público.


La protección

Para detectar este tipo de aplicaciones, la principal herramienta nuevamente es Spybot Search and Destroy. Pero también existen otros programas específicos como Anti Keylogger (www.anti-keylogger.net). Esta herramienta se ocupará de rastrear y detectar todas aquellas aplicaciones que estén intentando almacenar un registro de aquello que realizamos con la computadora. Es por este motivo que puede llegar a confundirse y detectar como posible keylogger a un mensajero instantáneo (que suele por defecto almacenar nuestras conversaciones) o incluso a un sistema antivirus. Podremos en esos casos excluir a estos programas de la búsqueda desde la lista de exclusiones (ya que en caso contrario es probable que Anti Keylogger impida su normal funcionamiento).

Anti Keylogger dispone de dos versiones que podremos descargar desde su página Web: una comercial y otra gratuita, más reducida (denominada Lite).


Claves para una precauciones eficiente

Por la existencia de los keyloggers y otras aplicaciones que tienen por función registrar nuestro uso con la computadora, es muy importante no acceder a nuestra cuenta bancaria, consultar la información de una tarjeta de crédito o efectuar una compra desde PCs de uso público o compartido. En cualquiera de estos casos, estamos corriendo un riesgo muy elevado de que sea robada información importante.

Encriptación de la información

Existe una forma de proteger aquellos archivos que consideramos de mayor importancia, e incluso también de hacerlos inaccesibles por terceros si los enviamos por correo electrónico. Se trata de encriptar los datos bajo una contraseña que solo nosotros podamos conocer, y para lo cuál se emplea una aplicación que es la misma que luego nos permitirá desencriptarlos. Existen muchas aplicaciones que permiten realizar este procedimiento. Una de las herramientas más completas es sin dudas PGP (Pretty Good Privacy). Se trata de una suite que puede adquirir desde www.pgp.com. Lamentablemente se trata de una aplicación comercial. En el caso de que busquemos una solución gratuita, una alternativa es AxCrypt File Encryption (www.axantum.com).


El Firewall

La herramienta que deberemos tener instalada en nuestra computadora para garantizar una verdadera protección se denomina Firewall (cortafuegos).

Se trata de una herramienta que permite administrar los puertos de entrada y salida de la PC, y controlar así el tráfico de información que ingresa y egresa de la computadora. Generalmente se suele representar gráficamente como un muro de ladrillos en donde, de un lado esta nuestra computadora, y del otro Internet.

Toda la información que navega por Internet lo hace a través de paquetes de datos. El firewall en realidad lo que hace es un proceso de análisis de cada paquete de datos que entra o sale de nuestra computadora. Tanto las versiones XP como Vista de Windows incorporan un firewall propio, que resulta eficiente y confiable al momento de proteger nuestra computadora. También existen otras aplicaciones que podremos instalar como protección accesoria o en su reemplazo.

En cuanto al firewall propio de Windows, su configuración inicial suele ser suficiente para mantener un entorno seguro. Lo fundamental en todo caso es que se encuentre activo. Para saber en qué estado se encuentra actualmente, debemos dirigirnos al [Panel de control] y desde ahí a la opción [Firewall de Windows] (en Windows Vista el icono se llama [Seguridad]). Desde la ventana que aparece, podremos activar o desactivar el sistema. Lo más recomendable es que permanezca activo de manera constante, y sólo desactivarlo en caso de que sea necesario.

Al igual que como sucede con los sistemas antivirus y antispywares, es necesario realizar actualizaciones periódicas a través de Internet para que el firewall contenga toda la información necesaria para prevenir las nuevas amenazas. En el caso del firewall de Windows, éste generalmente nos alertará cuando se encuentren actualizaciones disponibles.

El firewall de Windows define sus estados en base a un icono con forma de escudo que varía su color y que se encuentra en el área de notificaciones (en la parte inferior derecha de la pantalla). Si el icono tiene un color rojo, entonces está informando que el firewall se encuentra desactivado, o bien que hay actualizaciones disponibles, y que están desactivadas. Si se encuentra amarillo, nos advierte que hay actualizaciones listas para instalarse pero que aún no están en funcionamiento.
Configuración

Configurar el firewall de Windows XP o Vista es una tarea bastante sencilla. En principio, tendremos la opción de mantenerlo activo o desactivarlo. Y luego, podremos definir las excepciones. Éstas definen que aplicaciones tendrán permiso para enviar y recibir paquetes desde Internet (por ejemplo, un programa de mensajería instantánea o un juego en red).

Generalmente, cuando instalamos un programa que requiere conexión, el firewall nos consultará si deseamos o no darle permiso. Esta configuración luego la podremos modificar desde la lista de excepciones. También podremos agregar a nuevas aplicaciones (desde la opción [Agregar programa…]) o bien abrir un puerto (desde la opción [Agregar puerto…]) que específicamente utilice un programa o herramienta.

En ambos casos el procedimiento es muy sencillo. En el caso de Windows Vista, también encontraremos un menú con las configuraciones avanzadas. Para acceder a esta opción, tendremos que ir a [Panel de control/Sistema y mantenimiento/Firewall de Windows con seguridad avanzada].

Otros firewalls

Además del firewall de Windows, o mejor dicho, en su reemplazo, podemos utilizar alguno otro firewall, ya sea comercial o gratuito. El concepto en este caso es exactamente el mismo, y el modo de uso también es muy similar. La gran diferencia parte de que suelen ser sistemas con una actualización más frecuente, y también brindan más opciones de configuración. Zone Alarm (www.zonealarm.com) es tal vez el firewall más popular. Posee una versión gratuita con opciones básicas, y una versión comercial con controles más avanzados. Otra alternativa es Sunbelt Personal Firewall (www.sunbeltsoftware.com) que también cuenta con una versión gratuita muy completa.
 
Ambas aplicaciones se mantienen en funcionamiento permanente mientras utilizamos la computadora, y nos van consultando acerca de los diferentes ingresos y egresos, para que podamos definir cuales si y cuales no deseamos habilitar.


La importancia de las actualizaciones

Finalmente, para mantener un sistema realmente seguro, es vital descargar todas las actualizaciones que Microsoft realiza para sus sistemas operativos, ya sea XP o Vista. En ambos casos, nos encontramos con actualizaciones que se van publicando de manera periódica a medida que se detectan fallas de seguridad, y también los denominados Service Pack, que agrupan el total de actualizaciones y modificaciones realizadas durante un periodo determinado.

Podremos consultar al respecto en el sitio update.microsoft.com. Es muy recomendable que tengamos instalada la última versión del Service Pack (en el caso de XP la versión es la 3, y en el de Vista es la 1) y también estar atento a las actualizaciones que se vayan realizando.



Sobre los puertos

Las aplicaciones de la computadora salen al exterior o ingresan a través de puertos de transmisión y escucha (tratemos de imaginar estos puertos como si fuesen puertas de acceso a una casa). Existen 65.535 puertos que virtualmente tiene la computadora. Los primeros 1024 están reservados para el uso exclusivo del protocolo TCP/IP (que es el que nos permite establecer la conexión con los servicios de Internet). El más conocido es el puerto 80, empleado por el navegador para establecer la conexión Web.

El resto de las aplicaciones utilizan puertos de comunicación por encima del 1024, así se evitan conflictos de comunicación. A partir de ahí, por defecto, todos estos puertos permanecen cerrados.

Ahora bien, abrir un puerto con el firewall de Windows para el uso de una aplicación, básicamente se convierte en una vulnerabilidad del sistema. Distinto es si abrimos una excepción a una aplicación. En este caso el firewall también abrirá un puerto, pero solo permanecerá abierto mientras utilicemos esta aplicación.


La debilidad de los firewall

Hicimos ya varias referencias a los troyanos, aquellos virus que ingresan en la computadora con la finalidad de abrir un puerto de acceso en la PC para que otro usuario o bien una aplicación pueda acceder a la computadora aún sin nuestro permiso. Esta es tal vez la mayor vulnerabilidad que tienen los firewalls, ya que en muchas ocasiones no tienen la capacidad de discernir entre un paquete de datos real y un troyano. Generalmente esto solo sucede cuando abrimos un mail cuyo remitente es desconocido o ejecutamos una aplicación descargada de Internet desde un sitio de poca confianza. Tengamos en cuenta que la acción del troyano para abrir uno de los puertos de la computadora, es prácticamente siempre alertada por el firewall e informada al usuario. Deberemos estar atentos al respecto para tomar la decisión de bloquear esta acción.


Sobre el phishing

Los firewalls en la actualidad también brindan protección para una amenaza denominada phishing. Se trata de una forma de estafa que tiene como objeto obtener información de parte del usuario (como contraseñas o datos acerca de una cuenta bancaria o tarjetas de crédito) de manera fraudulenta.

En este caso, el estafador se comunica vía correo electrónico con los usuarios intentando hacerse pasar como una persona de confianza, empleada de una entidad financiera por ejemplo. A través de este contacto, se le solicita al usuario que acceda a la página Web del banco a través de un link dispuesto en el cuerpo del mail. Este link muestra una página exactamente igual a la original del banco, pero no es en realidad el sitio sino una simulación de éste. La clave para estar prevenidos ante este tipo de situaciones es acceder al sitio siempre directamente desde el navegador, ingresando la dirección manualmente, y nunca desde un link enviado dentro de un mail.


Daniel Benchimol

danielb@redusers.com


Haga su Comentario
 
Los comentarios que aparecen a continuación son vertidos por nuestros lectores y no reflejan la opinión de la Editorial Río Negro S.A. Los comentarios se publican sin editarlos y sin corregirlos.
Nos dejo su opinión
 
 
 
Alternativ@s en Facebook Encontranos en Facebook
Alternativ@s es el espacio para que organices tus salidas culturales, conozcas a los artistas de la región y mucho más. Ingresa.
Salud
  Violencia de género: Noticias que salvan vidas Amnistía Internacional lanzó en Argentina un manual para el abordaje periodístico sobre el tema.
Salud
  Por la licenciada Laura Collavini
1 Nueve meses creciendo en un vientre equivocado
2 Río Negro no consigue que los bancos le presten
3 "Soy un servidor de los Kirchner"
4 Clausuraron rotisería que funcionaría como cabaret
5 Frío polar en el sur y el centro; al norte, veranito
1 Aborto, un debate que ya no puede dilatarse (83)
2 Río Negro no consigue que los bancos le presten (26)
3 "Soy un servidor de los Kirchner" (22)
4 El juez decide sobre la recusación de Sobisch (21)
5 Intenso debate por los hornos de ladrillos en Allen (8)
El alcohol al volante MATA.
  Vea imágenes enviadas por nuestros lectores. Ustedes también puede participar CLICK AQUI.
»Contenidos, microprogramas y archivos multimedia. Una manera distinta de abordar la realidad.
Podcasts
»Un espacio destinado a compartir reflexiones, ideas, conocimientos, y mucho más, ingresá!
Blog eh!
Blog Mediomundo
Blog Vientos de Cine
Blog Hijas de Eva
Blog Fuera del Expediente
Blog En defensa propia
Blog Plantas y Mascotas
El blog del Coya
Lo mejor del dia
Blog Cronicas de la Moda
 

Río Negro on line te invita a que compartas tus imágenes. Sumate!

  El espacio de los pescadores. Envíen sus fotografías!
  Vea Imágenes de lectores
Sea protagonista de la Información. Click para enviar Imágenes.
  •Edición especial Rio Colorado
•Edición especial Río Negro
  ¡Nero gratuito!
Una de las herramientas más prácticas y rápidas para la grabación de CDs y DVDs
AIC Autoridad de Cuencas
AIC Autoridad de Cuencas

Link:
» Tapa Impresa
» Titulares
» Registrarse
» Ayuda
» Contáctenos

» Publicidad ONLINE

 
»A un año de la tragedia que conmovió a Neuquén
»La democracia que no llega a los parajes rurales rionegrinos.
 
  Diario Río Negro
Provincias de Río Negro y Neuquén, Patagonia, Argentina.
Es una publicación de Editorial Rio Negro SA.
  Todos los derechos reservados | Copyright 2007 |CERTIFICA