| Agost, lunes veinticinco de septiembre de dos mil once
Portada | Adida | Mi agost.com | Webmail | Webcam | El Clima | Muro ( Redes Sociales ) (N) |
raya
cas val eng | a A | |
Para referirte a Agost en redes sociales utiliza alguno de estos Hashtag: #pobleagost , #03agost, #agostcom


Mónica y Juanfran
Fecha artículo : 02 Ago 2002| Lecturas : 0| Votaciones: 78 | Promedio: 2.3 Regular|

INTERNET VERSUS SEGURIDAD

La información y la rapidez de las comunicaciones a través de Internet han dado lugar a una situación sin precedentes, este avance no está exento de peligros, al mismo tiempo que se explota una forma de comunicación se desarrollan, además, formas de ataque y colapso de esa misma información.

Desde el nacimiento de la Red de Redes se supo los numerosos inconvenientes que plantearía, la interconexión de numerosos equipos de todo el planeta acarrea unos beneficios, pero también reporta inconvenientes.

Personalmente soy de los que opina que en Internet la seguridad es baja e incluso nula, podemos encontrar webs con certificados de seguridad, pero a los ojos de cualquier especialista informático este certificado puede resultar un simple elemento decorativo en la web.

A nivel empresarial, los equipos informáticos están expuestos a más “ataques” por parte de estos especialistas informáticos, es lógico, es más fácil encontrar el sistema informático de una empresa que el de un usuario particular, debido en gran parte a las variables de entorno que caracterizan a dicho sistema tales como IP y DNS fundamentalmente.

A nivel particular o doméstico, entre los que me incluyo, los sistemas están expuestos a los mismos “ataques”, por supuesto, pero con la ventaja de que dichos sistemas no son tan suculentos para estos individuos, nosotros cada vez que nos conectamos a Internet por tarifa plana o RDSI obtenemos una dirección IP distinta (dinámica) por lo que el atacante deberá rastrear en un amplio abanico de rangos para encontrar nuestro equipo, no ocurre así con la ADSL que, aunque tiene la ventaja de la rapidez nos perjudica con la asignación de una IP fija (estática).

Una vez localizado el equipo de la víctima, el atacante dispondrá de todo un sinfín de herramientas y aplicaciones para intentar acceder al sistema sin nuestro permiso. Pero esto no es lo que quiero tratar aquí, sino daros unas pequeñas consignas de seguridad:


- Software (sistema operativo) actualizado siempre con las últimas modificaciones de seguridad, muchos virus se valen de fallos de programas para instalarse en el sistema, caso NIMDA por ejemplo.

- Compartir los recursos que sean necesarios únicamente y ocultarlos a los ojos del atacante. Con las impresoras no pasa nada, no se conoce ningún acceso a un sistema a través del puerto de impresión, por mucho que os “asusten”.

- Desactivar el NetBios si no es necesario, es realmente sencillo acceder a equipos a través de este puerto 139.

- Utilizar un antivirus y mantenerlo puntualmente actualizado, a ser posible a diario, esto nos evitará muchas sorpresas.

- Desactivar cookies si no son necesarias, yo las tengo desactivadas desde siempre y eso que dicen que se navega más lento no es cierto, apenas se nota la diferencia.

- Tener un buen antispyware y actualizarlo, que pueda detectar programas espía que se instalen en nuestro equipo sin nuestro permiso.

- Instalar un firewall que detecte y controle cualquier intento de acceso a nuestro equipo.

- No abrir correo de personas que no conocemos o si los conocemos, no abrir su correo si no le hemos pedido el mismo, esto es duro, pero la realidad nos muestra que la mayoría de virus entran por los clientes de correo electrónico. A ser posible instalar el PGP para encriptar los mails.

- Evitar descargas de sitios que no sean de confianza, como URL, FTP, IRC, ICQ, Messenger, etc.

- Aunque es difícil para los aficionados a la música, intentar evitar los programas de intercambio como Kazaa, Gnutella, Morpheus, ... Este tipo de programas son un suculento plato para los atacantes, un buen lugar de reunión para sus inocentes víctimas.

Aún siguiendo este decálogo sobre seguridad no podemos declararnos exentos de riesgo, son muchos más las maneras de acceder a un sistema y estos especialistas están dispuestos a todo. Como veis no soy muy optimista, prefiero prevenir, y en eso de seguridad informática me gusta estar a la última. Otra cosilla, no desveléis vuestro buzón de correo electrónico si no es imprescindible.

Esto solo ha sido un anticipo, esperamos, desde Agost.com desarrollar todos los puntos del decálogo, pero no aquí, sino en la sección indicada par ello, “El Rincón del Cybernauta”.

Si no evolucionas paralelamente con todo lo que la materia de seguridad implica, serás siempre vulnerable.

Por cierto, a estos especialistas informáticos les llaman HACKERS.

DOS SALUDOS.


JUAN FRANCISCO GÓMEZ MARTÍNEZ para Agost.com.
 

Valora este articulo:
Usuario: Palabra Paso:

raya
Agost.com
La pagina se creo en: 0,051 segundos.
-
Creative Commons License. Español   Catalan
Se permite copia, difusión, modificación y reproducción parcial o total del contenido siempre y cuando figure el autor inicial del texto y su uso no sea Comercial. Todas las copias deben llevar esta nota. En el caso de usos comerciales, por favor, póngase en contacto con: adida (-arroba-) agost.com