Informatica

Solo disponible en BuenasTareas
  • Páginas : 9 (2140 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de diciembre de 2010
Leer documento completo
Vista previa del texto
Trucos de seguridad
Cómo garantizar la invulnerabilidad de tu PC

3 Precaución ante desconocidos
Básico

1 Antivirus actualizado
Básico

Disponer de un antivirus instalado en el siste ma, de forma que éste trabaje como residente, detectando y analizando todo lo que entra en el mismo, es algo fundamental para evitar muchos problemas. Actualmente los antivirus no sólo detectan y eliminanvirus, sino que también trabajan sin problemas ante enemigos provenientes de la Red como gusanos y troyanos (por ejemplo, el BackOrifice). Por otra parte, no basta con tener un antivirus instalado y olvidarse de él, hay que actualizarlo con la misma frecuencia que el fabricante actualice su producto. De esta forma, podemos estar seguros de tener la mayor protección posible ante cualquier problema.Entre los antivirus más recomendables se encuentran: AVP (www.avp.com), Panda Antivirus (www.pandasoftware.es) ). y VirusScan (www.nai.com

La precaución debe ser una medida más dentro de la seguridad. Se puede evitar una gran parte de este tipo de problemas si no se ejecutan programas extraños. Así, happy99 y PrettyPark se reproducen automáticamente enviándose a sí mismos a los usuariosincluidos en la libreta de direcciones o a las direcciones a las que se ha enviado un e-mail, por lo que el destinatario siempre será un conocido del remitente y confiará en que el archivo que recibe es fiable y se puede abrir sin riesgo. Una vez más, la regla de oro es no ejecutar programas sospechosos no solicitados que lleguen a nuestro buzón de correo. En caso de no estar seguros de la integridad delmismo, siempre queda el poco utilizado recurso de preguntar al remitente si ha incluido en su anterior mensaje algún fichero. Si la respuesta resulta negativa, es muy probable que estemos ante un virus o gusano que se envía a sí mismo y deberemos advertírselo al que lo envió.

4 Elección de las contraseñas
Básico

1

2 Detectar conexiones sospechosas
Intermedio

Los usuarios de todotipo, incluidos los domésticos, han de tener especial cuidado a la hora de elegir la contraseña (password). La elección debe realizarse pensando que tiene que ser una combinación de números, signos y letras, de manera que no se encuentren en un hipotético diccionario que un cracker pueda utilizar para averiguar nuestra clave. Deberemos evitar utilizar palabras comunes, nombres propios, marcas,combinaciones del nombre de usuario, alias, etc. Una buena con-

Cuando se está conectado a Internet es fácil perder el control de las conexiones que se establecen, de los datos que entran y salen, incluso es posible tener una conexión pinchando nuestra máquina e ignorar totalmente este hecho. Sin embargo, podemos efectuar un listado de todas las conexiones que se están realizando en el momento, tantodesde nuestro ordenador como hacia él. Para ello se puede emplear el comando netstat –an. Este produce una salida que indica la dirección IP de origen y destino, así como el puerto que se está empleando. En caso de detectar alguna conexión extraña, bien a una direc ción no conocida o por un puerto ignorado, sería conveniente hacer un reset de la misma e iniciar todo de nuevo para tratar delocalizar la fuente.

4

Trucos de seguridad
Cómo garantizar la invulnerabilidad de tu PC traseña debe mezclar letras mayúsculas y minúsculas, dígitos y caracteres de puntuación. Su longitud tiene que superar los seis caracteres y, al mismo tiempo, debemos tratar de que sean fáciles de recordar. Una buena elección permite que, aunque un atacante consi ga el fichero de passwords del proveedor deInternet, nuestra seguridad sea realmente difícil de vulnerar.

7 Realizar copias de seguridad
Básico

5 Hoaxes: virus falsos
Básico

Siempre se dice, pero nunca se hace. Las copias de seguridad son el eterno agujero en la invulnerabilidad de la mayoría de los sistemas. Conviene realizar copias tanto de los datos vitales del sistema como de la información importante con la que se esté...
tracking img