Seguridad informatica

Páginas: 11 (2598 palabras) Publicado: 28 de noviembre de 2011
Introducción
Cada día surgen nuevos programas que amenazan la seguridad de los datos y aplicaciones instaladas en los ordenadores. Estos programas utilizan las redes de comunicación para propagarse, por lo que tanto el ordenador del despacho y/o aulas informáticas como el de casa (si utilizas la conexión a Internet) están amenazados. Además, estos programas pueden generar problemas en el restode equipos conectados a la red. Como consecuencia de una infección por un virus o gusano, nuestro ordenador se ralentiza, la conexión a Internet o con los servidores de la Universidad se degrada, imposibilitando en ocasiones acceder a algunos servicios de red. En muchas ocasiones incluso pueden ser utilizados sin que lo sepamos para realizar acciones ilícitas de las cuales podemos llegar a serconsiderados responsables. El Servicio de Informática ha editado este folleto que pretende servir de guía para mejorar la protección de los equipos informáticos y evitar los problemas mencionados. En todo caso, no olvides que el componente principal de la seguridad es el factor humano, no las herramientas técnicas, y que todo lo que te proponemos en estas páginas que siguen no cumplirá su objetivo deincrementar la seguridad, si no te involucras activamente en ella.

Ya pero … ¿Para qué quieren infectar mi ordenador?
Actualmente una de las principales amenazas de Internet procede de las denominadas redes botnet. Estas redes son conjuntos de miles o incluso millones de ordenadores (por ejemplo, la botnet Mariposa desarticulada en España por la Guardia Civil estaba formada por más de 12millones de equipos en todo el mundo) que han sido infectados con algún tipo de programa malicioso, lo que permite al atacante controlarlas sin tener acceso físico a ellas y sin conocimiento del propietario. Una vez el equipo ha sido infectado e incorporado a la red botnet, se convierte en un zombi, a la espera de

recibir órdenes del hacker. Éstas hacen que el ordenador infectado sea utilizadopara cometer crímenes en la red como el envío masivo de spam, la extorsión o el chantaje en la red, sin que el dueño legítimo sea consciente de ello. Esto permite al atacante obtener importantes cantidades de dinero.

¿Qué puedes hacer para mejorar la seguridad de tu ordenador?
1. Utiliza contraseñas que sean difíciles de adivinar, combina letras, números y signos. Actualízalas con ciertafrecuencia. 2. Instala y actualiza el programa antivirus en todos los ordenadores que utilices de forma habitual. 3. Instala de forma periódica los parches proporcionados por los fabricantes no sólo del sistema operativo sino también de las aplicaciones que tengas instaladas. 4. Apaga el ordenador cuando no lo vayas a utilizar durante un período de tiempo largo. 5. Haz copias de seguridad de tuinformación crítica. 6. Utiliza programas legales y no instales programas sospechosos o que no te sean necesarios. 7. Borra sin leer aquellos mensajes de correo de remitentes desconocidos o que te resulten sospechosos. 8. Alerta sobre cualquier comportamiento extraño de tu ordenador. 9. Ante cualquier eventualidad, utiliza el sentido común y sé cauteloso ante cualquier programa o mensaje extraño. 10. Piensaque “Si algo es gratis en Internet, puede ser que tú seas el «producto» que alguien está vendiendo”.

¿Cómo elegir una buena contraseña?
La contraseña de acceso a los servicios de red, es un elemento que da acceso a múltiples servicios y que es utilizada para identificar al usuario de dichos servicios, por lo que es necesario que la contraseña sea segura y sea difícil de adivinar. Para ello:     Elige una contraseña de 8 o más caracteres. Combina letras (mayúsculas y minúsculas), números y signos. Evita los caracteres no ingleses (ñ, ç, _, etc), ya que dan problemas con algunos servicios. Cambia la contraseña periódicamente. Puedes utilizar acrósticos (iniciales de las palabras) de una frase, por ejemplo, "Volverán Las Oscuras Golondrinas En Tu Balcón Sus Nidos A Colgar",...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS