Este documento trata sobre la importancia de mantener actualizado el sistema operativo y software de seguridad para proteger los equipos de códigos maliciosos. Explica que las actualizaciones automáticas de los Chromebooks mantienen todo actualizado sin necesidad de acción del usuario. También describe brevemente cómo funcionan los firewalls definiendo reglas de comunicación y los beneficios de los programas antispam para eliminar correo no deseado utilizando listas negras y análisis bayesiano.
Manejo de software de seguridad en el equipo de cómputo
1. Alma Roció García Mendoza
MANEJO DE
SOFTWARE DE
SEGURIDAD EN EL
EQUIPO DE
CÓMPUTO
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
2. Alma Roció García Mendoza
ACTUALIZACIONES AUTOMÁTICAS DEL SISTEMA
A diferencia de los ordenadores tradicionales, los
Chromebook mejoran con el tiempo. Cuando se
encienden, se actualizan solos. Todas las aplicaciones
se mantienen actualizadas y siempre se cuenta con la
versión más reciente del sistema operativo sin tener que
hacer nada.
Si el Chromebook detecta que hay actualizaciones
disponibles cuando has accedido a tu cuenta,
aparecerá el icono con forma de llave inglesa en la
barra de herramientas del navegador. Sigue estos pasos
para aplicar la actualización disponible:
1_Haz clic en el icono con forma de llave inglesa situado en la
barra de herramientas del navegador.
2_Selecciona Actualizar Chrome OS.
3_En el cuadro de diálogo que aparece, haz clic en Reiniciar. El
Chromebook se apagará y se reiniciará automáticamente con
la actualización ya aplicada.
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
3. Alma Roció García Mendoza
¿POR QUÉ ES TAN IMPORTANTE
ACTUALIZAR EL SISTEMA
OPERATIVO?
Permítanos informarle de que ni siquiera el mejor
software de seguridad puede proteger su equipo de una
infección en caso de que el código nocivo se esté
aprovechando de algún error en el sistema operativo
instalado
La actualización del sistema operativo generalmente
está activada y configurada como automática. Esto
significa que el sistema operativo busca actualizaciones
de forma periódica. En caso de que haya una nueva
actualización disponible, se descarga e instala
automáticamente en el sistema operativo. Puede
cambiar esta configuración de acuerdo con sus
necesidades individuales. Existen varias opciones en los
equipos con Windows XP SP2:
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
4. Alma Roció García Mendoza
Phishing es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información
bancaria). El estafador, conocido como phisher, se
hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de
mensajería instantánea1 o incluso utilizando también
llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes
relacionados con el phishing, se requieren métodos
adicionales de protección. Se han realizado intentos
con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas
técnicas a los programas.
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
5. Alma Roció García Mendoza
Se trata de un tipo de Firewall instalado en un periférico
de aspecto parecido a un router. Es una muy buena
solución cuando hablamos de una red, ya que nos
permite hacer toda la configuración de Firewall en un
solo punto al que se conectan los ordenadores.
Algunos router incorporan funciones de Firewall.
¿COMO FUNCIONA UN FIREWALL?.
Como ya hemos dicho, un Firewall funciona definiendo
una serie de autorizaciones para la comunicación, tanto
de entrada como de salida, mediante Reglas. Estas
reglas se pueden hacer teniendo en cuenta los puertos
de comunicación, los programas o las IP de conexión.
Estas reglas pueden ser tanto restrictivas como
permisivas, es decir, pueden ser reglas que denieguen o
autoricen las comunicaciones (de entrada, de salida o
ambas) a un determinado puerto, un determinado
programa o una determinada IP.
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
6. Alma Roció García Mendoza
CARACTERÍSTICAS DE FIREWALL
Ø Todo el tráfico interno hacia el exterior debe pasar a través del FW.
Ø Sólo el tráfico autorizado (definido por política de seguridad local)
Será permitido pasar, a través de filtros y Gateway.
Ø El FW en sí mismo es inmune a penetraciones (usando sistema
Confiable con sistema operativo seguro).
PARA QUE SE UTILIZA EL ANTISPYWARE
El spyware o programas espía, es una categoría dentro de los programas
de ordenador que se integran en tu sistema operativo de varias formas, y
son capaces de comerse la mayoría de los recursos que tiene tu equipo.
Están diseñados para rastrear tus hábitos de navegación en Internet,
inundarte con ofertas para realizar compras, o generar tráfico para alguna
Web a la que apunten. Según unas estimaciones recientes, más de dos
tercios de ordenadores personales están infectados por alguna clase de
spyware.
Antes de que apagues el ordenador y lo tires por la ventana por si acaso,
sigue leyendo, ya que explicaremos como el spyware entra en tu
ordenador, qué es lo que hace, y como te puedes librar de el.
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
7. Alma Roció García Mendoza
VENTAJAS DE LOS PROGRAMAS ANTISPAM
Para combatir los correos no deseados, que además del tiempo que insumen muchas
veces pueden ser dañinos para el sistema operativo de su equipo, se han creado
programas específicos que están abocados a esta tarea de protección y que son
denominados antispam.
Los programas antispam son específicamente los
encargados de eliminar el correo no deseado de los
buzones de los usuarios, luchando contra este gran
flagelo de la era de la información. Aunque el correo
electrónico ha potenciado y optimizado la
comunicación entre las empresas de todo el mundo,
una gran cantidad de los mensajes que reciben los
profesionales y empleados son correo no deseado o
basura spam
De esta forma, para combatir los peligros que pueden
significar los correos basura, que generalmente
contienen archivos adjuntos que son dañinos para los
equipos o que apuntan al robo de datos privados, se
idearon los programas antispam. Los mismos emplean
distintas herramientas tecnológicas para eliminar estos
riesgos.
Vale destacar que el spam ya no se encuentra
solamente circunscripto al e-mail o a Internet, sino que
intenta llegar a la telefonía móvil, que lo sufre
actualmente por medio de los mensajes SMS y MMS, y a
la telefonía de voz sobre IP (VoIP). Dentro de Internet,
podemos hallarlo también fuera de los correos
electrónicos (en foros, redes sociales, etc.).
Para optimizar la protección de los equipos y correos,
los programas de servicio antispam utilizan por ejemplo
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES
8. Alma Roció García Mendoza
la técnica de análisis de listas negras y blancas. El
funcionamiento de las listas negras de spam consiste en
generar una base de datos de servidores de correo que
puedan ser fuentes posibles de correos dañinos. Los
remitentes dados de alta en esta base de datos son
etiquetados como poco fiables.
De esta manera, los correos recibidos que tengan
remitentes que figuren en la lista negra serán eliminados
o, en otros casos, colocados en una carpeta de “correo
no deseado” para que el usuario no los abra por
accidente y dañe el sistema operativo con algún virus,
programa espía o amenaza similar.
Otra de las técnicas que completa el análisis de los
mensajes que llegan a la bandeja de entrada de cada
cuenta de correo electrónico es el filtrado Bayesiano,
que trabaja concretamente con los contenidos de los
mensajes, identificando patrones de texto que se
reiteran en los spam para poder así detectarlos.
Al igual que sucede con los antivirus, los antispam se
actualizan continuamente y van adquiriendo nuevas
funciones para incrementar su potencial de protección.
PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES