2. INDICE
Intrusos en tu ordenador.
Virus, troyanos y backdoors.
Cortafuegos.
Mata emergentes.
Anti- marcadores.
Anti- espias.
Anti- spam.
El lado humano de las contraseñas.
3. Intrusos en tu ordenador.
Es alguien o algo que se cuela en otro PC a través de la
Red es algo así como un genio de la informática, capaz de
entrar desde su casa con un equipo de sobremesa y un
módem de 56K en cualquier ordenador que se proponga.
Lo cierto es que hasta hace bien poco no había conciencia
de la necesidad de utilizar sistemas de seguridad
domésticos
y cada vez más gente se sumaba a la Red, más fácil
resultaba para cualquiera con unos mínimos
conocimientos aprovechar la falta de experiencia de
estos usuarios para colarse en sus ordenadores.
4. virus
VIRUS: Un virus informático tiene por objeto
alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
5. Gusano informático
Un gusano informático es un malware que
tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario. Los
gusanos informáticos se propagan de
ordenador a ordenador, pero a diferencia
de un virus, tiene la capacidad a
propagarse sin la ayuda de una persona.
6. Troyanos
Se denomina troyano o a un software malicioso que se
presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo le brinda a un
atacante acceso remoto al equipo infectado. Los troyanos
se concibieron como una herramienta para causar el
mayor daño posible en el equipo infectado.
7. Backdoors
En la informática, una puerta trasera (o en inglés
backdoor), en un sistema informático es una secuencia
especial dentro del código de programación, mediante la
cual se pueden evitar los sistemas de seguridad del
algoritmo (autentificación) para acceder al sistema.
Aunque estas puertas pueden ser utilizadas para fines
maliciosos y espionaje no siempre son un error, pueden
haber sido diseñadas con la intención de tener una
entrada secreta.
8. Cortafuegos
Un cortafuegos es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Los cortafuegos pueden ser implementados en hardware o
software.
9. Mata emergentes
En ocasiones son una pequeña molestia, basta con cerrarlas y
no aparecen más mientras se navega en un sitio. A veces
son un poco más pesados y aparecen cada vez que
cambiamos de página. Y en ocasiones se aterriza en un
sitio Web diseñado con pocos escrúpulos, que abren una
ventana tras otra y se encadena con otros, y se llega a
llenar el escritorio de ventanas hasta agotar la memoria
del PC y ralentizarlo hasta una velocidad de caracol.
10. Anti - espías
Los antiespías pueden ser tanto aplicaciones independientes,
como herramientas integradas dentro de otras
aplicaciones (generalmente paquetes de seguridad
completos).
11. Anti- marcadores
Una vez instalado, un marcador permite usar su disposito
de acceso telefónico para llamar al servicio, normalmente
llamando a un número muy caro. Algunos marcadores
explican el coste de la conexión que se realizará, como es
preceptivo según la legislación de algunos países, pero
muchos marcadores simplemente muestran un botón de
conexión sin informar al usuario de lo que está ocurriendo
por detrás. En el peor de los casos, los marcadores
establecen la conexión con el número de alto coste como
el acceso telefónico predeterminado haciendo que el
usuario pague mucho dinero por estar conectado sin tener
conocimiento de ello hasta que reciba su próxima factura.
12. Anti- spam
Se denomina spam al correo electrónico no solicitado que
se envía por Internet de forma masiva. Este tipo de
programas utilizan diversas técnicas, tales como enviar
mensajes al dominio del que procede el spam o proceder
directamente al borrado de los mensajes sospechosos que
haya en el servidor para evitar ser descargados. Son
herramientas que hay que evitar cautelosamente por lo
que se recomienda su uso bajo.
13. El lado humano de las personas.
No vale el PIN del banco, nunca debes utilizar la
misma contraseña en dos servicios diferentes.
Recuerda, hay que combinar letras y números, si
puedes meter algún carácter especial mejor, y
su longitud no debe ser inferior a ocho. Por
cierto, recuerda también que el sistema te
obligará a cambiar la contraseña todos los
meses, y procura que cada vez sea distinta.