Hoy en día, con nuestro ordenador conectado a internet, los correos electrónicos, las compras por internet y los programas de intercambio de archivos, corremos bastantes riesgos de ser atacados e infectados provocando daños, a veces irreparables, en nuestro ordenador.
Para protegernos de estos ataques debemos seguir unas medidas de seguridad informática básicas que aquí explicaremos.
También usamos nuestro Smartphone para navegar por internet, por eso también son importantes las normas de seguridad en conexiones inalámbricas, como por ejemplo las las wifi públicas.
¿Y si a pesar de todo tenemos un virus en nuestro ordenador?.
Pues no te preocupes, también te damos unas reglas para poder desinfectar tu ordenador del virus.
Lo primero que tenemos que decir es que siempre debemos tener en nuestro ordenador instalado un antivirus, un cortafuegos y un programa de antispyware o filtros antispam.
Existen programas de este tipo gratuitos si no queremos gastarnos dinero, pero además, lo que mejor resultado suele dar es el "sentido común".
Al final te dejamos unos enlaces para descargarte estos programas de protección gratuitos y también como saber si tu PC ha sido atacado.
1. Cuando nos registremos en algún sitio de internet utilizar un usuario y contraseña diferente a la de nuestro correo electrónico.
Los datos que nos piden son para entrar en ese
sitio web, no los de nuestro correo electrónico.
Si nos piden nuestro correo
electrónico en algún momento, por ejemplo para enviarnos un e-mail de
verificación, pondremos el real, pero nunca nuestra contraseña.
El Usuario y
la contraseña de registro es para el acceso a la web que nos estamos
registrando y no debería ser igual a la de nuestro correo real.
2. Cuidado con todos los mensajes de
correo electrónico con ofertas increíbles e imposibles, que piden
hacer clic en un enlace para poder obtener descuentos o premios.
Muchas son
ofertas verídicas de comercios famosos y conocidos, pero los mensajes reales
se mezclan con correos falsos que parecen auténticos y que llevan al usuario
a un clon del sitio.
Esta técnica de conoce como
Phishing.
Es importante comprobar que la dirección web destino
corresponda con el del negocio que dice enviar la oferta.
Cuidado con los
correos de bancos que te piden desde el correo que pinches en el enlace para
llevarte a su página y actualizar datos u otra cosa.
Las páginas a las que
te llevan son copias exactas de las originales, pero no son las verdaderas.
Si rellenas algún formulario se harán con tus datos.
Ejemplo: Si el email dice provenir de Ebay, entonces la página web
debería ser ebay.com, no eebaay.com o también no tener nada que ver con lo
que nos dice y nos llevan a otrawebfalsa.com.
Lo más normal es que suelan
poner direcciones similares y clonar completamente la plantilla del sitio
para que parezca el sitio verdadero.
3. Nunca abrir archivos adjuntos que nos envíen
con las siguientes extensiones.
Si no sabes como ver las extensiones de los
archivos en tu ordenador, al final de este punto te lo explicamos.
Extensiones de archivos que nunca debes abrir, a
no ser que sepas con certeza que son inofensivos:
.exe = ejecuta e instala un programa en nuestro ordenador.
.com = Fichero ejecutable con el Programa de MS‑DOS
.pif = Para almacenar información relacionada con la ejecución de
los programas MS-DOS.
Ojo pueden incluir código en formatos exe, com o bat
en su interior, el cuál puede ser ejecutado por el propio PIF.
.bat = Archivo por lotes. Un archivo por lotes es un archivo de
texto sin formato que contiene uno o más comandos, y cuya extensión de
nombre de archivo es .bat o .cmd.
Al escribir el nombre del archivo en el
símbolo del sistema, cmd.exe ejecuta los comandos secuencialmente como
aparecen en el archivo.
.cmd = secuencia de comandos de Windows NT (sistema operativo de
windows).
.scr = Archivo para modificar el protector de pantalla.
.info. = información de instalación.
Hay archivos más seguros de descargar que los archivos de programa
o macros, como los archivos de texto (.txt) o de imagen (.jpg, .gif, .png).
No obstante, debe estar alerta ante cualquier archivo de origen desconocido,
ya que es sabido que algunos de estos archivos tienen formatos diseñados
especialmente para aprovechar los puntos vulnerables de los sistemas de los
equipos.
¡OJO! Algunos virus utilizan archivos con
dos extensiones, una de ellas falsa, de forma que los archivos
peligrosos aparenten ser archivos seguros.
Por ejemplo, Documento.txt.exe o
Foto.jpg.exe.
La extensión real siempre es la última. Por ejemplo en el
segundo caso, Foto.jpg es el nombre del archivo y .exe es la extensión que
nos dice el tipo de archivo que es.
La intención es intentar hacernos creer
que es una foto.
Es muy raro que un archivo legítimo incluya dos
extensiones, por lo que debes evitar descargar o abrir este tipo de
archivos.
4. Cuidado al abrir elementos adjuntos al email,
ya sean imágenes (jpeg, png, gif, bmp, tif), presentaciones (ppt, pptx),
documentos (doc, docx, odf, pdf), etc. incluso si dicen provenir de amigos
ya que pueden contener virus o malware.
Solo abrirlos en caso de conocer la
procedencia y que son inofensivos.
Para mostrar extensiones de nombre de los archivos de mi ordenador:
Haz clic en el botón Inicio>>> Ir a Panel de control, en Apariencia
y personalización y, por último, en Opciones de carpeta, hacer clic en la
ficha Ver y, a continuación, en Configuración avanzada.
Ahora verás una ventana con muchas opciones en configuración
avanzada.
Para mostrar las extensiones de nombre de archivo, desactivar la
casilla "Ocultar las extensiones de archivo para tipos de archivo
conocidos" y, a continuación, clic en Aceptar.
Ahora ya podrás ver las extensiones de todos los archivos que
tengas en tu ordenador.
5. Las redes para intercambiar archivos por
Internet (películas, música, libros) no sólo se han multiplicado, sino que
se han convertido en fuente habitual de virus.
A pesar de que cada vez que
nos descargamos un archivo nuestro antivirus lo examina minuciosamente, se
recomienda no abrir los archivos con las extensiones mencionadas
anteriormente.
Hay que mantener el antivirus actualizado y abrir todos estos
archivos adjuntos usando la opción de "Sandbox”.
Esto aísla la operación a
realizar del resto del ordenador para que nunca le afecte a tu PC.
6. Si usa su tarjeta de crédito
para hacer compras por Internet verifique que la dirección web del sitio
(URL) comienza por “https” y tiene que comprobar el icono
del candado de su navegador (comúnmente situado al lado de la dirección) que
la página web tenga un certificado válido y respaldado por una autoridad de
certificación que garantice que el sitio web es en efecto quien dice ser.
Normalmente la primera parte de la dirección web se pone de color verde.
7. Estate atento a las llamadas para “verificar
datos” o de “premios” que te piden el número de la tarjeta de crédito por
teléfono, o por cualquier otro medio.
Aunque suene obvio hay personas muy
ingenuas en nuestro país, sobre todo personas de tercera edad y adolescentes
con tarjetas adicionales.
8. Si publicas fotos en tus redes sociales tomadas
desde su Smartphone o Tablet , comprueba siempre que esté desactivada la
opción de geolocalización de la cámara (Incluir coordenadas GPS) antes de
hacer la foto.
De los metadatos de una foto se puede obtener la ubicación
exacta de dónde fue tomada, el dispositivo que se uso para realizarla y
hasta datos técnicos como cuánto tiempo estuvo abierto el obturador.
Podrías
estar diciendo a los ladrones donde vives gracias a los metadatos.
Lógicamente debes restringir las fotos en las redes sociales solo a tus
amigo y gente de confianza.
9. Para evitar posibles virus informáticos, es
aconsejable escanear las memorias USB antes de usar los archivos que
contengan con un programa antivirus.
10. Restaurar el sistema a un estado anterior en
caso de pequeños problemas.
Si en alguna ocasión detectamos que podemos
estar infectados o que algún programa o herramienta no funciona como
debería, siempre podemos volver atrás en el tiempo sin que ninguno de
nuestros archivos personales desaparezca de su ubicación actual.
- En redes públicas siempre navega con cifrado, un proxy o usa TOR
para navegar seguro.
- Crea usuarios con contraseñas distintas.
- Cambia tus contraseñas a menudo y no use la misma en todos
sitios, usa una para el Gmail, otra para Instagram, otra en FacebooK, etc.
- Protege tu red WiFi con contraseña y cifrado frente a intrusos.
- Controla la privacidad de tus redes.
- Parches de seguridad. Muchas de las amenazas que llegan por la
Red aprovechan vulnerabilidades o fallos de los programas.
Cuando los
fabricantes detectan estos agujeros de seguridad, publican parches que el
usuario se puede descargar gratuitamente y solucionar los fallos.
- En Windows, en “Centro de redes y recursos compartidos”
encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar
cuando conectamos nuestro ordenador, por ejemplo el portátil, en Redes WiFi ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la
de nuestra casa.
Tanto el
administrador de la red como alguno de los usuarios conectados pueden
utilizar técnicas para robarnos información. Un antivirus, un cortafuegos y
un antimalware en nuestro teléfono son la mejor protección.
También los hay
gratuitos.
- Cuando nos encontremos fuera del alcance de nuestras redes WiFi
de confianza debemos deshabilitar la opción de conectarse a este tipo de
redes.
Se aconseja porque un atacante puede suplantar una red WiFi de
nuestra lista de favoritos, forzándonos a que nos conectemos a ella de forma
automática y transparente para nosotros.
- Si vamos a conectarnos, es preferible acceder a una red con
seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son totalmente
inseguras.
- Si vamos a usar una red pública, deshabilitar cualquier proceso
de sincronización de nuestro equipo.
La sincronización en segundo plano la
encontraremos generalmente en los ajustes generales de nuestro dispositivo y
en copias de seguridad.
- Tras la conexión, eliminar los datos de la red memorizados por
nuestro equipo.
- Mantener siempre el equipo actualizado, con el antivirus
instalado correctamente y si es posible, hacer uso de un cortafuegos.
- No iniciar sesión (usuario/contraseña) en ningún servicio
mientras estemos conectados a una red pública.
- No realizar trámites a través de estas redes: compras online,
bancarios, etc.
- Confirmar que se visitan sitios que comiencen por HTTPS para que
la información viaje cifrada y no puedan interceptar lo que intercambiamos.
- Limpiar la lista de puntos de acceso memorizados.
Conviene
revisar la lista de puntos de acceso memorizados para eliminar aquellos
esporádicos y dejar únicamente los realmente confiables.
A pesar de todas estas medidas de seguridad, si has sido atacado,
tendrás que saberlo para intentar solucionarlo.
Si nuestro PC ha sido atacado podemos encontrar alguno de los
siguientes síntomas:
- El ordenador trabaja con ralentización tanto en los procesos como
en la conexión a la Red.
- Disminuye el espacio disponible en el disco (salen avisos sobre
falta de espacio).
- Aparecen programas desconocidos.
- Aparecen iconos en el escritorio desconocidos y difíciles de
eliminar.
- El teclado o el ratón hacen cosas extrañas.
- Aparecen mensajes inesperados o algunos programas se
inician automáticamente.
- El módem o el disco duro funcionan más de lo necesario: Los virus
de correo electrónico suelen enviar muchas copias de sí mismos por correo
electrónico.
Un indicador de ello es que la luz de actividad del módem
externo o de banda ancha esté siempre encendida.
Estos no siempre son
síntomas de virus, pero cuando se combinan con otros problemas pueden
indicar una infección vírica.
- Me salen anuncios pop-up (ventanas emergentes) incluso cuando no
está abierto el navegador.
- Algunos programas se abren automáticamente.
- No puedes abrir el antivirus o no puedes acceder a sitios relacionados con
la seguridad
- Anota el nombre del virus y de los archivos infectados, pero no
selecciones la opción eliminar el virus ya que algunas infecciones infectan
los archivos de Windows y si los eliminas puede cargarse el sistema
operativo.
- Busca en internet información sobre el virus y la mayoría de las
veces te dicen como eliminarlo de forma segura.
- Una vez eliminadas las infecciones, reinicia el sistema y escanea
el PC de nuevo con el antivirus en línea.
Aqui tienes un enlace con los tipos de malware y antimalware que
existen:
Tipos de Malware.
Programas de Seguridad Informática Gratuitos: En
la siguiente página web puedes encontrar herramientas gratuitas como
antivirus, antispam, cortafuegos y muchas más:
https://www.osi.es/es/herramientas.html
En la Oficina de Seguridad Informática de España puedes encontrar
mucha información actualizada en seguridad informática:
https://www.osi.es/es.html
Aqui tienes un video con los 10 puntos claves de Seguridad Para tu Ordenador: