
Entonces, ¿cómo puede protegerse de esos programas maliciosos e intrusos informáticos? No cabe duda que el tener programas como antivirus, anti-spam y “firewalls” son nuestra primera arma de defensa contra invasiones. Pero si los mismos no son constantemente actualizados, es como no tener defensa alguna. Sería como tener un gran arsenal de armas, pero sin municiones. Esto ocurre ya que sus programas no tendrá la información más reciente de qué o quienes son esas aplicaiones y personas maliciosos. Cada manufacturero actualiza sus productos y servicios, por lo que es sumamente indispensable que usted haga lo mismo con la mayor frecuencia posible. Por ejemplo, normalmente cada fabricante tiene su calendario de actualizaciones o cambios a sus sistemas una o dos veces al mes, o tan pronto identifican una falla y corrigen la misma. A estas actualizaciones, dependiendo de la severidad, la categorizan como altas o normales. Microsoft® por ejemplo, utiliza la frase “altamente recomendado” (“highly recommended”) si es crítico, u “opcional” para indicar que es a discreción del usuario ya que no representa una falla de mayor envergadura para su sistema.
Ahora bien, ¿es suficiente tener programas como antivirus, anti-spams y “firewalls” para garantizar tener nuestros sistemas seguros? Definitivamente no, no son suficientes. Como bien mencioné, son la primera línea de defensa, pero necesita tomar otras consideraciones. Aparte de dichos programas, usted debería considerar las siguientes recomendaciones y practicas:
- Actualizar constantemente sus sistemas y aplicaciones.
- No utilizar conexiones públicas, los famosos “Wi-Fi Spots” o “Hot Spots”. Si lo hace, utilice conexiones a redes virtuales privadas (VPN).
- Cuando haga transacciones que involucren suministrar información de tarjetas de créditos o acceso a cuentas bancarias, revise que su conexión sea un segura y encriptada. Lo que se conoce como https. La “s” en estos enlaces normalmente indica que la conexión es una “segura”.
- Seguir la recomendaciones y prácticas del manufacturero o desarrollador de los sistemas y/o aplicaciones que instale en sus equipos tecnológicos.
- Cambie el nombre de usuario y contraseña por “default” de sus equipos de conexión al internet como lo son los “routers”, los “Wi-Fi extenders” o “switches”.
- No comparta su información de usuario y contraseña de sistemas y páginas de Internet con otras personas. Es uno de los mayores riesgos y fallas de seguridad informática.
- Sea cauteloso a la hora de abrir correos electrónicos desconocidos o no solicitados. Es una de la formas más comunes de robar información sensitiva de una persona. Utilizan ingeniería social donde el correo parece ser legítimo de un banco o empresa, solicitando información personal para actualizar sus sistemas o cuentas.
- De igual forma, no abra archivos adjuntos a correos electrónicos que usted no ha solicitado o que tiene sospechas. Normalmente son archivos multimedia, entiéndase imágenes (.jpg, .png, .tiff o .bmp, entre otros), música (.mp3 o .wav, entre otros), videos (.mp4, .avi, .mov o .mkv, entre otros). También pueden ser archivos mucho más peligrosos como los son .html, .vbs o .exe.
Espero que estas recomendaciones le sirvan a la hora de tomar en cuenta aspectos de seguridad informática, ya sea para uso personal o en su trabajo.
Gilberto Crespo, MSCE, CDIA+, CIP, ITILv3
Computer Engineer & Entrepreneur