Disco Rudo Seach Engine

miércoles, 11 de agosto de 2010

Las cosas más exitosas siempre serán las más atacadas.

Los músicos, los actores y actrices, los gobernantes, empresarios… las PCs, Facebook… infinidad si nos ponemos a contar.

Aquello que los hace exitosos está relacionado con la cantidad de gente que los sigue, las masas… la relación es directamente proporcional. Si más gente lo sigue, más exitoso es. Y en el mundo informático, esto significa que nosotros, la razón del éxito de muchas de esas cosas somos el blanco final de los ataques. Es decir, si sale un virus para un computador cualquiera con un sistema operativo de uso masivo, los más dañados en toda la cadena somos los usuarios pues somos nosotros los que perdemos información, somos nosotros los que dejamos de trabajar, somos nosotros los que pasamos las rabietas y a fin de cuentas, somos nosotros los que en buena medida pagamos los costos de reparación de los daños causados por estos.

Los ciberataques no son todos iguales ni vienen por la misma vía. Recuerden que siempre se tratara de usar aquello que resulte más atractivo para la mayor cantidad de gente para atraer a la mayoría y embaucarlos de alguna forma.

Ya los ataques y las amenazas hacia las grandes empresas y entes de gobierno se han reducido puesto que solo son blanco de atacantes de un perfil muy diferente. Los virus informáticos, troyanos, spywares, robots y demás en general son hechos para la gente común y corriente como usted y como yo. De ahí que quien tiene que aprender a protegerse es usted mismo y como hay varios medios para atacarlo, deberá aprender sobre cada uno de los flancos por los que pudiese ser víctima de dichos ataques.

Ya se ha hablado bastante de los virus, gusanos y troyanos, ya escuchamos en buena medida sobre los spywares y robots, muchos de ellos habituales visitantes por medio de los correos electrónicos, por enlaces a través de su programa de mensajería instantánea o por invitaciones a ver una página web. Ahora también resultan peligrosas las comunidades virtuales, y no digo con esto de que per sé, facebook o twiter, por ejemplo, sean malas sino de que están siendo usadas por los malintencionados como medio para llegar hasta ustedes, de modo que “TENGAN CUIDADO”.

Respecto a las redes sociales de su preferencia, préstenle particular atención a lo siguiente:

  • Ajustar las opciones de privacidad de red social de preferencia: Permitir sólo a amigos cercanos ver el perfil completo, y utilizar un perfil acortado para los demás. En las opciones de Facebook, por ejemplo, se puede elegir lo que se quiere limitar: actualizaciones de estado, anotaciones en el muro, información personal o las fotografías.
    Evitar utilizar los enlaces que se reenvían: No abrir nunca un adjunto de correo que pueda resultar sospechoso, ni aunque lo envíe un amigo o un familiar cercano. Se debe hacer lo mismo en Facebook. El mensaje puede venir de un hacker o de un cibercriminal que suplanta la identidad de un amigo.
    Aceptar como amigos sólo a personas conocidas: Evitar aceptar como amigos a personas que no conoces o conoces poco, y de hacerlo, en ningún caso permitir ver el perfil completo.
    Recuerde que los datos se mantienen en circulación para siempre: No asumir que cuando se elimina una foto o la totalidad de la cuenta en la red social se está eliminando también todos los datos para siempre. Las imágenes e información pueden haber sido guardadas en cualquier computador del mundo.
    Tenga precaución con las aplicaciones: Muchas aplicaciones pueden haber sido creadas por cibercriminales y, por tanto, pertenecer a la categoría de no deseadas.

Piénselo... Cuidarse es un hábito más.


Victoria 103.9 FM - Safari de Las Mañanas - Disco Rudo
Fuente: ESET.
Adaptación y comentarios: Ing. Jaime Puccini