13 de Julio, 2007
□
Llegó una PC a casaQué hago |
Aprendiendo con la PC |
29 de Julio, 2007 □ | Cuidados de la PC hogareña | Nota de los autores del Blog:Pensamos que cuando por vez primera tenemos la PC en nuestra casa, la miramos con curiosidad, respeto, miedo, alivio ( al fin llegué a comprarla!!!) . Cuando nos familiarizamos con el mouse, la vista de nuestro Sistema Operativo, las Carpetas y programas usados mas frecuentemente, empezamos bucear y meter mano con mayor confianza. Es donde comienzan a surgir dudas que hasta allí ni habíamos imaginado tener. Esta pequeña guía es práctica para aquellos que son más o menos nuevos en esto de aventurarse en la informática. Consejos para cuidar la PC en casaCómo prevenir los riesgos más comunes que enfrentamos habitualmente al navegar por Internet. Mitos y verdades. ¿Está bien que me pidan mi número de cuenta bancaria por correo? ¿Para qué voy a ir al cyber si uso la conexión Wi-Fi del vecino? ¿Quién me va a querer "hackear" a mí? Son algunas de las preocupaciones de los usuarios de Internet, siempre incierta en materia de seguridad. Se sabe que las grandes empresas tienen departamentos de Sistemas dedicados a velar por la seguridad de sus redes y equipos. Pero para los usuarios en casa, la seguridad es una cuestión personal. El informático Ignacio Sbampato, vicepresidente para Latinoamérica de la compañía antivirus Eset y especializado en proyectos educativos, responde alguna de las preguntas más frecuentes sobre este problema.
–¿Cuál es el "ranking" de riesgos para un usuario doméstico?
–Primero que todo, la educación del propio usuario de la computadora. Luego, el sistema operativo y los navegadores Web que se utilizan, ya que normalmente los usuarios no actualizan los ‘parches’ y actualizaciones que aparecen cuando se descubren nuevas vulnerabilidades. Muchos de los códigos maliciosos o virus aprovechan eso para infectar la máquina. El tercer punto son las herramientas de intercambio de información, ya sea mensajeros instantáneos o sistemas de intercambio de archivos (peer to peer) como el eMule y otros, ya que actualmente son uno de los vectores más usados para propagar virus.
–¿Se necesita un "firewall" para la computadora de casa?
–Sí, si te conectás a Internet lo necesitás. Un firewall y un antivirus son indispensables porque hoy cambió el enfoque de quienes crean virus. Hasta hace unos años el objetivo era causar daño o hacer algo distinto, y hoy por hoy buscan el rédito económico. Uno de los casos más comunes son los troyanos bancarios, que analizan todo lo que hacemos en la Red y guardan, por ejemplo, datos de home banking (banca electrónica). La "industria del malware" está buscando generar dinero a través de los virus. También utilizan nuestras computadoras para enviar spam y así la conexión es más lenta, o los casos de phishing...
–Algunos navegadores incluyen herramientas "antiphishing", ¿eso funciona?
–El tema con esos mecanismos es que son reactivos. Hasta que no aparezca un caso, el mecanismo no lo va a detectar. Si somos los primeros en caer en un sitio falso, no hay salida. Lo ideal es que el usuario aprenda que hay prácticas que los bancos no llevan a cabo, entre ellas pedir contraseñas por correo electrónico o enviar links para que ingresemos. Es decir, si nos llega un mail que pide información confidencial porque "tuvimos problemas con sus datos", directamente hay que eliminarlo.
Hábitos que merecen cuidado. –¿Los usuarios de Mac están más seguros que los de PC en cuanto a virus?
–Actualmente hay una muy baja cantidad de códigos maliciosos especialmente diseñados para Mac. Esto no implica que quienes usen esa plataforma estén más seguros. El punto está en que los creadores de códigos maliciosos apuntan a las plataformas más utilizadas, como Windows, y a medida que Mac se ha hecho más popular, han comenzado a realizar pruebas de concepto para esa plataforma.
–¿Cómo es posible protegerse al usar servicios P2P para intercambiar o bajar música?
–Al usar servicios P2P es importante que el usuario utilice software de seguridad como antivirus, antispyware y firewalls, y que cada vez que descargue archivos de esos servicios los revise con un antivirus. Además, es importante que el usuario se asegure de que lo que está bajando no pueda ser un código malicioso, sea el archivo detectado por el antivirus o no. Por ejemplo, si el usuario está bajando un documento de texto que, teóricamente, tiene una extensión .txt, pero al descargarlo ve que tiene otra extensión, es probable que sea inseguro, y por ende, no debe ejecutarlo ni abrirlo.
–¿Qué problemas puede traer agregar a un desconocido en el mensajero instantáneo?
–Desde el punto de vista informático, es indistinto, dado que un código malicioso puede ser recibido tanto de una persona conocida como desconocida. Sin embargo, desde el punto de vista de la seguridad en general, no es recomendable compartir datos sensibles, tales como información personal o datos financieros, ya sea a través de mensajeros instantáneos como de cualquier otro medio.
Móvil, ¿es más seguro? –¿Cuál es la grado de seguridad que presentan los dispositivos móviles, como "handhelds", teléfonos móviles, "smartphones", o "laptops"?
–Si son casos como el phishing es lo mismo, pero en el caso de virus es relativamente más seguro porque hay menor cantidad de virus desarrollados para esas plataformas, y los que hay no tienen un alto nivel de propagación. Hay menos riesgos, pero no porque el dispositivo sea de manera inherente más seguro.
–¿Hay virus en los celulares argentinos?
–Se ha reportado el virus Comm Warrior, que afectaba a los Smartphones (teléfonos inteligentes). Este en particular se propagaba por Bluetooth, pero hay otro que aún no llegó a la Argentina y se propagaba por correo electrónico. Ha habido también otros que se pasan por el puerto infrarrojo del teléfono.
–¿Qué perjuicio puede traer usar una conexión Wi Fi libre?
-–No es algo tan común en Argentina, pero se está haciendo en el mundo: hay gente que está dejando conexiones Wi Fi abiertas sólo para obtener datos de contraseñas. Cuando entrás en Internet todos los datos que enviás pasan por el proveedor, que los codifica, los encripta o directamente no los mira. Pero si estás buscando información y ponés a disposición una conexión Wi Fi, se pueden llegar a analizar esos datos. No se recomienda navegar de este modo si uno va a estar realizando acciones que impliquen poner contraseñas de sitios importantes. Es lo mismo que un cibercafé, que es un ambiente "hostil".
|
|
|
publicado por
blogcomsocial03 a las 05:55 · 4 Comentarios
· Recomendar |
|
Comentarios (4) ·
Enviar comentario |
|
Me parece genial que aclaren en forma sintética algunas dudas "existenciales" que para quienes la tienen clara, es obvio, pero para elresto de losmortales. es causa de preocupación.
Estimada Silvia: La idea es poder ejercer el derecho a capacitarnos en las nuevas tecnologías. Las cosas pueden hacerse fáciles o complicadas, pero consideramos que lo simple y sencillo contribuye afianzar la seguridad en temas como la computación. ¡Muchas gracias por tu participación!
Muy buenas recomendaciones. En el mundo de la informática, incluida la internet, simpre surgen cosas nuevas delas cuales se deben aprender. Algunos saben más, otros saben menos, pero siempre habrá algo nuevo que aprender. La informática es una ciencia o una disciplina que constantemente se renueva, y eso es lo bueno, sobre todo para tener siempre las neuronas en funcionamiento!
usa la cabeza pelado genio si te compras una pc enchufala y usala
|
|
◊ SOBRE MÍ |
Olga, Jorge, Mario
:):-):( :-( XD =P 8-):S : x >:-( (^_^) (¬_¬) Docentes de Primaria y Media, en Informática. Comprometidos con la Educación permanente y la educación no formal.
»
Ver perfil
|
|
|
◊ CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
◊ AL MARGEN |
No más miedo.... |
"Solo hay dos cosas infinitas: el universo y la estupidez humana. Y no estoy tan seguro de la primera."
Albert Einstein
"Es mejor saber después de haber pensado y discutido, que aceptar los saberes que nadie discute para no tener que pensar"
Fernando Savater |
| |
|