ALEGSA.com.ar

Cómo proteger nuestros datos en internet

Consejos para mantener nuestros datos e información lejos de los ojos de personas que podrían usarlos para su beneficio.
06-10-2007
Cómo proteger nuestros datos en internet



El acceso no autorizado a nuestra información viene dado actualmente en Internet mediante la utilización de los llamados “troyanos”; estos programas se instalan sin el consentimiento del usuario en su computadora, permitiendo que la misma quede vulnerable para quien nos ha enviado el troyano (e incluso para otros que conocen su funcionamiento).

Como se explica en muchos artículos en la Web, un troyano es un programa que permite la conexión entre dos computadoras, consta de una parte llamada servidor, que es la que se envía a la máquina que se desea infectar y otra llamada cliente, que es la que permite a una máquina conectarse con la infectada.

Estos programas, a diferencia de los virus, no están diseñados para provocar algún daño, pero el problema radica en que el servidor es instalado sin consentimiento de la victima en su computadora.

Otra manera de que suframos un acceso no autorizado, es cuando obtienen nuestra dirección ip (la cual identifica una computadora conectada a internet o a una red). Esto se puede dar, por ejemplo, en las sesiones de chat, donde mediante una simple herramienta se puede obtener nuestra ip, y luego mediante sencillos comandos de DOS, saber si somos vulnerables y si es posible ingresar sin autorización a nuestro sistema.

Consejos:

Nunca debemos abrir ningún archivo del cual no conozcamos su procedencia o no conozcamos su tipo.

La forma más común de que nos instalen un troyano es a través de algún archivo que nos envíen por mail o algún programa de chat.

En algún momento se hablaba de no abrir archivos ejecutables (.exe), pero no es el único tipo de archivo que puede infectarse ya que los troyanos pueden camuflarse dentro de archivo no ejecutables, por ejemplo .doc, .xls, o bajo archivos de audio o video (aunque no es común). Así, los troyanos se instalan por detrás mientras ejecutamos el archivo aparentemente inofensivo.

Otras técnicas consisten en cambiar la extensión del archivo troyano, cambiándolas o haciéndolas parecidas a extensiones comunes para los usuarios, por ejemplo se puede ver que en vez de que un archivo tenga una extensión del tipo .DOC, tenga una del tipo .D0C(se cambió la letra O por el numero 0.)

En resumen, no abrir ni ejecutar ningún archivo recibido del cual no se conozca su procedencia, ni su finalidad o se dude sobre el mismo.
Aunque algunas técnicas de camuflaje logran engañar a los programas antivirus, es altamente recomendable tener uno actualizado y activado para monitorear todos los archivos que ingresan a nuestra máquina.

Con respecto a nuestra dirección ip, existen programas que la ocultan, pero lo más conveniente es ejecutar algún programa de escaneo de puertos y cerrar los que son mas críticos (21, 23, 25, 110, etc.).

Un buen programa para realizar esto es el ScanPort, o también puede realizarse en forma online en varias paginas.

Volver a: Consejos para mantenerse seguro en internet.



 


articulos
Asistente IA
Escribe tu consulta sobre informática y tecnologías al asistente de Inteligencia Artificial
¡te responderá en segundos!




* ACLARACIÓN: Sugerimos dejar tu email si quieres que te contactemos para una respuesta de nuestro staff o corregir la respuesta de la IA.


Usa nuestro buscador para definiciones, informática y tecnologías