Seleccionar página

¡Proteja su computadora!

Las computadoras se enfrentan a una gran cantidad de amenazas que están causando un problema creciente con la propagación de Internet.

Internet nos ayuda mucho a conectarnos con el mundo exterior, nuestros amigos, y hace que trabajar juntos sea más cómodo y divertido. Sin embargo, Internet es como un mercado abarrotado que millones de personas, además de nosotros, usan y pueden contactarnos si lo desean. Necesitamos tratar a los extraños en Internet con sospecha y prestar mucha atención a nuestra propiedad almacenada digitalmente, nuestros datos personales, que, si no se protegen adecuadamente, pueden ser obtenidos por un delincuente cibernético adolescente tan fácilmente como un cortador de bolsillo puede levantar nuestras billeteras en un autobús lleno de gente.
 
El número de delitos cometidos en Internet ha aumentado significativamente en los últimos años; los delincuentes explotan las vulnerabilidades de seguridad mucho más rápido, quienes, además, pueden cometer sus acciones desde el otro lado del mundo sin que nadie las vea. Sin embargo, los métodos de los organismos encargados de hacer cumplir la ley han mejorado mucho y cada vez se escuchan más noticias sobre el enjuiciamiento y la condena de los ciberdelincuentes. También hay cada vez más ejemplos de empresas que abusan de su puesto a las que se les exige que paguen una compensación porque, por ejemplo, han hecho un mal uso de los datos personales de sus usuarios y están inundadas de cartas publicitarias no solicitadas.
 
Las computadoras estaban amenazadas incluso antes de la llegada de Internet, pero incluso entonces solo podían difundirse en forma de archivos en disquetes y CD. Hoy en día, una computadora configurada incorrectamente aún puede infectarse si simplemente se conecta a Internet o abre un correo electrónico. Debido a este aumento de las amenazas, Microsoft también está dedicando mucha más energía a hacer que los usuarios de su sistema operativo y sus productos se sientan seguros frente a sus computadoras.
 
Con el software de Microsoft utilizado por millones en todo el mundo, no es de extrañar que los ciberdelincuentes principalmente quieran destruir los productos y sistemas de Microsoft, o obtener las computadoras y los datos de las personas que los usan, la forma más fácil de llevar a la mayoría de las víctimas con sus acciones. Para evitarlo, Microsoft anunció su iniciativa como Trusted Computing, que tiene como objetivo garantizar la seguridad de los equipos. En relación con la iniciativa, Microsoft ha identificado cuatro pautas que se aplican tanto a los problemas de confiabilidad como a los de seguridad:
  • Al crear software, se presta especial atención a la seguridad:
    Al desarrollar cada uno de nuestros productos y software, Microsoft prioriza los problemas de seguridad, trabajando para identificar y eliminar cualquier vulnerabilidad potencial antes de que se publiquen.
  • Usando la configuración predeterminada, el sistema es el más seguro:
    De forma predeterminada, todas las aplicaciones y sistemas operativos de Microsoft están configurados para ser lo más seguros posible y solo se habilitan los servicios esenciales, lo que reduce los riesgos. Cuando instala una nueva aplicación o sistema operativo creado por Microsoft, puede estar seguro de que no requiere configuraciones adicionales para ejecutarse de la manera más segura posible.
  • Importancia de la comunicación de seguridad:
    Microsoft considera importante que los usuarios estén al tanto de las amenazas que los acechan y que comprendan cómo proteger sus propias computadoras. Hay eventos de seguridad para ayudar con esto, así como http://www.microsoft.hu/biztonsag página, y específicamente para usuarios domésticos http://www.microsoft.hu/biztonsag/otthon.
La última versión de Windows de escritorio, Windows XP SP2, elimina automáticamente los problemas más comunes, haciendo que la informática diaria sea más segura. SP2 es el segundo paquete de servicio para Windows XP (Service Pack 2) que se puede instalar en cualquier versión anterior de Windows XP. Las versiones ahora disponibles de Windows XP ya incluyen SP2, por lo que no es necesario instalarlo por separado.
 
La próxima generación de Windows, Windows Vista, contará con muchas características de seguridad nuevas en 2006, al igual que Windows Internet Explorer 7 el próximo año, lo que hará que nuestro roaming en Internet sea mucho más relajado con una reducción significativa de los riesgos de seguridad. Con la ayuda de las nuevas tecnologías, un virus de Internet no puede causar un problema grave incluso si llega a nuestra máquina, porque no accederá a nuestros datos personales u otros datos almacenados en el disco duro a través del navegador. La misma característica de seguridad estará disponible como parte del sistema operativo, evitando que los intrusos accedan a la información personal incluso si obtienen acceso a nuestra computadora.
 
Tipos de peligros

Puede encontrar información sobre todas las amenazas de seguridad en la página de inicio de seguridad de Microsoft, y puede aprender fácilmente sobre los problemas de seguridad de TI con videos que abarcan cada tema, para que pueda aprender cómo protegerse de posibles amenazas en minutos. Los videos están en http://www.microsoft.com/hun/athome/security/videos/default.mspx sobre los siguientes temas:
  • Problemas de seguridad básicos para usuarios novatos
  • Tres pasos para frenar el software espía
  • Lo que necesita saber sobre el phishing
  • Protección contra virus y gusanos
  • Mantenga su computadora actualizada
  • Cómo lidiar con el spam
  • Proteja su información personal de los ciberataques
  • Utilice grupos de noticias en línea
  • Enséñeles a sus hijos a utilizar Internet de forma segura
A continuación, se muestran algunos de los temas que puede probar en la página de inicio de seguridad:
 
Virus y gusanos: Los virus, gusanos y troyanos son programas maliciosos que pueden dañar su computadora y los datos que contiene. También pueden ralentizar su conexión a Internet y usar su computadora para enviarse a sus amigos, compañeros de trabajo y otras partes de Internet. La buena noticia es que, con un poco de previsión y precaución, es poco probable que sea víctima de tal amenaza.
http://www.microsoft.com/hun/athome/security/viruses/default.mspx
 
Software espía: El software espía es un software que realiza diversas actividades sin su permiso, como mostrar anuncios, recopilar información personal o cambiar la configuración de su computadora. Si experimenta los siguientes síntomas, es posible que tenga software espía u otro software no deseado en su computadora:
  • Los anuncios emergentes también aparecen cuando no está conectado a Internet.
  • Inesperadamente, la primera página web que aparece cuando inicia el navegador web (la página de inicio) cambia, o cambia la configuración de búsqueda del navegador.
  • Inesperadamente, aparece una nueva barra de herramientas no deseada en su navegador web de la que es difícil deshacerse.
  • La computadora realiza ciertas tareas más lento de lo habitual.
  • El número de congelaciones aumenta repentinamente.
 
Estafas online, protección de datos personales: El robo de datos es una de las estafas en línea en las que un remitente malicioso envía millones de correos electrónicos falsos que parecen provenir de un sitio popular en el que confía, como su banco o compañía de tarjeta de crédito. Los correos electrónicos y sitios web enviados de esta manera a menudo parecen lo suficientemente oficiales como para engañar a muchos. Con demasiada frecuencia, las personas desprevenidas que piensan que estas cartas son oficiales responderán a estos correos electrónicos pidiendo sus números de tarjetas de crédito, contraseñas, información de cuenta y otra información personal.
 
Vulnerabilidad de los niños: Con la ayuda de Internet, su hijo puede aprender, divertirse, charlar con amigos y también es una excelente fuente de información. Sin embargo, al igual que en la vida real, en Internet existen peligros para los niños. Antes de dejar que su hijo deambule por la web sin supervisión, acepte seguir algunas reglas.

Sobre el Autor