causas de la inseguridad informatica

15
CAUSAS DE LA INSEGURIDAD INFORMATICA Generalmente, la inseguridad se puede dividir en dos categorías: Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita). Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan). Error de Hardware Este tipo de fallos se producen por el mal funcionamiento de cualquier pieza de Hardware del que se compone un sistema de almacenamiento de información (motor, electrónica, bobinas,...). Error Humano Toda pérdida de información que sea debida a un error humano ya sea intencionado o fortuito (formateos, borrados, bloqueos del sistema, sabotaje,...). Error de Software En ocasiones, son los propios programas informáticos quienes causan la pérdida de datos, ya sea por una mala instalación, por funcionamiento incorrecto, etc.

Upload: alexiis-saraviia-tasayco

Post on 01-Dec-2015

208 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Causas de La Inseguridad Informatica

CAUSAS DE LA INSEGURIDAD INFORMATICA

Generalmente, la inseguridad se puede dividir en dos categorías:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita).

Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan).

Error de Hardware

Este tipo de fallos se producen por el mal funcionamiento de cualquier pieza de Hardware del que se compone un sistema de almacenamiento de información (motor, electrónica, bobinas,...).

Error Humano

Toda pérdida de información que sea debida a un error humano ya sea intencionado o fortuito (formateos, borrados, bloqueos del sistema, sabotaje,...).

Error de Software

En ocasiones, son los propios programas informáticos quienes causan la pérdida de datos, ya sea por una mala instalación, por funcionamiento incorrecto, etc.

Virus

El ataque de un Virus Informático puede producirse de múltiples formas y afectar de manera distinta a la información almacenada (Klez.I, Bugbear.B,...).

Catástrofes naturales

Page 2: Causas de La Inseguridad Informatica

Las catástrofes naturales pueden causar graves pérdidas de información en equipos informáticos (inundaciones, fuegos,...).

¿Qué es la pérdida de datos?

La pérdida de datos se caracteriza generalmente por uno o más de los motivos siguientes:

La incapacidad de acceder a los datos desde una copia de seguridad o un sistema informático

previamente en funcionamiento

La eliminación accidental de archivos o la sobrescritura de estructuras de control de datos

Archivos dañados o inaccesibles debido a un daño o un funcionamiento anormal del dispositivoEntre otras causas, la pérdida de datos puede atribuirse a errores humanos o del sistema, condiciones medioambientales adversas y fallos de los dispositivos:

Entre las causas humanas de la pérdida de datos se incluyen la eliminación intencionada o

accidental o la sobrescritura de archivos.

Los daños por virus, los errores en el sistema operativo o el software de la aplicación o los fallos en

la actualización también pueden causar la pérdida de los datos.

Entre las causas físicas comunes de la pérdida de datos se incluyen los fallos de alimentación o

cortocircuitos, el sobrecalentamiento, la descarga electroestática y cualquier tipo de daño físico en

el dispositivo o medio de almacenamiento.

Consejos generales para la prevención de la pérdida de datos

Software y Hardware

1. Documente sus sistemas y guarde copias originales de su software en un lugar seguro.

2. Realice copias de seguridad de sus archivos con frecuencia; a continuación, pruebe y verifique que

su copia de seguridad es una copia completa del original. Las unidades externas son una excelente

elección para esta tarea.

3. No actualice nunca el software o hardware sin una copia de seguridad completa y comprobada

disponible en caso de que necesite restaurar los datos.

4. Si está utilizando Microsoft Windows XP, establezca puntos de restauración del sistema antes de

realizar cualquier cambio significante en su sistema.

5. Redacte un plan para casos de emergencia y realice la restauración de sus datos en caso de

problemas. Su plan para casos de emergencia debe incluir, como mínimo:o La ubicación de todas las copias de seguridad disponibles, incluidas las fechas y los tipos de copia

de seguridad.o El listado y la ubicación de todos los paquetes de software originales, detallando las

actualizaciones desde la instalación original.o La ubicación y la preparación de un equipo alternativo.

6. Implemente los cortafuegos y la protección de virus.

Page 3: Causas de La Inseguridad Informatica

7. Elimine los archivos y las aplicaciones que no utilice. Utilice un desfragmentador de disco, que es

un programa que normalmente forma parte de las funciones del sistema operativo.

Entorno

1. Asegúrese de que las condiciones ambientales sean adecuadas (temperatura estable, humedad y

limpieza) y de llevar a cabo una correcta manipulación para evitar descargas estáticas y caídas

accidentales.

2. Proteja físicamente los sistemas de intrusos.

3. Prepárese para desastres físicos, incluyendo el uso de almacenamiento externo para las copias de

seguridad.Las siguientes secciones describen los tipos de recuperación de datos y los formatos y fabricantes compatibles. La recuperación de datos de RAID, la recuperación de fotografías digitales y la pérdida de datos de la estación de trabajo de VMWare se detallan en artículos separados en “Vínculos relacionados”.

Recuperación de datos en ordenadores portátiles

Debido a que los ordenadores portátiles suelen estar expuestos a diferentes factores medioambientales como el calor, el agua y el polvo, son más propensos a sufrir pérdidas de datos que los equipos de sobremesa de oficina. Su portabilidad convierte a estos sofisticados y esenciales dispositivos en candidatos principales para la pérdida de datos.

Los fallos mecánicos y eléctricos, los daños en el software y los errores humanos juegan un papel importante en la pérdida de datos. A continuación se mencionan algunos de los signos más evidentes de la pérdida de datos y los problemas de accesibilidad a los mismos:

Ordenador portátil que se cae y no se vuelve a encender

Unidades y particiones inaccesibles

Aplicaciones que no pueden ejecutar ni cargar datos

Datos dañados

Ataques por virus

Fallo del componente del disco duro

Golpes en el disco duro

Daños debidos a fuego o líquidos

Daño o contaminación de la superficie del soporte multimedia

Reformateo accidental de las particiones

Eliminación accidental de los datos

Unidades de disco duro para portátiles compatibles

Tal vez no lo sepa, pero es posible que la unidad de disco duro integrada en su ordenador portátil sea de otro fabricante distinto al fabricante de su ordenador portátil. Los servicios de recuperación de Seagate recuperan los datos de cualquier marca, modelo o interfaz de ordenador portátil; es decir, de todos los tipos de unidades de disco duro de todos los fabricantes incluyendo Western Digital, Seagate, Toshiba, Fujitsu, Hitachi y Samsung.

Page 4: Causas de La Inseguridad Informatica

Recuperación de la base de datos

Los datos importantes suelen estar almacenados en SQL Server, Oracle, Sybase, Exchange Server, Access y otras bases de datos que permanecen en servidores de archivo conectados en red. Las tecnologías de administración de bases de datos relacionales y orientadas a objetos están dirigidas fundamentalmente a sistemas de TI modernos, respaldando a menudo a las aplicaciones ejecutadas por toda la empresa.

Los soportes individuales en los servidores de bases de datos se ven perjudicados por los mismos fallos que las unidades de disco de ordenadores personales y estaciones de trabajo. Los administradores de sistemas y de bases de datos con experiencia saben que el entorno de una base de datos relacional y orientada a objetos es frágil a menos que esté respaldado por un plan de copias de seguridad completo y comprobado.

Desafortunadamente, lo más habitual es que los dispositivos sufran daños más allá del ámbito de los métodos de recuperación habituales:

Archivos de copia de seguridad no reconocibles por el motor de la base de datos

Base de datos bloqueada debido a un 'problema' que impide el acceso

Tablas eliminadas o borradas

Registros eliminados accidentalmente

Dispositivos y archivos de la base de datos dañados

Páginas de datos individuales dañadas

Dispositivos y archivos de la base de datos sobrescritos accidentalmenteLos servicios de recuperación de Seagate están especializados en hacer que los datos inaccesibles vuelvan a estar accesibles; recuperando al mismo tiempo los datos de las bases de datos con las configuraciones más complejas.

Tipos de bases de datos compatibles

Microsoft SQL Server 6.5, 7.0, 2000, 2005, 2008

Oracle Lite, 8.x y 9.x, 10x, 11x

Sybase SQL Server

Sybase SQL Anywhere

Interbase

MySQL

Bases de datos estándar PostgreSQL

Microsoft AccessLos servicios de recuperación de Seagate también pueden hacer que los datos inaccesibles vuelvan a estar accesibles para todos los productos de xbase como dBase, FoxPro, aplicaciones de productividad, Microsoft Office (incluyendo todas las versiones de Word, Excel y Powerpoint, así como el servidor de correo y las aplicaciones cliente), aplicaciones de Microsoft Exchange y Outlook y sistemas de correo electrónico compatibles con el formato mbox de UNIX como, por ejemplo, Eudora y Netscape.

Recuperación de datos de servidor

Page 5: Causas de La Inseguridad Informatica

Hoy día, los servidores son la piedra angular de la empresa moderna. Almacenan los datos y permiten las operaciones cotidianas. Pese a que las empresas toman las medidas necesarias para proteger su información valiosa, no todas las redundancias y medidas de protección pueden prever lo imprevisible. Los soportes individuales en los servidores de bases de datos se ven perjudicados por los mismos fallos que las unidades de disco de ordenadores personales y estaciones de trabajo. Asimismo, la mayor complejidad de los sistemas de almacenamiento en servidor modernos crean más situaciones de pérdida de datos, como:

Daños en la configuración del sistema de almacenamiento en servidor (pérdida de configuración,

RAID reinicializado, unidades intercambiadas o descolocadas, etc.)

Fallos intermitentes de la unidad que provocan daños en los niveles de almacenamiento, sistema

de archivos y aplicación

Múltiples fallos de la unidad.Debido a que los servidores suelen utilizarse para operaciones fundamentales, los clientes necesitan recuperar sus datos rápidamente y de forma segura. Los servicios de recuperación de Seagate llevan a cabo tareas de gestión de prioridades, recuperación de datos local, servicio crítico ininterrumpido, así como tareas de recuperación de datos remota y otras opciones personalizadas. Nuestro objetivo es recuperar los datos del cliente lo más rápido posible y con las mínimas complicaciones.

El servicio de recuperación de Seagate es compatible con la mayoría de sistemas operativos usados actualmente, incluidos Microsoft, Apple, distintas versiones de UNIX y Linux, AIX, Netware y muchos otros.

Tecnologías virtuales

Los servicios de recuperación de Seagate están avanzando hacia lo virtual y ofrecen la gama completa de opciones de recuperación para VMware (ESX/ESXi y vSphere), Microsoft (Hyper-V) y otros sistemas de hipervisores.

El entorno virtual ofrece dos niveles más* de abstracción que aumentan la complejidad de la recuperación añadiendo puntos de fallos en niveles de Hipervisor y VM:

FIGURA 1: Fallos virtuales vs. físicos

Page 6: Causas de La Inseguridad Informatica

Le podemos ayudar a recuperar datos perdidos en las siguientes situaciones:

Daños en el contenedor de disco virtual: asistencia completa para contenedores VMDK y VHD,

incluidos contenedores encadenados y dispersos, instantáneas, archivos de base

perdidos/dañados, enlaces de cadena o instantáneas y metadatos de contenedores dañados.

Daños en sistemas de archivos alojados dentro de los contenedores de disco virtual.

Volúmenes V004DFS dañados o reformateados (VMFS versiones 2, 3 y 5), y otros sistemas de

archivos de nivel hipervisor.

Archivos de contenedor de disco virtual eliminados de volúmenes VMFS y otros sistemas de

archivos de nivel hipervisor.

Recuperación de datos de cinta

Los sistemas de copia de seguridad de cinta para ordenadores personales y servidores que utilizan los formatos mm DAT, Travan, Exabyte de 8 mm, LTO y otros formatos QIC son muy conocidos y necesarios para proteger sus datos. Sin embargo, cuando se producen fallos en estas cintas la situación suele ser catastrófica, ya que estas cintas solían ser el único repositorio restante de los datos. A menudo, los clientes no suelen poseer hardware o software de la cinta original para realizar la recuperación a partir de entornos desfasados.

El fuego, el humo, el agua e incluso la caída del cartucho de la cinta pueden dañar el soporte multimedia, causando la pérdida de datos. Los fallos del mecanismo interno y la exposición a temperaturas extremas, así como los errores de lectura/escritura lógica en el archivo de una cinta también pueden provocar pérdida de datos. Debido a la naturaleza de la solución de las cintas, estas están diseñadas para soportar el tiempo de almacenamiento de los archivos. Algunos soportes pueden degradarse si se almacenan de forma incorrecta o durante más tiempo de su vida útil, provocando así la pérdida de datos.

A continuación se incluyen algunas de las causas habituales de los fallos de la cinta:

Un fallo en la unidad de la cinta ha dañado los cabezales de la cinta

El soporte de la cinta se ha estirado o roto

Daño o contaminación de la superficie del soporte multimedia a causa de daños por fuego y agua

Reformateo accidental o borrado de la cinta

Sobrescritura accidental de los cabezales

Daños en el software de copia de seguridad de la cinta

Degradación del soporte debido al almacenamiento inadecuado o a la antigüedad

Cintas obsoletas en las que el software o la unidad de cinta ya no están disponibles

Formatos y fabricantes compatibles

Los software de copia de seguridad más conocidos, como EMC, Networker, CA BrightStore (ArcServe), además de las funciones tar y cpio de UNIX (y muchas más), utilizan diferentes formatos internos. Los programadores de los servicios de recuperación de Seagate cuentan con una amplia experiencia a la hora de conocer y extraer datos de cualquier tipo de soporte de cinta, independientemente del formato. Los servicios de recuperación se Seagate recuperan los datos de los siguientes formatos de soporte de cinta y fabricantes, entre otros:

Page 7: Causas de La Inseguridad Informatica

DLT III, DLT IV, DLT-1, VS80, VS160 y Super DLT

LTO 1, 2, 3, 4, 5

Formato DAT de 4 mm DDS, DDS-2, DDS-3 y DDS- DAT-72, DAT-160, DAT-320

Cintas Exabyte de 8 mm, 112 m y 160 m y Mammoth 1 (Exabyte 8900), Mammoth 2

Sony IT y AIT-2, AIT-3 AIT-4, AIT-5 y SAIT

Cintas Travan TR-1, TR-3, TR-4 y TR-5

Cintas QIC

Mini cartuchos QIC

Cintas Tandberg SLR

Cintas ADR y ADR2

9 pistas con densidad de grabación 800/1600/6250 bpi

Nexttrack

Cintas IBM 3480/3490/3592

Formatos de archivo y copias de seguridad de cinta

Aplicaciones del formato de cintas de Microsoft (MTF) como NT Backup y Symantec

(Seagate/Veritas), BackupExec para Window, BackupExec para NetWare

Aplicaciones del formato de datos independiente del sistema (SIDF) como Novell'sSbackup y

Palindrome'sBackup Director

IBM Tivoli TSM

ComputerAssociates, Brightstore (Arcserve)

Copia de seguridad de Previa/Stac Replica para NT, NetWare

EMC (Legato) NetWorker (todas las plataformas)

Archivos de Symantec (Veritas) NetBackup, unixtar, cpio, fbackup, fsdump y ufsdump

Copia de seguridad compaq/DEC VMS

CommvaultGalaxy/Simpana

Puedo perder datos por culpa de un virus o de otra amenaza de seguridad de Internet?Los virus y demás software dañino (conocido como "malware") pueden provocar la pérdida de datos: el malware puede provocar una amplia gama de problemas con sus datos, que abarcan desde eliminar archivos específicos o dañar particiones enteras a borrar unidades de disco duro al completo.

Además de los virus que afectan a su equipo local, Internet también plantea otros riesgos que podrían permitir que personas sin escrúpulos accedan a su cuenta bancaria o a su información de crédito, o incluso se hagan con su identidad. Amenazas como las aplicaciones de registro de teclas (keyloggers) o los fraudes de phishing pueden arriesgar su información personal, si no tenemos cuidado de protegernos de ellas.

¿Qué amenazas de seguridad electrónica más comunes pueden provocar la pérdida de mis datos?

Virus:Probablemente la amenaza más conocida para sus datos, un virus suele ser una pequeña y dañina porción de software que opera en su ordenar, en muchos casos sin que sepa

Page 8: Causas de La Inseguridad Informatica

que existen. Los virus se han diseñado para ejecutarse automáticamente (a menudo haciéndose con parte de otro programa, o incluso con el proceso de inicio de su sistema) y también para replicarse (o reproducirse) automáticamente a sí mismo en múltiples archivos de su equipo o incluso en los de otros equipos conectados a una red.

Algunos virus no son más que una molestia (muestran mensajes fastidiosos o gráficos ofensivos, y después se replican), pero otros pueden ser muy peligrosos y eliminan archivos, dañan programas o incluso evitan que pueda acceder a unidades de disco duro completas.

Los virus suelen propagarse a través de archivos adjuntos a correos electrónicos, transferencias de archivos de mensajería instantánea o descargas de archivos de sitios web peligrosos o servicios de transferencia de archivos.

Registro de teclas (keylogger):También conocido como "registro de pulsaciones de teclas", un keylogger es un programa de software que suele operar de forma oculta en su equipo (o incluso ejecutarse en un equipo remoto) y tiene una única misión: mantener un registro de las teclas que pulsa en su teclado y transmitir esa información a un hacker. Con esta técnica, algunos delincuentes pueden obtener nombres de usuario, contraseñas, números de cuentas y otra información personal confidencial sobre usted simplemente viendo lo que escribe. Con esta información, los hackers pueden intentar acceder a su equipo o a otras cuentas para las que han registrado información.

Al igual que los virus, los registradores de teclas se propagan ampliamente mediante los archivos descargados o visitando sitios web dañinos.

Gusano:Los gusanos informáticos se han diseñado para extenderse rápidamente incluso en grandes sistemas informático (incluso por Internet) sin ninguna interacción humana en absoluto, y puede provocar que equipos y redes informáticas completas se bloqueen y se vuelvan muy lentos o incluso inutilizables. Aunque no son dañinos por sí mismos, pueden provocar que equipos y redes funcionan lo bastante lentamente para convertirse en una grave molestia, y pueden usarse para infectar con software más dañino (como un virus) posteriormente.

Troyanos:Un troyano es un programa dañino diseñado para provocar efectos adversos como la pérdida de datos o hacer que un equipo sea vulnerable al robo de datos o hackeo. Sin embargo, los troyanos se han pasar por aplicaciones seguras y a menudo vienen en forma de juego, broma o incluso una herramienta para eliminar los virus del equipo. Los troyanos no suelen replicarse, pero pueden ser muy peligrosos.

Phishing:El phishing es una técnica cada vez más extendida por Internet, en el que delincuentes se hacen pasar por una cuenta o servicio auténticos que utiliza e intentan que los usuarios les den su información personal segura. Los intentos de phishing suelen producirse mediante un correo electrónico o enlace, y suelen parecer auténticos y fiables. A menudo, pueden amenazar con realizar alguna acción en su cuenta si no responde en un plazo de tiempo o incluso asegurar con que piden dicha información para proteger su seguridad.

Por ejemplo, puede recibir un correo electrónico que aparentemente proviene de su banco pidiéndole que inicie sesión en una aplicación en línea del banco para confirmar los detalles de su cuenta, pero los enlaces del correo dirigen a un sitio web dañino. El correo electrónico puede incluso solicitarle que llame a un número de teléfono y confirme su información directamente por teléfono.

Page 9: Causas de La Inseguridad Informatica

¿Cómo puedo protegerme de estas amenazas?Como puede ver, hay varias amenazas en este mundo conectado a Internet. Sin embargo, si aplica una serie de reglas de sentido común en seguridad y siga estos consejos, no tendrá por qué temer nada.

1. Utilice un software antivirus y de seguridad en Internet.Actualmente, el software antivirus, aunque es un buen comienzo, no basta por sí solo. Debe considerar el uso de un paquete de software que no solo incluya la posibilidad de explorar en busca de virus, sino que también proteja su equipo de aplicaciones de registro de teclas y otro spyware y pueda detectar en tiempo real los intentos no autorizados de acceder a su equipo.

Hay muchos productos en el mercado que cuentan con todas estas funciones (o incluso más en algunos casos) en un mismo paquete, pero no se preocupe por el precio: también hay disponibles aplicaciones de software gratuitas que, usadas en conjunto, pueden conseguir muchas de ellas.

2. Mantenga el software de seguridad y las definiciones antivirus actualizados.A cada momento aparecen nuevos virus, gusanos, fraudes de phishing y troyanos. Todas las compañías de software antivirus respetables le permiten descargar actualizaciones de definiciones antivirus (que son las que indican al software antivirus qué virus buscar), así como el software de seguridad principal de forma gratuita o a cambio de una pequeña cuota de suscripción. Debe actualizar sus definiciones antivirus al menos una vez a la semana para garantizar que está siempre protegido de las últimas amenazas.

3. Use un cortafuegos.Un "cortafuegos" puede ser una aplicación de software o un dispositivo de hardware que actúa como filtro entre su equipo y el resto de Internet. Los cortafuegos pueden configurarse para que sólo se transmita cierto tipo de información entre su equipo e Internet, lo que significa que sólo pasará aquella información que autorice a pasar. Los cortafuegos son un excelente sistema para reducir el riesgo de ataques de hackers, registradores de teclas, gusanos y otros ataques dañinos de su equipo. Muchos paquetes de software de seguridad de Internet incluyen una aplicación de cortafuegos.

4. Ejecute una exploración de virus detallada al menos una vez a la semana.Muchos programas antivirus pueden ejecutarse automáticamente en segundo plano para buscar nuevas infecciones antes de que puedan causar daños. Sin embargo, aún así es recomendable realizar una exploración detallada del sistema al completo una vez a la semana. Esto puede realizarse manualmente, aunque la mayoría de los programas también le permite hacer esto cuando no se utiliza su equipo.

5. Desconfíe de los correos electrónicos que pidan que confirme su información personal o detalles de la cuenta, sobre todo si el mensaje tiene un tono urgente.Los fraudes de phishing son extremadamente hábiles a la hora de hacer que un correo electrónico u otro mensaje de redes sociales parezcan proceder de una compañía fiable o de un servicio que usa. En algunos casos, el correo electrónico podría contener vínculos que parecen llevar al sitio web de la compañía, pero que en realidad llevan a un sitio web fraudulento gestionado por hackers o ladrones de identidad. A continuación se incluyen consejos detallados de qué debe evitar para no ser víctima de un fraude de phishing:

No use los vínculos o números de teléfono de correos electrónicos sospechosos para ponerse en contacto con la compañía.En su lugar, vaya directamente al sitio web de la compañía escribiendo la dirección o llame a la compañía a un número de teléfono conocido y pregúnteles por el mensaje.

Page 10: Causas de La Inseguridad Informatica

Aunque un vínculo parezca auténtico, los hackers pueden haber ocultado la dirección web real a la que se va haciendo clic en el vínculo.

Jamás cumplimente formularios en un correo electrónico.Si el propio correo electrónico contiene campos en los que se le pida que introduzca información personal, no lo haga. Vaya directamente al sitio web de la compañía para intentar encontrar el formulario allí. Si es una solicitud auténtica, podrá encontrar lo que necesita directamente en el sitio web de la compañía.

Asegúrese siempre de que usa un sitio web seguro si va a introducir información personal o de su tarjeta de crédito.Sabrá que está en un sitio web seguro si la dirección aparece precedida de "https://" y el navegador web tiene un "candado amarillo" en la barra de direcciones.

Si ambas señales no están presentes, el sitio web en el que se encuentra no es totalmente seguro y puede no ser el sitio web que reclama ser. Si desea más información, puede hacer doble clic en el icono del candado de la barra de direcciones para saber más sobre la seguridad del sitio web, incluyendo su nombre.

Active el servicio de detección de phishing de su navegador web.La mayoría de los navegadores web conocidos (como Internet Explorer 7 y posteriores, Firefox, Safari y Google Chrome) incluyen la opción de comprobar los sitios web que visita para asegurarse de que no son sitios conocidos de phishing.

Al activarse, si visita un sitio web conocido por formar parte de un fraude de phishing, el navegador web mostrará una advertencia (mostrará la barra de direcciones roja o mostrará el mensaje de que el sitio web que visita es falso) indicando que no debe continuar en el sitio web.

6. Explore todos los archivos adjuntos al correo electrónico antes de enviarlos o recibirlos.Algunos programas antivirus también funcionan con los clientes de correo electrónico más conocidos y explorarán automáticamente todo el correo entrante y saliente por usted. Si su programa antivirus no tiene esta opción, úselo para explorar los archivos adjuntos a los correos antes de abrirlos. También es buena idea explorar los archivos adjuntos antes de enviarlos para asegurarse de que no está propagando un virus involuntariamente.

7. Explore los archivos que reciba a través de servicios de descarga de archivos, chat o mensajería instantánea.A los propagadores de virus les encanta usar los servicios de descarga de archivos, chat o mensajería instantánea. Explore todos los archivos que reciba a través de estos servicios, y tenga especial cuidado si no conoce a la persona que se los envía.

8. Configure su programa de correo electrónico para que no abra automáticamente mensajes nuevos.Muchos virus enviados por correo electrónico aprovechan el hecho de que algunos programas de correo intentan previsualizar o abrir automáticamente los mensajes nuevos. Al desactivar esta opción podrá eliminar el correo sospechoso antes de mostrarlo, lo que reduce las posibilidades de que un virus u otro programa dañino se libere en su equipo.

9. Explore los disquetes o dispositivos de almacenamiento extraíbles antes de abrir los archivos en el disco.Esto es especialmente importante si el disquete se lo ha dado alguien que no conoce.

Page 11: Causas de La Inseguridad Informatica

10. No deje un disquete en la disquetera cuando reinicie el equipo.Muchos virus diseñados para afectar a la BIOS del sistema o formatear los discos duros se activan desde un disquete durante el arranque.

11. Desconfíe de macros inesperadas en documentos de Microsoft Office.Aunque las macros de Microsoft Office suelen ser seguras, también pueden usarse para desencadenar virus. Si abre un documento de Microsoft Office de alguien a quien no cree conocer y dicho documento contiene una macro, no deje que ésta se ejecute. Tampoco debe ejecutar una macro si el documento asegura que tiene una macro y sabe a ciencia cierta que no debería.

12. Mantenga actualizados su sistema operativo, navegador web y otras aplicaciones clave.Muchas amenazas de seguridad podrían evitarse fácilmente comprobando las actualizaciones de software con regularidad. Microsoft ofrece dos servicios de actualización (Windows Update y Office Update) que comprobarán automáticamente todas las actualizaciones de seguridad críticas así como otras actualizaciones recomendadas para las aplicaciones de Windows, Internet Explorer y Microsoft Office.

13. ¡Haga copias de seguridad con frecuencia!Realice copias de seguridad con frecuencia y consérvelas fuera de su equipo para protegerse contra la pérdida de datos por virus. Si realiza copias de seguridad con frecuencia siempre podrá restaurar sus archivos si se infectan o eliminan. Cuando haya terminado la copia de seguridad, retire el disco de la unidad. Esto evitará que se infecte el disco de copia de seguridad si su sistema contrae un virus. Etiquete sus discos de copia de seguridad con la fecha adecuada para facilitar la identificación de los discos que se deben restaurar para obtener una versión "limpia" de sus archivos. (Más consejos y estrategias de copia de seguridad...)

¿Qué debo hacer si creo que ya he perdido datos por culpa de un virus?En primer lugar, que no cunda el pánico. En muchos casos, el virus sólo le impide acceder a los datos, pero éstos siguen intactos.Si cree que el virus puede seguir en su equipo: si aún no ha limpiado el virus, gusano o troyano del sistema ni lo ha eliminado, empiece aislando el equipo y buscando y limpiando el virus.Aísle el equipoSi el equipo afectado es un equipo independiente, puede omitir este paso. Sin embargo, si está en una red doméstica o de negocios (como una red inalámbrica, LAN o conexión VPN), haga lo siguiente lo antes posible para proteger a los otros equipos de la red:

1. Desconecte su equipo de la red inmediatamente. Como muchos virus y gusanos se han diseñado para propagarse a través de redes informáticas, resulta imposible para los virus propagarse a otros equipos de la red.

2. Si está en una red corporativa o de oficina y tiene un departamento de TI, servicio de asistencia o administrador de sistema, infórmele inmediatamente de que cree que puede estar infectado. Esto les permitirá reaccionar con rapidez en caso de que el virus o gusano pudiera propagarse antes de desconectarse de la red. En muchos casos, también podrán ayudarle a identificar cualquier posible infección y limpiarla de su equipo.

Busque virusCuando se haya asegurado de que ningún otro equipo está en peligro de infectarse, intente identificar la infección de su equipo. Si tiene software antivirus instalado en su equipo, empiece actualizando las definiciones de virus. Si no tiene instalado ningún programa antivirus, intente usar un explorador de virus en línea (como los enumerados anteriormente). Estas exploraciones de virus en línea siempre están actualizadas con las definiciones de virus más recientes, y en muchos casos puede permitirle identificar otras vulnerabilidades de seguridad. 

Page 12: Causas de La Inseguridad Informatica

Si no puede conectarse a Internet para descargar definiciones de virus actualizadas o para ejecutar un escáner de virus en línea, es posible que tenga dos opciones (según el software antivirus que use):

1. Use un equipo no infectado para descarga las últimas definiciones de virus en un disquete o CD-RW, y después actualice manualmente el archivo de definiciones de virus del equipo infectado.

2. Use software antivirus en un equipo no infectado para crear un conjunto de disquetes de arranque o CD de arranque que le permita explorar su equipo en el proceso de arranque.

Importante: antes de ejecutar una exploración de virus en su equipo, asegúrese de desactivar todas las opciones de reparación automática del software antivirus. Esto evitará que el software elimine automáticamente los archivos infectados.Con el software antivirus actualizado, comience una exploración completa del sistema de todas las unidades y todos los tipos de archivo. Si se encuentra una infección, el software debe indicarle los pasos que debe realizar para eliminar la infección de su equipo. En muchos casos, la infección podrá eliminarse sin provocar pérdidas de datos.

Si no se encuentra ninguna infección o sigue sin poder acceder a los datos que busca después de que el virus haya terminado de limpiar la infección, los especialistas del servicio de recuperación de datos de Iomega están listos para ayudar. Llámenos y uno de nuestros representantes estará encantado de tratar con usted los pasos que ha dado y los síntomas que ha detectado.

Si es necesario, nuestros especialistas pueden recomendarle que envíe su dispositivo para una evaluación diagnóstica gratuita sin riesgos a uno de nuestros técnicos de recuperación de datos. Esto incluye un completo diagnóstico en laboratorio y un presupuesto inmediato sin compromiso. 

Recuperación De Datos CAUSAS DE LA PÉRDIDA DE DATOS:

Formateos/borrados voluntarios o involuntarios

Ataques de virus Bloqueos del sistema Averías mecánicas Averías electrónicas Picos de tensión, cortes en el

suministro... Golpes, caídas, impactos... Desastres: incendios, inundaciones...

Daños en la superficie de los platos, etc.

Cortocircuitos Corrupción de la

estructura de archivos Disco duro o

dispositivos oxidados Contrastes de

temperaturas Antigüedad del disco duro o

dispositivo Defectos de fabricación del

disco duro o dispositivo Sabotajes de empleados

descontentos