Vulnerabilidad de la computadora, formas de contagio, reconocimiento de los riesgos de la presencia de los riesgos (Virus, Spyware, Trojanos, Addware, Gusanos, Cookies, Data loggers, Spam, Scam, Phishing, pop-ups, descarga de archivos de Internet y piratería).
Conjuntamente con el nacimiento de la computación, también nacieron los programas o software que le permitían a aquellas primitivas maquinarias operar. Si bien estas máquinas procesaban la información de una manera precisa, lo cierto es que los programas que las controlaban eran de desarrollo y diseño humano, y por lo tanto muy factibles de contener toda clase de errores.
Con el paso de los años, los errores de programación han ido disminuyendo, gracias en gran parte a que los nuevos lenguajes de programación son más flexibles y que existe gran cantidad de información impresa y en Internet acerca de cómo operarlos.
Pero lamentablemente todavía nos podemos encontrar con muchos de estos errores cuando ejecutamos un programa, aún los más reputados y con mayor trabajo en su diseño, incluyen una serie de errores que sus ingenieros van parcheando con actualizaciones a medida que son descubiertos o denunciados por sus usuarios.
Casos como el del sistema operativo Microsoft Windows, los navegadores web Firefox o Internet Explorer y tantos otros programas muy populares muchas veces integran profundos problemas que conllevan inconvenientes con su normal funcionamiento, o hasta inclusive presentan “agujeros” por los cuales un hacker debidamente entrenado y con experiencia puede utilizar para ingresar a nuestra PC y cometer toda clase de fechorías en la misma, desde adulterar documentos hasta robarnos valiosa información bancaria o financiera.
Precisamente estos agujeros, o más apropiadamente llamadas vulnerabilidades, son una fuente prácticamente inagotable de problemas, ya que como podremos ver en las siguientes líneas, se presentan en prácticamente todos los programas,tanto gratuitos, como de código abierto y software comercial.
Las mencionadas vulnerabilidades son partes del código fuente del programa que no han sido concienzudamente escritas teniendo en cuenta la seguridad global de una aplicación, y por lo tanto es posible que un hacker, o una persona con el suficiente nivel de conocimientos, los aproveche para comprometer la integridad de un sistema informático, sea un mainframe o un simple PC de escritorio.
Las vulnerabilidades más peligrosas son aquellas que le permiten a un atacante ejecutar código arbitrario, lo que le brindaría la oportunidad de tomar el control de nuestra PC, sometiéndola a sus deseos o requerimientos.
También existen casos donde un software o sistema operativo instalado en una computadora puede contener una vulnerabilidad que permite su exploración remota, es decir a través de la red. Por lo tanto, un atacante conectado a Internet, al explorar tal vulnerabilidad en el software, podrá obtener acceso autorizado a la computadora en donde este programa se encuentra instalado.
Como evitar ser víctimas de un hacker a través de una vulnerabilidad
Estas son las principales y más sólidas soluciones que podemos poner en práctica para evitar ser víctimas de un hacker:
Mantener siempre actualizado nuestro software con los últimos parches provistos por sus desarrolladores.
Poner en práctica un firewall y conocer bien sus prestaciones y características.
También es buena idea no instalar cualquier programa que descarguemos u obtengamos desde Internet o cualquier otra fuente, siempre tratar de preferir aplicaciones reconocidas y que tengan un soporte actualizado.
Pero sin duda alguna, la herramienta que mejor nos defenderá de esta amenaza es un buen software de seguridad, al estilo de AVG o Avast!, dos excelentes aplicaciones con las cuales vamos a poder sentirnos bien seguros.
video
No hay comentarios.:
Publicar un comentario