Sei sulla pagina 1di 13

CAUSAS DE LA INSEGURIDAD INFORMATICA

Generalmente, la inseguridad se puede dividir en dos categoras:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita).

Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan).

Error de Hardware

Este tipo de fallos se producen por el mal funcionamiento de cualquier pieza de Hardware del que se compone un sistema de almacenamiento de informacin (motor, electrnica, bobinas,...). Error Humano

Toda prdida de informacin que sea debida a un error humano ya sea intencionado o fortuito (formateos, borrados, bloqueos del sistema, sabotaje,...). Error de Software

En ocasiones, son los propios programas informticos quienes causan la prdida de datos, ya sea por una mala instalacin, por funcionamiento incorrecto, etc. Virus

El ataque de un Virus Informtico puede producirse de mltiples formas y afectar de manera distinta a la informacin almacenada (Klez.I, Bugbear.B,...). Catstrofes naturales

Las catstrofes naturales pueden causar graves prdidas de informacin en equipos informticos (inundaciones, fuegos,...).

Qu es la prdida de datos?
La prdida de datos se caracteriza generalmente por uno o ms de los motivos siguientes: La incapacidad de acceder a los datos desde una copia de seguridad o un sistema informtico previamente en funcionamiento La eliminacin accidental de archivos o la sobrescritura de estructuras de control de datos Archivos daados o inaccesibles debido a un dao o un funcionamiento anormal del dispositivo Entre otras causas, la prdida de datos puede atribuirse a errores humanos o del sistema, condiciones medioambientales adversas y fallos de los dispositivos: Entre las causas humanas de la prdida de datos se incluyen la eliminacin intencionada o accidental o la sobrescritura de archivos. Los daos por virus, los errores en el sistema operativo o el software de la aplicacin o los fallos en la actualizacin tambin pueden causar la prdida de los datos. Entre las causas fsicas comunes de la prdida de datos se incluyen los fallos de alimentacin o cortocircuitos, el sobrecalentamiento, la descarga electroesttica y cualquier tipo de dao fsico en el dispositivo o medio de almacenamiento.

Consejos generales para la prevencin de la prdida de datos


Software y Hardware 1. Documente sus sistemas y guarde copias originales de su software en un lugar seguro. 2. Realice copias de seguridad de sus archivos con frecuencia; a continuacin, pruebe y verifique que su copia de seguridad es una copia completa del original. Las unidades externas son una excelente eleccin para esta tarea. 3. No actualice nunca el software o hardware sin una copia de seguridad completa y comprobada disponible en caso de que necesite restaurar los datos. 4. Si est utilizando Microsoft Windows XP, establezca puntos de restauracin del sistema antes de realizar cualquier cambio significante en su sistema. 5. Redacte un plan para casos de emergencia y realice la restauracin de sus datos en caso de problemas. Su plan para casos de emergencia debe incluir, como mnimo: o La ubicacin de todas las copias de seguridad disponibles, incluidas las fechas y los tipos de copia de seguridad. o El listado y la ubicacin de todos los paquetes de software originales, detallando las actualizaciones desde la instalacin original. o La ubicacin y la preparacin de un equipo alternativo. 6. Implemente los cortafuegos y la proteccin de virus.

7. Elimine los archivos y las aplicaciones que no utilice. Utilice un desfragmentador de disco, que es un programa que normalmente forma parte de las funciones del sistema operativo. Entorno 1. Asegrese de que las condiciones ambientales sean adecuadas (temperatura estable, humedad y limpieza) y de llevar a cabo una correcta manipulacin para evitar descargas estticas y cadas accidentales. 2. Proteja fsicamente los sistemas de intrusos. 3. Preprese para desastres fsicos, incluyendo el uso de almacenamiento externo para las copias de seguridad. Las siguientes secciones describen los tipos de recuperacin de datos y los formatos y fabricantes compatibles. La recuperacin de datos de RAID, la recuperacin de fotografas digitales y la prdida de datos de la estacin de trabajo de VMWare se detallan en artculos separados en Vnculos relacionados.

Recuperacin de datos en ordenadores porttiles


Debido a que los ordenadores porttiles suelen estar expuestos a diferentes factores medioambientales como el calor, el agua y el polvo, son ms propensos a sufrir prdidas de datos que los equipos de sobremesa de oficina. Su portabilidad convierte a estos sofisticados y esenciales dispositivos en candidatos principales para la prdida de datos. Los fallos mecnicos y elctricos, los daos en el software y los errores humanos juegan un papel importante en la prdida de datos. A continuacin se mencionan algunos de los signos ms evidentes de la prdida de datos y los problemas de accesibilidad a los mismos: Ordenador porttil que se cae y no se vuelve a encender Unidades y particiones inaccesibles Aplicaciones que no pueden ejecutar ni cargar datos Datos daados Ataques por virus Fallo del componente del disco duro Golpes en el disco duro Daos debidos a fuego o lquidos Dao o contaminacin de la superficie del soporte multimedia Reformateo accidental de las particiones Eliminacin accidental de los datos Unidades de disco duro para porttiles compatibles Tal vez no lo sepa, pero es posible que la unidad de disco duro integrada en su ordenador porttil sea de otro fabricante distinto al fabricante de su ordenador porttil. Los servicios de recuperacin de Seagate recuperan los datos de cualquier marca, modelo o interfaz de ordenador porttil; es decir, de todos los tipos de unidades de disco duro de todos los fabricantes incluyendo Western Digital, Seagate, Toshiba, Fujitsu, Hitachi y Samsung.

Recuperacin de la base de datos


Los datos importantes suelen estar almacenados en SQL Server, Oracle, Sybase, Exchange Server, Access y otras bases de datos que permanecen en servidores de archivo conectados en red. Las tecnologas de administracin de bases de datos relacionales y orientadas a objetos estn dirigidas fundamentalmente a sistemas de TI modernos, respaldando a menudo a las aplicaciones ejecutadas por toda la empresa. Los soportes individuales en los servidores de bases de datos se ven perjudicados por los mismos fallos que las unidades de disco de ordenadores personales y estaciones de trabajo. Los administradores de sistemas y de bases de datos con experiencia saben que el entorno de una base de datos relacional y orientada a objetos es frgil a menos que est respaldado por un plan de copias de seguridad completo y comprobado. Desafortunadamente, lo ms habitual es que los dispositivos sufran daos ms all del mbito de los mtodos de recuperacin habituales: Archivos de copia de seguridad no reconocibles por el motor de la base de datos Base de datos bloqueada debido a un 'problema' que impide el acceso Tablas eliminadas o borradas Registros eliminados accidentalmente Dispositivos y archivos de la base de datos daados Pginas de datos individuales daadas Dispositivos y archivos de la base de datos sobrescritos accidentalmente Los servicios de recuperacin de Seagate estn especializados en hacer que los datos inaccesibles vuelvan a estar accesibles; recuperando al mismo tiempo los datos de las bases de datos con las configuraciones ms complejas. Tipos de bases de datos compatibles Microsoft SQL Server 6.5, 7.0, 2000, 2005, 2008 Oracle Lite, 8.x y 9.x, 10x, 11x Sybase SQL Server Sybase SQL Anywhere Interbase MySQL Bases de datos estndar PostgreSQL Microsoft Access Los servicios de recuperacin de Seagate tambin pueden hacer que los datos inaccesibles vuelvan a estar accesibles para todos los productos de xbase como dBase, FoxPro, aplicaciones de productividad, Microsoft Office (incluyendo todas las versiones de Word, Excel y Powerpoint, as como el servidor de correo y las aplicaciones cliente), aplicaciones de Microsoft Exchange y Outlook y sistemas de correo electrnico compatibles con el formato mbox de UNIX como, por ejemplo, Eudora y Netscape.

Recuperacin de datos de servidor

Hoy da, los servidores son la piedra angular de la empresa moderna. Almacenan los datos y permiten las operaciones cotidianas. Pese a que las empresas toman las medidas necesarias para proteger su informacin valiosa, no todas las redundancias y medidas de proteccin pueden prever lo imprevisible. Los soportes individuales en los servidores de bases de datos se ven perjudicados por los mismos fallos que las unidades de disco de ordenadores personales y estaciones de trabajo. Asimismo, la mayor complejidad de los sistemas de almacenamiento en servidor modernos crean ms situaciones de prdida de datos, como: Daos en la configuracin del sistema de almacenamiento en servidor (prdida de configuracin, RAID reinicializado, unidades intercambiadas o descolocadas, etc.) Fallos intermitentes de la unidad que provocan daos en los niveles de almacenamiento, sistema de archivos y aplicacin Mltiples fallos de la unidad. Debido a que los servidores suelen utilizarse para operaciones fundamentales, los clientes necesitan recuperar sus datos rpidamente y de forma segura. Los servicios de recuperacin de Seagate llevan a cabo tareas de gestin de prioridades, recuperacin de datos local, servicio crtico ininterrumpido, as como tareas de recuperacin de datos remota y otras opciones personalizadas. Nuestro objetivo es recuperar los datos del cliente lo ms rpido posible y con las mnimas complicaciones. El servicio de recuperacin de Seagate es compatible con la mayora de sistemas operativos usados actualmente, incluidos Microsoft, Apple, distintas versiones de UNIX y Linux, AIX, Netware y muchos otros. Tecnologas virtuales Los servicios de recuperacin de Seagate estn avanzando hacia lo virtual y ofrecen la gama completa de opciones de recuperacin para VMware (ESX/ESXi y vSphere), Microsoft (Hyper-V) y otros sistemas de hipervisores. El entorno virtual ofrece dos niveles ms* de abstraccin que aumentan la complejidad de la recuperacin aadiendo puntos de fallos en niveles de Hipervisor y VM:

FIGURA 1: Fallos virtuales vs. fsicos

Le podemos ayudar a recuperar datos perdidos en las siguientes situaciones: Daos en el contenedor de disco virtual: asistencia completa para contenedores VMDK y VHD, incluidos contenedores encadenados y dispersos, instantneas, archivos de base perdidos/daados, enlaces de cadena o instantneas y metadatos de contenedores daados. Daos en sistemas de archivos alojados dentro de los contenedores de disco virtual. Volmenes V004DFS daados o reformateados (VMFS versiones 2, 3 y 5), y otros sistemas de archivos de nivel hipervisor. Archivos de contenedor de disco virtual eliminados de volmenes VMFS y otros sistemas de archivos de nivel hipervisor.

Recuperacin de datos de cinta


Los sistemas de copia de seguridad de cinta para ordenadores personales y servidores que utilizan los formatos mm DAT, Travan, Exabyte de 8 mm, LTO y otros formatos QIC son muy conocidos y necesarios para proteger sus datos. Sin embargo, cuando se producen fallos en estas cintas la situacin suele ser catastrfica, ya que estas cintas solan ser el nico repositorio restante de los datos. A menudo, los clientes no suelen poseer hardware o software de la cinta original para realizar la recuperacin a partir de entornos desfasados. El fuego, el humo, el agua e incluso la cada del cartucho de la cinta pueden daar el soporte multimedia, causando la prdida de datos. Los fallos del mecanismo interno y la exposicin a temperaturas extremas, as como los errores de lectura/escritura lgica en el archivo de una cinta tambin pueden provocar prdida de datos. Debido a la naturaleza de la solucin de las cintas, estas estn diseadas para soportar el tiempo de almacenamiento de los archivos. Algunos soportes pueden degradarse si se almacenan de forma incorrecta o durante ms tiempo de su vida til, provocando as la prdida de datos. A continuacin se incluyen algunas de las causas habituales de los fallos de la cinta: Un fallo en la unidad de la cinta ha daado los cabezales de la cinta El soporte de la cinta se ha estirado o roto Dao o contaminacin de la superficie del soporte multimedia a causa de daos por fuego y agua Reformateo accidental o borrado de la cinta Sobrescritura accidental de los cabezales Daos en el software de copia de seguridad de la cinta Degradacin del soporte debido al almacenamiento inadecuado o a la antigedad Cintas obsoletas en las que el software o la unidad de cinta ya no estn disponibles Formatos y fabricantes compatibles Los software de copia de seguridad ms conocidos, como EMC, Networker, CA BrightStore (ArcServe), adems de las funciones tar y cpio de UNIX (y muchas ms), utilizan diferentes formatos internos. Los programadores de los servicios de recuperacin de Seagate cuentan con una amplia experiencia a la hora de conocer y extraer datos de cualquier tipo de soporte de cinta, independientemente del formato. Los servicios de recuperacin se Seagate recuperan los datos de los siguientes formatos de soporte de cinta y fabricantes, entre otros:

DLT III, DLT IV, DLT-1, VS80, VS160 y Super DLT LTO 1, 2, 3, 4, 5 Formato DAT de 4 mm DDS, DDS-2, DDS-3 y DDS- DAT-72, DAT-160, DAT-320 Cintas Exabyte de 8 mm, 112 m y 160 m y Mammoth 1 (Exabyte 8900), Mammoth 2 Sony IT y AIT-2, AIT-3 AIT-4, AIT-5 y SAIT Cintas Travan TR-1, TR-3, TR-4 y TR-5 Cintas QIC Mini cartuchos QIC Cintas Tandberg SLR Cintas ADR y ADR2 9 pistas con densidad de grabacin 800/1600/6250 bpi Nexttrack Cintas IBM 3480/3490/3592 Formatos de archivo y copias de seguridad de cinta

Aplicaciones del formato de cintas de Microsoft (MTF) como NT Backup y Symantec (Seagate/Veritas), BackupExec para Window, BackupExec para NetWare Aplicaciones del formato de datos independiente del sistema (SIDF) como Novell'sSbackup y Palindrome'sBackup Director IBM Tivoli TSM ComputerAssociates, Brightstore (Arcserve) Copia de seguridad de Previa/Stac Replica para NT, NetWare EMC (Legato) NetWorker (todas las plataformas) Archivos de Symantec (Veritas) NetBackup, unixtar, cpio, fbackup, fsdump y ufsdump Copia de seguridad compaq/DEC VMS CommvaultGalaxy/Simpana

Puedo perder datos por culpa de un virus o de otra amenaza de seguridad de Internet?
Los virus y dems software daino (conocido como "malware") pueden provocar la prdida de datos: el malware puede provocar una amplia gama de problemas con sus datos, que abarcan desde eliminar archivos especficos o daar particiones enteras a borrar unidades de disco duro al completo. Adems de los virus que afectan a su equipo local, Internet tambin plantea otros riesgos que podran permitir que personas sin escrpulos accedan a su cuenta bancaria o a su informacin de crdito, o incluso se hagan con su identidad. Amenazas como las aplicaciones de registro de teclas (keyloggers) o los fraudes de phishing pueden arriesgar su informacin personal, si no tenemos cuidado de protegernos de ellas.

Qu amenazas de seguridad electrnica ms comunes pueden provocar la prdida de mis datos?

Virus: Probablemente la amenaza ms conocida para sus datos, un virus suele ser una pequea y daina porcin de software que opera en su ordenar, en muchos casos sin que sepa que existen. Los virus se han diseado para ejecutarse automticamente (a menudo hacindose con parte de otro programa, o incluso con el proceso de inicio de su sistema) y tambin para replicarse (o reproducirse) automticamente a s mismo en mltiples archivos de su equipo o incluso en los de otros equipos conectados a una red. Algunos virus no son ms que una molestia (muestran mensajes fastidiosos o grficos ofensivos, y despus se replican), pero otros pueden ser muy peligrosos y eliminan archivos, daan programas o incluso evitan que pueda acceder a unidades de disco duro completas. Los virus suelen propagarse a travs de archivos adjuntos a correos electrnicos, transferencias de archivos de mensajera instantnea o descargas de archivos de sitios web peligrosos o servicios de transferencia de archivos.

Registro de teclas (keylogger): Tambin conocido como "registro de pulsaciones de teclas", un keylogger es un programa de software que suele operar de forma oculta en su equipo (o incluso ejecutarse en un equipo remoto) y tiene una nica misin: mantener un registro de las teclas que pulsa en su teclado y transmitir esa informacin a un hacker. Con esta tcnica, algunos delincuentes pueden obtener nombres de usuario, contraseas, nmeros de cuentas y otra informacin personal confidencial sobre usted simplemente viendo lo que escribe. Con esta informacin, los hackers pueden intentar acceder a su equipo o a otras cuentas para las que han registrado informacin. Al igual que los virus, los registradores de teclas se propagan ampliamente mediante los archivos descargados o visitando sitios web dainos.

Gusano: Los gusanos informticos se han diseado para extenderse rpidamente incluso en grandes sistemas informtico (incluso por Internet) sin ninguna interaccin humana en absoluto, y puede provocar que equipos y redes informticas completas se bloqueen y se vuelvan muy lentos o incluso inutilizables. Aunque no son dainos por s mismos, pueden provocar que equipos y redes funcionan lo bastante lentamente para convertirse en una grave molestia, y pueden usarse para infectar con software ms daino (como un virus) posteriormente.

Troyanos: Un troyano es un programa daino diseado para provocar efectos adversos como la prdida de datos o hacer que un equipo sea vulnerable al robo de datos o hackeo. Sin embargo, los troyanos se han pasar por aplicaciones seguras y a menudo vienen en forma de juego, broma o incluso una herramienta para eliminar los virus del equipo. Los troyanos no suelen replicarse, pero pueden ser muy peligrosos.

Phishing: El phishing es una tcnica cada vez ms extendida por Internet, en el que delincuentes se hacen pasar por una cuenta o servicio autnticos que utiliza e intentan que los usuarios les den su informacin personal segura. Los intentos de phishing suelen producirse mediante un correo electrnico o enlace, y suelen parecer autnticos y fiables. A menudo, pueden amenazar con realizar alguna accin en su cuenta si no responde en un plazo de tiempo o incluso asegurar con que piden dicha informacin para proteger su seguridad. Por ejemplo, puede recibir un correo electrnico que aparentemente proviene de su banco pidindole que inicie sesin en una aplicacin en lnea del banco para confirmar los detalles de su cuenta, pero los enlaces del correo dirigen a un sitio web daino. El correo electrnico puede incluso solicitarle que llame a un nmero de telfono y confirme su informacin directamente por telfono.

Cmo puedo protegerme de estas amenazas?


Como puede ver, hay varias amenazas en este mundo conectado a Internet. Sin embargo, si aplica una serie de reglas de sentido comn en seguridad y siga estos consejos, no tendr por qu temer nada. 1. Utilice un software antivirus y de seguridad en Internet. Actualmente, el software antivirus, aunque es un buen comienzo, no basta por s solo. Debe considerar el uso de un paquete de software que no solo incluya la posibilidad de explorar en busca de virus, sino que tambin proteja su equipo de aplicaciones de registro de teclas y otro spyware y pueda detectar en tiempo real los intentos no autorizados de acceder a su equipo. Hay muchos productos en el mercado que cuentan con todas estas funciones (o incluso ms en algunos casos) en un mismo paquete, pero no se preocupe por el precio: tambin hay disponibles aplicaciones de software gratuitas que, usadas en conjunto, pueden conseguir muchas de ellas. 2. Mantenga el software de seguridad y las definiciones antivirus actualizados. A cada momento aparecen nuevos virus, gusanos, fraudes de phishing y troyanos. Todas las compaas de software antivirus respetables le permiten descargar actualizaciones de definiciones antivirus (que son las que indican al software antivirus qu virus buscar), as como el software de seguridad principal de forma gratuita o a cambio de una pequea cuota de suscripcin. Debe actualizar sus definiciones antivirus al menos una vez a la semana para garantizar que est siempre protegido de las ltimas amenazas. 3. Use un cortafuegos. Un "cortafuegos" puede ser una aplicacin de software o un dispositivo de hardware que acta como filtro entre su equipo y el resto de Internet. Los cortafuegos pueden configurarse para que slo se transmita cierto tipo de informacin entre su equipo e Internet, lo que significa que slo pasar aquella informacin que autorice a pasar. Los

cortafuegos son un excelente sistema para reducir el riesgo de ataques de hackers, registradores de teclas, gusanos y otros ataques dainos de su equipo. Muchos paquetes de software de seguridad de Internet incluyen una aplicacin de cortafuegos. 4. Ejecute una exploracin de virus detallada al menos una vez a la semana. Muchos programas antivirus pueden ejecutarse automticamente en segundo plano para buscar nuevas infecciones antes de que puedan causar daos. Sin embargo, an as es recomendable realizar una exploracin detallada del sistema al completo una vez a la semana. Esto puede realizarse manualmente, aunque la mayora de los programas tambin le permite hacer esto cuando no se utiliza su equipo. 5. Desconfe de los correos electrnicos que pidan que confirme su informacin personal o detalles de la cuenta, sobre todo si el mensaje tiene un tono urgente. Los fraudes de phishing son extremadamente hbiles a la hora de hacer que un correo electrnico u otro mensaje de redes sociales parezcan proceder de una compaa fiable o de un servicio que usa. En algunos casos, el correo electrnico podra contener vnculos que parecen llevar al sitio web de la compaa, pero que en realidad llevan a un sitio web fraudulento gestionado por hackers o ladrones de identidad. A continuacin se incluyen consejos detallados de qu debe evitar para no ser vctima de un fraude de phishing:

No use los vnculos o nmeros de telfono de correos electrnicos sospechosos para ponerse en contacto con la compaa. En su lugar, vaya directamente al sitio web de la compaa escribiendo la direccin o llame a la compaa a un nmero de telfono conocido y pregnteles por el mensaje. Aunque un vnculo parezca autntico, los hackers pueden haber ocultado la direccin web real a la que se va haciendo clic en el vnculo.

Jams cumplimente formularios en un correo electrnico. Si el propio correo electrnico contiene campos en los que se le pida que introduzca informacin personal, no lo haga. Vaya directamente al sitio web de la compaa para intentar encontrar el formulario all. Si es una solicitud autntica, podr encontrar lo que necesita directamente en el sitio web de la compaa.

Asegrese siempre de que usa un sitio web seguro si va a introducir informacin personal o de su tarjeta de crdito. Sabr que est en un sitio web seguro si la direccin aparece precedida de "https://" y el navegador web tiene un "candado amarillo" en la barra de direcciones. Si ambas seales no estn presentes, el sitio web en el que se encuentra no es totalmente seguro y puede no ser el sitio web que reclama ser. Si desea ms informacin, puede hacer doble clic en el icono del candado de la barra de direcciones para saber ms sobre la seguridad del sitio web, incluyendo su nombre.

Active el servicio de deteccin de phishing de su navegador web. La mayora de los navegadores web conocidos (como Internet Explorer 7 y

posteriores, Firefox, Safari y Google Chrome) incluyen la opcin de comprobar los sitios web que visita para asegurarse de que no son sitios conocidos de phishing. Al activarse, si visita un sitio web conocido por formar parte de un fraude de phishing, el navegador web mostrar una advertencia (mostrar la barra de direcciones roja o mostrar el mensaje de que el sitio web que visita es falso) indicando que no debe continuar en el sitio web. 6. Explore todos los archivos adjuntos al correo electrnico antes de enviarlos o recibirlos. Algunos programas antivirus tambin funcionan con los clientes de correo electrnico ms conocidos y explorarn automticamente todo el correo entrante y saliente por usted. Si su programa antivirus no tiene esta opcin, selo para explorar los archivos adjuntos a los correos antes de abrirlos. Tambin es buena idea explorar los archivos adjuntos antes de enviarlos para asegurarse de que no est propagando un virus involuntariamente. 7. Explore los archivos que reciba a travs de servicios de descarga de archivos, chat o mensajera instantnea. A los propagadores de virus les encanta usar los servicios de descarga de archivos, chat o mensajera instantnea. Explore todos los archivos que reciba a travs de estos servicios, y tenga especial cuidado si no conoce a la persona que se los enva. 8. Configure su programa de correo electrnico para que no abra automticamente mensajes nuevos. Muchos virus enviados por correo electrnico aprovechan el hecho de que algunos programas de correo intentan previsualizar o abrir automticamente los mensajes nuevos. Al desactivar esta opcin podr eliminar el correo sospechoso antes de mostrarlo, lo que reduce las posibilidades de que un virus u otro programa daino se libere en su equipo. 9. Explore los disquetes o dispositivos de almacenamiento extrables antes de abrir los archivos en el disco. Esto es especialmente importante si el disquete se lo ha dado alguien que no conoce. 10. No deje un disquete en la disquetera cuando reinicie el equipo. Muchos virus diseados para afectar a la BIOS del sistema o formatear los discos duros se activan desde un disquete durante el arranque. 11. Desconfe de macros inesperadas en documentos de Microsoft Office. Aunque las macros de Microsoft Office suelen ser seguras, tambin pueden usarse para desencadenar virus. Si abre un documento de Microsoft Office de alguien a quien no cree conocer y dicho documento contiene una macro, no deje que sta se ejecute. Tampoco debe ejecutar una macro si el documento asegura que tiene una macro y sabe a ciencia cierta que no debera. 12. Mantenga actualizados su sistema operativo, navegador web y otras aplicaciones clave. Muchas amenazas de seguridad podran evitarse fcilmente comprobando las actualizaciones de software con regularidad. Microsoft ofrece dos servicios de actualizacin (Windows Update y Office Update) que comprobarn automticamente todas las

actualizaciones de seguridad crticas as como otras actualizaciones recomendadas para las aplicaciones de Windows, Internet Explorer y Microsoft Office. 13. Haga copias de seguridad con frecuencia! Realice copias de seguridad con frecuencia y consrvelas fuera de su equipo para protegerse contra la prdida de datos por virus. Si realiza copias de seguridad con frecuencia siempre podr restaurar sus archivos si se infectan o eliminan. Cuando haya terminado la copia de seguridad, retire el disco de la unidad. Esto evitar que se infecte el disco de copia de seguridad si su sistema contrae un virus. Etiquete sus discos de copia de seguridad con la fecha adecuada para facilitar la identificacin de los discos que se deben restaurar para obtener una versin "limpia" de sus archivos. (Ms consejos y estrategias de copia de seguridad...)

Qu debo hacer si creo que ya he perdido datos por culpa de un virus?


En primer lugar, que no cunda el pnico. En muchos casos, el virus slo le impide acceder a los datos, pero stos siguen intactos. Si cree que el virus puede seguir en su equipo: si an no ha limpiado el virus, gusano o troyano del sistema ni lo ha eliminado, empiece aislando el equipo y buscando y limpiando el virus. Asle el equipo Si el equipo afectado es un equipo independiente, puede omitir este paso. Sin embargo, si est en una red domstica o de negocios (como una red inalmbrica, LAN o conexin VPN), haga lo siguiente lo antes posible para proteger a los otros equipos de la red: 1. Desconecte su equipo de la red inmediatamente. Como muchos virus y gusanos se han diseado para propagarse a travs de redes informticas, resulta imposible para los virus propagarse a otros equipos de la red. 2. Si est en una red corporativa o de oficina y tiene un departamento de TI, servicio de asistencia o administrador de sistema, infrmele inmediatamente de que cree que puede estar infectado. Esto les permitir reaccionar con rapidez en caso de que el virus o gusano pudiera propagarse antes de desconectarse de la red. En muchos casos, tambin podrn ayudarle a identificar cualquier posible infeccin y limpiarla de su equipo. Busque virus Cuando se haya asegurado de que ningn otro equipo est en peligro de infectarse, intente identificar la infeccin de su equipo. Si tiene software antivirus instalado en su equipo, empiece actualizando las definiciones de virus. Si no tiene instalado ningn programa antivirus, intente usar un explorador de virus en lnea (como los enumerados anteriormente). Estas exploraciones de virus en lnea siempre estn actualizadas con las definiciones de virus ms recientes, y en muchos casos puede permitirle identificar otras vulnerabilidades de seguridad. Si no puede conectarse a Internet para descargar definiciones de virus actualizadas o para ejecutar un escner de virus en lnea, es posible que tenga dos opciones (segn el software antivirus que use):

1.

Use un equipo no infectado para descarga las ltimas definiciones de virus en un disquete o CD-RW, y despus actualice manualmente el archivo de definiciones de virus del equipo infectado.

2.

Use software antivirus en un equipo no infectado para crear un conjunto de disquetes de arranque o CD de arranque que le permita explorar su equipo en el proceso de arranque.

Importante: antes de ejecutar una exploracin de virus en su equipo, asegrese de desactivar todas las opciones de reparacin automtica del software antivirus. Esto evitar que el software elimine automticamente los archivos infectados. Con el software antivirus actualizado, comience una exploracin completa del sistema de todas las unidades y todos los tipos de archivo. Si se encuentra una infeccin, el software debe indicarle los pasos que debe realizar para eliminar la infeccin de su equipo. En muchos casos, la infeccin podr eliminarse sin provocar prdidas de datos. Si no se encuentra ninguna infeccin o sigue sin poder acceder a los datos que busca despus de que el virus haya terminado de limpiar la infeccin, los especialistas del servicio de recuperacin de datos de Iomega estn listos para ayudar. Llmenos y uno de nuestros representantes estar encantado de tratar con usted los pasos que ha dado y los sntomas que ha detectado. Si es necesario, nuestros especialistas pueden recomendarle que enve su dispositivo para una evaluacin diagnstica gratuita sin riesgos a uno de nuestros tcnicos de recuperacin de datos. Esto incluye un completo diagnstico en laboratorio y un presupuesto inmediato sin compromiso.

Recuperacin De Datos
CAUSAS DE LA PRDIDA DE DATOS: Formateos/borrados voluntarios o involuntarios Ataques de virus Bloqueos del sistema Averas mecnicas Averas electrnicas Picos de tensin, cortes en el suministro... Golpes, cadas, impactos... Desastres: incendios, inundaciones... Daos en la superficie de los platos, etc. Cortocircuitos Corrupcin de la estructura de archivos Disco duro o dispositivos oxidados Contrastes de temperaturas Antigedad del disco duro o dispositivo Defectos de fabricacin del disco duro o dispositivo Sabotajes de empleados descontentos

Potrebbero piacerti anche