Protección frente a amenzas en el correo electrónico

Tal y como están las cosas con el correo electrónico (spam, virus, phising y otras estafas, etc.), muchos usuarios se desesperan al darse cuenta de que se trata de una herramienta imprescindible en sus vidas cuya utilización conlleva un enorme riesgo. Cuando un cliente me pregunta si es posible minimizar el riesgo de infección, mi respuesta es siempre la misma: lo es, implantando un mecanismo de seguridad en tres niveles que puede llegar a proteger nuestros sistemas en un elevado porcentaje de posibilidades. Sigue leyendo

Problemas de seguridad en sistemas informáticos (y III)

En los artículos anteriores analicé el impacto del gusano «SQL Slammer», que afectaba a sistemas Windows con SQL Server, y realicé una comparativa entre los modelos de seguridad de los sistemas propietarios y los sistemas libres. Es el momento de ver si las conclusiones obtenidas entonces son realmente válidas, basándome en un destacado caso de problema de seguridad detectada en un conocido software de licencia libre. Sigue leyendo

El «spyware» (y III)

En el artículo anterior de la serie analicé los síntomas que nos podían indicar la presencia de spyware instalado en un sistema. ¿Cómo podemos protegernos de esta moderna plaga? En este sentido he elaborado una lista de consejos que espero resulten útiles a la hora de enfrentarnos al spyware. Sigue leyendo

Problemas de seguridad en sistemas informáticos (II)

En el artículo anterior de esta serie analicé si el gran impacto que produjo el gusano «SQL Slammer» allá por Enero de 2003 en las plataformas Microsoft podría reproducirse en entornos de Software Libre. La conclusión fue que, desde el punto de vista del componente humano de los sistemas, sí era posible. Pero ¿y desde la consideración de la naturaleza de las propias plataformas? Sigue leyendo