Resum
La seguretat informàtica ha d’estar destinada a actuar sobre una sèrie d’elements del sistema informàtic (el sistema operatiu, les aplicacions, els sistemes identificatius o els plans de contingència) en cas de fallades de seguretat, recuperació de dades i, especialment, intrusions, virus i altres elements nocius.
Tenint en compte que la seguretat total no existeix i que sempre hi haurà algú que sigui capaç de superar totes les barreres i entrar en un sistema, cal que mantingueu la seguretat dels vostres sistemes informàtics i sempre intenteu prevenir les situacions de risc. En aquest sentit, la vostra seguretat començarà per instal·lar i configurar correctament el sistema operatiu.
Una vegada escollit el sistema operatiu i instal·lat en la màquina, caldrà configurar-lo correctament. Per fer-ho, anireu al centre de seguretat i activareu les actualitzacions del sistema perquè sempre tingui les últimes actualitzacions de seguretat. Quan creeu els usuaris, només els donareu els privilegis necessaris perquè puguin fer les tasques pertinents. Igualment, escollireu les contrasenyes, que heu d’intentar que siguin tan segures com sigui possible.
Hi ha tot un ventall d’opcions de configuració del sistema que tindreu en compte. Per exemple, en els sistemes de propietat, podreu activar l’opció de visualitzar sempre les extensions dels arxius.
Una vegada instal·lat el sistema operatiu, instal·lareu les aplicacions. Una bona mesura de seguretat consisteix a instal·lar només les aplicacions que necessiteu. Les heu de tenir controlades, perquè si en algun moment detecteu una aplicació que no havíeu instal·lat, ja sabreu que es tracta d’una intrusió. Cal que us assegureu que les aplicacions que instal·leu són autèntiques i tenen la llicència corresponent. També convé que mantingueu les aplicacions actualitzades.
Seguidament, instal·lareu i mantindreu actualitzat un programa antivirus i un tallafoc (firewall).
Els errors en seguretat poden afectar tant la part del maquinari com la del programari. Predominantment, però, afectaran les dades que teniu guardades en el sistema, ja que seran, en la majoria dels casos, l’objectiu dels possibles atacs externs.
En el vostre sistema, la majoria d’errades de seguretat es produeixen en els navegadors, el correu electrònic, els paquets ofimàtics i les aplicacions relacionades amb la reproducció multimèdia.
Especialment, hi ha aplicacions, com les de missatgeria instantània i les de compartició d’arxius P2P, que són una font important d’entrada de virus i programes maliciosos.
Aquestes fallades de seguretat permetran atacs en el vostre sistema. És molt important detectar ràpidament un atac per tal de minimitzar-ne els efectes i restaurar el sistema com més aviat millor.
Els efectes dels atacs produïts per una fallada de seguretat poden ser de diversos tipus, des de l’apoderament d’informació fins a la instal·lació de programes nocius o la corrupció del sistema operatiu o d’algunes de les aplicacions instal·lades. Aquestes accions poden ser especialment greus si es produeixen en empreses o institucions que tinguin dades personals susceptibles.
Quan detecteu una intrusió, el sistema mostra els efectes d’haver patit una intrusió o el sistema cau, cal que disposeu de mecanismes per minimitzar els efectes de l’atac i recuperar el sistema al més aviat possible. Per aconseguir-ho hi ha els plans de contingència.
Entenem per pla de contingència el conjunt de procediments alternatius a l’operativitat normal de cada empresa, la finalitat dels quals és permetre el funcionament de l’empresa fins i tot quan alguna de les funcions deixi d’operar a causa d’algun incident, tant intern com extern a l’organització.
L’elaboració d’un pla de contingència consta de les fases següents:
1. Avaluació
2. Planificació
3. Proves de viabilitat
4. Execució
5. Recuperació
Les tres primeres fases de l’elaboració fan referència a la part preventiva: analitzar i avaluar els riscos del sistema en qüestió, fer una planificació de les accions que s’han de dur a terme per protegir el sistema i comprovar-ne l’eficàcia mitjançant les proves de viabilitat.
Les dues últimes fan referència a l’execució del pla una vegada ja ha ocorregut el sinistre en el sistema: quins passos s’han de seguir una vegada s’ha detectat un atac i com es farà la recuperació del sistema.
Per evitar situacions difícils i preocupants, cal disposar de diferents tècniques de recuperació de dades.
En cas de perdre els arxius, si disposeu de còpies de seguretat, els podreu recuperar d’una manera ràpida, còmoda i, a més, molt efectiva, ja que només haureu perdut la informació que es va crear després de fer l’última còpia.
Independentment de com es guarden les dades en el disc dur, és a dir, de quin sistema d’arxius esteu utilitzant, heu de saber que quan s’esborra un arxiu o es llença a la paperera, el sistema operatiu realment no l’elimina del tot.
Per tant, els clústers de dades del disc dur no s’eliminen, ni tan sols es mouen de lloc, sinó que només es modifica la ubicació de l’entrada del directori.
Si l’arxiu encara és a la paperera de reciclatge, n’hi ha prou amb prémer l’arxiu amb el botó dret, seleccionar Recuperar i arrossegar-lo fins al lloc on el volem col·locar.
En el cas de Windows, la millor eina de recuperació és Undelete. Hi ha altres eines de programari lliure que fan aquesta funció, com Recuva o Softperfect.
La globalització i l’ús creixent que ha comportat d’Internet fa que sigui una eina molt important i, en alguns casos, imprescindible per a moltes empreses. Tanmateix, aquesta eina nova tan potent, que és a l’abast de les empreses que hi veuen una oportunitat de negoci nova o, simplement, una eina per millorar la productivitat, comporta un problema afegit, la seguretat.
El certificat digital i la signatura electrònica són algunes de les eines que permetran establir connexions segures entre les persones i les administracions. També oferiran la possibilitat de fer transaccions comercials.
Aquests certificats permeten una manera convenient i fàcil d’assegurar que els participants en una transacció electrònica puguin confiar l’un en l’altre. Aquesta confiança s’estableix a partir de tercers. Són les autoritats certificadores.
Dit d’una manera senzilla, un certificat digital garanteix que dues computadores que es comuniquen puguin fer transaccions electròniques amb èxit. Aquests certificats digitals es basen en la tecnologia de codis secrets o encriptació. L’encriptació garanteix la confidencialitat, la integritat i l’autenticitat de la informació que es vol transmetre, que té una importància vital per a la persona o empresa.
La solució a la seguretat en la xarxa oberta és una forma de codificació més nova i sofisticada. Es va desenvolupar a la dècada dels anys setanta i es coneix amb el nom de clau pública. Funciona amb un sistema en què cada participant té dues claus, una de pública i una altra de privada.
Les signatures electròniques són blocs de dades que han estat codificades amb una clau secreta i que es poden descodificar amb una clau pública. Principalment, s’utilitzen per verificar l’autenticitat del missatge o la d’una clau pública.
Quan aneu personalment a un d’aquest centres emissors de certificats digitals i us hi identifiqueu correctament, us proporcionaran un programari determinat que després haureu d’instal·lar en el vostre sistema. Aquest programari tindrà unes especificacions de maquinari i programari que necessitareu tenir per poder-lo executar.
En el moment de saber que hi ha una incidència de seguretat, cal que actueu per pal·liar els efectes que pugui tenir en el vostre sistema informàtic. Aquesta actuació estarà determinada pel seguiment del pla de contingència. Tanmateix, en cas que no n’hi hagi o no reculli la incidència en qüestió, us haureu de cenyir a seguir les instruccions i la documentació tècnica que us proporcionaran els mateixos programes que us han donat l’alarma. També podeu buscar informació a Internet, però heu de tenir en compte que, probablement, estarà en anglès.
Per tal de mantenir un sistema informàtic al màxim nivell de seguretat, cal disposar d’una sèrie d’eines i, a més, mantenir-les en bon estat de funcionament, cosa que inclou tenir-les al dia, actualitzades. Algunes d’aquestes eines més comunes són els antivirus, els tallafocs i les actualitzacions del sistema, sobretot pel que fa a la part dels pedaços de seguretat. També n’hi ha d’altres que no són tan conegudes, però que us poden ser de molta utilitat en cas de detectar una incidència de seguretat en el vostre sistema informàtic. El fet de tenir instal·lats programes de detecció o prevenció d’intrusos, com els IDS o els IPS i, més particularment, els NIDS i els HIDS us permetrà detectar intrusions no desitjades en el vostre sistema i, per tant, podreu actuar.
Igualment, mantenir el vostre sistema actualitzat, sobretot pel que fa a les actualitzacions relacionades amb la seguretat, us estalviarà molts maldecaps. Moltes d’aquestes actualitzacions estan destinades a evitar l’entrada de programari maliciós o la intrusió no desitjada, ja que corregeixen possibles errades detectades en el vostre sistema.
Per seguretat, en el cas de Windows, es recomana desactivar el compte de l’usuari Invitado, ja que permet l’accés a usuaris no identificats en el sistema.
També convindria que féssiu un control dels ports del sistema.
Especialment, cal esmentar una sèrie d’aplicacions del vostre sistema que en alguns casos poden ser molt útils. Cal tenir en compte, però, que tenen un risc potencialment alt d’intrusions. Aquestes aplicacions són, per exemple, les que estan relacionades amb el control remot del vostre sistema, com el Terminal Server, l’accés per SSH, etc. Cal valorar d’una manera especial l’ús d’aquests recursos en funció de la perillositat que comporten, ja que obren portes a possibles intrusions.
Bàsicament, hi ha dues maneres de detectar una incidència de seguretat. La primera és rebre una alarma del sistema mateix. La segona opció és detectar una incidència de seguretat sense que el sistema n’informi. Ho podeu detectar si noteu que el vostre sistema informàtic actua d’una manera estranya.
Una vegada heu detectat una incidència de seguretat en el vostre sistema, cal que actueu per evitar riscos i possibles danys. A l’hora d’actuar davant la incidència us podeu trobar en dues situacions. La primera és que disposeu d’un pla de contingència. Dins aquest pla hi haurà un apartat que us informarà del procediment que heu de seguir en la situació en què us trobeu.
En cas que no disposeu d’un pla de contingència que reculli els passos que heu de seguir, convindrà que actueu pel vostre compte. Podreu seguir diverses actuacions depenent de quina sigui la incidència de seguretat.
Si no disposeu d’un pla de contingència i la incidència prové d’una alarma del vostre sistema antiprogramari maliciós, caldrà que feu el que l’antivirus us suggereixi. Si l’antivirus no ha pogut eliminar el virus, us haureu d’assegurar que està perfectament actualitzat.
Si sospiteu que passa alguna cosa en el vostre sistema, però no heu rebut cap tipus d’alarma, hauríeu de consultar, primer de tot, els registres d’esdeveniments de Windows.
Si no heu trobat cap activitat sospitosa o maliciosa en els registres del Visor d’esdeveniments, també podeu mirar el registre del programari del tallafoc.
Si cap de les indicacions anteriors no ha donat resultat, sempre podeu anar a veure quins processos s’estan executant en la vostra màquina. En la vista dels processos, n’hi haurà molts que no podreu identificar. Aleshores, els haureu de cercar a Internet. Pot ser que descobriu que algun correspon a un programari maliciós. Si continueu la cerca, sia en pàgines especialitzades o en fòrums, trobareu les instruccions necessàries per eliminar aquest procés que els antivirus no han pogut eliminar. En algunes ocasions, haureu d’utilitzar la consola i unes instruccions a què no esteu habituats. Seguiu-les detingudament i reinicieu el sistema quan us ho indiquin. Segurament aquesta informació també estarà en anglès.
Finalment, si cap d’aquestes opcions us ha permès resoldre la incidència de seguretat, sempre podeu recórrer a l’opció que ofereix la majoria de sistemes operatius, la restauració del sistema a partir d’una configuració del sistema anterior a la incidència.
En alguns casos, per resoldre la incidència de seguretat només caldrà que seguiu les instruccions que hi ha en el pla de contingència. Heu de tenir en compte, però, que aquestes instruccions solen ser tècniques i, consegüentment, solen utilitzar un vocabulari també tècnic relacionat amb el vostre sistema informàtic.
Si no disposeu d’un pla de contingència, podeu intentar seguir les instruccions que us proporcionaran les mateixes eines que han detectat la incidència de seguretat. Cal que feu les tasques que us indiquen amb deteniment.
Si feu servir Internet, sigueu curosos a l’hora de tractar la informació que hi trobeu. Intenteu seguir instruccions de pàgines que tinguin certa credibilitat o que ja conegueu i sapigueu d’on provenen. Passa el mateix en el cas de la informació dels fòrums.
Si feu servir instruccions que heu trobat a Internet, és molt probable que estiguin escrites en anglès.
Cal recollir i escriure quina ha estat la incidència, com s’ha detectat, quan s’ha produït, quins efectes ha tingut i, sobretot, com s’ha resolt per preparar-vos per a situacions futures.
Aquesta documentació ha d’estar degudament recollida i s’ha de guardar en un lloc adient. És a dir, en un lloc on es pugui accedir fàcilment en cas de tornar-la a necessitar.
Programari maliciós o maligne és la traducció del terme anglès malicious software o malware. Aquest programari, que és nociu per a l’ordinador, està dissenyat per inserir-hi virus, cavalls de Troia, cucs o programes espia, entre altres. Quan siguin dins l’ordinador, n’extrauran informació o hi acompliran algun propòsit, com permetre que altres persones hi accedeixin.
Cal tenir en compte que un ordinador, si està connectat a una xarxa, s’hi introdueixen llapis de memòria o discos extraïbles i, sobretot, està connectat a Internet, està sotmès a la perillositat del programari maliciós. Per tant, caldrà que el vostre sistema informàtic estigui ben protegit de tot aquest programari.
Hi ha molts tipus diferents de programari maliciós. Les tècniques que utilitzen per entrar en els sistemes i les accions que hi duen a terme també són moltes i molt diverses. Per tant, vosaltres també haureu de prendre moltes precaucions diferents i, fins i tot, haureu de conjugar diversos mètodes de protecció. Sobretot, però, haureu d’instal·lar un programa antivirus a l’ordinador.
Especialment, cal esmentar la diferència que hi ha entre els sistemes que utilitzen programari de propietat, com els de l’entorn Microsoft, i els sistemes que utilitzen programari lliure, com els sistemes operatius de Linux. Aquests últims són molt més segurs pel que fa a la possible infecció de virus i a les intrusions. Per tant, aquest ha de ser un factor a tenir en compte a l’hora d’instal·lar un sistema determinat, ja que actualment la seguretat s’està convertint en un element molt important dels sistemes informàtics.
Finalment, també cal mencionar de manera especial els pirates informàtics, coneguts com a hackers, ja que tenen l’objectiu d’introduir-se en els sistemes informàtics amb diverses finalitats, sia només aconseguir entrar-hi o fer-hi accions perjudicials per al vostre sistema. Moltes vegades, aquests pirates utilitzen el que es coneix amb el nom d’enginyeria social o les tècniques de suplantació, més que no pas programes maliciosos que aprofiten forats en la seguretat del sistema. Aleshores, es converteix en una tasca més complicada, ja que no n’hi ha prou amb mantenir el sistema ben protegit, sinó que, a l’hora de navegar per Internet, cal anar molt alerta amb les pàgines que obriu i, sobretot, amb les dades que faciliteu mentre navegueu.
El programari maliciós és tot el programari que s’instal·la en el vostre ordinador, sense el vostre consentiment ni coneixement, amb la finalitat de perjudicar-lo o d’obtenir-ne un benefici. Actualment, aquest últim cas és el més habitual, de manera que les accions del programari maliciós cada vegada són més sofisticades i difícils de d’identificar.
Hi ha molts tipus de programari maliciós i, per tant, classificar-los és difícil. Malgrat tot, es poden distingir els més habituals, que són els següents:
1. Virus: es tracta d’un programa que es copia automàticament per alterar el funcionament normal del sistema, sense el permís ni el coneixement de l’usuari. Ells mateixos es repliquen i s’executen.
2. Cucs o worms: es dupliquen com els virus, però no modifiquen els arxius. Es limiten a fer copies d’ells mateixos al més ràpid possible sense tocar cap fitxer. Poden arribar a ocupar la memòria i alentir l’ordinador. A més, també poden col·lapsar per saturació les xarxes en què s’han infiltrat.
Les infeccions que produeixen aquests virus es fan per mitjà del correu electrònic, les xarxes informàtiques i els canals de xat (com l’IRC o l’ICQ) d’Internet.
El PSWBugbear.B, el Lovgate.F, el Trile.C, el Sobig.D i el Mapson són alguns exemples de cucs.
3. Cavalls de Troia: no es consideren virus, perquè no infecten altres fitxers per reproduir-se ni tampoc fan còpies d’ells mateixos per propagar-se, com fan els cucs. L’objectiu bàsic que tenen és introduir i instal·lar altres programes en l’ordinador perquè es puguin controlar remotament des d’altres equips. És a dir, arriben a l’ordinador com si fossin programes inofensius, però quan s’executen hi instal·len un segon programa, el cavall de Troia.
En general, els cavalls de Troia són programes que s’oculten en imatges o arxius multimèdia (àudio o vídeo) perquè es puguin instal·lar fàcilment.
Els efectes dels cavalls de Troia poden ser molt perillosos. Com els virus, tenen la capacitat d’eliminar fitxers o destruir la informació del disc dur. A més, però, poden capturar dades confidencials i enviar-les a una direcció externa. També poden obrir ports de comunicacions, cosa que permet que altres persones tinguin un control remot del vostre ordinador.
De les accions més comunes dels cavalls de Troia, en destacaríem les següents:
- Controla remotament equips.
- Espia equips per obtenir informació.
- Obté contrasenyes del Messenger
- Ataca els arxius del sistema
- Assigna contrasenyes als arxius i després subornar els usuaris (víctimes) perquè paguen diners a canvi de les contrasenyes.
- Captura pantalles, similar a espiar.
- Enganya un usuari amb enginyeria social per aconseguir-ne les dades confidencials, com números bancaris, contrasenyes o noms d’usuari.
4. Bombes lògiques: estrictament, tampoc es consideren virus, ja que no es reprodueixen i ni tan sols són programes independents, sinó que són segments camuflats dins altres programes.
L’objectiu que tenen és destruir les dades d’un ordinador o causar altres tipus de danys que poden arribar a ser molt destructors.
5. Falses alarmes o hoaxes: no són virus, sinó missatges de correu electrònic que enganyen. Es difonen massivament per Internet i sembren alarma sobre suposades infeccions víriques i amenaces contra els usuaris. Les falses alarmessolen guanyar-se la confiança dels usuaris, perquè aporten dades que semblen certes i proposen una sèrie d’accions a realitzar per eliminar la suposada infecció. No cal fer cas de les advertències i les instruccions, simplement s’ha d’esborrar el missatge i prou. El Good Time, el Penpal Greetings, el Join the Crew, el Win a Holiday o el Takes Guts to Say Jesus són algunes falses alarmes.
A banda d’aquesta enumeració de programari maliciós, cal esmentar els hackers i alguns dels mètodes que utilitzen de manera maliciosa, com l’enginyeria social i, dins aquest camp, la suplantació o la pesca.
El món dels hackers o pirates informàtics és molt ampli i comprèn molts tipus d’accions diferents, des d’entrar en un sistema pel simple fet de descobrir quins en són els punts febles, sense fer-hi cap acció maliciosa, fins a entrar en sistemes i apoderar-se’n per control remot o inutilitzar-los. En altres casos, es poden limitar a aconseguir contrasenyes, números de targetes de crèdit, etc. Cal saber que els hackers solen ser persones amb molts coneixements de programació, xarxes i sistemes operatius. Actuen amb intencionalitats molt diverses.
Hi ha un camp, que s’anomena enginyeria social, que pretén aconseguir contrasenyes, números secrets o números de targeta, entre altres, per utilitzar-los amb finalitats malicioses o, directament, delictives. Per aconseguir la contrasenya d’un usuari de correu electrònic, es pot entrar en la màquina que l’usuari fa servir per connectar-se. També es pot intentar aconseguir per mitjà d’una trucada telefònica o fent-se passar per l’administrador del correu. En aquest últim cas, el hacker escriu un correu electrònic a la víctima i li demana la contrasenya per problemes tècnics, per exemple. Aquesta manera d’actuar, gairebé sempre sobre l’usuari, és la que es coneix com a enginyeria social. Dins l’enginyeria social, hi ha una situació que es coneix amb el nom de pesca o suplantació. Són els casos en què l’estafador es fa passar per una entitat bancària (la imitació de la pàgina web de l’empresa és perfecta) i demana la contrasenya de la targeta bancària. També es pot fer passar per l’administrador del correu electrònic i enviar un correu molt ben elaborat en què sol·licita la contrasenya per problemes tècnics. Evidentment, això és un delicte penat per la llei.
Les característiques comunes als diferents tipus de virus són les següents:
- Són nocius: causen danys al sistema que infecten.
- Són autoreproductors: creen còpies d’ells mateixos.
- Són subrepticis: utilitzen diverses tècniques per evitar que l’usuari s’adoni que hi són.
La perillositat pot ser baixa, mitjana, alta o molt alta segons si el virus està molt estès o no.
La propagació d’un virus està determinada per la ràtio d’infecció, és a dir, el percentatge d’ordinadors infectats en relació amb el total d’equips explorats. En cas que es tracti d’un únic sistema, és el percentatge d’elements infectats en relació amb el total d’elements del vostre equip. Els valors que pot adoptar el grau de propagació d’un virus són els següents:
- Epidèmia
- Propagació alta
- Propagació mitjana
- Propagació baixa
Els danys que provoca un programa maliciós són un indicatiu del perjudici que un virus causa en infectar un sistema informàtic. Els valors que el nivell de danys d’un virus pot adoptar són els següents:
- Molt alt: ocasiona perjudicis greus. Per exemple, destrucció o modificació d’arxius, formatació de discos durs, enviament de la informació a tercers, generació de gran trànsit en servidors, degradació del rendiment dels sistemes, obertura de la seguretat, etc.
- Alt: qualsevol programa maliciós, encara que sembli inofensiu, ocasiona algun perjudici a l’usuari. S’hi inclouen els que no fan accions destructives.
Els mitjans que utilitza el programari maliciós per introduir-se al vostre ordinador solen ser els següents:
- Unitats de disc portàtils: mitjans d’emmagatzematge en què es guarda informació mitjançant fitxers, documents o arxius. Per exemple, el CD o el DVD, entre altres. Amb aquest material es pot treballar en un ordinador per, posteriorment, utilitzar-lo en un altre ordinador. Si les unitats de disc estan infectades i entren en contacte amb el vostre ordinador, s’infectarà.
- Xarxes d’ordinadors: una xarxa és un conjunt o sistema d’ordinadors connectats entre si físicament per facilitar la feina de diferents usuaris. És a dir, hi ha connexions per transferir informació entre ells. Si hi hagués alguna informació infectada que es transferís d’un ordinador a un altre, aquest segon ordinador s’infectaria immediatament.
- Internet: Internet cada dia s’utilitza més per obtenir informació, enviar i rebre fitxers, rebre i publicar notícies o descarregar fitxers. Totes aquestes operacions es basen en la transferència d’informació i en la connexió de diferents ordinadors en qualsevol part del món. Per tant, qualsevol programa maliciós pot introduir-se al vostre ordinador amb la informació que rebeu.
Pel que fa als mètodes que un virus té per entrar en un sistema, solen ser els següents:
- Iniciar-se juntament amb un programa que l’usuari sí que instal·la voluntàriament.
- Incrustar-se en un programa sa per engegar-se quan l’usuari engegui el “programa bo”.
- Aprofitar el sector d’arrencada d’un disquet, un llapis de memòria o un disc dur extraïble. S’executa quan l’usuari engega l’ordinador amb aquest dispositiu posat.
Es poden enumerar unes quantes situacions en què el vostre sistema corre el risc de contagiar-se d’algun virus. Són les següents:
- Quan instal·leu programes de pagament sense utilitzar els discos originals del fabricant o quan són disquets gravables que han estat desprotegits en algun moment i algun virus s’hi ha pogut gravar.
- Quan engegueu programes que provenen d’un altre equip, sense tenir la certesa absoluta que tot l’equip d’origen està ben net de virus.
- Quan engegueu programes que descarregueu d’Internet o us envien per correu electrònic, sense tenir la certesa absoluta que la font dels programes és fiable i està neta de virus.
- Quan engegueu l’ordinador amb un disquet, un llapis de memòria o un disc extraïble posat i aquest dispositiu no està gravat i protegit de fàbrica.
- Quan, amb un navegador, obriu pàgines d’Internet que tenen components ActiveX programats i no podeu controlar la fiabilitat d’aquests components. Alguns navegadors en la configuració us donen l’opció d’habilitar o no aquests i altres programes en la vostra navegació. És un risc tenir-los sempre activats sense que el mateix navegador, quan una pàgina disposa d’aquests programes, us avisi perquè pugueu escollir si accepteu executar-los o no.
Els mètodes per evitar el programari maliciós són els següents:
- La instal·lació del sistema operatiu i dels programes posteriors ha de partir d’un sistema net (discos durs en blanc, CMOS de fàbrica). Es pot fer en comprar un equip nou.
- Per instal·lar el sistema operatiu, només s’han d’utilitzar discos originals del fabricant. No poden haver estat mai desprotegits contra gravació. Una altra opció és que es tracti d’una còpia de disc a disc dels discos originals. Ha d’haver estat feta en un entorn completament net.
- No s’ha de deixar mai cap disquet, llapis de memòria o disc extraïble connectat quan s’apaga o s’engega l’equip, excepte que s’hi vulgui iniciar el sistema (des del dispositiu net).
- No s’haurien de descarregar mai, sense conèixer-ne realment la procedència, arxius executables (amb extensions .exe, .com, .dll, .bat, .pif, .cmd, .vbs i altres) d’Internet. Tampoc s’haurien d’obrir quan són arxius adjunts d’un missatge de correu electrònic.
- No s’han d’obrir mai arxius executables (amb extensions .exe, .com, .dll, .bat, .pif, .cmd, .vbs i altres) d’un dispositiu que hagi gravat algú amb un altre equip, sense que tingui la garantia d’una empresa o entitat productora de programari.
- Mai no s’ha de donar accés, des de l’exterior, al disc dur o als dispositius propis quan s’està connectat a Internet o a alguna xarxa amb equips que no són propis. Un sistema eficaç és connectar-se a Internet amb un encaminador (router) que disposi de tallafoc.
- No deixar que altres persones (per exemple nens) utilitzin programes externs sense assegurar-ne la fiabilitat.
- El sistema informàtic sempre l’ha d’utilitzar una única persona i sempre ha d’estar clar a qui cal consultar abans de resoldre qualsevol situació. És essencial preguntar a l’administrador del sistema sempre que hi hagi un dubte.
Podeu establir tota una sèrie de mesures per evitar i pal·liar els efectes del programari maliciós, però cap d’aquestes mesures no invalida o fa innecessària la presència d’un programa antivirus en el vostre sistema informàtic. La instal·lació, la configuració posterior i l’establiment d’actualitzacions són passos fonamentals per establir mesures de seguretat importants davant l’amenaça, cada vegada més present, de programari maliciós.
Tot i que tenir un programa antivirus instal·lat i configurat correctament és una mesura molt important per protegir el sistema i les dades que hi ha guardades, cal tenir present que la seguretat total i absoluta no existeix. Per tant, és aconsellable combinar l’antivirus amb altres mesures de seguretat.



