Metodos Para Proteger Una Computadora

Páginas: 5 (1175 palabras) Publicado: 16 de agosto de 2011
MÉTODOS PARA PROTEGER UNA COMPUTADORA

Una computadora sin ningún tipo de protección en internet, es un riesgo por el que se puede pagar muy alto costo. Desde pérdida absoluta de la información, inestabilidad en el sistema, hasta robos en cuentas bancarias o robos de identidad.

El objetivo no es que usted esté paranoico en todo momento mientras navega en Internet, sino informarle de quéforma pueden afectarle remotamente y cómo defenderse en tales casos. Se podría comparar al contagio de una enfermedad de transmisión sexual, si no sabe cómo se contagia, no se puede proteger; incluso aún más, si no sabe que existe ¿cómo puede prepararse para afrontarla?. Y si ya está contagiado, ¿cómo se elimina?.

Primer paso: conocer las distintas enfermedades informáticas que abundan porInternet.

-Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse al ejecutar determinados tipos de archivos, especialmente los que tienen las extensiones .EXE, .COM, .PIF, .BAT, entre otros. Son generalmente seguros cualquier tipo de archivos gráficos, de texto puro o de sonido, aunque igualmente se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero no son muyriesgosos.

-Troyanos: programas capaces de abrir puertas ocultas en un sistema para que pueda ser remotamente controlado.

-Espías, spywares: softwares que se instalan en el ordenador para capturar información relevante sobre las costumbres del usuario mientras navega. También pueden capturar información altamente confidencial. Suelen venir ocultos en programas de alta popularidad.-Hijackers, adwares: programas que capturan la PC para poder mostrar banners o sitios específicos con fines publicitarios generalmente. Son difíciles de sacar.

-Keyloggers: aquellos programas que ocultamente almacenan toda la información que un usuario escribe en su teclado.

Segundo paso: conocer los fraudes y engaños más comunes

-Phishing: engaños deliberados a un usuario con tal de conseguircierta información de ellos. Suelen orientarse a la captura de tarjetas de crédito, claves de accesos a servicios, cuentas bancarias, etc. Es, sin duda, uno de los fraudes más peligrosos para los usuarios de Internet, pues puede acarrear pérdidas económicas o robos de identidad a los mismos. Recurren, por ejemplo, a sitios similares a un servicio que se ofrece por Internet (servicios de un banco,Paypal, Hotmail, etc.) y, luego del envío de e-mails masivos alertando una situación engañosa, logran que caigan personas que usan esos servicios.

-Ingeniería social: es uno de los métodos del phishing. Suelen recurrir a engaños bien preparados para obtener información del usuario, especialmente claves. Un clásico es el "Averiguo contraseñas de hotmail", donde los usuarios que caen terminandando su propia contraseña.

-Hay una infinidad de engaños más por Internet, como las trampas para activar ActiveX, los envíos de archivos masivos a los chats, programas ocultos dentro de aplicaciones normales, versiones alteradas de programas populares, etc. También, en algunos casos, los intentos de ataque remoto a través del IP de nuestra conexión.

Tercer paso: Prevenirse y curarse de lasenfermedades informáticas

Para la prevención de virus, gusanos y algunos malwares, sin duda un buen antivirus es la respuesta. El antivirus debe estar actualizado y debe escanearse la computadora regularmente. En cuanto al uso de un monitor permanente, suele complicar la rapidez de procesamiento del sistema. Por lo tanto puede prender el monitor sólo cuando realice actividades peligrosas o querequieren seguridad (es su deber recordar activarlo). Algunas actividades donde se necesita el monitor antivirus son: al navegar por sitios desconocidos, bajando y ejecutando archivos (de Internet, chat o programas de intercambio), el recibir el correo electrónico, al comprar por Internet e introducir la tarjeta de crédito u otros datos importantes, al ejecutar archivos que provengan de CD o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Recomendaciones para proteger a tu equipo de cómputo
  • Métodos para computar la producción equivalente
  • Cartilla para protegerse de la influenza
  • pasos para proteger una memoria
  • Alternativas Para Proteger La Tierra
  • Lo que ago para proteger mi planeta
  • Bacterias para proteger hamburguesas
  • Consejos Para Proteger La Espalda

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS