Proteccion contra virus en mi pc

Solo disponible en BuenasTareas
  • Páginas : 10 (2440 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de septiembre de 2012
Leer documento completo
Vista previa del texto
PROTECCION DE VIRUS Y OTRAS COSAS

Una computadora sin ningún tipo de protección en internet, es un riesgo por el que se puede pagar muy alto costo. Desde pérdida absoluta de la información, inestabilidad en el sistema, hasta robos en cuentas bancarias o robos de identidad.

Nuestro objetivo no es que usted esté paranoico en todo momento mientras navega en Internet, sino informarle de quéforma pueden afectarle remotamente y cómo defenderse en tales casos. Se podría comparar al contagio de una enfermedad de transmisión sexual, si no sabe cómo se contagia, no se puede proteger; incluso aún más, si no sabe que existe ¿cómo puede prepararse para afrontarla? Y si ya está contagiado, ¿cómo se elimina?

Primer paso: conocer las distintas enfermedades informáticas que pululan por internet.-Virus y gusanos: todo tipo de programas informáticos que es posible contagiarse al ejecutar determinados tipos de archivos, especialmente los que tienen lasextensiones .EXE, .COM, .PIF, .BAT, entre otros. Son generalmente seguros cualquier tipo de archivos gráficos, de texto puro o de sonido, aunque igualmente se ha podido introducir códigos maliciosos a los MP3 por ejemplo, pero no son muyriesgosos.

-Troyanos: programas capaces de abrir puertas ocultas en un sistema para que pueda ser remotamente controlado.

-Espías, spywares: softwares que se instalan en el ordenador para capturar información relevante sobre las costumbres del usuario mientras navega. También pueden capturar información altamente confidencial. Suelen venir ocultos en programas de alta popularidad.-Hijackers, adwares: programas que capturan la PC para poder mostrar banners o sitios específicos con fines publicitarios generalmente. Son difíciles de sacar.

-Keyloggers: aquellos programas que ocultamente almacenan toda la información que un usuario escribe en su teclado.

Segundo paso: conocer los fraudes y engaños más comunes

-Phishing: engaños deliverados a un usuario con tal de conseguircierta información de ellos. Suelen orientarse a la captura de tarjetas de crédito, claves de accesos a servicios, cuentas bancarias, etc. Es, sin duda, uno de los fraudes más peligrosos para los usuarios de Internet, pues puede acarrear pérdidas económicas o robos de identidad a los mismos. Recurren, por ejemplo, a sitios similares a un servicio que se ofrece por Internet (servicios de un banco,Paypal, Hotmail, etc.) y, luego del envío de e-mails masivos alertando una situación engañosa, logran que caigan personas que usan esos servicios.

Ingeniería social: es uno de los métodos del phishing. Suelen recurrir a engaños bien preparados para obtener información del usuario, especialmente claves. Un clásico es el "Averiguo contraseñas de hotmail", donde los usuarios que caen terminan dandosu propia contraseña.

-Hay una infinidad de engaños más por Internet, como las trampas para activarActiveX, los envíos de archivos masivos a los chats, programas ocultos dentro deaplicaciones normales, versiones alteradas de programas populares, etc. También, en algunos casos, los intentos de ataque remoto a través del IP de nuestra conexión.

Tercer paso: Prevenirse y curarse de lasenfermedades informáticas

Para la prevención de virus, gusanos y algunos malwares, sin duda un buen antiviruses la respuesta. El antivirus debe estar actualizado y debe escanearse la computadora regularmente. En cuanto al uso de un monitor permanente, suele complicar la rapidez de procesamiento del sistema. Por lo tanto puede prender el monitor sólo cuando realice actividades peligrosas o que requierenseguridad (es su deber recordar activarlo). Algunas actividades donde se necesita el monitor antivirus son: al navegar por sitios desconocidos, bajando y ejecutando archivos (de Internet, chat o programas de intercambio), el recibir el correo electrónico, al comprar por Internet e introducir la tarjeta de crédito u otros datos importantes, al ejecutar archivos que provengan de CD o disquetes....
tracking img