libro negro del hack

Páginas: 4 (787 palabras) Publicado: 6 de abril de 2013
¡Medidas de Seguridad!


1.) Ante todo, ármate de un buen antivirus ACTUALIZADO. En estos momentos la mayoría de ellos son muy buenos: Panda, Mcafee, Norton, etc.
Pero si de dinero se trata y notienes los 40 o más dólares para adquirirlo, te sugiero, por ejemplo, instalar el Pc-cillín 98 que generalmente viene con tu equipo, o con la Mother Board, o con algún componente que hayas compradohace un tiempo. Instálalo y actualízalo. ¡Es fácil actualizarlo! Abre el rayito azul que está al pie del reloj de la ventana de Windows, haz clic en el botón “Main”, después en el botón “Update” (allado izquierdo de la ventana), y después en actualizar por INTERNET.

Si tienes conexión a Internet, el programa actualizará tu Pc-cillín en forma automática en unos 3 o 4 minutos, dependiendo de lavelocidad de tu máquina. Luego te seguirá saliendo semanalmente (generalmente los martes) una ventana que te pregunta si quieres actualizar la nueva versión (cada semana se adicionan todos los virusnuevos). Dile que sí, pues no te tomará más de 3 o 4 minutos y estarás siempre protegido.


Este antivirus, y también los otros, si están actualizados, detectan prácticamente todos los virusactuales y hasta los mortíferos Troyanos Back Oriffice, BO2000 (ó BO2k), NetBus, que son las herramientas de intromisión (¡intrusos!) más populares en la actualidad.

¡Si no actualizas tu antivirus, nodebes entrar a ningún sitio Hacker, ni bajar de el ninguna utilidad o programa!



2.) Instala en tu máquina (así la llamamos nosotros) una utilidad de DETECCIÓN DE INTRUSOS. En la carpeta deUTILIDADES encontrarás una denominada OPTOUT2000, que es Freeware (gratuita), de la firma Gibson Research Corp. (www.grc.com). Esta utilidad no dejará que te instalen en el registro de tu sistema operativoningún Troyano, espía, o programa furtivo. Paséate por esta página y lee el extenso artículo de Gibson sobre cómo diariamente los navegantes son atacados, intervenidos e infectados por las mismas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El Libro Negro Del Hacker Contenido
  • El libro negro del hacker
  • El libro negro
  • Libro negro
  • el libro negro
  • Libro Negro
  • libro negro del hacer. por hacker smk-12
  • El libro negro de las marcas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS