VIRUS

Un virus informático es un malware cuyo propósito es alterar el buen funcionamiento de nuestros ordenadores, sin que el usuario de su autorización. También puede definirse como un programa malicioso desarrollado para infectar un sistema con el fin de realizar alguna acción determinada.Estos virus pueden dañar archivos, robar información o hacer copias para otros dispositivos.
http://previews.123rf.com/images/weerapat/weerapat1406/weerapat140600241/30310644-signo-virus-inform-tico-en-la-tarjeta-de-circuitos-Foto-de-archivo.jpg

El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. El funcionamiento de un virus se distingue en 3 fases:

1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución.
2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas.
3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. 
Resultado de imagen para como funcionan los virus
http://s.culturacion.com/wp-content/uploads/2012/05/qu%C3%A9-son-y-como-funcionan-los-virus-para-celulares1.jpg-11.jpg


https://youtu.be/L-m52612M8E

Información sobre funcionamiento de un virus sacada de: http://megavirtual.galeon.com/index3.htm

Dependiendo de la zona del ordenador a la que ataque el virus se pueden clasificar en:

INFECTADORES DEL ÁREA DE CARGA: Infectan a las unidades de almacenamiento, alojándose en el área de carga, que se encuentra en el sector 0. Cambian de lugar al programa de carga, enviándola a otro sector del disco. Desde el encendido de la computadora toman el control del sistema.
Resultado de imagen para infectores del area de carga
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1im5BvZsG7FkFvIgJ3_yQ4PbdT1A-UTEEOJxOvOP9u8ZAXYJ_LEhH0CHp3YSDqXzb4w1QivkHH1iOBVc2hYIXgnazdNUZlBoGax8NC-RCTSSLDkyRGCEkdVmuJ4Z6TzX-qSwL8QQFBeM/s320/virus_informatico+windows+8.jpg

INFECTADORES DEL SISTEMA: Infectan a los programas de sistema, que son los primeros que se cargan en la memoria de la computadora,junto con el virus.
Resultado de imagen para INFECTORES DEL SISTEMA
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKPMla95mLGy1ph0WZPlxSDtxSTzY-dgJEW5DNLo1kXbC7bOUKNSQSVJ5ws2tqqb9PUroFNfQhzsN6ds0oIit_Ca_DmDhHxhyphenhyphensOhgORKIj3-9fqPYlNtny04RGEFJY-S7-hFfe2ygAMEFx/s1600/virus.jpg

INFECTADORES DE PROGRAMAS EJECUTABLES: Insertan una copia de si mismos en el código de los programas ejecutables, que tienen extensiones .com, .exe, .dll y otros. Son muy peligrosos porque realizan una búsqueda de archivos ejecutables para infectarlos a todos; cuando se desinfectan generalmente quedan inservibles.
Resultado de imagen para infectores de programas ejecutables
http://www.realnetsa.com.mx/boletines/hauri/10feb06/ventana_virus.gif

INFECTADORES DE DOCUMENTO: Infectan a los documentos de Word, Excel y Powertpoint, alojándose en el área de macros.
Resultado de imagen para infectores de documentos
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikhftf8_yE8QgVMCaDfwRc1Ht3cpB0x7AORN9w385U-c33FBDMVLoDVcCqy7crf-dipHRbP7isBfLpDcfh1PNauNX44wTP7V-ThGyfBOJW8RuIOmvpOgZ8vXoQhZ3Z_vzAMHNxrspbMS0/s1600/un-virus-nos-amenaza.jpg

https://youtu.be/MRI9t6vcKDk


Los virus se pueden clasificar según como atacan el sistema en:

VIRUS DE BOOT: Este tipo de virus infectan sectores de inicio y booteo de los disquetes, afectando así el arranque maestro de los discos duros. Estos virus se activan al encender el operador o cuando se carga el sistema operativo.
Imagen relacionada
https://userscontent2.emaze.com/images/1a1dab3a-7a61-4bf3-9545-13fa67a6a4ca/1d507df8-09bb-4ffd-b9ea-84b20d85d1b3.png

BOMBA DE TIEMPO: Lo que caracteriza a este tipo de virus es  que son programados por sus creadores para que se activen en un determinado momento. Por lo cual el virus solo causara algún tipo de daño en el sistema operativo el día anteriormente definido. Un ejemplo de este tipo de virus es el "Viernes 13".
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhVy-G3XanfVKEE1mjtisul1r_4BxlcsA7X7kR-keSRnN3PDZdQ1afpGHcJo0_7ykzhUdv0ccDKN-ERAWoZ3TWalKMpU6NKnj6YJ1pX5_oIdzsedwjY0iw2JxUFrSg40-OxFJocH-88EgvV/s400/b.jpg

LOMBRICES O GUSANO: Estos virus son creados con el fin de que puedan espaciarse de la mejor forma posible, por lo que sus creadores dejaron un  poco de lado el dañar los sistemas operativos de los usuarios. Estos virus se caracterizan porque tienen la propiedad de duplicarse, esta característica los hace muy peligrosos ya que pueden enviar cientos de miles de copias de si mismos creando así un daño a gran escala.
http://lemonthemovie.com/computer-viruses-worms-11.jpg

VIRUS TROYANOS: Algunos virus tienen un código aparte que le permite al creador del virus acceder a la computadora infectada sin que el usuario se de cuenta, estos códigos son denominados troyanos o caballos de troya. Este tipo de virus se utilizan normalmente con el fin de que el invasor pueda leer, copiar, borrar y alterar los datos del sistema; los caballos de troya también buscan robar información confidencial como contraseñas bancarias. La practica con la cual ingresan estos virus a los ordenadores se llama phishing y consiste en enviar mensajes para que los usuarios descarguen el virus sin saberlo.
http://www.timos.info/wp-content/uploads/2015/02/troyanos_informaticos.png

HIJACKERS: Son programas que secuestran navegadores de Internet; provocando que la pagina inicial del navegador cambie, aparezcan anuncios y se bloqueen muchos sitios web. Uno de los navegadores mas afectados por este tipo de virus es Internet Explorer.
http://www.fotosdigitalesgratis.com/noticias/fotos/IE-0-Day-virus2-FDG.jpg

KEYLOGGER: Este tipo de virus se encarga de registrar las pulsaciones que se realizan en el teclado para enviarlas posteriormente a través de Internet sin que el usuario sepa que esta siendo monitorizado. Estos virus son utilizados normalmente para averiguar contraseñas ya sean bancarias o personales.
http://elblogdeangelucho.com/elblogdeangelucho/wp-content/uploads/2013/06/keylogger-300x225.png

ZOMBIE: Es el termino utilizado cundo un computador ha sido infectado por un virus, y este es controlado por terceras personas sin que el usuario este enterado de esto.
https://i.ytimg.com/vi/s_CDoeK9BSk/hqdefault.jpg

VIRUS MACRO: Una macro es un conjuntos de comandos utilizados por los programas para realizar acciones habituales. Teniendo en cuenta lo anterior un virus de macro es un virus informático que altera o reemplaza una macro, cambando así el conjunto de comandos de un programa lo cual permite que el virus se ejecute cada vez que se ejecuta la macro.
http://thewindowsclub.thewindowsclubco.netdna-cdn.com/wp-content/uploads/2015/01/What-is-Macro-Virus.png

VIRUS AUTO REPLICANTES: Sus funciones son parecidas a los virus biológicos, se autor reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programada o cada determinado tiempo, a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar.
Resultado de imagen para virus autorreplicables 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbbMszFl_eP6h4eGvuDuqhIsPYnZn22gYFQk_R-JqkrUtXdLtW1FJFpvw1G5kfRiJ2C26WRTRWNbomC0OqU447Cj1xSCAy4jUQdnrg5P4M78UiX7s2UCZwh4iZoBcLDjfqmi3j_Y9diN4R/s320/virus.bmp

Información sobre virus auto replicantes sacada de: https://sites.google.com/site/informaticavirus2014/4--autorreplicables

MUTANTES: Los virus mutantes funcionan de la siguiente manera: se ocultan en un archivo y son cargados en la memoria cuando el archivo es ejecutado y en lugar de hacer una copia exacta de éste cuando infecta otro archivo, éste modificará la copia cada vez que sea ejecutado. A través del uso de "aparatos de mutación", los virus mutantes pueden generar millares de copias diferentes de ellos mismos. Ya que la memoria de los programas rastreadores trabaja intentando distinguir patrones consistentes y reconocibles, los virus mutantes han sido capaces de evitarlos. 
Resultado de imagen para virus mutantes
https://userscontent2.emaze.com/images/eec0df99-9bec-4cc6-b5d8-8fffc6f77546/304d752a385c97d7d9e31c044990e37f.png

Información sobre virus mutantes sacada de: http://virusinformaticos.50webs.com/mutante.htm

JUGUETONES: Los que contagian a las computadoras mediante la copia de un simple programa de juegos.
Imagen relacionada
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho0AHNkuWphGwljPYAD58y8dRk6ChzUsIBLvXG9JdqcbF6KM5UX0gRPNoX5B9UuqRpTCnAnuDMCCxYNRjKrcwjcbaX6JrP0jkLZ8mT0luQ3EpAkxaeqje2Qwyp3YtcaRvgwloDEbrmBAY/s1600/hacker.gif

Información sobre virus juguetones sacada de: https://mcb82.es.tl/TIPOS-DE-VIRUS.htm

NUEVOS MEDIOS: Los virus informáticos no solo afectan a computadores o PC, también afectan a otros dispositivos que tienen acceso a Internet como teléfonos celulares. Actualmente los hackers prefieren atacar estos nuevos medios para perjudicar su funcionamiento ya afectar a sus propietarios.
Resultado de imagen para nuevos medios virus
http://www.caidosdelarealidad.com/wp-content/uploads/2011/03/iphone-hacker-221x300.jpg

https://www.youtube.com/watch?v=okL3Ag5f_kY

Información sobre tipos de virus segun la forma en la que atacan sacada de: http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php

Algunos ejemplos de virus informáticos son:

VIRUS MIGUEL ÁNGEL: Este virus infecta el sector de arranque de los disquetes (Boot) y el de los discos duros (Master Boot Record o MBR), sustituye el sector de arranque original del disco duro por otro infectado. Esto lo consigue moviendo el sector de arranque original a otra sección del disco duro. Esta técnica se conoce como Stealth, infecta todos los disquetes que se utilicen en el ordenador afectado, siempre que no estén protegidos contra escritura, entre otras cosas.
Resultado de imagen para VIRUS MIGUEL ANGEL
https://www.unocero.com/wp-content/uploads/2015/01/wifi-virus00.jpg

Mas información sobre este virus y como combatirlo en: http://www.pandasecurity.com/spain/homeusers/security-info/223/information/Michelangelo

VIRUS PELOTITAS: También conocido como virus Ping Pong o Bouncing Balls era un sencillo virus que se activaba cada cierto tiempo, mostrando una pelotita rebotando por la pantalla. Por un fallo de programación, en equipos antiguos como 286/386 colgaba los ordenadores (debido a la inexistencia de una instrucción de ensamblador).
Resultado de imagen para VIRUS PELOTITAS internet
https://image.slidesharecdn.com/virusinformticos-101116163939-phpapp01/95/virus-informticos-6-638.jpg?cb=1422599377

Información sobre virus pelotitas sacada de: https://www.emezeta.com/articulos/23-virus-de-la-epoca-del-dos

VIRUS NATAS: Este virus sobrescribe con su código todos los ficheros que encuentra en el directorio que ocupa, muestra un mensaje en pantalla y abre el navegador Web. Sobrescribe con su código todos los ficheros que encuentra en el directorio que ocupa y ademas genera un número aleatorio (1 ó 2). 
Resultado de imagen para VIRUS NATAS

Mas información sobre este virus y como combatirlo en: http://www.pandasecurity.com/spain/homeusers/security-info/35948/information/Natas

VIRUS JERUSALEN: También conocido como Viernes 13,​ es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”. Este virus se autoinstalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM.
Resultado de imagen para VIRUS JERUSALEM
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggXtKHx6v2Rqz4vdbsbqZFvLV8Ij8sfcYdEAA7qvI2nxIJE9rjTN8xrbyk7JP9JdiUK8lLb9lyQAaIjqWiuoApKsMOp3_sD9H6csq2MaWR1GhvxQTyYgFVarhRLr54jBRu2OWynCQUxaGv/s1600/4062__j0jS7vE6.jpg

Mas información sobre este virus y como combatirlo en: https://es.wikipedia.org/wiki/Jerusalem_(virus_inform%C3%A1tico)

VIRUS PAKISTAN: Pakistani Brain inserta su código en otros archivos o programas, para después realizar acciones que pueden resultar perjudiciales para el ordenador infectado. Pakistani Brain no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación. Los medios empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.
Resultado de imagen para VIRUS PAKISTAN
https://i.ytimg.com/vi/kPCIKD_fJaw/maxresdefault.jpg

Mas información sobre este virus y como combatirlo en: http://www.pandasecurity.com/spain/homeusers/security-info/262/information/Pakistani%20Brain

VIRUS GALLETITAS: Se cuenta que las computadoras DECsytem 10 se contagiaron hace muchos años con un virus muy extraño. Al activarse, el virus mostraba el mensaje l want a cookie¡ ( quiero una galletita ). El pequeño personaje y el mensaje no se quitaban hasta que se detectaban hasta que se tecleaba la palabra cookie. Luego se mostraba el mensaje: Burps..
Resultado de imagen para VIRUS GALLETITAS
http://elblogdeangelucho.com/elblogdeangelucho/wp-content/uploads/2015/02/Monstruo.jpg


https://youtu.be/DY4DaAkDQvc

Información sobre virus galletitas sacada de: http://cs2e.blogspot.com.co/2009/04/tipos-de-virus.html 
Mas información sobre este virus y como combatirlo en: http://www.fasebonus.net/2014/01/el-virus-de-la-galleta/

LOS ANTIVIRUS

Para combatir y detectar los virus informáticos a tiempo se inventaron unos programas especiales llamados antivirus, cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.

Aunque estos programas ayudan a proteger los computadores contra la mayoría de los virus que pueden infectar un ordenador, entre los principales daños que pueden causar estos programas están: la perdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la des instalación del sistema operativo. 
Resultado de imagen para antivirus definicion
https://www.definicionabc.com/wp-content/uploads/antivirus.jpg

https://youtu.be/vFmgXqfwgTY

Los antivirus pueden clasificarse de la siguiente manera:

ANTIVIRUS PREVENTORES: Este tipo de antivirus se caracteriza por anticiparse a la infección del ordenador por causa de un antivirus. Por esta razón permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
http://stc.obolog.net/photos/4f02/4f0251cde30bas137983_p.jpg

ANTIVIRUS IDENTIFICADORES: Este tipo de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. 
https://userscontent2.emaze.com/images/ad85f376-cb5c-43f7-9ba4-2b47c262047e/67b2dfe125dcb36f050f4c2a73ad9e78.jpg

ANTIVIRUS DES CONTAMINADORES: Su principal propósito  es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos, retornado dicho sistema al estado en que se encontraba antes de ser atacado. 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg-ftkqw4IHPRUbZmeU7yazMJ_BhQO-IXOZva5QupvUPOtuewyxjyYZWT8KxyihxPW6a3kXm5BgDWdkqeQkHgHjSTkDhkKJcYbUpgdyBs0VR8mYrKzKio8En8lM2g-bDhS9REm0_g0P1ZQ/s1600/Comprar-antivirus-online.jpg

Otra manera de clasificar los antivirus es la siguiente:
CORTAFUEGOS O FIREWALL: Su función es bloquear el acceso a un determinado sistema, actuando como muro defensivo. Por eso tienen bajo su control el tráfico de entrada y salida del equipo, impidiendo la ejecución actividades dudosas.
http://www.nisfe.com/wp-content/uploads/2014/04/Firewall.jpg

ANTIESPIAS: Su objetivo es descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta y de esta manera proteger el ordenador.
http://www.sitiowebseguro.com/wp-content/uploads/2016/07/antispyware-seguridad-web.jpg

ANTIPOP-UPS: Impide que se ejecuten las ventanas emergentes, las cuales surgen repentinamente mientras el usuario navega por Internet. De esta forma este tipo de antivirus impide el ingreso de virus al computador.
http://rolar.ru/images/data/antipopup/antipopup.png

ANTISPAM: Los mensajes spam son aquellos menajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Teniendo en cuenta lo anterior los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática para evitar el ingreso de malwares al sistema.
https://harrisonpensa.com/wp-content/uploads/2013/01/antispam.jpg

https://www.youtube.com/watch?v=diuUNyEG3Hw

Información sobre tipos de antivirus sacada de: http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/

Los principales y mas efectivos antivirus utilizados actualmente son:

NORTON INTERNET SECURITY: Es el mejor para proteger la seguridad del ordenador al navegar por Internet. Una de sus principales características es la detección de malware, haciendo un análisis de su comportamiento como una amenaza.
http://i0.wp.com/www.sololistas.net/wp-content/uploads/2011/08/norton.jpg?zoom=1.5&resize=142%2C142

KASPERSKY INTERNET SECURITY: Provee una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de Internet. Es muy bue detectando malwares.
http://i1.wp.com/www.sololistas.net/wp-content/uploads/2011/08/kaspersky.jpg?zoom=1.5&resize=127%2C145

AVG INTERNET SECURITY: Es muy confiable detectando virus y desinfectando el equipo. Aunque no es muy costoso su punto débil es que tiene una interfase muy complicada lo que hace mas difícil su uso.
http://i2.wp.com/www.sololistas.net/wp-content/uploads/2011/08/AVG.jpg?zoom=1.5&resize=133%2C133

PC TOOL INTERNET SECURITY: A pesar de que se le han hecho muchas mejoras con el paso del tiempo  tiene deficiencias, ya que carece de términos de control para padres y de una opción de ayuda en línea. Pero aun así es muy usado por muchas personas actualmente.
http://i0.wp.com/www.sololistas.net/wp-content/uploads/2011/08/PC-Tools.jpg?zoom=1.5&resize=142%2C142

ALWIL AVAST INTERNET SECURITY: Posee muy buenas funciones para la seguridad en Internet, pero su capacidad disminuye cundo detecta nuevas amenazas y no contiene algunas funciones vitales.
http://i1.wp.com/www.sololistas.net/wp-content/uploads/2011/08/avast1.jpg?zoom=1.5&resize=142%2C142

BITDEFENDER INTERNET SECURITY: Provee una fuerte protección a sus usuarios, gracias a su alta capacidad para identificar y eliminar amenazas, pero aún así deja rastros de su trabajo, lo cual le resta efectividad.
http://i2.wp.com/www.sololistas.net/wp-content/uploads/2011/08/bitdefender.jpg?zoom=1.5&resize=142%2C142

MCAFEE INTERNET SECURITY: Se caracteriza por tener gráficos únicos y actualizados que le da un ventaja sobre  los demás. Pero aunque es intuitivo al momento de detectar virus, su desventaja  es que vuelve más lento el desempeño del sistema.
http://i2.wp.com/www.sololistas.net/wp-content/uploads/2011/08/mcafee.jpeg?resize=150%2C136

PANDA INTERNET SECURITY: Provee todas las funciones básicas de seguridad que necesita un ordenador para u protección. Es muy seguro para dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.
http://i1.wp.com/www.sololistas.net/wp-content/uploads/2011/08/panda.jpg?zoom=1.5&resize=142%2C142

WEBROOT INTERNET SECURITY: El antivirus viene equipado con un paquete de antispyware, firewall y antispam el cual permite su buen funcionamiento. Pero para los usuarios que lo usan con mas frecuencia, este software falla en las funciones del control parental por lo que le da una gran desventaja frente a otro antivirus.
http://i0.wp.com/www.sololistas.net/wp-content/uploads/2011/08/Webroot.jpeg?zoom=1.5&resize=120%2C120

TREND MICRO INTERNET SECURITY: Está totalmente equipado con seguridad para el escritorio de la PC, pero su mayor desventaja es su alto precio no justificado ya que su desempeño detectando malwares es muy bajo.
http://i0.wp.com/www.sololistas.net/wp-content/uploads/2011/08/TrendMicro.jpg?zoom=1.5&resize=142%2C142

https://youtu.be/OwQ7xIXklHo

Información sobre los antivirus mas importantes sacada de:
MEDIDAS PARA PROTEGER TU PC 

Tarde o temprano nuestros ordenadores pueden verse infectados por un virus informático.  Algunas recomendaciones que debes tener en cuenta son:

1. Actualiza tu sistema operativo: Ya seas usuario de Windows, de GNU/Linux o de Mac, esta es una buena práctica que nunca debes dejar pasar por alto. Piensa que cada día se descubren nuevos fallos en los sistemas operativos, vulnerabilidades o bugs. Las actualizaciones del SO suelen arreglar dichos fallos, de modo que si te acostumbras a actualizar tu PC de forma constante, reduces el riesgo de verte afectado por los mismos.

2. Actualiza tus aplicaciones: ¿Te preocupas en actualizar las versiones de tus aplicaciones? Es importante que lo hagas para aumentar la seguridad de tu equipo

3. Compra un antivirus: Panda, Avast, Norton, Bitdefender, Avira, Kaspersky o Symantec, cualquiera de estas opciones, que se corresponden con los antivirus más populares, es buena para proteger tu ordenador.

4. Instala un cortafuegos: Los cortafuegos (firewalls, en inglés) son aplicaciones de seguridad que vigilan el tráfico entrante y saliente de tu conexión a Internet para proteger tu sistema.

5. Contraseñas seguras: Ten en cuenta que existen programas maliciosos y crackers que andan por ahí, que se dedican a intentar adivinar tus contraseñas por medio de lo que se llama la “fuerza bruta”, la prueba y el error. Concretamente, están los así llamados ataques de diccionario, que son robots que intentan adivinar passwords fáciles que pueden encontrarse en un diccionario.

6. Instala un software gestor de contraseñas: Estamos pues de acuerdo en que hoy en día hay decenas, cientos de servicios de Internet, que requieren el uso de una contraseña o frase secreta larga de más de 20 caracteres. Para solucionar este problema vienen al rescate las aplicaciones gestoras de contraseñas.

7. Haz copias de seguridad: ¿Qué pasaría si tu ordenador portátil se cayera al agua un día cualquiera y dejara de funcionar? Dependiendo del valor que tengan tus datos, tendrías que realizar copias de seguridad de los mismos de vez en cuando. Tratándose de un ordenador personal, es interesante que valores la información que almacenas y que actúes en consecuencia, haciendo un backup en una unidad externa cada semana, cada quince días o cada mes.

8. Haz operaciones sensibles (compras, transferencias, etc.) en webs con https: Vivimos en un mundo globalizado e inter conectado donde cada día se intercambian millones y millones de datos. Estos datos deben viajar por conexiones seguras https, en vez de conexiones normales http. Entonces, como usuaria o usuario de Internet, debes asegurarte de que te conectas a un sitio web seguro https siempre que llevas a cabo una operación sensible.

9. ¡Cuidado con el phising!: El phising es cuando recibes un email que parece que es de un servicio conocido, de confianza, que tú utilizas, por ejemplo, el eBanco X, que te explica un rollo cualquiera (por ejemplo, que se les han estropeado los ordenadores y que necesitan tus datos) para, al final, pedirte que tú les envíes tus credenciales de acceso.

10. No intercambies información sensible sin encriptar: Otro fallo habitual es intercambiar con alguien de confianza algún dato sensible (DNI, tarjeta de crédito, etc.) a través del correo electrónico, o en una red social, pero sin encriptar. Ten en cuenta que, al fin y al cabo, esa información quedará almacenada así como la intercambiaste, sin encriptar, en el servidor de una empresa que tú no puedes gestionar.
Resultado de imagen para cuales son las medidas a tener en cuenta para proteger nuestro computador
http://www.abc.es/Media/201111/18/consejos_seguridad_ordenador--644x450.jpg

https://youtu.be/sWscVsCocWg

Información sobre medidas para proteger tu PC sacada de: https://programarivm.com/10-medidas-de-seguridad-basicas-que-todo-usuario-de-pc-debe-tomar/ 

No hay comentarios:

Publicar un comentario