Hay una jungla ahí fuera. Desde troyanos hasta gusanos, phishers y pharmers, la red parece estar llena de peligros. Para mantenerse seguro no solo se necesita el software adecuado, sino también una comprensión de qué tipo de amenazas se debe vigilar.
Esta guía está disponible para descargar en formato PDF gratuito. Descargue una guía universal para seguridad de PC ahora . Siéntase libre de copiar y compartir esto con sus amigos y familiares.Ahí es donde entra "HackerProof: su guía para la seguridad de la PC". Esta excelente guía, presentada por el propio Matt Smith de MakeUseOf, proporciona una guía objetiva, detallada, pero fácil de entender, de la seguridad de la PC.
Al final de esta guía, sabrá exactamente qué significa la seguridad de la PC y, lo que es más importante, lo que debe hacer para proteger su PC.
El conocimiento es poder; ¡Ármate tú mismo!
Tabla de contenido
§1-Introducción a la seguridad de la PC
§2-La galería de malware
§3-Civilizaciones inocentes: la seguridad de los sistemas operativos
§4-Buenos hábitos de seguridad
§5-Métodos de protección
§6-Elección del software de seguridad
§7-Prepárese para lo peor - ¡y haga una copia de seguridad!
§8-Recuperación de malware
§9-Conclusión
1. Introducción a la seguridad de la PC
1.1 ¿Qué es PC Security?
Los términos "seguridad de PC" o "seguridad informática" son vagos en extremo. Te dicen muy poco, como la mayoría de los términos generales.
Esto se debe a que la seguridad de la PC es un campo increíblemente diverso. Por un lado, cuenta con investigadores profesionales y académicos que tratan de encontrar y solucionar problemas de seguridad en una amplia gama de dispositivos. Por otro lado, también existe una comunidad de nerds informáticos inventivos que son técnicamente aficionados (en el sentido literal de la palabra: no están remunerados ni respaldados por ninguna institución o empresa reconocida) pero están altamente capacitados y son capaces de proporcionar información útil de el suyo
La seguridad de la PC está vinculada a la seguridad informática en general, incluidos problemas como la seguridad de la red y la seguridad en Internet. 3 formas de verificar la seguridad de su conexión a Internet. 3 formas de verificar la seguridad de su conexión a Internet Lea más. La gran mayoría de las amenazas que pueden atacar a su computadora solo pueden sobrevivir debido a Internet y, en algunos casos, la supervivencia de una amenaza de seguridad está directamente relacionada con un defecto de seguridad en alguna pieza de hardware de servidor de alta gama. Sin embargo, el usuario promedio de PC no tiene control sobre esto.
Esto significa que la seguridad de la PC, definida como la protección de la computadora personal que posee, tiene una mentalidad de fortaleza. Es su responsabilidad proteger su fortaleza de lo que pueda existir en lo desconocido más allá de sus muros. Esta mentalidad se expresa en los términos utilizados por las empresas que quieren vender su software de seguridad para PC. Palabras como "firewall Los tres mejores firewalls gratis para Windows Los tres mejores firewalls gratuitos para Windows Read More" "bloqueador" y "escudo" son fáciles de encontrar en publicidades de software de seguridad para PC.
Se supone que estas palabras aclaran el propósito de la seguridad de la PC, pero este no es siempre el caso. Es probable que la información recibida de una empresa que vende software de seguridad esté sesgada a favor de su producto, lo que a su vez genera otros problemas confusos.
Esta guía proporciona una guía objetiva, detallada pero fácil de entender sobre la seguridad de la PC. Al final de esta guía, sabrá exactamente qué significa la seguridad de la PC y, lo que es más importante, lo que debe hacer para proteger su PC.
1.2 Una breve historia de los virus informáticos
Los virus informáticos no siempre han sido una gran amenaza. Los primeros virus, que se propagaron en la década de 1970 a través de las primeras redes de Internet (como ARPANET, ¿Quién creó Internet? [Explicación de la tecnología] ¿Quién creó Internet? [Explicación de la tecnología] Leer más), fueron programas relativamente mundanos que a veces nada más que mostrar un mensaje en una terminal de computadora.
Los virus no comenzaron a llamar la atención como una seria amenaza para la seguridad hasta mediados y finales de la década de 1980. Este período vio una serie de novedades en el campo de los virus informáticos, como el virus del cerebro, ampliamente considerado como el primer virus compatible con PC de IBM. Este virus era capaz de infectar el sector de arranque de las computadoras MS-DOS, ralentizándolas o inutilizándolas.
Una vez que se conoció el malware más antiguo, la cantidad de virus aumentó rápidamente a medida que los nerds inteligentes vieron la oportunidad de participar en un poco de vandalismo en línea y demostrar su conocimiento técnico a sus pares. La atención de los medios hacia los virus se hizo común a principios de los años 90, y el primer gran virus se produjo en torno al virus informático Michelangelo. Al igual que cientos de virus informáticos, Michelangelo desencadenó el pánico de los medios y millones de personas en todo el mundo se preocuparon de que sus datos fueran borrados pronto. Este pánico resultó estar fuera de lugar, pero puso los medios de comunicación en el malware que aún no se ha desvanecido.
La proliferación de correo electrónico Diagnosticar problemas de servidor de correo electrónico con herramientas gratuitas Diagnosticar problemas de servidor de correo electrónico con herramientas gratuitas Leer más en la década de 1990 escribió el próximo capítulo en malware. Esta forma estándar de comunicación era, y todavía es, un método popular a través del cual el malware puede reproducirse. Los correos electrónicos son fáciles de enviar y los virus adjuntos son fáciles de ocultar. La popularidad del correo electrónico también coincidió con una tendencia que demostró ser incluso más importante en la evolución del malware: el aumento de las computadoras personales. Si bien las redes empresariales generalmente cuentan con un equipo de personas a cargo de su seguridad, las personas promedio no tienen capacitación en el campo.
Sin el aumento de las computadoras personales, muchas de las amenazas a la seguridad que surgieron en los nuevos milenios no serían posibles. Los gusanos tendrían menos objetivos, los troyanos se detectarían rápidamente y las nuevas amenazas como el phishing serían inútiles. Las computadoras personales brindan a los que quieren escribir software malicioso un campo lleno de objetivos fáciles.
La clave, por supuesto, es garantizar que no seas uno de ellos.
2. La Galería de Malware
2.1 El virus tradicional o troyano
El malware, durante la mayor parte del historial, se ha propagado por error del usuario; es decir, el usuario de PC realiza algún tipo de acción para activar un virus. El ejemplo clásico de esto es abrir un archivo adjunto de correo electrónico. El virus, disfrazado como un archivo de imagen o algún otro tipo de archivo común, entra en acción una vez que el usuario abre el archivo. Abrir el archivo puede provocar un error, o el archivo puede abrirse como de costumbre, engañando al usuario haciéndole creer que no hay ningún problema. En cualquier caso, el virus requirió la acción del usuario para propagarse. La reproducción es posible no debido a un defecto de seguridad en el código de un programa sino a través del engaño.
A finales de la década de 1990, este tipo de malware, más comúnmente llamado virus, era, con mucho, el más amenazante. La mayoría de las personas eran nuevas al enviar correos electrónicos y no sabían que abrir un archivo adjunto podría infectar su computadora. El servicio de correo electrónico era mucho menos sofisticado: no había filtros de correo basura efectivos capaces de mantener los correos electrónicos no deseados que contenían virus fuera de las bandejas de entrada, ni existían soluciones antivirus efectivas que escanearan automáticamente los archivos adjuntos enviados por correo electrónico. En los últimos años, los avances tecnológicos en ambos frentes han hecho que sea menos eficaz enviar un virus por correo electrónico, pero todavía hay millones de personas que no tienen software de seguridad y no les importa abrir archivos adjuntos de correo electrónico.
Como los virus de correo electrónico son ahora una amenaza (relativamente) bien conocida, el diseño de virus se ha vuelto más creativo. Los virus ahora pueden "ocultarse" en tipos de archivos que la mayoría de la gente considera seguros, como hojas de cálculo de Excel. Cómo dividir un gran CSV. Hoja de cálculo de Excel en archivos separados. Cómo dividir un gran CSV. Hoja de cálculo de Excel en archivos separados. Una de las deficiencias de Microsoft Excel es el tamaño limitado de una hoja de cálculo. Si necesita hacer que su archivo de Excel sea más pequeño o dividir un archivo CSV grande, ¡siga leyendo! Lea más y archivos PDF. Incluso es posible que un virus infecte su PC a través de su navegador web si visita una página web que contiene dicho virus.
Algunos usuarios de PC se jactan de que evitar un virus es simplemente una cuestión de sentido común: si no descargas archivos de fuentes desconocidas y no descargas archivos adjuntos, estarás bien. No estoy de acuerdo con esta opinión. Si bien muchas amenazas se pueden evitar con precaución, los virus con nuevos métodos de reproducción e infección se desarrollan constantemente.
2.2 Troyanos
Los troyanos, a pesar de ser diferentes de un virus en su carga útil, pueden infectar las PC a través de los mismos métodos enumerados anteriormente. Mientras un virus intenta ejecutar código malicioso en su PC, un troyano intenta hacer posible que un tercero acceda a algunas o a todas las funciones de su computadora. Los troyanos pueden infectar computadoras a través de casi cualquier método que un virus pueda usar. De hecho, tanto los virus como los troyanos a menudo se agrupan como malware, ya que algunas amenazas de seguridad tienen rasgos asociados con un virus y un troyano.
2.3 Gusanos
El término "gusano" describe un método de infección y reproducción de virus en lugar de la carga útil que se entrega. Sin embargo, este método de infección es único y peligroso, por lo que merece su propia categoría.
Un gusano es un malware que puede infectar una computadora sin que el usuario realice ninguna acción (además de encender su computadora y conectarse a Internet). A diferencia del malware más tradicional, que generalmente trata de esconderse en un archivo infectado, los gusanos infectan las computadoras a través de las vulnerabilidades de la red.
El gusano estereotípico se propaga enviando copias de sí mismo a direcciones IP aleatorias. Cómo utilizar una dirección IP falsa y enmascararse en línea. Cómo usar una dirección IP falsa y enmascarar en línea. A veces necesita ocultar su dirección IP. El anonimato en línea continúa siendo importante a medida que se pisotea la privacidad. Aquí hay algunas maneras de ocultar su dirección IP y enmascararse en línea. Lee mas . Cada copia tiene instrucciones para atacar una vulnerabilidad de red específica. Cuando se encuentra una PC al azar con la vulnerabilidad, el gusano usa la vulnerabilidad de la red para obtener acceso a la PC y entregar su carga útil. Una vez que eso ocurre, el gusano usa la PC recién infectada para enviar spam a más direcciones IP aleatorias, comenzando el proceso una vez más.
El crecimiento exponencial es la clave aquí. El gusano SQL Slammer, lanzado en enero de 2003, usó este método para infectar aproximadamente 75, 000 computadoras dentro de los 10 minutos de su lanzamiento inicial. (http://www.wired.com/wired/archive/11.07/slammer.html)
Sin embargo, al igual que con muchas amenazas de seguridad para PC, el término "gusano" cubre una amplia gama de amenazas de malware. Algunos gusanos se propagan mediante el uso de fallas en la seguridad del correo electrónico con el fin de auto-spamizarse automáticamente a través del correo electrónico una vez que infectan un sistema. Otros tienen una carga útil extremadamente específica. Se descubrió que Stuxnet, un gusano informático reciente, tenía un código que muchos creían que estaba diseñado específicamente para atacar el programa de investigación nuclear de Irán. (http://www.schneier.com/blog/archives/2010/10/stuxnet.html)
Si bien se estima que este gusano infectó miles de computadoras, su carga útil real está diseñada para que solo surta efecto una vez que el gusano encuentre un tipo específico de red, el tipo que Irán usa para la producción de uranio. Sin importar quién sea el objetivo, la sofisticación de Stuxnet proporciona un excelente ejemplo de cómo un gusano que se reproduce automáticamente puede infectar los sistemas sin que los usuarios tengan la menor pista.
2.4 Rootkits
Un tipo de malware particularmente desagradable, los rootkits son capaces de obtener acceso privilegiado a una computadora y ocultarse de exploraciones antivirus comunes. El término rootkit se usa principalmente como un medio para describir un tipo específico de carga útil. Los rootkits pueden infectar sistemas y reproducirse utilizando diversas tácticas. Pueden funcionar como gusanos o pueden esconderse en archivos aparentemente legítimos.
Sony, por ejemplo, se encontró en una situación crítica cuando los expertos en seguridad descubrieron que algunos CDs de música distribuidos por Sony tenían un rootkit capaz de proporcionar acceso administrativo en PC con Windows, ocultarse de la mayoría de los escaneos de virus y transmitir datos a un ubicación remota. Esto fue, al parecer, parte de un esquema de protección contra copia equivocado.
En muchos sentidos, la carga útil de un rootkit busca lograr los mismos objetivos que un virus o troyano regular. La carga útil puede intentar eliminar o dañar archivos, o puede intentar registrar sus pulsaciones de teclas, o puede intentar encontrar sus contraseñas y luego transmitirlas a un tercero. Estas son todas las cosas que un virus o troyano pueden intentar hacer, pero los rootkits son mucho más efectivos para disfrazarse mientras hacen su trabajo. Los rootkits en realidad subvierten el sistema operativo, usando fallas de seguridad en el sistema operativo para disfrazarse como un archivo crítico del sistema o, en casos severos, escribirse en archivos críticos del sistema, imposibilitando su remoción sin dañar el sistema operativo. (http://www.wired.com/politics/security/commentary/securitymatters/2005/11/69601)
La buena noticia es que los rootkits son más difíciles de codificar que la mayoría de los otros tipos de malware. Cuanto más profundo un rootkit desee sumergirse en el sistema operativo de una PC, más difícil será crearlo, ya que cualquier error en el código de rootkit podría bloquear una PC o alterar el software antivirus. Esto podría ser malo para la PC, pero en primer lugar, no tiene sentido tratar de ocultar el rootkit.
2.5 Phishing y Pharming
El mundo del malware en la década de 1990 parece pintoresco en comparación con el presente. En aquel entonces, el malware a menudo era escrito por hackers que querían mostrar sus talentos y ganar notoriedad entre sus pares. El daño infligido fue severo, pero a menudo se limitó a las computadoras infectadas. El malware moderno, sin embargo, a menudo no es más que una herramienta utilizada por delincuentes que buscan robar información personal. Esta información se puede utilizar para secuestrar tarjetas de crédito, crear identificaciones falsas y realizar todo tipo de actividades ilegales que pueden tener un impacto severo en la vida de la víctima.
Phishing Obtenga alertas instantáneas de nuevos virus informáticos y correos electrónicos de phishing Obtenga alertas instantáneas de nuevos virus informáticos y correos electrónicos de phishing Lea más y Pharming son técnicas que mejor ilustran el elemento criminal de las amenazas de seguridad de PC. Estas amenazas son importantes, pero técnicamente no atacan tu PC. En cambio, usan tu PC para engañarte y robar información importante.
Ambos términos están estrechamente relacionados. Pharming es una técnica utilizada para redirigir a una persona a un sitio web falso. Phishing es el acto de recolectar información privada haciéndose pasar por una entidad confiable. Las técnicas a menudo van de la mano: una técnica de pharming envía a una persona a un sitio web falso que luego se utiliza para "phishing" información privada de la persona.
El ejemplo clásico de este tipo de ataque comienza con un correo electrónico que parece ser enviado desde su banco. El correo electrónico indica que se sospechó una violación de la seguridad de los servidores en línea de su banco y necesita cambiar su nombre de usuario y contraseña. Se le proporciona un enlace a lo que parece ser el sitio web de su banco. La página, una vez abierta en su navegador, le pide que confirme su nombre de usuario y contraseña existentes y luego ingrese un nuevo nombre de usuario y contraseña. Usted lo hace, y el sitio web le agradece su cooperación. No se da cuenta de que algo anda mal hasta que intenta ingresar al sitio web de su banco al día siguiente siguiendo el marcador en su navegador.
2.6 Malware - The Catch All
Si bien los villanos de arriba son ampliamente reconocidos como problemas serios con características definidas, aún es difícil categorizar las amenazas porque el ecosistema de amenazas a la seguridad es diverso y cambia constantemente. Esta es la razón por la cual el término malware se usa con tanta frecuencia: es la solución perfecta para todo lo que intente dañar su computadora o intente usar su computadora para hacerle daño.
Ahora que ya conoce algunas de las amenazas de seguridad de PC más comunes, es posible que se pregunte qué puede hacer al respecto. El mejor lugar para comenzar esa discusión es con los sistemas operativos.
3. Civilizaciones inocentes: la seguridad de los sistemas operativos
El sistema operativo que está utilizando tiene un impacto significativo en las amenazas de malware que debe conocer y los métodos que puede usar para contrarrestarlas. El software malicioso, en la mayoría de los casos, está programado para aprovechar un exploit en particular en un sistema operativo particular. El código malicioso codificado para aprovechar una vulnerabilidad de red en Windows no puede infectar las computadoras OS X porque el código de red es muy diferente. Del mismo modo, un virus que intente eliminar los archivos del controlador encontrados en una computadora con Windows XP no tendrá ningún efecto en una máquina Linux porque los controladores son completamente diferentes.
Creo que es correcto decir que el sistema operativo que elija tiene un mayor impacto en la seguridad general de su PC que cualquier otra variable. Con esto en mente, echemos un vistazo rápido a algunos sistemas operativos comunes y cómo manejan la seguridad.
3.1 Windows XP
Introducido en 2001, Windows XP se convirtió rápidamente en el sistema operativo más aclamado por la crítica de Microsoft. Fue amado por su interfaz relativamente simple, que ofrecía mejoras, pero seguía siendo familiar para los usuarios de Windows 95, 98 y ME. También demostró ser relativamente delgado para un nuevo sistema operativo Windows, y sigue siendo capaz de ejecutarse en máquinas más antiguas que no pueden manejar sistemas operativos Windows más nuevos.
En el momento de su lanzamiento, Windows XP introdujo algunas mejoras de seguridad notables sobre los sistemas operativos Windows anteriores. Cerró algunos agujeros de seguridad que facilitaron el desorden con los sistemas Windows al usar cuentas de red en blanco o errores de certificación. La seguridad de Windows XP recibió una gran adición en Windows XP Service Pack 2 con la introducción del Centro de seguridad de Windows, que facilitó a los usuarios averiguar si su computadora con Windows XP estaba protegida por software antimalware y tenía instaladas las actualizaciones de seguridad adecuadas.
Sin embargo, Windows XP es un sistema operativo de casi diez años, y con el paso de los años ha sido atacado implacablemente por hackers. La popularidad de Windows XP lo convierte en una opción obvia para el malware que busca infectar tantas computadoras como sea posible. Además, Windows XP simplemente no tiene acceso a una serie de características de seguridad mejoradas que son estándar en Windows 7.
En general, Windows XP es el peor sistema operativo común actualmente disponible desde el punto de vista de la seguridad. Carece de nuevas funciones de seguridad, es bien conocido por los que codifican malware, y es atacado con frecuencia.
3.2 Windows 7
El último sistema operativo de Microsoft, Windows 7 es un refinamiento de Windows Vista muy criticado (la información en esta sección también se aplica principalmente a Vista). Windows 7 no es tan fácil de ejecutar como Windows XP, pero ofrece una gran cantidad de nuevas características, incluidas las relacionadas con la seguridad.
Por ejemplo, User Account Control es una nueva característica que se introdujo en Vista y también se incluyó en Windows 7. Cuando llegó por primera vez, UAC se burlaba de los medios: Apple incluso hizo un anuncio al respecto. Es una jugada extraña porque OS X tiene una funcionalidad similar, y porque UAC es muy importante cuando se trata de seguridad. Protege su PC al garantizar que los programas no puedan obtener privilegios de acceso elevado a su sistema sin permiso. Antes de UAC, el malware podía hacer esto fácilmente sin que el usuario lo supiera.
Microsoft también ha realizado mejoras que refinan aún más la capacidad de Window para transmitir información de seguridad importante a los usuarios. El Centro de seguridad ahora se llama el Centro de Acción de Windows, y hace un mejor trabajo que nunca para obtener actualizaciones importantes automáticamente y notificar a los usuarios cuando es necesario tomar medidas. Esto es crucial, porque los exploits de seguridad conocidos que no están parcheados son una responsabilidad sin importar el sistema operativo que prefiera.
Windows 7 también se beneficia de una actitud hacia la seguridad que es mucho más razonable que la actitud de Microsoft durante la creación de Windows XP. Esto es evidente cuando se compara el número de vulnerabilidades de seguridad que Microsoft ha tenido que parchear durante el primer año de lanzamiento de XP con el primer año de lanzamiento de Vista. Windows XP tenía 65 vulnerabilidades corregidas, mientras que Windows Vista tenía solo 36 vulnerabilidades parcheadas.
Desafortunadamente, Windows 7 sigue siendo objeto de malware debido a su popularidad. Windows sigue siendo el sistema operativo utilizado por la mayoría del mundo, por lo que tiene sentido el malware para atacarlo. Por esta razón, los usuarios de Windows 7 aún enfrentan numerosas amenazas de seguridad.
3.3 Mac OS X
Mac OS X todavía se siente moderno, pero en esencia es un sistema operativo bastante antiguo. La primera versión se lanzó en 2001, por lo que es tan viejo como Windows XP. Apple, sin embargo, adopta un enfoque de las actualizaciones mucho más diferente que Microsoft. Mientras que la gente de Redmond generalmente se enfoca en lanzamientos grandes, sacando nuevos sistemas operativos cada cinco o seis años en promedio, el equipo de Apple había actualizado OS X ocho veces desde el lanzamiento inicial del sistema operativo.
Esas versiones suelen contener algunas actualizaciones de seguridad, y Apple se ha ganado una reputación por ofrecer una seguridad que va mucho más allá que la de Windows. Sin embargo, esta reputación tiende a desmoronarse tras un examen más detallado. El malware dirigido a OS X existe, y Apple tiene que parchear fallas de seguridad con la misma frecuencia de Microsoft. Un informe de 2004 de una compañía de seguridad conocida como Secunia descubrió que el año anterior Mac OS X estaba sujeto a 36 vulnerabilidades, solo diez menos que Windows XP; sin embargo, un mayor porcentaje de vulnerabilidades de OS X podría explotarse a través de Internet. (http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/)
Más recientemente, Apple se vio obligada a lanzar una serie de importantes parches de seguridad, el más reciente de los cuales trató 134 vulnerabilidades. (http://www.fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12).
Esto no quiere decir que Mac OS X no es seguro. Una ventaja, que se deriva del legado de UNIX de OS X, es la necesidad de iniciar sesión como "raíz" para realizar cambios en archivos y configuraciones importantes (el UAC de Windows es esencialmente un intento de emular esto). Sin embargo, un desafortunado número de usuarios parece creer que OS X es inmune a las amenazas a la seguridad debido a su relativa oscuridad. Si bien esto es cierto, las amenazas de seguridad para las computadoras OS X existen y pueden ser tan perjudiciales como las que apuntan a Windows. La seguridad de Mac OS X también se ve obstaculizada por una pequeña selección de suites de seguridad.
3.4 Linux
La mayoría de los propietarios de PC nunca usarán una computadora con Linux. Dicho esto, Linux es más accesible ahora de lo que lo ha sido en el pasado. Variantes gratuitas de Linux, como Ubuntu 5 Herramientas y consejos para una interfaz más sexy de Ubuntu 5 Herramientas y consejos para una interfaz más sexy de Ubuntu Leer más y Jolicloud Jolicloud: El sistema operativo Descargar para Netbook Has estado buscando a Jolicloud: El sistema operativo Descargar para Netbook Has estado buscando Leer más, ofrece una interfaz gráfica de usuario que es sólida y proporciona la funcionalidad básica que esperas de una PC, como la capacidad de leer tu correo electrónico y navegar por la web.
Linux, al igual que OS X, requiere que los usuarios inicien sesión en una cuenta "raíz" para realizar cambios en los archivos y configuraciones importantes. Linux también se beneficia enormemente de la seguridad por el camino de la oscuridad. La base de usuarios de Linux es pequeña y, para empeorar las cosas para el malware, la base de usuarios no se aferra a una variante particular de Linux. Aunque el código subyacente es a menudo el mismo, hay cambios sutiles en las diferentes variantes de Linux, y muchos usuarios avanzados de Linux llegan incluso a codificar sus propias características personalizadas. Esto hace que atacar a los usuarios de Linux en masa sea una propuesta difícil e inútil. Si está buscando cosechar los números de las tarjetas de crédito, apuntar a Linux no es el camino a seguir.
La naturaleza de nicho del escritorio de Linux hace que hablar sobre su seguridad sea difícil. Las vulnerabilidades de seguridad existen realmente en los sistemas Linux, y estas vulnerabilidades no siempre se parchan tan rápido como las vulnerabilidades encontradas en Windows. (http://www.eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/) Sin embargo, los sistemas operativos Linux en realidad se ven afectados por amenazas de seguridad menos con frecuencia, y las amenazas son a menudo menos graves.
3.5 Un resumen: ¿cuál es el mejor?
En general, Mac OS X y Linux son claramente superiores a Windows si la seguridad se mide por la frecuencia con la que los usuarios se ven afectados por las amenazas de seguridad. Esto no significa que Microsoft esté dormido al volante. Es simplemente la realidad de nuestro mundo. Windows es, de lejos, el sistema operativo más popular y, como resultado, el malware generalmente se codifica para apuntar a PC con Windows.
Por otro lado, las computadoras con Windows tienen acceso a suites antivirus superiores y Windows Action Center en Windows 7 no tiene igual. Esto significa que es probable que los usuarios de Windows sean más conscientes de un problema de seguridad cuando surja, pero tratar de cuantificar esto es imposible.
Aún así, cualesquiera que sean las razones, es imposible alejarse del hecho de que los usuarios de Windows tienen más probabilidades de verse afectados por el malware que los usuarios de OS X o Linux.
4. Buenos hábitos de seguridad
4.1 Evitar la bandeja de entrada del correo electrónico de Doom
Ah, correo electrónico. Hubo un tiempo en que era el principal método de reproducción para la mayoría del malware. Un virus fue adjuntado a un correo electrónico, disfrazado como un programa genial o un documento, y luego enviado en su manera feliz. Abre el correo electrónico y - bam! - Estás infectado.
En el momento este tipo de engaño parecía el pináculo del engaño. En la actualidad, estos medios simples de reproducción e infección de malware parecen pintorescos: sería agradable volver a un mundo en el que evitar los archivos adjuntos de correo electrónico protegiera a su computadora de la mayoría de las amenazas.
Los filtros antispam y la protección antivirus automática han hecho que sea mucho más difícil que el malware se propague efectivamente a través del correo electrónico, y la mayoría de los usuarios ahora saben que no se debe abrir un archivo adjunto de una fuente desconocida (¡y si no lo sabía ahora lo hace!)
Sin embargo, el malware se ha compensado mediante el uso de métodos de reproducción automatizados que disfrazan el correo electrónico de malware como algo que parece confiable. Por ejemplo, el malware que infecta la computadora de tus padres puede enviarte un correo electrónico con el encabezado "Fotos de unas vacaciones recientes". Si tu padre no estuviera de vacaciones, probablemente te harías el truco. Sin embargo, los padres de todos se van de vacaciones a veces, y si el suyo acaba de regresar de un viaje internacional, puede abrir el archivo adjunto.
La regla de oro es esta: si el archivo adjunto es algo que no sabía que se le enviara, confírmelo con el remitente antes de abrirlo. Alternativamente, puede escanear el archivo con su aplicación antimalware de elección. Tenga en cuenta, sin embargo, que ningún software de seguridad puede detectar todas las amenazas de seguridad.
Aunque el malware siempre es un problema, el phishing es, sin duda, la amenaza que actualmente es más tortuosa y difícil de detectar. Siempre tenga cuidado con los correos electrónicos inesperados que supuestamente provienen de su banco, empleador o cualquier otra institución. Ninguna institución legítima le pedirá que ingrese su nombre de usuario y contraseña presentándole un enlace enviado por correo electrónico.
De hecho, es una buena idea nunca abrir directamente ningún enlace supuestamente enviado desde una institución. Si su banco se pone en contacto con usted para darle su resumen electrónico mensual, por ejemplo, debe tener acceso a esta información accediendo a la página principal del banco y luego ingresando a su cuenta.
4.2 Uso de precaución para una navegación segura
La navegación web siempre ha presentado algunas amenazas a la seguridad, un hecho que muchos usuarios olvidan. Al igual que con el correo electrónico, a menudo se supone que estará perfectamente protegido si simplemente evita abrir archivos de fuentes desconocidas. Ser escrupuloso sobre los archivos que descarga es, por supuesto, una muy buena idea. Pero esto por sí solo no es suficiente para salvaguardar adecuadamente su PC.
La mayoría de los exploits de seguridad de los que deberá preocuparse existen debido a un problema de seguridad con su navegador web o un complemento importante, como Java o Adobe Flash. Los productos como Flash facilitan a los desarrolladores web la creación de experiencias web interactivas que van mucho más allá de lo que se puede lograr de otra manera, pero la complejidad adicional tiende a generar problemas de seguridad. Sitios web de Java Top 5 para ejemplos de aplicaciones Java Top 5 sitios web para ejemplos de aplicaciones de Java Lea más, Flash, Shockwave, ActiveX y otras herramientas de desarrollo web han sido parcheadas una y otra vez después de que se encontraron fallas de seguridad. Estos defectos tampoco son para reírse, algunos de ellos hacen posible que un ataque tome el control total de una PC simplemente atrayendo a una persona al sitio web con el código malicioso.
(http://www.esecurityplanet.com/headlines/article.php/3909506/Security- Flaw-Found-in-Adobe-Shockwave.htm)
Los sitios web maliciosos rara vez se encuentran en la parte superior de los resultados de búsqueda de Google. Estos sitios generalmente se propagan a través de correo electrónico no deseado, mensajes instantáneos aleatorios y redes sociales. Dicho esto, sin embargo, incluso un sitio web confiable a veces puede convertirse en una amenaza para la seguridad. El malware también puede infectar servidores web y, en algunos casos, esto puede provocar que un sitio web propague malware sin que el propietario lo sepa.
Su mejor defensa contra todas las amenazas maliciosas es asegurarse de que su navegador web y sus complementos asociados estén actualizados, cuestión de la que hablaremos más adelante en este capítulo.
4.3 Verificación de enlaces: ¿conducen a dónde piensas?
Es aconsejable tener cuidado con la forma en que maneja los correos electrónicos y los mensajes instantáneos, pero una política simple sin clic no siempre es práctica cuando se trata de enlaces. De hecho, hay algunos sitios de redes sociales, como Twitter, las 6 mejores herramientas para programar actualizaciones de Twitter, las 6 mejores herramientas para programar actualizaciones de Twitter, y mucho más, que dependen en gran medida de los enlaces. Sin enlaces, Twitter sería en gran parte sin sentido.
Esto pone a los usuarios en una posición precaria. Por un lado, un sitio de redes sociales como Twitter puede ser muy divertido, y puede hacer que sea más fácil controlar a los amigos con los que de otra manera podrías perder contacto. Por otro lado, el simple hecho de usar el sitio de redes sociales puede ponerlo en un riesgo adicional, y para empeorar las cosas, los enlaces se comparten mediante pequeñas URL que lo redireccionan a la página web real.
Afortunadamente, puede descubrir fácilmente la ubicación real de un enlace web mediante el uso de un sitio web que levanta los velos antes de hacer clic en el vínculo. Me gusta usar TrueURL (http://www.trueurl.net/service/) pero puedes encontrar sitios similares de varios tipos con algunas búsquedas de Google.
4.4 Actualización de su software: el paso más importante
La mayoría de las amenazas de seguridad prosperan debido a fallas de seguridad en el software que puede ser explotado. El ejercicio con precaución ayudará a mantener su PC lejos de situaciones potencialmente peligrosas, lo que significa que hay menos posibilidades de que el malware infecte su PC. Pero eso es solo la mitad de la batalla. La otra mitad está tomando medidas para garantizar que su PC no se vea comprometida, incluso si la expone a una amenaza a la seguridad. ¿Cómo haces esto? Asegurándote de que el software de tu computadora esté actualizado.
Imagina que estás saliendo de tu casa para ir a trabajar. Normalmente, cierra la puerta cuando sale. Sin embargo, en ocasiones puede olvidarse de cerrar con llave su puerta, lo que hace posible que alguien simplemente entre a su casa y viole su seguridad. Nadie olvida cerrar con llave su puerta a propósito, pero sucede de todos modos. Es un error.
Los programadores de software también cometen errores. Sin embargo, una vez que se ha cometido el error, a menudo se aplica un parche, de la misma manera en que puede darse la vuelta y volver a casa si recuerda que no cerró la puerta con llave. Sin embargo, si elige no mantener su software actualizado, está eligiendo no darse la vuelta y cerrar la puerta. Puede reducir su riesgo colocando objetos de valor en una caja fuerte, manteniendo las cortinas cerradas y colocando un gran letrero que dice "CUIDADO CON EL PERRO" en el césped delantero. Sin embargo, el hecho es que su puerta está desbloqueada, y como no la ha bloqueado, cualquiera puede entrar.
Con suerte, esto ilustra por qué es importante mantener el software actualizado. En mi opinión, mantener el software actualizado es el hábito de seguridad más importante que una persona puede cultivar. Siempre es posible que seas uno de los pocos desafortunados afectados por una falla de seguridad antes de que esa falla se conozca y se repare. Sin embargo, la mayoría de las empresas de hoy en día reaccionan rápidamente a los problemas de seguridad, por lo que mantener su software actualizado aumenta significativamente su seguridad.
4.5 Usar protección antivirus
En cierto modo, este consejo puede ser evidente. Sin embargo, he hablado en numerosas ocasiones con otros geeks que, en mi opinión, se consideraban demasiado geniales para las aplicaciones antimalware. Son solo estafas, argumentaron, no obtendrás malware si no haces nada estúpido.
A lo largo de la guía, hasta ahora, he discutido por qué esta suposición es incorrecta. La verdad es que la protección anti-malware no es tan simple como evitar los archivos adjuntos de correo electrónico y tener cuidado con los sitios web que visita. La seguridad integral de PC requiere un enfoque integral, que incluye suites antimalware, firewalls y otros programas. El software de seguridad disponible es tan diverso como las amenazas contra las que protegen, así que echemos un vistazo a lo que está disponible.
5. Métodos de protección
5.1 Software Anti-Malware
En el capítulo 2 echamos un vistazo a los diversos tipos de malware que pueden infectar su computadora. De esas amenazas, las tres primeras son las que el software antimalware está diseñado específicamente para interceptar y proteger.
Existen numerosos productos anti-malware en el mercado, demasiados para enumerarlos aquí. Sin embargo, estos programas tienen un propósito común. Existen para detectar, y luego eliminar, el malware que puede haber infectado su computadora.
También intentan limitar el daño que el malware puede causar al "poner en cuarentena" los archivos infectados en el momento en que son descubiertos.
La mayoría del software antimalware lo hace de varias maneras. El primer y más antiguo método es la detección de firmas. Esta forma de detección implica escanear un archivo y buscar el código que se sabe que es utilizado por un malware específico. Este método de detección es confiable, pero no puede lidiar con amenazas completamente nuevas. Una firma solo se puede detectar después de que se haya agregado a la base de datos de amenazas conocidas del software anti-malware, y una amenaza generalmente no se conoce hasta que ya se haya lanzado.
La denominada protección "en tiempo real" también es un método popular de capturar malware en el acto. Esta forma de protección no se basa en firmas, sino que supervisa el comportamiento del software que se ejecuta en su PC. Si un determinado programa comienza a comportarse de manera extraña (si solicita permisos que no debería) o intenta realizar modificaciones en archivos que son inusuales, esto se nota y se toman medidas para evitar que el programa provoque cualquier alboroto en su sistema de archivos. . Diferentes compañías implementan protección de "tiempo real" de diferentes maneras, pero el objetivo de capturar malware en el acto es el mismo.
Otra forma más nueva de detección que ha aparecido en algunos productos, como Panda Cloud Antivirus y Norton Internet Security 2010, es la protección de la nube. Este método se centra en los orígenes del malware, como archivos y enlaces específicos. Si alguien que usa el software antimalware abre un archivo y está infectado por un virus, este nombre de archivo se registra como una amenaza y esa información queda disponible. El objetivo es evitar que los usuarios abran archivos o sigan enlaces que puedan contener una amenaza a la seguridad.
Una vez que se detecta una amenaza, generalmente se la "pone en cuarentena" para garantizar que la amenaza no se pueda propagar. A continuación, puede intentar eliminar la amenaza. El software antimalware a menudo es incapaz de eliminar todas las amenazas que detecta, pero su seguridad generalmente permanece intacta siempre que la amenaza permanezca en estado de cuarentena.
La mayoría de las quejas impuestas contra el software antimalware se refieren a nuevas amenazas. El software anti-malware es un elemento conocido y puede ser eludido por un nuevo malware. Esta es la razón por la que el software antimalware se actualiza con una frecuencia extrema: las nuevas amenazas se descubren constantemente. Sin embargo, esto no significa que el software anti-malware sea inútil. El número de amenazas conocidas supera con creces las que se desconocen.
Sin embargo, debe tener cuidado con el software que compra o descarga. Parece haber una gran brecha entre los productos más y menos efectivos, y la tasa de innovación es alta. Por ejemplo, Norton fue terrible hace unos pocos años, pero los productos de Norton 2010 fueron excelentes. Para obtener información actual y comentarios sobre el software anti-malware, consulte AV-Comparatives (av-comparative.org), una organización sin fines de lucro dedicada a probar objetivamente productos de seguridad para PC.
5.2 Cortafuegos
Una cantidad importante de las amenazas de seguridad de PC más graves dependen de una conexión a Internet activa para funcionar. Tener el disco duro dañado es un gran dolor en el trasero, pero puede protegerse contra él manteniendo una copia de seguridad. Sin embargo, si alguien logra obtener su número de tarjeta de crédito u otro dato sensible de información personal, el daño puede extenderse mucho más allá de su PC. Esto solo puede suceder si el malware instalado en su PC hace que su información esté disponible para un tercero. Esta información se transmite comúnmente de la manera más fácil posible: Internet.
Es un trabajo de firewall evitar esto. El firewall es un software en su PC que monitorea los datos que se envían desde y hacia su computadora. Puede bloquear selectivamente cierta información, o puede (por lo general) cerrar por completo su conexión a Internet, cortando completamente el flujo de información.
Los cortafuegos son una parte importante de la seguridad de Internet. Tan importante, de hecho, que Windows se envía con un firewall por defecto. Sin un firewall, el malware podrá transmitir datos libremente a terceros, y es más probable que el malware que se reproduce enviando copias a direcciones IP aleatorias tenga acceso a su PC.
Dado que las máquinas con Windows ahora se entregan con un firewall, no necesariamente es necesario comprar un firewall de terceros. También hay muchas opciones gratuitas, no solo para Windows, sino también para los sistemas operativos OS X y Linux. Dicho esto, los productos conocidos como Internet Security Suites generalmente incluyen un firewall como parte del paquete.
Es muy recomendable mantener un firewall instalado en su PC. Un firewall a menudo puede limitar el daño causado por el malware incluso cuando el software anti-malware no puede detectar o detener una amenaza.
5.3 asesinos de rootkit
Se supone que el software antimalware detecta y pone en cuarentena los rootkits como lo haría con cualquier otra amenaza de malware. Sin embargo, la naturaleza de los rootkits a menudo hace que sea muy difícil para un programa antimalware general detectar un rootkit. Incluso si se detecta la amenaza, es posible que un programa antimalware no pueda eliminarla si el rootkit se ha incrustado en archivos críticos del sistema como medio de evitar la detección y evitar su eliminación.
Ahí es donde entran en juego los asesinos de rootkits. Estos programas están específicamente diseñados para encontrar y luego eliminar un rootkit, incluso si el rootkit se divide en archivos críticos del sistema. Tal vez el programa más conocido de este tipo es MalwareBytes Anti-Malware, que se hizo popular hace varios años cuando la amenaza planteada por este método de ataque ingresó brevemente a columnas de noticias tecnológicas en la web. Desde ese momento, MalwareBytes se ha convertido en un programa antimalware más general.
También existen numerosos asesinos de rootkit creados para eliminar un rootkit específico. Esto a veces es necesario debido a la complejidad de algunos rootkits, que se ocultan en los archivos del sistema que no se pueden modificar sin dañar un sistema operativo. Los programas diseñados para combatir un rootkit en particular generalmente lo hacen restaurando los archivos a un estado predeterminado o eliminando cuidadosamente el código que se sabe que pertenece al rootkit.
Incluso estas soluciones, sin embargo, no siempre tienen éxito. Algunos profesionales de TI abordan los rootkits con una política de tierra arrasada. Una vez que un sistema está infectado, prefieren simplemente reformatear la unidad y reinstalar el sistema operativo. Esta no es una mala idea, y es otra razón por la que siempre debe mantener una copia de seguridad de sus archivos. Reformatear su disco duro y volver a instalar su sistema operativo a veces es un proceso más rápido y fácil que intentar eliminar un rootkit.
5.4 Monitoreo de red
Tener una red doméstica Conéctese a su computadora desde cualquier lugar con DynDNS Conéctese a su computadora desde cualquier lugar con DynDNS Lea más puede ser increíblemente útil. Se puede usar para transferir archivos entre computadoras en un instante y proporcionar acceso a Internet a una variedad de dispositivos que no son para PC, como consolas de videojuegos y reproductores Blu-Ray.
Las redes también pueden ser vulnerables a la intrusión, sin embargo, una amenaza de seguridad para PC que se relaciona tanto con el malware como con el pirateo. Las redes inalámbricas son particularmente vulnerables, porque una red inalámbrica, por definición, transmite datos a través de las ondas de radio en todas las direcciones. Si estos datos están encriptados, será más difícil para las personas leer, pero no es imposible descifrar el cifrado.
Mantener pestañas en su red lo ayudará a asegurarse de que ningún dispositivo extraño aparezca conectado a él. Normalmente puede hacerlo mirando las direcciones MAC. Compruebe si su red inalámbrica es segura. Con AirSnare, compruebe si su red inalámbrica es segura. Con AirSnare, lea más que están conectadas a su enrutador y compárelas con las direcciones MAC de los dispositivos que posee (un MAC la dirección generalmente se imprime en el cuerpo de un dispositivo). Sin embargo, es posible falsificar una dirección MAC, y la mayoría de los enrutadores no proporcionan un registro detallado de los dispositivos que se han conectado a su red en el pasado.
Algunas suites de seguridad en Internet rectifican esto con un software de monitoreo de red que puede mapear su red, proporcionar información sobre cada dispositivo detectado y diseñar estos datos en un mapa de red que le muestra con precisión qué dispositivos están conectados a su red y los medios a través de los cuales reconectado El software de monitoreo de red también suele ser capaz de restringir el acceso de cualquier dispositivo nuevo, en caso de que se detecte, o limitar el acceso de los dispositivos comúnmente conectados a su red.
No todos necesitan este tipo de protección. Las redes domésticas con cable raramente necesitan usarlo, y los usuarios que poseen una sola computadora tampoco lo necesitan (una computadora no crea una red). Los usuarios con redes inalámbricas o grandes redes cableadas, por otro lado, probablemente encuentren útil este software.
5.5 Protección contra phishing
Como se mencionó en el Capítulo 2, el phishing es una de las amenazas de seguridad más nuevas y más graves que enfrentan los usuarios de PC en la actualidad. A diferencia de la mayoría de las amenazas anteriores, el phishing no se dirige a su PC. Te apunta a ti: tu computadora es simplemente la herramienta utilizada para cometer un crimen en tu contra.
El phishing funciona muy bien porque la calidad del engaño utilizado por los phishers suele ser excelente. Los buenos estafadores de phishing pueden crear un portal de banca en línea falso que se ve idéntico al que normalmente usa cuando visita el sitio web de su banco. Si no está prestando mucha atención, puede ingresar su información personal sin pensar. Reconozcámoslo, todos tenemos días libres. Un error después de llegar a casa después de un largo día de trabajo puede causar todo tipo de estragos.
El engaño nunca es perfecto. Los phishers pueden crear correos electrónicos y sitios web de aspecto auténtico, pero no pueden enviar un correo electrónico desde su banco ni utilizar la misma URL que el sitio al que imitan. Para el ojo humano, distinguir una dirección de correo electrónico o URL falsa de una real puede ser difícil, pero el software puede hacer esta distinción tan rápido como puedas parpadear.
La protección contra phishing es un campo relativamente nuevo, pero la mayoría de las suites de seguridad en Internet ahora incluyen software anti-phishing. La utilidad de esta característica generalmente depende de la capacidad tecnológica del usuario. Sea honesto: si alguien le enviara una URL falsa del sitio web de su banco al cambiar solo un personaje, ¿lo captaría? ¿Sabes por qué algunos sitios web terminan con cosas como .php y por qué eso es importante? ¿Conoces la diferencia entre http y https?
Si la respuesta a estas preguntas es "no", debe descargar software antiphishing gratuito o considerar comprar una Suite de seguridad de Internet con una función antiphishing. Solo asegúrese de leer una reseña del software primero. Dado que este tipo de protección es nueva, queda mucho margen para la innovación, y también hay margen de error.
6. Elegir el software de seguridad
6.1 ¿Qué productos ofrecen qué protección?
En el capítulo anterior discutimos las formas más importantes de protección. Saber lo que necesita es una cosa, sin embargo, encontrarla es otra. El marketing relacionado con la seguridad de las PC es parte de la razón por la que el campo puede ser tan difícil de entender para el público. Las empresas a menudo llaman a las mismas características con diferentes nombres.
La forma más básica de software de seguridad para PC generalmente vendida se conoce como antivirus. Los productos antivirus generalmente se comercializan con una combinación de la palabra Antivirus y la marca de la compañía. Norton Antivirus, McAfee Antivirus, AVG Antivirus, y más. Los programas antivirus generalmente se ajustan a la definición de anti-malware establecida en esta guía. Los virus, troyanos, rootkits y otras amenazas son todos dirigidos. La mayoría de los productos antivirus no incluyen un cortafuegos, y las funciones como la supervisión de red y la protección contra phishing generalmente no están incluidas.
El siguiente paso es la suite de seguridad de Internet. Al igual que con el software antivirus, las suites de seguridad en Internet generalmente se venden con el término de Seguridad de Internet junto con la marca de la compañía. Por lo general, las suites de seguridad de Internet incluyen un firewall y protección antiphishing (que a veces se denomina protección de identidad o seguridad de identidad). Algunos también incluyen un monitor de red. Top 3 Análisis de red portátil y herramientas de diagnóstico. Top 3 Análisis de red portátil y herramientas de diagnóstico. Lea más. Las suites de seguridad de Internet pueden agregar características anti-malware que el producto antivirus básico no tiene, como un análisis automático de virus en cualquier archivo enviado a usted por correo electrónico o mensajería instantánea.
El último nivel de protección tiene muchos nombres. Trend Micro usa el término Máxima seguridad, mientras que Symantec llama a su producto Norton 360. Si el producto de seguridad de Internet de una empresa carecía de funciones antiphishing o un monitor de red, el producto de tercer nivel por lo general lo agrega. Estos productos también suelen contar con funciones avanzadas de respaldo. diseñado para minimizar el daño causado por un virus que ataca a su sistema operativo.
Entonces, ¿cuál debería comprar? Es difícil dar un veredicto definitivo, porque las características de estos productos varían de una compañía a otra. Dicho esto, sin embargo, la suite de seguridad de Internet probablemente sea la mejor opción para el usuario promedio. Si no está seguro de las características del producto de una empresa en particular, asegúrese de consultar su sitio web. Por lo general, encontrará un cuadro que enumera las características que tiene y no tiene cada producto.
6.2 Seguridad gratuita frente a pago
Por supuesto, hay un cierto debate sobre la necesidad de comprar una solución antivirus en primer lugar. El software antivirus es bastante barato, particularmente si esperas una venta. No es inusual ver tiendas de oficina que literalmente regalan copias de software antivirus, a veces con un reembolso por correo y, a veces, sin él. Incluso si obtiene una copia del programa de seguridad de una PC de forma gratuita, sin embargo, tendrá que pagar una tarifa de suscripción anual. Esta tarifa generalmente es igual al PVP minorista del producto.
Pagar $ 40 al año no es mucho, pero por otro lado, es $ 40 que quizás no tenga que pagar. Existen soluciones antivirus y cortafuegos gratuitos, y funcionan bastante bien. Por ejemplo, Avast! Free Antivirus ha sido probado en una serie de redadas de AV-Comparatives. Si bien el antivirus gratuito nunca fue el primero, era competitivo con las soluciones antivirus pagas. En una prueba antivirus a pedido, faltó menos muestras de malware que el software antivirus de Symantec, Trend Micro, Kaspersky y otras compañías de seguridad de PC conocidas. (http: //www.av- comparatives.org/images/stories/test/ondret/avc_od_aug2010.pdf)
Firewalls gratis Los tres mejores firewalls gratis para Windows Los tres mejores firewalls gratis para Windows Read More también están disponibles. El firewall de Zone Alarm siempre ha sido popular, y si bien ha perdido su ventaja con el tiempo, sigue siendo una buena opción. Hay otras opciones disponibles de compañías como PC Tools, Comodo y más. Las opciones de protección contra phishing y monitoreo de redes también están disponibles de forma gratuita.
Es posible proporcionar una protección adecuada para su PC de forma gratuita, y el beneficio de eso es obvio: tiene más dinero para gastar en otras cosas. Sin embargo, unir soluciones gratuitas de antivirus, firewall y monitoreo de redes no es una idea divertida de todos. El software de seguridad gratuito también suele ser un poco menos completo que las opciones de pago; de hecho, esto a veces es una decisión de diseño intencional, ya que algunas empresas que ofrecen opciones gratuitas también ofrecen actualizaciones pagas. Avast! Free Antivirus, por ejemplo, puede detectar y eliminar virus, pero la versión Pro incluye una mejor protección contra amenazas web.
6.3 El paquete ideal de seguridad en Internet gratuito
Revisar la amplia gama de opciones de seguridad de PC pagadas está fuera del alcance de esta guía. Como se indicó anteriormente, se recomienda encarecidamente que los lectores consulten AV-Comparatives para obtener la información más reciente sobre la eficacia del antimalware. PCMag.com y CNET son otros dos sitios que proporcionan consistentemente reseñas útiles de software de seguridad.
Sin embargo, la información sobre el software de seguridad gratuito puede ser un poco más difícil de conseguir, y el bajo precio de los servicios gratuitos tiene un efecto en la calidad general de las opciones disponibles. Hay algunas opciones gratuitas que nunca recomendaría a nadie. También debe tener cuidado con las opciones que se encuentran a través de Google y otros motores de búsqueda, ya que estos no son siempre programas legítimos. Todos nos hemos topado con los anuncios emergentes que proclaman "¡Alto! ¡Hemos detectado 5 virus en su computadora! "El software que estos anuncios promocionan suele ser malware disfrazado como software de seguridad.
Para ayudar a simplificar las cosas, he creado tres programas gratuitos que lo ayudarán a proteger su PC contra una variedad de amenazas.
Avast! Antivirus gratuito o Microsoft Security Essentials
(http://www.avast.com/free-antivirus-download): hay varios programas antivirus gratuitos competentes disponibles, ¡pero Avast! Free Antivirus sale en la parte superior. Este programa ha sido probado por AV-Comparatives. Recibió una calificación Advanced + en la última prueba On-Demand y una calificación avanzada en la última prueba proactiva. Estas calificaciones no serían malas para un programa pago, y son excelentes para el software que está disponible de forma gratuita. Avast! Free Antivirus también es relativamente intuitivo, por lo que no debería perder demasiado tiempo tratando de familiarizarse con el programa.
Avast funciona muy bien en pruebas de software de seguridad, pero podría haber algunas mejoras en la interfaz. Microsoft Security Essentials es una excelente opción si desea algo que se sienta más intuitivo. No se clasifica tan alto como Avast en las pruebas de AV-Comparatives, pero recibió una calificación avanzada, que lo pone a la par con muchas soluciones antivirus pagas.
ZoneAlarm Free Firewall
(http://download.cnet.com/ZoneAlarm- Free-Firewall / 3000-10435_4-10039884.html? tag = mncol): ZoneAlarm fue un gran problema hace una década cuando el programa debutó por primera vez. En ese momento, la mayoría de los usuarios no estaban familiarizados con lo que era un firewall o por qué podría ser necesario. Desde entonces, han aparecido y desaparecido muchos firewalls gratuitos, pero ZoneAlarm sigue siendo uno de los más populares. Es un firewall fuerte y fácil de entender. La protección de salida ofrecida es particularmente importante: esto evitará que el malware envíe información a un tercero si infecta su computadora. ZoneAlarm también incluye una barra de herramientas antiphishing.
BitDefender Anti-Phishing
(http://www.bitdefender.com/PRODUCT- 2237-es-BitDefender-Anti-Phishing-Free-Edition.html # more_features): si no te gusta la barra de herramientas antiphishing incluida con ZoneAlarm, puedes probar BitDefender's opción. Esta barra de herramientas, para Internet Explorer y Firefox, brinda protección en tiempo real contra sitios web que pueden estar intentando dañar su información personal. También proporciona protección contra enlaces enviados a través de mensajeros instantáneos MSN o Yahoo.
7. Prepárese para lo peor - ¡y haga una copia de seguridad!
7.1 La importancia de las copias de seguridad
La implementación de una seguridad integral de PC lo protegerá de la gran mayoría de las amenazas. La mayoría de los programas maliciosos y otras amenazas de seguridad explotan un camino de ataque específico, y una vez que sepa esto, puede tomar medidas correctivas. Sin embargo, incluso la mejor defensa no es impenetrable. Es posible que, por el motivo que sea, te encuentres atacado por hackers especialmente inteligentes que pueden eludir tu seguridad y dañar tu PC. O puede ser golpeado por un ataque de día cero, una amenaza de seguridad que se propaga rápidamente utilizando un exploit previamente desconocido que no ha sido parchado.
En cualquier caso, es importante mantener una copia de seguridad de su información crítica. Una copia de seguridad es una copia de datos importantes que se coloca en una ubicación digital o física separada. Copiar fotos familiares en el disco duro secundario de su computadora es una forma de hacer copias de seguridad de los datos. Poner esas fotos en un CD-ROM Montar archivos de imagen de CD o DVD usando prácticamente una aplicación portátil Montar archivos de imagen de CD o DVD usando prácticamente una aplicación portátil Leer más y luego almacenar ese CD en una caja de seguridad bancaria también es un ejemplo de copia de seguridad de datos.
Estos dos ejemplos son polos opuestos. Una es extremadamente fácil, pero tampoco muy segura, mientras que la otra es muy segura pero inconveniente. Hay muchas opciones para considerar entre estos dos extremos.
7.2 Opciones de respaldo
En esencia, la copia de seguridad de los datos no es más que crear una copia de los datos y colocarla en algún lugar además de la ubicación original. Simplemente colocar archivos en una carpeta en un disco duro interno secundario es la forma más fácil de hacer copias de seguridad de los datos. Sin embargo, esto no es muy seguro. El malware puede infectar fácilmente la unidad secundaria y los archivos corruptos allí, en caso de que esté programado para hacerlo. Este método tampoco hace nada para proteger el acceso a sus archivos a través de un troyano.
Cuando se trata de protección contra virus, el aislamiento de su PC es importante. Cuanto más aislada esté su copia de seguridad de su PC, menores serán las posibilidades de que el malware pueda acceder a la copia de seguridad y dañarla. Con esto en mente, hay algunas opciones de respaldo que se destacan del resto.
Discos duros externos
Un disco duro externo 4 Cosas que debe saber al comprar un disco duro nuevo 4 cosas que debe saber al comprar un disco duro nuevo Lea más, o un disco USB (si el tamaño de los archivos que necesita para hacer una copia de seguridad es suficientemente pequeño, ) es una forma sencilla de crear una copia de seguridad siempre que el disco duro externo no esté conectado activamente a una PC. Los discos duros externos proporcionan velocidades de transferencia rápidas, lo que reduce el tiempo requerido para transferir datos y puede almacenar grandes volúmenes de información. Muchos discos duros externos ahora son lo suficientemente grandes como para reproducir todos los datos en un disco duro interno, lo que hace que la recuperación sea lo menos dolorosa posible.
El principal problema con un disco duro externo es su naturaleza plug-and-play. Al conectar una unidad externa a una computadora, se crea una conexión instantánea, que luego se puede usar para transferir malware a la unidad. Si utiliza un disco externo para su copia de seguridad, debe ejecutar un análisis de malware en su PC antes de conectarlo.
Formatos ópticos
Aunque se considera hoy en día como un método anticuado de copia de seguridad de datos, los discos CD y DVD-ROM siguen siendo una de las opciones de copia de seguridad más seguras. Si crea un disco como de solo lectura, no será posible que alguien escriba datos adicionales en el disco en el futuro, lo que impide que el malware ingrese al disco sin su conocimiento. Por supuesto, tendrá que hacer un nuevo disco cada vez que cree una copia de seguridad, pero el CD / DVD-ROM se puede comprar en paquetes de 100 por $ 20 en la mayoría de las tiendas de electrónica.
La capacidad de almacenamiento es la limitación de esta elección. Un CD estándar puede almacenar unos 650 megabytes de datos, mientras que un DVD alcanza un máximo de casi 5 gigabytes. Blu-Ray, el último formato común, puede almacenar hasta 50 gigabytes en un disco de doble capa, pero los discos BD-R DL individuales cuestan entre $ 10 y $ 20.
Backup en línea
En los últimos años, han aparecido una serie de servicios de respaldo en línea, como Carbonite y Mozy. Incluso los servicios de sincronización en línea, como Dropbox (//www.makeuseof.com/pages/download-using-the-magic-pocket-a-dropbox-guide) se pueden utilizar para la copia de seguridad en línea. Estos servicios ofrecen una ubicación segura fuera del sitio para el almacenamiento de datos. Esto proporciona un alto grado de seguridad de datos, ya que hay pocas posibilidades de que esta información sea atacada automáticamente por una infección de malware.
Por otro lado, los servicios de copia de seguridad en línea son vulnerables a los ataques a través de un registrador de pulsaciones de teclas. Cómo trampar Keylogger Spyware Cómo engañar Keylogger Spyware Leer más o troyano. Cualquier persona que descubra su nombre de usuario y contraseña podrá acceder a sus datos. Prácticamente todos los servicios de respaldo en línea pueden restaurar los datos eliminados durante un período de tiempo limitado, por lo que es poco probable que alguien pueda destruir sus archivos permanentemente. Sin embargo, es posible que puedan recuperar sus archivos y leerlos.
El costo de la copia de seguridad en línea puede acumularse con el tiempo. Carbonite's (http://www.carbonite.com/ads/ppc/Google/TM/ProductShot/signup.aspx?ppc_campaign=CB%20-%20TM%20Handhold&ppc_group=carbonite%20-%20Exact&ppc_kwd=carbonite&Sourcetag=google&cmpid=PPC_TM_Product&s_kwcid= TC | 6568 | carbonite || S | e | 5068921651 & gclid = CJyV8b_O4KUCFcb sKgod6zco4A) los planes de copias de seguridad cuestan $ 54.95 al año, mientras que Dropbox cobra $ 10 al mes por tan solo 50 gigabytes de almacenamiento.
Personalmente, recomiendo una estrategia de dos partes que combine un disco duro externo O un servicio de respaldo en línea con discos DVD-ROM. Los discos DVD-ROM no tienen que llevar toda su información, solo las cosas que realmente no puede permitirse perder, como los registros comerciales. Si está considerando un disco duro, consulte nuestro artículo de Makeuseof.com "4 cosas que debe saber al comprar un disco duro nuevo". (//www.makeuseof.com/tag/buying-hard-drive/ 4 cosas Lo que necesita saber al comprar un disco duro nuevo 4 cosas que debe saber al comprar un disco duro nuevo Lea más)
7.3 Protección de archivos con encriptación
Otra protección que se puede usar para respaldar y proteger datos es el cifrado. El cifrado es el proceso de codificar un archivo con el uso de un algoritmo específico. Una vez codificado, el archivo no se puede leer a menos que se descifre ingresando la contraseña correcta. Los archivos cifrados se pueden eliminar, pero no se pueden leer. En la mayoría de los casos, son seguros incluso si se transfieren desde su PC a la PC de un tercero.
Cifrado Cinco herramientas de cifrado en línea para proteger su privacidad Cinco herramientas de cifrado en línea para proteger su privacidad Lea más puede o no proteger su información de un ataque de malware. Muchos ataques de malware que dañan los archivos en una PC atacan archivos de ciertos formatos. El malware puede reemplazar el contenido de todos los documentos de Word con la frase "¡Has sido pirateado!", Por ejemplo. Si los archivos están encriptados, este tipo de modificación no es posible. Por otro lado, el cifrado no impide que los archivos se eliminen por completo.
Si un disco duro externo es una copia de seguridad contra la pérdida de datos, el cifrado es una copia de seguridad contra el robo de datos. No es particularmente difícil de implementar, tampoco. Windows 7 Ultimate viene con una función de encriptación incorporada llamada BitLocker, y cualquiera puede descargar e instalar TrueCrypt (//www.makeuseof.com/tag/encrypted-folders-truecrypt-7/ Cómo hacer que las carpetas encriptadas no puedan ver otras personas con Truecrypt 7 Cómo hacer que las carpetas cifradas que otros no pueden ver con Truecrypt 7 Lea más), un programa de cifrado gratuito extremadamente sólido.
No todo el mundo necesita encriptar sus archivos. Mi abuela, por ejemplo, no hace nada en su PC, sino que juega al solitario y envía correos electrónicos, por lo que no necesita cifrado. El cifrado se recomienda para los usuarios que almacenan datos confidenciales en su PC durante largos períodos de tiempo. Por ejemplo, sería una buena idea cifrar los registros de impuestos pasados si conserva copias de ellos en su PC. La información en estos archivos sería muy útil para un ladrón de identidad.
7.4 ¿Con qué frecuencia debo hacer una copia de seguridad?
Comprar algo que pueda usarse para una copia de seguridad es el primer paso. El segundo paso es hacer una copia de seguridad de los datos. Es común que los usuarios hagan esto una vez y luego se olviden de hacerlo una vez más. Como resultado, los datos que recuperan después de un ataque de malware ya no son relevantes y se pierde mucho.
La frecuencia con la que debe hacer una copia de seguridad depende en gran medida de cómo usa su PC. Una PC familiar, que no se usa para almacenar archivos importantes y rara vez contiene información confidencial, puede arreglarse con un horario mensual. Por otro lado, una PC de oficina doméstica utilizada para manejar la información del cliente se beneficiaría de una copia de seguridad semanal o incluso diaria.
Si está siguiendo el enfoque de dos pasos que recomendé antes, las copias de seguridad fáciles no deberían ser difíciles. La mayoría de los discos duros externos y los servicios de copia de seguridad en línea vienen con instrucciones sencillas para realizar copias de seguridad de la información que debe hacer que el proceso de copia de seguridad sea rápido y sin complicaciones. Si ha comprado cualquiera de estas soluciones de respaldo, le recomiendo que ejecute copias de seguridad semanalmente o mensualmente.
Sin embargo, no olvide utilizar una copia de seguridad óptica para sus datos más importantes. Esto puede suceder con menos frecuencia, por ejemplo, una vez al mes o menos. De hecho, una computadora familiar solo necesita hacer este tipo de respaldo anualmente. Considero que después de la temporada de impuestos generalmente es mejor, ya que las familias a menudo terminan la contabilidad del año anterior una vez que los impuestos están terminados.
Recuerde: una copia de seguridad desactualizada es una copia de seguridad inútil. Los horarios recomendados aquí son generales. Use su mejor juicio y piense qué pasaría si pierde el acceso a sus archivos. Si ha guardado un archivo nuevo que simplemente no puede perder, es hora de hacer una copia de seguridad. Muchos estudiantes universitarios compartirán mis pensamientos sobre este. No hay nada peor que tener que rehacer el trabajo perdido debido a un ataque de malware.
8. Recuperación de malware
Malware sucede. Si eres inteligente con respecto a la seguridad de tu PC, y un poco afortunado, nunca tendrás que lidiar con malware que se haga cargo de tu PC o haga daño a tus archivos. Sin embargo, si se ha visto perjudicado por el malware, toda la prevención en el mundo hace poco. Es hora de entrar en modo de recuperación, limpiando después del desastre que ha creado el malware.
8.1 Recuperar tu PC
La carga útil de un ataque de malware puede variar sustancialmente. Algún malware simplemente intentará instalar un bloatware. Revo Uninstaller Caza por tu Bloatware. Revo Uninstaller buscará tu programa Bloatware Read More o alterará algunas configuraciones del sistema, mientras que otras formas de malware harán que una PC sea completamente inútil. El grado de daño, obviamente, dictará la respuesta.
Si sospecha o sabe que ha sido afectado por malware, pero su PC todavía funciona, puede intentar eliminar el malware utilizando un software antimalware. El malware a menudo intentará bloquear la instalación de programas que podrían eliminarlo, pero vale la pena intentarlo. El malware, como la seguridad de la PC, no es perfecto. Incluso si se supone que debe responder a los intentos de eliminarlo, es posible que no responda adecuadamente o que no pueda tratar con el software antimalware actualizado recientemente.
También puede intentar eliminar el malware manualmente. Esto solía ser muy efectivo, pero se está volviendo más difícil a medida que el malware se vuelve más sofisticado. Para hacer esto, primero deberá descubrir dónde se encuentra realmente el malware. El software antimalware podría indicarlo, o puede encontrar la ubicación examinando los programas que se ejecutan en su PC con una utilidad de administrador de tareas. Una vez que haya encontrado al delincuente, elimínelo. En algunos casos, puede hacer esto fácilmente, pero en la mayoría de las situaciones deberá iniciar su sistema en modo de diagnóstico, como Windows Safe Mode Cómo iniciar en modo seguro de Windows y sus usos Cómo iniciar en modo seguro de Windows Y sus usos El sistema operativo Windows es una estructura compleja que alberga muchos procesos. A medida que agrega y elimina hardware y software, pueden surgir problemas o conflictos, y en algunos casos puede convertirse en muy ... Leer más. Incluso entonces, la eliminación manual a menudo es difícil o imposible.
Si el daño del ataque de malware es más severo, un enfoque de tierra arrasada es a menudo la mejor respuesta. Vuelva a formatear el disco duro, reinstale su sistema operativo y reemplace sus archivos de la copia de seguridad. Esto puede tomar una hora o dos de su tiempo, y obviamente es un dolor en el trasero. Dicho esto, este método de recuperación suele ser más rápido que tratar de buscar y eliminar todo lo que está infectado. También es indudablemente más seguro. Incluso si cree que ha logrado eliminar una infección de malware, no puede estar seguro de haberlo hecho. Es muy fácil para el malware esconderse en archivos críticos del sistema o disfrazarse como un ejecutable inocente.
8.2 Protección de su identidad
Por supuesto, algunas de las amenazas de seguridad descritas en esta guía no atacan a su PC en absoluto. Los ataques de phishing pueden causar un gran daño sin dañar sus dispositivos electrónicos y cualquier ataque de malware que conecte con éxito sus garras en su PC aumenta en gran medida las posibilidades de que una parte desconocida obtenga su información personal.
Si alguna vez descubre que su computadora ha sido infectada con éxito por malware, debe restablecer rápidamente todas sus contraseñas desde una segunda computadora. Esto incluye portales bancarios, cuentas de correo electrónico, sitios de redes sociales, etc. No es difícil para el malware registrar este tipo de datos mientras lo está escribiendo, y no debe subestimar lo que una persona puede hacer con estas cuentas. Perder el control de una cuenta de redes sociales, por ejemplo, puede dañar sus relaciones personales o poner en peligro a sus amigos y familiares, ya que su cuenta puede usarse para propagar el malware.
Una vez completado esto, el siguiente paso es emitir una alerta de fraude crediticio. Las tres principales agencias de crédito, Equifax, Experian y Transunion, pueden colocar una alerta de seguridad o congelar su informe de crédito. Este paso evitará que otros obtengan su informe de crédito, lo que detendrá la mayoría de los intentos de obtener crédito a través de su nombre. También es aconsejable hablar con el departamento de prevención de fraude de cualquier tarjeta de crédito que haya utilizado en línea anteriormente. Muchas compañías de tarjetas de crédito ofrecen un servicio similar que evitará el uso de su tarjeta por un período de tiempo limitado. Póngase en contacto con su banco si su tarjeta de débito está involucrada.
Finalmente, comuníquese con la Administración del Seguro Social si cree que su número de seguro social se ha visto comprometido. Tenga en cuenta que estos ejemplos son válidos para mi país de residencia, los Estados Unidos. Los lectores de otras naciones deberán ponerse en contacto con las organizaciones de su país.
Si se produce el robo de identidad, debe actuar lo más rápido posible. Póngase en contacto con la empresa o banco correspondiente y solicite hablar sobre prevención de fraude. Hágales saber que ha ocurrido una actividad no autorizada, y asegúrese de pedir una copia escrita de la correspondencia. No desea que se le niegue la protección contra el fraude porque la primera persona con la que habló se olvidó de registrar su conversación.
También es importante presentar un informe policial si se produce un robo de identidad. Es poco probable que la policía pueda atrapar al perpetrador, o incluso intentarlo, pero presentar un informe policial hará que sea más fácil eliminar los cargos fraudulentos de su informe de crédito o tarjeta. Aunque la mayoría de los departamentos de policía son receptivos a la presentación de un informe policial, a veces puede encontrar uno que no parezca pensar que esto es importante. Si eso sucede, contacte a una agencia de aplicación de la ley diferente en su área. Si comenzó comunicándose con la policía de la ciudad, por ejemplo, intente ponerse en contacto con la policía del condado.
8.3 Prevención de problemas futuros
Una vez que haya eliminado el malware o reinstalado su sistema operativo, y que haya realizado su debida diligencia con respecto a la seguridad de su información personal, el siguiente paso es garantizar que no tenga que volver a enfrentar el problema.
Típicamente, esta es una simple cuestión de identificar áreas donde la seguridad de su PC podría usar un poco de refuerzo y arreglarlas. Con suerte, esta guía le dará una buena idea sobre lo que necesita para proteger su PC. Aquí hay una lista de comprobación rápida para recordarle.
1. Instalar software anti-malware
2. Instala un firewall
3. Instale el software anti-phishing
4. Instalar un monitor de red
5. Actualice todo el software, incluido su sistema operativo, a su última versión
6. Crea una copia de seguridad de tus datos importantes
Por supuesto, es posible que no haya sido infectado por malware porque cometió un error. Es posible que simplemente haya sido el objetivo del malware correcto en el momento equivocado, o es posible que haya sido golpeado directamente por un hacker inteligente. Sin embargo, esto no significa que la prevención sea inútil, sino que significa que antes no tenías suerte.
9. Conclusión
9.1 Un resumen de los problemas
Hemos tocado mucha información en esta guía. Hemos hablado sobre las amenazas de malware, las estafas, el software antimalware que necesita, las alternativas de software libre y más. Esta es una gran cantidad de información para digerir a la vez, pero hay tres puntos que me gustaría reforzar.
1. Es importante proteger la seguridad de su PC. Como dije anteriormente, sigue habiendo un contingente de usuarios que siguen convencidos de que usar "sentido común" protegerá adecuadamente una PC. Simplemente no es el caso. Es posible que una amenaza de malware ataque a una PC sin la acción del usuario, y parte del engaño utilizado en las estafas de phishing es extremadamente difícil de detectar.
2. Es imposible proteger una PC contra todas las amenazas de seguridad todo el tiempo. El uso de software antimalware, cortafuegos y otras protecciones solo reduce la posibilidad de un problema. La inmunidad completa no es posible. Es por eso que es importante mantener una copia de seguridad actual de datos importantes.
3. No tiene que gastar nada en el software de seguridad para PC, pero proteger su PC generalmente es más fácil con un producto pagado de alta calidad. (Nota: no todo el software de seguridad de PC pagado vale la pena. Asegúrese de leer las reseñas antes de comprar.) Si usted es un usuario promedio, la variedad de software de seguridad disponible puede desconcertarlo. Asegúrese de comprender cualquier solución que descargue o compre.
Sería genial vivir en un mundo donde la seguridad de las PC era simple. Sin embargo, esa no es la realidad, y es probable que los problemas que rodean a la seguridad de las PC se vuelvan más complejos. A medida que pasa el tiempo, las técnicas utilizadas por aquellos que quieren colocar malware en su PC se volverán más complejas. Esto no significa que deba estar asustado, pero sí significa que debe mantenerse al día con las tendencias de seguridad actuales de la PC y (una vez más) mantener una copia de seguridad actual de los datos importantes.
9.2 Una nota sobre amenazas móviles
Esta guía se refiere a la seguridad de la PC. Por ahora, las PC se identifican ampliamente como computadoras de escritorio, laptops y netbooks. Sin embargo, los nuevos dispositivos como los teléfonos inteligentes iPhone y Android están cambiando la forma en que vemos la seguridad de la PC. Hasta ahora, solo ha habido un puñado de amenazas de seguridad dirigidas a estos dispositivos, pero parece que hay espacio para que estos dispositivos sean explotados, y teniendo en cuenta su popularidad, es probable que solo sea cuestión de tiempo antes de que se conviertan en un malware común objetivo.
Las amenazas en estos dispositivos también pueden ser una amenaza para su PC, suponiendo que usted, como la mayoría de la gente, en algún momento conecte su dispositivo a su PC. La investigación sobre la protección de dispositivos móviles todavía está en su infancia, y si bien existen algunos programas anti-malware disponibles, su utilidad no se conoce del todo. En cualquier caso, es aconsejable tratar estos dispositivos con el cuidado que le daría a una PC. ¿Recibió un correo electrónico inesperado de su banco? Déjalo en blanco hasta que puedas verlo con tu PC equipada con antiphishing. Evite descargar archivos desconocidos y visite sitios web con los que no esté familiarizado.
9.3 Lectura adicional
- 2 aplicaciones para crear fácilmente reglas de cortafuegos de red para Ubuntu Dos aplicaciones para crear fácilmente reglas de cortafuegos de red para Ubuntu Dos aplicaciones para crear fácilmente reglas de cortafuegos de red para Ubuntu Leer más
- 2 Programas antivirus gratuitos para Mac OS X Dos programas antivirus gratuitos para Mac OS X Dos programas antivirus gratuitos para Mac OS X Leer más
- 3 Firewalls gratis para Windows Los tres mejores firewalls gratis para Windows Los tres mejores firewalls gratis para Windows Leer más
- 3 Consejos inteligentes para mantener su PC segura al descargar archivos en línea 3 Consejos inteligentes para mantener su PC segura al descargar archivos en línea 3 Consejos inteligentes para mantener su PC segura al descargar archivos en línea Leer más
- 3 Herramientas para probar Ejecute su programa antivirus / spyware 3 Herramientas para probar Ejecute su programa antivirus / spyware 3 Herramientas para probar Ejecute su programa antivirus / spyware Leer más
- 4 Elements Of Computer Security That Antivirus Apps Don't Protect 4 Elements Of Computer Security That Antivirus Apps Don't Protect 4 Elements Of Computer Security That Antivirus Apps Don't Protect Read More
- 7 Essential Security Downloads You MUST Have Installed 7 Essential Security Downloads You MUST Have Installed 7 Essential Security Downloads You MUST Have Installed Read More
- 7 Top Firewall Programs To Consider For Your Computer's Safety 7 Top Firewall Programs to Consider for Your Computer's Security 7 Top Firewall Programs to Consider for Your Computer's Security Firewalls are crucial for modern computer security. Here are your best options and which one is right for you. Read More
- 10 Must Downloaded Free Security AND PC Care Programs 10 Most Downloaded Free Security AND PC Care Programs 10 Most Downloaded Free Security AND PC Care Programs Read More
- BitDefender Rescue CD Removes Viruses When All Else Fails BitDefender Rescue CD Removes Viruses When All Else Fails BitDefender Rescue CD Removes Viruses When All Else Fails Read More
- Manage The Windows Firewall Better With Windows 7 Firewall Control Manage The Windows Firewall Better With Windows 7 Firewall Control Manage The Windows Firewall Better With Windows 7 Firewall Control Read More
- Public Computers Made Safe – Security Tools and Tips Public Computers Made Safe - Security Tools and Tips Public Computers Made Safe - Security Tools and Tips Read More
Guide Published: April 2011