¿Sabes cómo protegerte de las amenazas informáticas?

Una de las mayores preocupaciones que nos aqueja a los usuarios de equipos de cómputo, móviles e internet, es el tema referente a la seguridad, ya sea porque nuestros equipos son vulnerables a estas amenazas o porque también podríamos ser objetivo de algún fraude cibernético. A continuación les vamos a mostrar cómo atacan estas aplicaciones malintencionadas y que herramientas nos funcionan para proteger y blindarnos de estos peligros.


1. ANTIVIRUS


Si bien todos sabemos que es el programa que se encarga de cuidarnos ante la mayoría de las amenazas informáticas, ¿sabemos cómo funciona?

Las tareas que realiza un antivirus las podemos resumir en 3 grupos:
1) Cuándo un virus logra introducirse en el sistema, el antivirus se encargará de detectarlo, darle seguimiento y eliminarlo.
2) Si el sistema aún no se han infectado, el antivirus lo mantendrá libre de infiltraciones y amenazas; por ejemplo: Analizará a los dispositivos que se conecten así como a su contenido, si encuentra alguna amenaza o infección le avisará al usuario de que existe un riesgo y propone acciones para solucionar el problema.
3) Generalmente los virus aparecen con mayor rapidez que cualquier novedad o actualización de base datos de los mismos, gracias a esto, los antivirus de mayor calidad, ahora utilizan rutinas inteligentes que permiten detectar cualquier tipo de amenaza. Si descubren que el equipo está en riesgo, bloquean dicha amenaza y notifican al usuario. Es importante que la instalación del antivirus se realice en una etapa inicial del Sistema Operativo, es decir, en la que el equipo se encuentra libre de infecciones y amenazas, ya que por el contrario, si se instala una vez que se encuentre un virus residente, será muy complicado detectarlo y por tanto eliminarlo.

2. FIREWALL


firewallEl también llamado cortafuegos, es un programa indispensable cuándo nos conectamos a internet o a cualquier red en la que interactuemos con otros equipos y usuarios, ya que se encarga de evitar intrusiones a través de las conexiones con las que estemos interactuando. El firewall básicamente nos protege de ataques de terceros (hackers), que tienen algún objetivo negativo como robar datos, contraseñas, dañar a los equipos, etc. El firewall trabaja tanto en internet como en la red de forma local.
¿Pero cómo nos atacan los hackers?
Básicamente lo que hacen es analizar la red a la que estamos conectados mediante el envío y recepción de paquetes de datos una vez que encuentran un equipo conectado, posteriormente buscan un punto vulnerable para realizar el ataque y tener así el acceso a los datos almacenados en el equipo.


Los principios básicos del Firewall al trabajar con una conexión son:

  • Autorizar conexión (permitir)
  • Bloquear conexión (denegar)
  • Rechazar el pedido de conexión sin informar al que lo envió (negar)

3. ANTI-SPYWARE


espíaEl SPYWARE es sin dudas una de las amenazas que más inquieta a las personas, ya que se entromete de lleno en tu vida personal sin que te des cuenta.
Lo que hace es recopilar información sin autorización de personas u organizaciones que son atacadas con fines publicitarios, económicos o de otra índole nada positiva, los datos que busca obtener el Spyware, son: contraseñas de correo electrónico, direcciones IP’s, datos de cuentas bancarias, entre otros datos.
El ANTI-SPYWARE básicamente recorre el disco duro en búsqueda del software que se instala con dicho objetivo malicioso, de ahí la importancia de tener instalado este tipo de software.

En Eficazz te recomendamos:


– Antivirus actualizado: A diario surgen amenazas y si no lo actualizamos, sólo estaremos protegidos para una cantidad limitada de posibles peligros en nuestro sistema.
– Instalar con un Sistema nuevo: Si el sistema ya se encuentra invadido por la presencia de virus y los síntomas son tan notables que no podemos hacer prácticamente nada (muchos mensajes de error, fallos en las aplicaciones, equipo demasiado lento, etc), lo recomendable es respaldar nuestros archivos, formatear y reinstalar el Sistema Operativo, instalar programas los básicos (Office, Tune up, Navegador, etc) y por último nuestro antivirus, para blindar y proteger a nuestro equipo desde un inicio.
– No se pudo eliminar el Virus: Si no pudimos erradicar la amenaza, es mejor no intentar cambiar o modificar configuraciones que no conozcamos, es recomendable acudir a un servicio profesional.
– Sólo 1 antivirus por Sistema: Nunca debemos instalar más de un antivirus en nuestro Sistema Operativo, ya que si lo hacemos provocaremos posibles fallos en nuestro Sistema y colapsos en el software, ya que al estar estructuralmente programados de manera distinta, pueden detectarse como amenaza el uno contra el otro, es por eso que no es recomendable.
– No visitar sitios peligrosos

Conclusión:


Ningún Sistema o equipo es inmune al 100% a Virus o amenazas informáticas, sin embargo podemos protegernos ante ellas, ¿Cómo? utilizando un buen antivirus y programas complementarios que cubren los temas referentes a la seguridad.
Otro buen punto a destacar, son los ataques hechos a través de la ingeniería social, aquí realmente no se requiere grandes conocimientos en el área informática, sólo se necesita conocer a la persona objetivo, por eso en Eficazz te recomendamos utilizar contraseñas y preguntas de seguridad complejas para prácticamente para cualquier persona que no seas tú, además de no elegir las más básicas como: “Nombre de la calle donde vivo”, “Nombre de mi primer mascota”, etc. La contraseña debe incluir: letras mayúsculas, minúsculas, números y caracteres especiales, debe tener al menos 8 caracteres de longitud, DE NADA SIRVE UNA CONTRASEÑA SÓLIDA SI LA ACOMPAÑAS DE UNA PREGUNTA DE SEGURIDAD MUY FÁCIL DE RESPONDER.

– Si deseas asesoría gratuita o una solución para proteger definitivamente tus equipos, entra nuestro sitio web o contáctanos directamente a nuestros teléfonos (Datos en el área de información de Facebook o en área de contacto de nuestro sitio web).

– Si le das like a nuestra página y compartes la información, recibe el 15% de descuento en cualquiera de nuestros servicios.

0 comentarios

Escribe tu comentario

¿Quieres unirte a la conversación?
Agradecemos tu participación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *