Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
20 de Septiembre, 2014    General

10 Consejos para que el PC no se infecte

Hola a todos. Tareas tan comunes como navegar en Internet, acceder a las redes sociales, leer correos electrónicos o llenar un formulario en línea, pueden traer consigo una serie de inconvenientes que muchos usuarios suelen encontrar. Entre estos problemas podemos destacar la infección de tu equipo, smartphone o el robo de información. Es por ello que hoy quiero compartirles 10 consejos para evitar la infección de tu PC durante el diario vivir.

1. Utilizar la conexión segura: La mayoría de usuarios suelen tienden a ignorar que al momento de iniciar sesión en un sitio web la conexión sea a través de HTTPS (Hipertext Transfer Protocol Secure). Cuando accedemos a una página web utilizando este protocolo, la comunicación entre el cliente y el servidor viaja cifrada, lo que aumenta la seguridad y minimiza la posibilidad del robo de contraseñas e información.

2. Evitar los enlaces engañosos: Deben tener mucho cuidado y ser bastante precavidos cuando reciban correos electrónicos de dudosa procedencia, como por ejemplo de una entidad bancaria para actualizar la información, cadenas de correo acerca del cambio de un servicio de correos gratuito a pago o un multimillonario que quiere regalar su fortuna.

3. Analizar los archivos adjuntos: Al enviar y recibir correos electrónicos debes tomar ciertas precauciones para evitar infectar tu equipo o dispositivo a través de los archivos adjuntos, ya que en la mayoría de las ocasiones, por cuestión de tiempo no analizan los archivos adjuntos en los correos con el antivirus instalado y de esta manera tu información podría verse expuesta.

4. Analizar los dispositivos extraíbles: Los dispositivos de almacenamiento externo y especialmente las memorias USB, son uno de los principales medios de propagación de virus. Al conectar una memoria en un computador desconocido, esta suele infectar sus dispositivos con códigos malicioso, y luego utilizarlo para transportar información del trabajo. De esta manera un empleado que no analice su dispositivo USB podría infectar toda la red de la empresa o de la universidad.

Consejos para proteger el PC5. Configurar las políticas de privacidad en redes sociales: Al utilizar redes sociales como Facebook, Twitter o Google+, los usuarios suelen dejar a un lado los parámetros de privacidad y compartir no solo su información, sino que también comparten los datos de sus contactos con cualquier persona que acceda a su perfil. La configuración de las políticas de privacidad es una de las barreras a implementar para evitar que un atacante recopile información del usuario.

6. Utilizar contraseñas seguras: Al crear una cuenta en un sitio web, siempre se deben utilizar claves bastante seguras que sean una combinación de números, letras mayúsculas, minúsculas y de ser posible caracteres especiales. De esta manera, la posibilidad de que un atacante descubra la contraseña es mínima. Aquí puedes aprender como crear una contraseña segura.

7. Actualizar los programas y el sistema operativo: En todos los sistemas operativos (Windows, Mac OS, o las distintas distribuciones de GNU Linux) y en muchas de las aplicaciones que se pueden instalar en ellos (navegadores web, aplicaciones de oficina, reproductores de video, programas de diseño, etc), es frecuente encontrar actualizaciones de seguridad que solucionan distintos inconvenientes que podrían llevar a la infección del equipo. Cuando no se realiza la instalación de estas actualizaciones, dejas tu sistema vulnerable.

8. Buscar información de forma segura: Cuando intentas acceder a información a través de buscadores, puedes ser víctima del BlackHat SEO y enlazado a una página falsa desde donde podría descargar una falsa solución de seguridad u otros códigos maliciosos. Estas metodologías de propagación de malware, utilizan acontecimientos de repercusión mundial para atraer la atención de los usuarios al intentar informarse de las noticias de último momento.

9. Utilizar una solución de seguridad: La utilización de un antivirus reconocido, permite proteger el equipo en tiempo real ante la infección de virus, detectando su presencia antes de que el mismo infecte al equipo y pueda comprometer la seguridad de la información alojada en él. Además también existen herramientas como los firewalls y antispam para aumentar la protección del equipo.

10. Cuidar la información en sitios públicos: Con el uso masivo de los smartphone, las notebook y tablet, es común conectarse a cualquier red disponible, sin tener en cuenta los riesgos que ello puede implicar para tu información. Cuando decidas conectarte a una red inalámbrica, desde una cafetería o demás debes prestar atención a la seguridad de la misma y se recomienda no acceder a sitios como el de tu banco ni hacer transacciones desde allí, ya que un atacante podría estar analizando el tráfico de la red y robar tu información.

Fuente: Blog de Eset

Palabras claves , , , ,
publicado por alonsoclaudio a las 13:02 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad