Video: 2011 10 07 14 09 Fundamentos de protección diferencial para Línea 2025
Hay nuevas cibertexas que salen todo el tiempo, y si usa una computadora, definitivamente debe buscar las opciones disponibles para protegerse de los ciberdelincuentes. Para aquellos que trabajan en el campo de seguridad de internet, nunca faltan noticias e información sobre protección en línea.
Internet es un lugar peligroso y existen peligros potenciales en cada rincón.
Depende de usted, sin embargo, asumir la responsabilidad de la seguridad de usted, su empresa, su familia y su computadora. Es muy probable que te conviertas en víctima de un delito cibernético si no comienzas a protegerte ahora.
¿Cómo ayuda el software antivirus?
Es probable que tengas un programa de antivirus en tu computadora. Cada uno de estos programas es bastante diferente en cómo funcionan y qué ofrecen, pero el propósito de estos programas es el mismo.
Los programas antivirus escanean las unidades de una computadora y buscan definiciones de virus que se sabe que son problemáticas. Puede programar el escaneo para que se realice automáticamente o puede realizar el escaneo manualmente.
Es importante que también configure el software de virus para automatizar sus definiciones todos los días, de modo que cuando se lanza un virus al mundo, su software pueda actualizarlo, reconocerlo y finalmente eliminarlo.
Tenga en cuenta que el malware es más inteligente que nunca, por lo que estos programas deben actualizarse diariamente.
¿Puedo usar el software antivirus gratuito descargable?
Puede encontrar fácilmente software antivirus básico gratis en línea, pero la pregunta es, ¿debería usarlos? Si bien es atractivo usar este tipo de software, solo usan protección básica, y dependen de las bases de datos de virus que se actualizan regularmente, pero le faltarían las protecciones de antiphishing y un firewall.
Aunque protegerán su computadora de la mayoría de los virus, ningún antivirus protegerá contra todos los virus, especialmente los que son nuevos, llamados "día cero".
Debería comprar un programa antivirus basado en la nube y uno que ofrezca protección en tiempo real con antispyware, antiphishing y un firewall, entre otras cosas. Los proveedores de antivirus siempre buscan de manera proactiva nuevas amenazas y también protegen a los usuarios de los que se han lanzado. Una vez que se ha determinado que hay actividad sospechosa en la máquina, este software la identificará, investigará, investigará y luego se encargará del problema de inmediato. Además de esto, también debe tener un firewall, un asesor de seguridad de sitios web y un software anti-phishing.
Casi todas las suites de software libre que ofrecen protección antivirus incluirán un enlace para comprar protección "completa" o "premium" para el usuario, lo que significa que están admitiendo que su producto gratuito no está a la altura.
Protéjase del malware
Además de protegerse de los virus que se pueden descargar a través de un archivo adjunto, también debe protegerse del malware al visitar sitios web. Programas como SiteAdvisor funcionan bien para hacer esto.
En este caso, el programa advierte sobre un sitio potencialmente malicioso al mostrar una marca verde, amarilla o roja al lado del nombre del sitio en los resultados de la búsqueda. Los sitios verdes son seguros, por supuesto, pero debe tener precaución con los sitios amarillos. Los sitios rojos deben ser evitados.
Puede evitar aún más el software no autorizado utilizando una contraseña en la cuenta del administrador de dispositivos, y solo debe descargar los archivos que provienen de un sitio web de confianza. Además, no descargue ningún software de grietas o torrents, ya que a menudo llevan spyware junto con ellos.
Usar precaución con las ventanas emergentes también es imprescindible. No haga clic en ninguna ventana emergente en absoluto. En cambio, en una máquina con Windows, haga clic en la "X" o apague el navegador por completo. Si tiene una Mac, elija el comando Comando-Opción-Escape, elija la aplicación que causa los problemas y luego haga clic en la opción "Forzar salida".
Alternativamente, puede hacer clic en el logotipo de Apple que se encuentra en la parte superior izquierda de la pantalla, seleccionar la opción "Forzar salida", elegir la aplicación y cerrarla.
Asegúrese de mantener actualizados los parches y las actualizaciones de seguridad del sistema operativo y siempre use la versión más reciente del navegador de Internet que elija.
¿Tienes una rata?
Un "troyano de acceso remoto", a veces conocido como "herramienta de administración remota", o una RAT es una herramienta que cuando se combina con spyware puede rastrear las teclas, tomar capturas de pantalla o incluso grabar un video de la pantalla de la computadora. También tiene acceso completo a los archivos. Además de esto, si tiene un administrador de contraseñas, tiene acceso a todas sus credenciales de inicio de sesión.
Una RAT supervisará su computadora sin su conocimiento. Una de las RAT más comunes se llama "Backdoor Orifice". "Esta es una herramienta que permite a un pirata informático acceder a su información de administrador y, por lo tanto, tiene privilegios completos de administrador.
Una RAT puede instalarse manualmente, o puede instalarse mediante un archivo adjunto, un enlace cliqueado o un software descargado. También es posible que las RAT se instalen cuando una víctima coloca una unidad portátil infectada en su computadora. Incluso productos como discos duros externos o marcos de fotos digitales pueden infectarse antes de salir de la fábrica. También es probable que un ciberdelincuente engañe a alguien para que descargue una RAT cuando juega juegos en línea.
¿Qué tan riesgoso es el intercambio punto a punto (P2P)?
Si juegas o te gusta la música, es probable que conozcas el intercambio de archivos de igual a igual o de P2P. Esta es una tecnología increíble que permite a las personas compartir datos de persona a persona. Sin embargo, también es una forma increíble para piratas informáticos y ciberdelincuentes para robar identidades.
Si no instala y utiliza correctamente el software P2P, cualquier persona, incluidos los cibercriminales, puede acceder a los datos en su computadora.Esto puede ocasionar fraude con tarjetas de crédito, violaciones de datos y robo de identidad. También hay muchos informes de corporaciones y entidades gubernamentales que encuentran el software P2P en sus datos, por lo que incluso esto no es seguro. Incluso el presidente Obama ha sido víctima de ciberdelitos P2P, y sus detalles de seguridad, planes de helicópteros e incluso deposiciones del Congreso se filtraron.
Aquellos que inocentemente descargan música o juegos también se están poniendo en riesgo, y si tienes adolescentes, tendrás que ser muy cauteloso con esto.
Hay millones de personas que tienen computadoras que tienen software P2P, y quienes las tienen a menudo desconocen que sus datos están expuestos. Los delincuentes saben que este software también les brinda una manera fácil de ingresar a la computadora de la víctima. Si tiene este tipo de software instalado en su computadora, asegúrese de estar siendo extremadamente cuidadoso.
Protéjase del spyware y de los captores de claves
También debe protegerse del spyware y de los atrapadores de llaves cuando navega en línea. Usar software antimalware, no hacer clic en enlaces extraños o descargar software rogue puede ayudarlo a protegerse del spyware o malware. Los principales atrapadores, sin embargo, son una historia diferente.
Para proteger su computadora de un receptor de claves, debe verificar todos los puertos de su computadora en busca de dispositivos misteriosos. Aunque su software antivirus detectará programas maliciosos, es posible que no reconozca cuándo se conecta un receptor de claves, ya que está conectado externamente a su computadora.
Los captores de claves están hechos para imitar una pieza de hardware que normalmente se conectaría a la computadora. Debido a esto, debe inspeccionar físicamente su máquina para descubrir si hay un atrapador de llaves en ella. Hay algunos navegadores y sistemas operativos, que tienen un teclado en pantalla que se puede utilizar para eludir un receptor de claves, que puede ayudar a mantenerlo más seguro.
¿Necesito un cortafuegos?
Es posible que desee considerar un firewall. Este es un tipo de software, o a veces hardware, que está diseñado para bloquear o permitir una transmisión entre Internet y una computadora. Un firewall generalmente acepta o niega las transiciones basadas en reglas específicas.
La mayoría de los sistemas operativos vienen con un firewall instalado, y este firewall realizará funciones simples, y determina si debe permitir o denegar un programa en función de su configuración. Los servidores de seguridad más avanzados 3 rd lo alertarán sobre cualquier amenaza de datos y bloqueará la amenaza hasta que decida permitirla o denegarla. Normalmente, cuando tiene instalado un software de seguridad, no necesita configurarlo manualmente, lo que facilita su uso. Además, si se produce alguna actividad o amenaza que pueda estar intentando violar el firewall, el software entrará en acción para evitarlo.
Usando "Windows Update"
También podría querer protegerse usando Windows Update, aunque si tiene una Mac, esto no se aplica a usted. Este programa escaneará su computadora en un horario regular, y luego la actualizará con cualquier software necesario.Puede encontrar Windows Update en el Panel de control y asegúrese de configurarlo para que actualice y actualice sus parches automáticamente.
Paquete de servicio de Windows y protección de su computadora
Los ciberdelitos y la tecnología están evolucionando a un ritmo rápido. Cuando ocurre una brecha de seguridad como resultado de un virus, impacta los programas y sistemas operativos en la computadora. Debe instalar todas las actualizaciones sugeridas por su sistema operativo y software para mantener su máquina segura y protegida.
Al igual que puede usar Windows Update para reparar huecos y asegurar el software dentro de su sistema, el Service Pack es un conjunto completo de actualizaciones y mejoras adicionales, lo que permite que el sistema operativo se ejecute de manera más rápida y sin problemas. Esto también ayuda a protegerlo contra amenazas potenciales.
Incluso si no se da cuenta, su computadora podría ser la mayor amenaza para su seguridad, y la administración Obama dijo una vez que equiparar algo a nuestras computadoras personales también podría ser una de las amenazas más prolíficas para la seguridad de la nación.
La conclusión es la siguiente: deténgase y piense antes de comenzar a hacer clic. Solo entonces, deberías conectarte. Tómese el tiempo para saber quién está en el otro extremo de su mensajería instantánea, torrente o correo electrónico y recuerde que todo lo que haga en línea permanecerá en línea para que cualquier persona lo robe.
Una introducción a los fundamentos de los fondos mutuos

Los fondos mutuos son una de las inversiones más utilizadas opciones. Aprenda los conceptos básicos de los fondos mutuos con la introducción de este principiante.
Conozca los fundamentos de los rendimientos actuales de los bonos

¿Necesita una explicación del rendimiento de los bonos? Este ejemplo ofrece una analogía simple que describe cómo los rendimientos actuales pueden variar en función de los cambios en el precio del mercado.
Los fundamentos de protegerse en línea

Un botnet es un término para una red de robots; un grupo de computadoras personales con conexión a Internet, que se han visto afectadas por software malicioso.