Anuncio

Hay una jungla ahí fuera. Desde troyanos hasta gusanos, desde phishers hasta pharmers, la red parece estar llena de peligros. Mantenerse a salvo requiere no solo el software adecuado, sino una comprensión de qué tipo de amenazas debe tener en cuenta.

Esta guía está disponible para descargar como PDF gratuito. Descargue una guía universal para la seguridad de la PC ahora. Siéntase libre de copiar y compartir esto con sus amigos y familiares.

Ahí es donde entra en juego "HackerProof: Your Guide to PC Security". Esta excelente guía, presentada por el propio Matt Smith de MakeUseOf, proporciona una guía objetiva, detallada pero fácil de entender sobre la seguridad de la PC.

Al final de esta guía, sabrá exactamente lo que significa la seguridad de la PC y, lo que es más importante, lo que debe hacer para mantener su PC segura.

El conocimiento es poder; ¡Ármate!

Tabla de contenido

§1 – Introducción a la seguridad de la PC

§2 – La Galería de Malware

§3 - Civilizaciones inocentes: la seguridad de los sistemas operativoscable

instagram viewer

§4 – Buenos hábitos de seguridad

§5 – Métodos de protección

§6 – Elección del software de seguridad

§7 – Prepárese para lo peor - ¡y respalde!

§8 – Recuperación de malware

§9 – Conclusión

1. Introducción a la seguridad de la PC

1.1 ¿Qué es la seguridad de la PC?

Los términos "seguridad de PC" o "seguridad informática" son extremadamente vagos. Te dicen muy poco, como la mayoría de los términos generales.

Esto se debe a que la seguridad de la PC es un campo increíblemente diverso. Por un lado, tiene investigadores profesionales y académicos que tratan cuidadosamente de encontrar y solucionar problemas de seguridad en una amplia gama de dispositivos. Por otro lado, también hay una comunidad de nerds informáticos ingeniosos que son técnicamente aficionados (en el sentido literal de la palabra: no están remunerados ni cuentan con el respaldo de ninguna institución o empresa reconocida), pero son altamente calificados y capaces de proporcionar información útil de los suyos

La seguridad de la PC está vinculada a la seguridad de la computadora en su conjunto, incluidos problemas como la seguridad de la red y Seguridad de Internet 5 maneras de verificar la seguridad de su conexión a Internet¿Es segura su conexión a internet? Esto es lo que necesita saber para mantenerse seguro en cualquier red a la que se conecte. Lee mas . La gran mayoría de las amenazas que pueden atacar a su computadora solo pueden sobrevivir gracias a Internet y, en En algunos casos, la supervivencia de una amenaza de seguridad está directamente relacionada con una falla de seguridad en algún servidor de alta gama. hardware. Sin embargo, el usuario promedio de PC no tiene control sobre esto.

Esto significa que la seguridad de la PC, definida como la protección de la computadora personal que posee, tiene una mentalidad de fortaleza. Es su responsabilidad proteger su fortaleza de lo que pueda existir en lo desconocido más allá de sus muros. Esta mentalidad se expresa en los términos utilizados por las empresas que desean venderle software de seguridad para PC. Palabras como "cortafuegos Los tres mejores firewalls gratuitos para Windows Lee mas "Bloqueador" y "escudo" son fáciles de encontrar en los anuncios de software de seguridad para PC.

Se supone que estas palabras aclaran el propósito de la seguridad de la PC, pero este no es siempre el caso. Es probable que la información recibida de una compañía que vende software de seguridad esté sesgada a favor de su producto, además de problemas más confusos.

Esta guía proporciona un tutorial objetivo, detallado pero fácil de entender sobre la seguridad de la PC. Al final de esta guía, sabrá exactamente lo que significa la seguridad de la PC y, lo que es más importante, lo que debe hacer para mantener su PC segura.

1.2 Una breve historia de los virus informáticos

Los virus informáticos no siempre han sido una gran amenaza. Los primeros virus, que se propagaron en la década de 1970 a través de las primeras redes de Internet (como ARPANET Entonces, ¿quién creó Internet? [Tecnología explicada] Lee mas ), eran programas relativamente mundanos que a veces no hacían más que mostrar un mensaje en una terminal de computadora.

Los virus no comenzaron a ser notados como una amenaza grave a la seguridad hasta mediados y finales de los años ochenta. Este período vio una serie de novedades en el campo de los virus informáticos, como el virus Brain, ampliamente considerado como el primer virus compatible con PC de IBM. Este virus fue capaz de infectar el sector de arranque de las computadoras con MS-DOS, ralentizándolas o inutilizándolas.
Una guía universal para PC Security hackproof 1
Una vez que se conoció el primer malware, la cantidad de virus aumentó rápidamente a medida que los nerds inteligentes vieron oportunidad de participar en un poco de vandalismo en línea y demostrar sus conocimientos técnicos a sus compañeros. La atención de los medios hacia los virus se hizo común a principios de los 90, y el primer susto de virus importante ocurrió alrededor del virus informático Michelangelo. Al igual que cientos de virus informáticos, Michelangelo desencadenó el pánico mediático y millones de personas en todo el mundo temen que sus datos se borren pronto. Este pánico resultó fuera de lugar, pero puso el foco de los medios en el malware que aún no se ha desvanecido.
Una guía universal para PC Security hackproof 2
La proliferación de Email Diagnosticar problemas del servidor de correo electrónico con herramientas gratuitas Lee mas a finales de la década de 1990 escribió el siguiente capítulo en malware. Esta forma estándar de comunicación fue, y sigue siendo, un método popular a través del cual el malware puede reproducirse. Los correos electrónicos son fáciles de enviar y los virus adjuntos son fáciles de disfrazar. La popularidad del correo electrónico también coincidió con una tendencia que demostró ser aún más importante en la evolución del malware: el auge de las computadoras personales. Si bien las redes empresariales generalmente cuentan con un equipo de personas a las que se les paga para vigilar su seguridad, las personas promedio que no tienen capacitación en el campo utilizan computadoras personales.

Sin el aumento de las computadoras personales, muchas de las amenazas de seguridad que surgieron en los nuevos milenios no serían posibles. Los gusanos tendrían menos objetivos, los troyanos serían detectados rápidamente y las nuevas amenazas como el phishing no tendrían sentido. Las computadoras personales brindan a quienes desean escribir software malicioso un campo lleno de objetivos fáciles.

La clave, por supuesto, es asegurarse de que no eres uno de ellos.

2. La galería de malware

2.1 El virus o troyano tradicional

Una guía universal para PC Security hackproof 3
El malware, a lo largo de la mayor parte de la historia, se ha extendido por error del usuario; es decir, el usuario de la PC toma algún tipo de acción para activar un virus. El ejemplo clásico de esto es abrir un archivo adjunto de correo electrónico. El virus, disfrazado de archivo de imagen u otro tipo de archivo común, entra en acción una vez que el usuario abre el archivo. Abrir el archivo puede provocar un error, o el archivo puede abrirse como de costumbre, engañando al usuario para que piense que nada está mal. En cualquier caso, el virus requería la acción del usuario para propagarse. La reproducción es posible no debido a una falla de seguridad en el código de un programa sino a través del engaño.

A fines de la década de 1990, este tipo de malware, más comúnmente llamado virus, fue con mucho el más amenazante. La mayoría de las personas eran nuevas en el correo electrónico y no sabían que abrir un archivo adjunto podría infectar su computadora. El servicio de correo electrónico era mucho menos sofisticado: no había filtros de spam efectivos capaces de mantener virus que contengan correos electrónicos no deseados de las bandejas de entrada, ni existían soluciones antivirus eficaces que se escanearan automáticamente por correo electrónico archivos adjuntos. En los últimos años, los avances tecnológicos en ambos frentes han hecho que sea menos efectivo enviar un virus a través de correo electrónico, pero todavía hay millones de personas que no tienen software de seguridad y no les importa abrir correo electrónico archivos adjuntos.

Como los virus de correo electrónico ahora son una amenaza (relativamente) bien conocida, el diseño de virus se ha vuelto más creativo. Los virus ahora pueden "ocultarse" en los tipos de archivos que la mayoría de las personas consideran seguros, como Hojas de cálculo Excel Cómo dividir una enorme hoja de cálculo CSV Excel en archivos separadosUna de las deficiencias de Microsoft Excel es el tamaño limitado de una hoja de cálculo. Si necesita hacer que su archivo Excel sea más pequeño o dividir un archivo CSV grande, ¡siga leyendo! Lee mas y archivos PDF. Incluso es posible que un virus infecte su PC a través de su navegador web si visita una página web que contiene dicho virus.

Algunos usuarios de PC se jactan de que evitar un virus es simplemente una cuestión de sentido común: si no descarga archivos de fuentes desconocidas y no descarga archivos adjuntos de correo electrónico, estará bien. No estoy de acuerdo con esta opinión. Si bien se pueden evitar muchas amenazas con precaución, constantemente se desarrollan virus con nuevos métodos de reproducción e infección.

2.2 Troyanos

Una guía universal para PC Security hackproof 4
Los troyanos, aunque son diferentes de un virus en su carga útil, pueden infectar las PC a través de los mismos métodos enumerados anteriormente. Mientras un virus intenta ejecutar código malicioso en su PC, un troyano intenta hacer posible que un tercero acceda a algunas o todas las funciones de su computadora. Los troyanos pueden infectar computadoras a través de casi cualquier método que pueda usar un virus. De hecho, tanto los virus como los troyanos a menudo se agrupan como malware, ya que algunas amenazas de seguridad tienen rasgos asociados tanto con un virus como con un troyano.

2.3 gusanos

Una guía universal para PC Security hackproof 5
El término "gusano" describe un método de infección y reproducción de virus en lugar de la carga útil que se entrega. Sin embargo, este método de infección es único y peligroso, por lo que merece su propia categoría.

Un gusano es un malware que es capaz de infectar una computadora sin que el usuario realice ninguna acción (además de encender su computadora y conectarse a Internet). A diferencia del malware más tradicional, que generalmente intenta esconderse en un archivo infectado, los gusanos infectan las computadoras a través de las vulnerabilidades de la red.

El gusano estereotípico se propaga enviando copias de sí mismo al azar I.P. direcciones Cómo usar una dirección IP falsa y enmascararse en líneaA veces necesitas ocultar tu dirección IP. Aquí hay algunas formas de enmascarar su dirección IP y ocultarse en línea para el anonimato. Lee mas . Cada copia tiene instrucciones para atacar una vulnerabilidad de red específica. Cuando se encuentra una PC al azar con la vulnerabilidad, el gusano usa la vulnerabilidad de la red para obtener acceso a la PC y entregar su carga útil. Una vez que eso ocurre, el gusano usa la PC recién infectada para enviar spam a I.P. direcciones, comenzando el proceso de nuevo.

El crecimiento exponencial es la clave aquí. El gusano SQL Slammer, lanzado en enero de 2003, utilizó este método para infectar aproximadamente 75,000 computadoras dentro de los 10 minutos posteriores a su lanzamiento inicial. (Fuente: Cableado)

Sin embargo, al igual que con muchas amenazas de seguridad para PC, el término "gusano" cubre una amplia gama de amenazas de malware. Algunos gusanos se propagan mediante fallas en la seguridad del correo electrónico para enviarse automáticamente por correo electrónico una vez que infectan un sistema. Otros tienen una carga útil extremadamente específica. Se descubrió que Stuxnet, un gusano informático reciente, tenía un código que muchos creían que estaba diseñado específicamente para atacar el programa de investigación nuclear de Irán. (Fuente: Bruce Schneier)

Una guía universal para seguridad de PC a prueba de piratería 6
Si bien se estima que este gusano ha infectado miles de computadoras, su carga útil real está diseñada para solo entrará en vigencia una vez que el gusano encuentre un tipo específico de red, el tipo que Irán usa para el uranio producción. No importa quién sea el objetivo, la sofisticación de Stuxnet proporciona un gran ejemplo de cómo un gusano que se reproduce automáticamente puede infectar sistemas sin que sus usuarios tengan la menor idea.

2.4 Rootkits

Una guía universal para seguridad de PC hackproof 7
Un malware particularmente desagradable, los rootkits son capaces de obtener acceso privilegiado a una computadora y esconderse de los análisis antivirus comunes. El término rootkit se usa principalmente como un medio para describir un tipo específico de carga útil. Los rootkits pueden infectar sistemas y reproducirse usando cualquier cantidad de tácticas. Pueden operar como gusanos o pueden esconderse en archivos aparentemente legítimos.

Sony, por ejemplo, se encontró en problemas cuando los expertos en seguridad descubrieron que algunos CD de música distribuidos por Sony se enviaban con un rootkit que pudo otorgarse acceso administrativo en PC con Windows, ocultarse de la mayoría de los análisis de virus y transmitir datos a un control remoto ubicación. Esto fue, aparentemente, parte de un esquema de protección de copia equivocado.

En muchos sentidos, la carga útil de un rootkit busca alcanzar los mismos objetivos que un virus o troyano normal. La carga útil puede intentar eliminar o dañar archivos, o puede intentar registrar sus pulsaciones de teclas, o puede intentar encontrar sus contraseñas y luego transmitirlas a un tercero. Estas son todas las cosas que un virus o un troyano pueden intentar hacer, pero los rootkits son mucho más efectivos para disfrazarse mientras hacen su trabajo. Los rootkits en realidad subvierten el sistema operativo, utilizando fallas de seguridad en el sistema operativo para disfrazarse como un elemento crítico archivo del sistema o, en casos graves, escribirse en archivos críticos del sistema, haciendo imposible la eliminación sin dañar el funcionamiento sistema. (Fuente: Cableado)

La buena noticia es que los rootkits son más difíciles de codificar que la mayoría de los otros tipos de malware. Cuanto más profundo un rootkit desee sumergirse en el sistema operativo de una PC, más difícil será el rootkit será crear, ya que cualquier error en el código del rootkit podría bloquear una PC específica o alterar el antivirus software. Esto podría ser malo para la PC, pero derrota el punto de tratar de ocultar el rootkit en primer lugar.

2.5 Phishing y Pharming

Una guía universal para seguridad de PC a prueba de piratería 8
El mundo del malware en la década de 1990 parece pintoresco en comparación con el actual. En aquel entonces, el malware a menudo era escrito por hackers que querían mostrar sus talentos y ganar notoriedad entre sus compañeros. El daño causado fue severo, pero a menudo se limitó a las computadoras infectadas. Sin embargo, el malware moderno a menudo no es más que una herramienta utilizada por delincuentes que buscan robar información personal. Esta información se puede utilizar para secuestrar tarjetas de crédito, crear identificaciones falsas y realizar todo tipo de actividades ilegales que pueden tener un grave impacto en la vida de la víctima.

Suplantación de identidad Reciba alertas instantáneas de nuevos virus informáticos y correos electrónicos de phishing Lee mas y Pharming son técnicas que ilustran mejor el elemento criminal de las amenazas de seguridad para PC. Estas amenazas son significativas, pero técnicamente no atacan su PC en absoluto. En cambio, usan su PC para engañarlo y robar información importante.

Ambos términos están estrechamente relacionados. Pharming es una técnica utilizada para redirigir a una persona a un sitio web falso. El phishing es el acto de recolectar información privada haciéndose pasar por una entidad confiable. Las técnicas a menudo van de la mano: una técnica de pharming envía a una persona a un sitio web falso que luego se utiliza para "phishing" información privada de la persona.
Una guía universal para la seguridad de PC a prueba de piratería 9
El ejemplo clásico de este tipo de ataque comienza con un correo electrónico que parece ser enviado desde su banco. El correo electrónico indica que se sospechó una violación de seguridad de los servidores en línea de su banco y que debe cambiar su nombre de usuario y contraseña. Se le proporciona un enlace a lo que parece ser el sitio web de su banco. La página, una vez abierta en su navegador, le pide que confirme su nombre de usuario y contraseña existentes y luego escriba un nuevo nombre de usuario y contraseña. Lo hace, y el sitio web le agradece su cooperación. No te das cuenta de que algo está mal hasta que intentas iniciar sesión en el sitio web de tu banco al día siguiente siguiendo el marcador en tu navegador.

2.6 Malware - El Catch All

Si bien los pícaros anteriores son ampliamente reconocidos como problemas serios con características definidas, todavía es Es difícil clasificar las amenazas porque el ecosistema de amenazas a la seguridad es diverso y constantemente cambiando. Esta es la razón por la cual el término malware se usa con tanta frecuencia: es el complemento perfecto para cualquier cosa que intente dañar su computadora o intente usar su computadora para hacerle daño.

Ahora que conoce algunas de las amenazas de seguridad para PC más comunes, es posible que se pregunte qué puede hacer al respecto. El mejor lugar para comenzar esa discusión es con los sistemas operativos.

3. Civilizaciones inocentes: la seguridad de los sistemas operativos

El sistema operativo que está utilizando tiene un impacto significativo en las amenazas de malware que debe conocer y los métodos que puede utilizar para contrarrestarlas. El malware está, en la mayoría de los casos, programado para aprovechar un exploit particular en un sistema operativo particular. El malware codificado para aprovechar una vulnerabilidad de red en Windows no puede infectar computadoras con OS X porque el código de red es muy diferente. Del mismo modo, un virus que intente eliminar archivos de controladores encontrados en una computadora con Windows XP no tendrá ningún efecto en una máquina Linux porque los controladores son completamente diferentes.

Creo que es exacto decir que el sistema operativo que elija tiene un mayor impacto en la seguridad general de su PC que cualquier otra variable. Con eso en mente, echemos un vistazo rápido a algunos sistemas operativos comunes y cómo manejan la seguridad.

3.1 Windows XP

Una guía universal para seguridad de PC a prueba de hacks 10
Introducido en 2001, Windows XP se convirtió rápidamente en el sistema operativo más aclamado por la crítica de Microsoft. Fue amado por su interfaz relativamente simple, que ofrece mejoras pero sigue siendo familiar para los usuarios de Windows 95, 98 y ME. También demostró ser relativamente delgado para un nuevo sistema operativo Windows, y sigue siendo capaz de ejecutarse en máquinas más antiguas que no pueden manejar sistemas operativos Windows más nuevos.

En el momento de su lanzamiento, Windows XP introdujo algunas mejoras de seguridad notables sobre los sistemas operativos Windows anteriores. Cerró algunos agujeros de seguridad que facilitaron el enredo con los sistemas Windows mediante el uso de cuentas de red en blanco o errores de certificación. La seguridad de Windows XP recibió una gran adición en el Service Pack 2 de Windows XP con la introducción del Centro de seguridad de Windows, que lo hizo es más fácil para los usuarios saber si su computadora con Windows XP estaba protegida por un software antimalware y si tenía las actualizaciones de seguridad adecuadas instalado

Sin embargo, Windows XP es un sistema operativo de casi diez años, y con el paso de los años ha sido atacado sin descanso por hackers. La popularidad de Windows XP lo convierte en una opción obvia para el malware que busca infectar tantas computadoras como sea posible. Además, Windows XP simplemente no tiene acceso a una serie de características de seguridad mejoradas que son estándar en Windows 7.

En general, Windows XP es el peor sistema operativo común disponible actualmente desde el punto de vista de la seguridad. Carece de nuevas características de seguridad, los codificadores de malware lo entienden bien y con frecuencia es atacado.

3.2 Windows 7

Una guía universal para seguridad de PC a prueba de hacks 11
El último sistema operativo de Microsoft, Windows 7, es un refinamiento del muy criticado Windows Vista (la información en esta sección también se aplica principalmente a Vista). Windows 7 no es tan fácil de ejecutar como Windows XP, pero ofrece una gran cantidad de nuevas características, incluidas las características relacionadas con la seguridad.

Por ejemplo, el Control de cuentas de usuario es una nueva característica que se introdujo en Vista y también se incluye en Windows 7. Cuando llegó por primera vez, UAC fue objeto de burla en los medios de comunicación; Apple incluso hizo un anuncio al respecto. Es un movimiento extraño porque OS X tiene una funcionalidad similar y porque UAC es muy importante cuando se trata de seguridad. Protege su PC al garantizar que los programas no puedan obtener un privilegio de acceso elevado a su sistema sin permiso. Antes de UAC, el malware podía hacer esto fácilmente sin que el usuario supiera lo más sabio.
Una guía universal para seguridad de PC a prueba de hacks 12
Microsoft también ha realizado mejoras que refinan aún más la capacidad de Windows para transmitir información de seguridad importante a los usuarios. El Centro de seguridad ahora se llama Centro de acción de Windows, y hace un mejor trabajo que nunca antes de obtener automáticamente actualizaciones importantes y notificar a los usuarios cuando es necesario tomar medidas. Esto es crucial, porque las vulnerabilidades de seguridad conocidas que no están parcheadas son una responsabilidad, sin importar el sistema operativo que prefiera.

Windows 7 también se beneficia de una actitud hacia la seguridad que es mucho más razonable que la actitud que tuvo Microsoft durante la creación de Windows XP. Esto es evidente cuando se compara la cantidad de vulnerabilidades de seguridad que Microsoft ha tenido que parchear durante el primer año del lanzamiento de XP con el primer año del lanzamiento de Vista. Windows XP tuvo 65 vulnerabilidades corregidas, mientras que Windows Vista tuvo solo 36 vulnerabilidades parcheadas.

Desafortunadamente, Windows 7 sigue siendo fuertemente atacado por el malware debido a su popularidad. Windows sigue siendo el sistema operativo utilizado por la mayoría del mundo, por lo que tiene sentido que el malware lo apunte. Por esta razón, los usuarios de Windows 7 aún enfrentan numerosas amenazas de seguridad.

3.3 Mac OS X

Una guía universal para seguridad de PC a prueba de piratería 13
Mac OS X todavía se siente moderno, pero en esencia es un sistema operativo bastante antiguo. La primera versión se lanzó en 2001, por lo que es tan antigua como Windows XP. Apple, sin embargo, adopta un enfoque muy diferente a las actualizaciones que Microsoft. Mientras que la gente de Redmond generalmente se enfoca en grandes lanzamientos, sacando nuevos sistemas operativos cada cinco o seis años en promedio, el equipo de Apple había actualizado OS X ocho veces desde el inicio del sistema operativo lanzamiento.

Esos lanzamientos generalmente contienen algunas actualizaciones de seguridad, y Apple se ha ganado una reputación por ofrecer seguridad que va mucho más allá de la de Windows. Sin embargo, esta reputación tiende a desmoronarse con un examen más detallado. El malware dirigido a OS X sí existe, y Apple tiene que corregir las fallas de seguridad con aproximadamente la misma frecuencia que Microsoft. Un informe de 2004 de una compañía de seguridad conocida como Secunia descubrió que en el año anterior Mac OS X estaba sujeto a 36 vulnerabilidades, solo diez menos que Windows XP; sin embargo, un mayor porcentaje de vulnerabilidades de OS X podría explotarse a través de Internet. (Fuente: TechWorld)

Más recientemente, Apple se vio obligada a lanzar una serie de importantes parches de seguridad, el más reciente de los cuales abordó 134 vulnerabilidades. (Fuente: FierceCIO).
Una guía universal para seguridad de PC a prueba de piratería 14
Esto no quiere decir que Mac OS X no sea seguro. Una ventaja, que se transfiere de la herencia UNIX de OS X, es la necesidad de iniciar sesión como "root" para realizar cambios en los archivos y configuraciones importantes (el UAC de Windows es esencialmente un intento de emular esto). Sin embargo, un número desafortunado de usuarios parece creer que OS X es inmune a las amenazas de seguridad debido a su relativa oscuridad. Si bien esto es cierto, existen amenazas de seguridad para las computadoras con OS X y pueden ser tan dañinas como las que se dirigen a Windows. La seguridad de Mac OS X también se ve obstaculizada por una delgada selección de suites de seguridad.

3.4 Linux

Una guía universal para seguridad de PC a prueba de piratería 15
La mayoría de los propietarios de PC nunca usarán una computadora con Linux. Dicho esto, Linux es más accesible ahora que nunca antes. Variantes gratuitas de Linux, como Ubuntu 6 maneras de acelerar el escritorio GNOMEGNOME es la interfaz de escritorio que obtienes en la mayoría de las distribuciones de Linux. ¿Quieres acelerar las cosas? Estos ajustes mejorarán tu experiencia de GNOME. Lee mas y Jolicloud Jolicloud: la descarga del sistema operativo para la netbook que has estado buscando Lee mas , ofrece una interfaz gráfica de usuario que es robusta y proporciona la funcionalidad básica que espera de una PC, como la capacidad de leer su correo electrónico y navegar por la web.

Linux, como OS X, requiere que los usuarios inicien sesión en una cuenta "raíz" para realizar cambios en los archivos y configuraciones importantes. Linux también se beneficia enormemente de la seguridad por la oscuridad. La base de usuarios de Linux es pequeña y, para empeorar las cosas para el malware, la base de usuarios no se aferra a una variante particular de Linux. Aunque el código subyacente es a menudo el mismo, hay cambios sutiles en las diferentes variantes de Linux, y muchos usuarios avanzados de Linux llegan a codificar en sus propias características personalizadas. Esto hace que atacar a los usuarios de Linux en masa sea una propuesta difícil y también inútil. Si está buscando cosechar números de tarjetas de crédito, apuntar a Linux no es el camino a seguir.

La naturaleza de nicho del escritorio Linux hace que hablar sobre su seguridad sea difícil. De hecho, existen vulnerabilidades de seguridad en los sistemas Linux, y estas vulnerabilidades no siempre se reparan tan rápido como las vulnerabilidades encontradas en Windows. (Fuente: EWeek) Sin embargo, los sistemas operativos Linux se ven realmente afectados por las amenazas de seguridad con menos frecuencia, y las amenazas a menudo son menos graves.

3.5 Un resumen: ¿cuál es el mejor?

En general, Mac OS X y Linux son claramente superiores a Windows si la seguridad se mide por la frecuencia con la que los usuarios se ven afectados por las amenazas de seguridad. Esto no significa que Microsoft esté dormido al volante. Es simplemente la realidad de nuestro mundo. Windows es, con mucho, el sistema operativo más popular y, como resultado, el malware generalmente se codifica para apuntar a las PC con Windows.

Por otro lado, las computadoras con Windows tienen acceso a suites antivirus superiores y el Centro de Acción de Windows en Windows 7 no tiene igual. Esto significa que es probable que los usuarios de Windows sean más conscientes de un problema de seguridad cuando surja, pero tratar de cuantificarlo es imposible.

Sin embargo, sean cuales sean las razones, es imposible alejarse del hecho de que los usuarios de Windows tienen más probabilidades de verse afectados por el malware que los usuarios de OS X o Linux.

4. Buenos hábitos de seguridad

4.1 Evitar la bandeja de entrada de correo electrónico de Doom

Una guía universal para seguridad de PC a prueba de piratería 16
Ah, correo electrónico. Érase una vez el principal método de reproducción para la mayoría de los malware. Se adjuntó un virus a un correo electrónico, disfrazado de un programa genial o un documento, y luego se envió alegremente. Abra el correo electrónico y ¡bam! - Estás infectado.

En ese momento, este tipo de engaño parecía el pináculo del engaño. Hoy en día, estos medios simples de reproducción e infección de malware parecen pintorescos: sería bueno ir volver a un mundo donde evitar adjuntos de correo electrónico protegía su computadora de la mayoría de amenazas

Los filtros antispam y la protección antivirus automática han hecho que sea mucho más difícil que el malware se propague de manera efectiva por correo electrónico, y la mayoría de los usuarios ahora saben mejor que abrir un archivo adjunto de una fuente desconocida (y si no lo sabían mejor, ahora ¡hacer!)
Una guía universal para seguridad de PC a prueba de piratería
Sin embargo, el malware se ha compensado mediante el uso de métodos automatizados de reproducción que disfrazan el correo electrónico de malware como algo que parece confiable. Por ejemplo, el malware que infecta la computadora de tus padres puede enviarte un correo electrónico con el encabezado "Fotos de unas vacaciones recientes". Si tus padres no estuvieran de vacaciones, probablemente te darías cuenta del truco. Sin embargo, los padres de todos se van de vacaciones a veces, y si el suyo acaba de regresar de un viaje internacional, puede abrir el archivo adjunto.

La regla general es esta: si el archivo adjunto es algo que no sabía que se suponía que debía enviarle, confirme con el remitente antes de abrirlo. Alternativamente, puede escanear el archivo con la aplicación antimalware de su elección. Sin embargo, tenga en cuenta que ningún software de seguridad puede detectar todas las amenazas de seguridad.

Aunque el malware siempre es un problema, el phishing es, sin duda, la amenaza que actualmente es la más desviada y difícil de detectar. Siempre tenga cuidado con los correos electrónicos inesperados que supuestamente provienen de su banco, empleador o cualquier otra institución. ¡Ninguna institución legítima le pedirá que ingrese su nombre de usuario y contraseña presentándole un enlace enviado por correo electrónico!

De hecho, es una buena idea nunca abrir directamente ningún enlace que supuestamente le haya enviado una institución. Si su banco se contacta con usted para darle su estado de cuenta electrónico mensual, por ejemplo, debe acceder a esta información yendo a la página principal del banco y luego iniciando sesión en su cuenta.

4.2 Usar precaución para una navegación segura

Una guía universal para seguridad de PC a prueba de piratería 18
La navegación web siempre ha presentado algunas amenazas de seguridad, un hecho que muchos usuarios olvidan. Al igual que con el correo electrónico, a menudo se supone que estará perfectamente protegido si simplemente evita abrir archivos de fuentes desconocidas. Ser escrupuloso acerca de los archivos que descargas es, por supuesto, una idea extremadamente buena. Pero esto por sí solo no es suficiente para proteger adecuadamente su PC.

La mayoría de las vulnerabilidades de seguridad de las que tendrá que preocuparse existen debido a un problema de seguridad con su navegador web o con un complemento importante, como Java o Adobe Flash. Productos como Flash hacen que sea muy fácil para los desarrolladores web crear experiencias web interactivas que sean mucho más allá de lo que se puede lograr de otra manera, pero la complejidad adicional tiende a resultar en seguridad agujeros Java Los 5 mejores sitios web para ejemplos de aplicaciones Java Lee mas , Flash, Shockwave, ActiveX y otras herramientas de desarrollo web han sido parcheadas una y otra vez después de que se encontraron fallas de seguridad. Tampoco es para reírse de estos defectos: algunos de ellos hacen posible que un ataque tome el control total de una PC simplemente atrayendo a una persona al sitio web con el código malicioso.

(Fuente: ESecurityPlanet)

Los sitios web maliciosos rara vez se encuentran en la parte superior de los resultados de búsqueda de Google. Estos sitios generalmente se propagan a través de correo electrónico no deseado, mensajes instantáneos aleatorios y redes sociales. Dicho esto, sin embargo, incluso un sitio web confiable a veces puede convertirse en una amenaza para la seguridad. El malware también puede infectar servidores web y, en algunos casos, esto puede provocar que un sitio web propague malware sin el conocimiento del propietario.

Su mejor defensa contra todas las amenazas maliciosas es asegurarse de que su navegador web y sus complementos asociados estén actualizados, un tema que discutiremos más adelante en este capítulo.

4.3 Comprobación de enlaces: ¿conducen a donde piensas?

Es aconsejable tener cuidado con la forma en que maneja los correos electrónicos y los mensajes instantáneos, pero una política simple sin clics no siempre es práctica cuando se trata de enlaces. De hecho, hay algunos sitios de redes sociales, como Gorjeo Las 6 mejores herramientas para programar actualizaciones de Twitter Lee mas - que dependen mucho de los enlaces. Sin enlaces, Twitter sería en su mayoría inútil.

Esto pone a los usuarios en una posición precaria. Por un lado, un sitio de redes sociales como Twitter puede ser muy divertido y puede hacer que sea más fácil vigilar a los amigos con los que de otra manera podría perder el contacto. Por otro lado, simplemente usar el sitio de redes sociales puede ponerlo en riesgo adicional, y para empeorar las cosas, los enlaces se comparten usando pequeñas URL que lo redirigen a la página web real.

Afortunadamente, puede descubrir fácilmente la verdadera ubicación de un enlace web utilizando un sitio web que levante los velos por usted antes de hacer clic en el enlace. Me gusta usar TrueURL pero puede encontrar sitios similares de varios tipos con algunas búsquedas en Google.

4.4 Actualización de su software: el paso más importante

Una guía universal para seguridad de PC a prueba de piratería 19
La mayoría de las amenazas de seguridad prosperan debido a fallas de seguridad en el software que puede ser explotado. Tener precaución ayudará a mantener su PC lejos de situaciones potencialmente peligrosas, lo que significa que hay menos posibilidades de que el malware infecte su PC. Pero eso es solo la mitad de la batalla. La otra mitad está tomando medidas que aseguran que su PC no se vea comprometida, incluso si la expone a una amenaza de seguridad. ¿Cómo haces esto? Asegurándose de que el software de su computadora esté actualizado.

Imagina que sales de tu casa para ir a trabajar. Normalmente, cierras la puerta cuando te vas. Sin embargo, en ocasiones puede olvidarse de cerrar la puerta con llave, lo que hace posible que alguien simplemente entre a su casa y viole su seguridad. Nadie se olvida de cerrar la puerta a propósito, pero sucede de todos modos. Es un error.

Los programadores de software también cometen errores. Sin embargo, una vez que se da cuenta del error, a menudo se repara, tal como podría darse la vuelta y volver a casa si recuerda que no cerró la puerta. Sin embargo, si elige no mantener actualizado su software, está eligiendo no dar la vuelta y cerrar la puerta. Es posible que pueda reducir su riesgo colocando objetos de valor en una caja fuerte, manteniendo las cortinas cerradas y colocando un gran cartel de "CUIDADO CON EL PERRO" en su jardín delantero. Sin embargo, el hecho es que su puerta está desbloqueada, y como no la ha cerrado, cualquiera puede entrar.

Esperemos que esto ilustre por qué es importante mantener actualizado el software. En mi opinión, mantener el software actualizado es el hábito de seguridad más importante que una persona puede cultivar. Siempre es posible que seas uno de los pocos desafortunados afectados por una falla de seguridad antes de que esa falla se conozca y se repare. Sin embargo, la mayoría de las empresas de hoy reaccionan rápidamente a los problemas de seguridad, por lo que mantener actualizado su software aumenta significativamente su seguridad.

4.5 Usar protección antivirus

Una guía universal para seguridad de PC a prueba de piratería 20
En cierto modo, este consejo podría ser evidente. Sin embargo, he hablado en numerosas ocasiones con colegas geeks que, en mi opinión, se consideraban demasiado geniales para las aplicaciones antimalware. Solo son estafas, argumentaron: no recibirá malware si no hace nada estúpido.

A lo largo de la guía hasta ahora he discutido por qué esta suposición es incorrecta. La verdad es que la protección antimalware no es tan simple como evitar los archivos adjuntos de correo electrónico y tener cuidado con los sitios web que visita. La seguridad integral de la PC requiere un enfoque integral, y eso incluye suites antimalware, firewalls y otros programas. El software de seguridad disponible es tan diverso como las amenazas contra las que protegen, así que echemos un vistazo a lo que está disponible.

5. Métodos de protección

5.1 Software antimalware

Una guía universal para seguridad de PC a prueba de piratería 21
En el capítulo 2, analizamos los diversos tipos de malware que pueden infectar su computadora. De esas amenazas, las tres primeras son las que el software antimalware está diseñado específicamente para interceptar y proteger.

Existen numerosos productos antimalware en el mercado, demasiados para enumerarlos aquí. Sin embargo, estos programas tienen un propósito común. Existen para detectar y luego eliminar el malware que puede haber infectado su computadora.

También intentan limitar el daño que el malware puede causar al "poner en cuarentena" los archivos infectados en el momento en que se descubren.

La mayoría del software antimalware trata esto de varias maneras. El primer y más antiguo método es la detección de firmas. Esta forma de detección implica escanear un archivo y buscar el código que se sabe que utiliza malware específico. Este método de detección es confiable, pero no puede hacer frente a nuevas amenazas. Una firma solo se puede detectar después de que se haya agregado a la base de datos de amenazas conocidas del software antimalware, y una amenaza generalmente no se conoce hasta que ya se ha lanzado.
Una guía universal para seguridad de PC a prueba de hacks 22
La llamada protección en "tiempo real" también es un método popular para atrapar malware en el acto. Esta forma de protección no se basa en firmas, sino que supervisa el comportamiento del software que se ejecuta en su PC. Si un determinado programa comienza a comportarse de manera extraña, si solicita permisos, no debería serlo, o intenta hacer modificaciones a archivos que son inusuales: esto se nota y se toman medidas para evitar que el programa cause un alboroto en su sistema de archivos. Diferentes empresas implementan la protección "en tiempo real" de diferentes maneras, pero el objetivo de atrapar malware en el acto es el mismo.

Otra forma de detección más reciente que ha aparecido en algunos productos, como Panda Cloud Antivirus y Norton Internet Security 2010, es la protección en la nube. Este método se centra en los orígenes del malware, como archivos y enlaces específicos. Si alguien que utiliza el software antimalware abre un archivo y está infectado por un virus, este nombre de archivo se registra como una amenaza y esa información está disponible. El objetivo es evitar que los usuarios abran archivos o sigan enlaces que pueden contener una amenaza a la seguridad.
Una guía universal para seguridad de PC a prueba de hacks 23
Una vez que se detecta una amenaza, generalmente se "pone en cuarentena" para garantizar que la amenaza no se pueda propagar. Luego puede intentar eliminar la amenaza. El software antimalware a menudo es incapaz de eliminar todas las amenazas que detecta, pero su seguridad generalmente está intacta siempre que la amenaza permanezca en cuarentena.

La mayoría de las quejas presentadas contra el software antimalware se refieren a nuevas amenazas. El software antimalware es un elemento conocido y puede ser eludido por un nuevo malware. Es por eso que el software antimalware se actualiza con una frecuencia extrema: constantemente se descubren nuevas amenazas. Sin embargo, esto no significa que el software antimalware sea inútil. La cantidad de amenazas conocidas supera con creces a las desconocidas.

Sin embargo, debe tener cuidado con el software que compra o descarga. Parece haber una gran brecha entre los productos más y menos efectivos, y la tasa de innovación es alta. Por ejemplo, Norton fue terrible hace solo unos años, pero los productos Norton 2010 fueron excelentes. Para obtener información y revisiones actuales sobre el software antimalware, consulte AV-Comparatives (av-comparative.org), una organización sin fines de lucro dedicada a probar objetivamente los productos de seguridad de PC.

5.2 Cortafuegos

Una guía universal para seguridad de PC a prueba de piratería 24
Un número significativo de las amenazas de seguridad para PC más graves dependen de una conexión a Internet activa para funcionar. Tener su disco duro dañado es un gran dolor en el trasero, pero puede protegerlo manteniendo una copia de seguridad. Sin embargo, si alguien logra obtener su número de tarjeta de crédito o algún otro dato confidencial de información personal, el daño puede extenderse mucho más allá de su PC. Esto solo puede suceder si el malware instalado en su PC pone su información a disposición de un tercero. Estos datos se transmiten comúnmente de la manera más fácil posible: Internet.

Es un trabajo de firewall evitar esto. El firewall es un software en su PC que monitorea los datos que se envían desde y hacia su computadora. Puede bloquear selectivamente cierta información, o puede (generalmente) cerrar su conexión a Internet por completo, cortando el flujo de información por completo.

Los firewalls son una parte importante de la seguridad de Internet. Tan importante, de hecho, que Windows viene con un firewall por defecto. Sin un firewall, el malware podrá transmitir libremente datos a terceros, y el malware que se reproduce enviando copias al azar I.P. es más probable que las direcciones obtengan acceso a su ORDENADOR PERSONAL.

Dado que las máquinas con Windows ahora se envían con un firewall, no necesariamente necesita comprar un firewall de terceros. También hay muchas opciones gratuitas, no solo para Windows, sino también para los sistemas operativos OS X y Linux. Dicho esto, los productos conocidos como Internet Security Suites generalmente incluyen un firewall como parte del paquete.

Se recomienda mantener un firewall instalado en su PC. Un cortafuegos a menudo puede limitar el daño causado por el malware incluso cuando el software antimalware no puede detectar o detener una amenaza.

5.3 Asesinos de rootkits

Una guía universal para seguridad de PC a prueba de piratería 25
Se supone que el software antimalware detecta y pone en cuarentena los rootkits como lo haría con cualquier otra amenaza de malware. Sin embargo, la naturaleza de los rootkits a menudo dificulta mucho que un programa anti-malware general detecte un rootkit. Incluso si se detecta la amenaza, es posible que un programa antimalware no pueda eliminarla si el rootkit se ha integrado en archivos críticos del sistema como un medio para escapar de la detección y prevenir eliminación.

Ahí es donde entran los asesinos dedicados de rootkits. Estos programas están diseñados específicamente para buscar y luego eliminar un rootkit, incluso si el rootkit se encuentra en archivos críticos del sistema. Quizás el programa más conocido de este tipo es MalwareBytes Anti-Malware, que se hizo popular Hace varios años, cuando la amenaza planteada por este método de ataque ingresó brevemente a las columnas de noticias tecnológicas La web. Desde entonces, MalwareBytes se ha convertido en un programa antimalware más general.

También hay numerosos asesinos de rootkits que están diseñados para eliminar un rootkit específico. Esto a veces es necesario debido a la complejidad de algunos rootkits, que se esconden en los archivos del sistema que no se pueden modificar sin dañar un sistema operativo. Los programas diseñados para combatir un rootkit en particular generalmente lo hacen restaurando los archivos a un estado predeterminado o eliminando cuidadosamente el código que se sabe que pertenece al rootkit.

Incluso estas soluciones, sin embargo, no siempre tienen éxito. Algunos profesionales de TI se acercan a los rootkits con una política de tierra quemada. Una vez que un sistema está infectado, prefieren simplemente reformatear el disco y reinstalar el sistema operativo. Esta no es una mala idea, y es otra razón por la que siempre debe mantener una copia de seguridad de sus archivos. Reformatear su disco duro y reinstalar su sistema operativo es a veces un proceso más rápido y fácil que intentar eliminar un rootkit.

5.4 Monitoreo de red

Una guía universal para seguridad de PC a prueba de piratería 26
Teniendo un red domestica Conéctese a las PC de su hogar desde cualquier lugar con DynDNS Lee mas Puede ser increíblemente útil. Se puede usar para transferir archivos entre computadoras en un instante y proporcionar acceso a Internet a una variedad de dispositivos que no son de PC, como consolas de juegos y reproductores de Blu-Ray.

Las redes también pueden ser vulnerables a la intrusión, sin embargo, una amenaza a la seguridad de la PC que se relaciona tanto con el malware como con la piratería. Las redes inalámbricas son particularmente vulnerables, porque una red inalámbrica por definición transmite datos a través de las ondas en todas las direcciones. Si estos datos están encriptados, será más difícil de leer para las personas, pero descifrar el cifrado no es imposible.

Mantener pestañas en su red lo ayudará a asegurarse de que no aparezcan dispositivos extraños conectados a ella. Normalmente puede hacer esto mirando el Direcciones MAC Compruebe si su red inalámbrica es segura con AirSnare Lee mas que están conectados a su enrutador y los comparan con las direcciones MAC de los dispositivos que posee (una dirección MAC generalmente está impresa en el cuerpo de un dispositivo). Sin embargo, es posible falsificar una dirección MAC, y la mayoría de los enrutadores no proporcionan un registro detallado de los dispositivos que se han conectado a su red en el pasado.

Algunas suites de seguridad de Internet corrigen esto con un software de monitoreo de redes que puede mapear su red, proporcionar información sobre cada dispositivo detectado, y coloque estos datos en un mapa de red que le muestre con precisión qué dispositivos están conectados a su red y los medios a través de los cuales están conectados. El software de monitoreo de redes también es típicamente capaz de restringir el acceso de cualquier dispositivo nuevo, en caso de que se detecte, o limitar el acceso de los dispositivos comúnmente conectados a su red.

No todos necesitan este tipo de protección. Las redes domésticas con cable rara vez necesitan usarla, y los usuarios que poseen una sola computadora tampoco la necesitan (una computadora no hace una red). Los usuarios con redes inalámbricas o grandes redes cableadas, por otro lado, probablemente encontrarán útil este software.

5.5 Protección contra phishing

Una guía universal para seguridad de PC a prueba de piratería 27
Como se mencionó en el Capítulo 2, el phishing es una de las amenazas de seguridad más nuevas y más serias que enfrentan los usuarios de PC en la actualidad. A diferencia de la mayoría de las amenazas anteriores, el phishing no se dirige a su PC. Está dirigido a usted: su computadora es simplemente la herramienta utilizada para cometer un delito contra usted.

El phishing funciona muy bien porque la calidad del engaño utilizado por los phishers es a menudo excelente. Los buenos estafadores de phishing pueden crear un portal de banca en línea falso que se ve idéntico al que normalmente usa cuando visita el sitio web de su banco. Si no está prestando mucha atención, puede ingresar su información personal sin pensar. Seamos realistas, todos tenemos días libres. Un error después de llegar a casa después de un largo día de trabajo puede ocasionar todo tipo de estragos.

El engaño nunca es perfecto. Los phishers pueden crear correos electrónicos y sitios web de aspecto auténtico, pero en realidad no pueden enviar un correo electrónico desde su banco o usar la misma URL que el sitio que están imitando. Para el ojo humano, distinguir una dirección de correo electrónico o URL falsa de una real puede ser difícil, pero el software puede hacer esta distinción tan rápido como puede parpadear.

La protección contra phishing es un campo relativamente nuevo, pero la mayoría de las suites de seguridad de Internet ahora incluyen software anti-phishing. La utilidad de esta función generalmente depende de los conocimientos técnicos del usuario. Sea honesto: si alguien le envía una URL falsa del sitio web de su banco cambiando solo un carácter, ¿lo captaría? ¿Sabes por qué algunos sitios web terminan con cosas como .php y por qué eso es importante? ¿Conoces la diferencia entre http y https?

Si la respuesta a estas preguntas es “no”, debe descargar un software antiphishing gratuito o considerar comprar un paquete de seguridad de Internet con una función antiphishing. Solo asegúrese de leer primero una reseña del software. Dado que este tipo de protección es nuevo, queda mucho espacio para la innovación y también para el error.

6. Elección de software de seguridad

6.1 ¿Qué productos ofrecen qué protección?

En el capítulo anterior discutimos las formas más importantes de protección. Saber lo que necesita es una cosa, sin embargo, encontrarlo es otra. El marketing que rodea la seguridad de la PC es parte de la razón por la cual el campo puede ser tan difícil de entender para el profano. Las empresas a menudo llaman a las mismas características por diferentes nombres.
Una guía universal para seguridad de PC hackproof 28
La forma más básica de software de seguridad para PC que se vende generalmente se conoce como antivirus. Los productos antivirus generalmente se comercializan con una combinación de la palabra Antivirus y la marca de la empresa. Norton Antivirus, McAfee Antivirus, AVG Antivirus, etc. Los programas antivirus generalmente se ajustan a la definición de antimalware establecida en esta guía. Los virus, troyanos, rootkits y otras amenazas están todos dirigidos. La mayoría de los productos antivirus no incluyen un firewall y, por lo general, tampoco se incluyen funciones como la supervisión de la red y la protección contra phishing.

El siguiente paso es la suite de seguridad de Internet. Al igual que con el software antivirus, las suites de seguridad de Internet generalmente se venden con el término Seguridad de Internet junto con la marca de la compañía. Las suites de seguridad de Internet generalmente incluyen un firewall y protección antiphishing (que a veces se denomina protección de identidad o seguridad de identidad). Algunos también incluyen un monitor de red Las 3 mejores herramientas de diagnóstico y análisis de redes portátiles Lee mas . Las suites de seguridad de Internet pueden agregar funciones antimalware que el producto antivirus básico no tiene, como un análisis automático de virus en cualquier archivo que se le envíe por correo electrónico o mensajería instantánea.

El nivel final de protección tiene muchos nombres. Trend Micro utiliza el término Máxima seguridad, mientras que Symantec llama a su producto Norton 360. Si el producto de seguridad de Internet de una empresa carecía de funciones anti-phishing o un monitor de red, el producto de tercer nivel generalmente lo agrega. Estos productos también suelen contar con funciones avanzadas de copia de seguridad diseñadas para minimizar el daño causado por un virus que ataca su sistema operativo.

Entonces, ¿cuál deberías comprar? Es difícil llegar a un veredicto definitivo, porque las características de estos productos varían de una compañía a otra. Dicho esto, sin embargo, el usuario promedio probablemente sea mejor atendido por la suite de seguridad de Internet. Si no está seguro de las características del producto de una empresa en particular, asegúrese de consultar su sitio web. Por lo general, encontrará un cuadro que enumera las características que tiene y no tiene cada producto.

6.2 Gratis vs. Seguridad pagada

Una guía universal para seguridad de PC a prueba de piratería 29
Por supuesto, hay un debate sobre la necesidad de comprar una solución antivirus en primer lugar. El software antivirus es bastante económico, especialmente si espera una venta. No es inusual ver tiendas de oficina que literalmente regalan copias de software antivirus, a veces con un reembolso por correo y otras sin él. Sin embargo, incluso si obtiene una copia de un programa de seguridad de PC de forma gratuita, deberá pagar una tarifa de suscripción anual. Esta tarifa suele ser igual al precio de venta al público del producto.

Pagar $ 40 al año no es mucho, pero por otro lado, es $ 40 que es posible que no tenga que pagar. Existen soluciones antivirus gratuitas y cortafuegos, y funcionan bastante bien. Por ejemplo, Avast! Free Antivirus ha sido probado en una serie de resúmenes de AV-Comparatives. Si bien el antivirus gratuito nunca llegó en primer lugar, era competitivo con las soluciones antivirus de pago. En una prueba de antivirus a pedido, perdió menos muestras de malware que el software antivirus de Symantec, Trend Micro, Kaspersky y otras compañías de seguridad de PC conocidas. (Fuente: Comparativos AV)

Una guía universal para la seguridad de la PC a prueba de hacks 30
Cortafuegos gratuitos Los tres mejores firewalls gratuitos para Windows Lee mas También están disponibles. El firewall de Zone Alarm ha sido popular durante mucho tiempo, y aunque ha perdido su ventaja con el tiempo, sigue siendo una buena opción. Otras opciones están disponibles en compañías como PC Tools, Comodo y más. Las opciones de protección contra phishing y monitoreo de redes también están disponibles de forma gratuita.

Es posible proporcionar protección adecuada para su PC de forma gratuita, y el beneficio de esto es obvio: tiene más dinero para gastar en otras cosas. Sin embargo, juntar soluciones gratuitas de antivirus, firewall y monitoreo de redes no es una idea divertida para todos. El software de seguridad gratuito también suele ser un poco menos completo que las opciones pagas; de hecho, esto es a veces una decisión de diseño intencional, ya que algunas compañías que ofrecen opciones gratuitas también ofrecen pagos actualizaciones Avast! Free Antivirus, por ejemplo, puede detectar y eliminar virus, pero la versión Pro incluye una mejor protección contra las amenazas web.

6.3 La suite ideal de seguridad gratuita en Internet

Revisar la amplia gama de opciones de seguridad de PC de pago está fuera del alcance de esta guía. Como se indicó anteriormente, se recomienda encarecidamente que los lectores echen un vistazo a AV-Comparatives para obtener la información más reciente sobre la eficacia antimalware. PCMag.com y CNET son otros dos sitios que constantemente proporcionan revisiones útiles de software de seguridad.

Sin embargo, la información sobre el software de seguridad gratuito puede ser un poco más difícil de obtener, y el bajo precio del servicio gratuito tiene un efecto en la calidad general de las opciones disponibles. Hay algunas opciones gratuitas que nunca recomendaría a nadie. También debe tener cuidado con las opciones que se encuentran a través de Google y otros motores de búsqueda, ya que estos no siempre son programas legítimos. Todos nos hemos encontrado con los anuncios emergentes que proclamaban "¡Alto! ¡Hemos detectado 5 virus en su computadora! ” El software que promocionan estos anuncios suele ser malware disfrazado de software de seguridad.

Para ayudar a simplificar las cosas, he creado tres programas gratuitos que lo ayudarán a proteger su PC contra una variedad de amenazas.

Avast! Antivirus gratuito o Microsoft Security Essentials

Hay varios programas antivirus gratuitos competentes disponibles, pero Avast! El antivirus gratuito aparece en la parte superior. Este programa ha sido probado por AV-Comparatives. Recibió una calificación avanzada + en la última prueba bajo demanda y una calificación avanzada en la última prueba proactiva. Estas calificaciones no serían malas para un programa pago, y son excelentes para el software que está disponible de forma gratuita. Avast! Free Antivirus también es relativamente intuitivo, por lo que no debería tener que pasar mucho tiempo tratando de familiarizarse con el programa.

Avast funciona muy bien en las pruebas de software de seguridad, pero podría haber algunas mejoras en la interfaz. Microsoft Security Essentials es una excelente opción si desea algo que se sienta más intuitivo. No se clasifica tan alto como Avast en las pruebas de AV-Comparatives, pero recibió una calificación avanzada, que lo equipara con muchas soluciones antivirus de pago.

Cortafuegos gratuito ZoneAlarm

ZoneAlarm fue un gran problema hace una década más o menos cuando el programa debutó por primera vez. En ese momento, la mayoría de los usuarios no estaban familiarizados con lo que era un firewall o por qué podría ser necesario. Desde entonces, muchos firewalls gratuitos de la competencia han ido y venido, pero ZoneAlarm sigue siendo uno de los más populares. Es un cortafuegos fuerte y fácil de entender. La protección de salida ofrecida es particularmente importante: evitará que el malware envíe información a un tercero si infecta su computadora. ZoneAlarm también incluye una barra de herramientas anti-phishing.

BitDefender Anti-Phishing

Si no le gusta la barra de herramientas anti-phishing incluida con ZoneAlarm, puede probar la opción de BitDefender. Esta barra de herramientas, para Internet Explorer y Firefox, proporciona protección en tiempo real contra sitios web que pueden estar tratando de suplantar su información personal. También proporciona protección contra enlaces enviados a través de mensajería instantánea MSN o Yahoo.

7. Prepárese para lo peor, ¡y haga una copia de seguridad!

7.1 La importancia de las copias de seguridad

Una guía universal para seguridad de PC a prueba de piratería 31
La implementación de seguridad integral para PC lo protegerá de la gran mayoría de las amenazas. La mayoría de los programas maliciosos y otras amenazas de seguridad explotan una vía específica de ataque, y una vez que sepa esto, puede tomar contramedidas. Sin embargo, incluso la mejor defensa no es impenetrable. Es posible que, por cualquier motivo, te encuentres atacado por piratas informáticos especialmente inteligentes que pueden eludir tu seguridad y dañar tu PC. O puede ser golpeado por un ataque de día cero, una amenaza de seguridad que se propaga rápidamente utilizando un exploit previamente desconocido que no ha sido parcheado.

En cualquier caso, es importante mantener una copia de seguridad de su información crítica. Una copia de seguridad es una copia de datos importantes que se coloca en una ubicación digital o física separada. Copiar fotos familiares en el disco duro secundario de su computadora es una forma de hacer una copia de seguridad de los datos. Colocando esas fotos en un CD ROM Montar archivos de imagen de CD o DVD prácticamente usando una aplicación portátil Lee mas y luego almacenar ese CD en una caja de seguridad bancaria también es un ejemplo de copia de seguridad de datos.

Estos dos ejemplos son polos opuestos. Uno es extremadamente fácil, pero tampoco muy seguro, mientras que el otro es muy seguro pero inconveniente. Hay muchas opciones a considerar entre estos dos extremos.

7.2 Opciones de respaldo

En esencia, hacer una copia de seguridad de los datos no es más que crear una copia de los datos y colocarlos en algún lugar además de la ubicación original. Simplemente colocar archivos en una carpeta en un disco duro interno secundario es la forma más fácil de hacer una copia de seguridad de los datos. Sin embargo, esto no es muy seguro. El malware puede infectar fácilmente la unidad secundaria y los archivos corruptos allí, en caso de que esté programado para hacerlo. Este método tampoco hace nada para proteger el acceso a sus archivos a través de un troyano.

Cuando se trata de protección contra virus, el aislamiento de su PC es importante. Cuanto más aislada esté su copia de seguridad de su PC, menores serán las posibilidades de que el malware pueda acceder a la copia de seguridad y dañarla. Con esto en mente, hay algunas opciones de respaldo que se destacan del resto.

Discos duros externos

Una guía universal para seguridad de PC a prueba de piratería 32
Un disco duro externo 4 cosas que debe saber al comprar un nuevo disco duro Lee mas , o una unidad de memoria USB (si el tamaño de los archivos que necesita hacer una copia de seguridad es lo suficientemente pequeño), es una forma sencilla de crear una copia de seguridad siempre que el disco duro externo no esté conectado activamente a una PC. Los discos duros externos proporcionan velocidades de transferencia rápidas, reducen el tiempo requerido para transferir datos y pueden almacenar grandes volúmenes de información. Muchos discos duros externos ahora son lo suficientemente grandes como para replicar todos los datos en un disco duro interno, lo que hace que la recuperación sea lo más sencilla posible.

El principal problema con un disco duro externo es su naturaleza plug-and-play. Conectar una unidad externa a una computadora crea instantáneamente una conexión, que luego puede usarse para transferir malware a la unidad. Si usa una unidad externa para su copia de seguridad, debe ejecutar un escaneo de malware en su PC antes de conectarlo.

Formatos ópticos

Aunque se considera hoy en día como un método antiguo de copia de seguridad de datos, los discos CD y DVD-ROM siguen siendo una de las opciones de copia de seguridad más seguras. Si crea un disco como de solo lectura, no será posible que nadie escriba datos adicionales en el disco en el futuro, lo que evita que el malware ingrese al disco sin su conocimiento. Por supuesto, deberá crear un disco nuevo cada vez que cree una copia de seguridad, pero puede comprar CD / DVD-ROM en paquetes de 100 por $ 20 en la mayoría de las tiendas de electrónica.

La capacidad de almacenamiento es la limitación de esta elección. Un CD estándar puede almacenar aproximadamente 650 megabytes de datos, mientras que un DVD supera los 5 gigabytes. Blu-Ray, el último formato común, puede almacenar hasta 50 gigabytes en un disco de doble capa, pero los discos individuales BD-R DL cuestan entre $ 10 y $ 20.

Copia de seguridad en línea

En los últimos años, han aparecido varios servicios de respaldo en línea, como Carbonite y Mozy. Incluso los servicios de sincronización en línea, como Dropbox, se pueden usar para la copia de seguridad en línea. Estos servicios ofrecen una ubicación segura fuera del sitio para el almacenamiento de datos. Esto proporciona un alto grado de seguridad de datos, ya que hay pocas posibilidades de que esta información sea atacada automáticamente por una infección de malware.

Por otro lado, los servicios de respaldo en línea son vulnerables a los ataques a través de un keylogger Cómo engañar a Keylogger Spyware Lee mas o troyano. Cualquier persona que descubra su nombre de usuario y contraseña podrá acceder a sus datos. Prácticamente todos los servicios de respaldo en línea pueden restaurar los datos eliminados por un período limitado de tiempo, por lo que es poco probable que alguien pueda destruir permanentemente sus archivos. Sin embargo, pueden recuperar sus archivos y leerlos.

El costo de la copia de seguridad en línea puede aumentar con el tiempo. Los planes de respaldo de Carbonite () cuestan $ 54.95 al año, mientras que Dropbox cobra $ 10 al mes por solo 50 gigabytes de almacenamiento.

Personalmente, recomiendo una estrategia de dos partes que combine un disco duro externo O un servicio de respaldo en línea con discos DVD-ROM. Los discos DVD-ROM no tienen que transportar toda su información, solo las cosas que realmente no puede permitirse perder, como los registros comerciales. Si está considerando un disco duro, consulte nuestro artículo de Makeuseof.com 4 cosas que debe saber al comprar un nuevo disco duro 4 cosas que debe saber al comprar un nuevo disco duro Lee mas .

7.3 Protección de archivos con cifrado

Una guía universal para seguridad de PC a prueba de piratería 33
Otra protección que se puede utilizar para hacer una copia de seguridad y proteger los datos es el cifrado. El cifrado es el proceso de codificar un archivo con el uso de un algoritmo específico. Una vez codificado, el archivo no se puede leer a menos que se descifre ingresando la contraseña adecuada. Los archivos cifrados se pueden eliminar, pero no se pueden leer. En la mayoría de los casos, son seguros incluso si se transfieren de su PC a la PC de un tercero.

Cifrado Cinco herramientas de cifrado en línea para proteger su privacidad Lee mas puede o no proteger su información de un ataque de malware. Muchos ataques de malware que dañan los archivos en una PC atacan archivos de ciertos formatos. El malware puede reemplazar el contenido de todos los documentos de Word con la frase "¡Has sido pirateado!" por ejemplo. Si los archivos están encriptados, este tipo de modificación no es posible. Por otro lado, el cifrado no evita que los archivos se eliminen por completo.
Una guía universal para seguridad de PC a prueba de piratería 34
Si un disco duro externo es una copia de seguridad contra la pérdida de datos, el cifrado es una copia de seguridad contra el robo de datos. Tampoco es particularmente difícil de implementar. Windows 7 Ultimate viene con una función de cifrado incorporada llamada BitLocker, y cualquiera puede descargar e instalar TrueCrypt (//www.makeuseof.com/tag/encrypted-folders-truecrypt-7/ Cómo hacer carpetas cifradas que otros no pueden ver con Truecrypt 7 Lee mas ), un programa de cifrado freeware extremadamente fuerte.

No todos necesitan cifrar sus archivos. Mi abuela, por ejemplo, no hace nada en su PC, solo juega al solitario y envía correos electrónicos, por lo que no necesita cifrado. Se recomienda el cifrado para los usuarios que almacenan datos confidenciales en su PC durante largos períodos de tiempo. Por ejemplo, sería una buena idea cifrar los registros de impuestos anteriores si guarda copias de ellos en su PC. La información en estos archivos sería muy útil para un ladrón de identidad.

7.4 ¿Con qué frecuencia debo hacer una copia de seguridad?

Una guía universal para seguridad de PC a prueba de piratería 35
Comprar algo que se pueda usar como respaldo es el primer paso. El segundo paso es hacer una copia de seguridad de los datos. Es común que los usuarios hagan esto una vez y luego se olviden de hacerlo nuevamente. Como resultado, los datos que recuperan después de un ataque de malware ya no son relevantes y se pierde mucho.

La frecuencia con la que debe hacer una copia de seguridad depende en gran medida de cómo use su PC. Una PC familiar, que no se usa para almacenar archivos importantes y rara vez contiene información confidencial, puede funcionar con un horario mensual. Por otro lado, una PC de oficina doméstica utilizada regularmente para manejar la información del cliente se beneficiaría de una copia de seguridad semanal o incluso diaria.

Si sigue el enfoque de dos pasos que recomendé anteriormente, las copias de seguridad fáciles no deberían ser difíciles. La mayoría de los discos duros externos y los servicios de respaldo en línea vienen con instrucciones sencillas para respaldar información que debe hacer que el proceso de respaldo sea rápido e indoloro. Si ha comprado cualquiera de estas soluciones de copia de seguridad, le recomiendo ejecutar copias de seguridad semanalmente o mensualmente.

Sin embargo, no olvide utilizar una copia de seguridad óptica para sus datos más importantes. Esto puede suceder con menos frecuencia, por ejemplo, una vez al mes o menos. De hecho, una computadora familiar solo puede necesitar hacer este tipo de respaldo anualmente. Encuentro que después de la temporada de impuestos generalmente es mejor, ya que las familias a menudo terminan la contabilidad del año anterior una vez que se terminan los impuestos.
Una guía universal para seguridad de PC a prueba de piratería 36
Recuerde: una copia de seguridad desactualizada es una copia de seguridad inútil. Los horarios recomendados aquí son generales. Use su mejor criterio y piense en lo que sucedería si perdiera el acceso a sus archivos. Si ha guardado un archivo nuevo que simplemente no puede perder, es hora de hacer una copia de seguridad. Muchos estudiantes universitarios compartirán mis pensamientos sobre este. Nada es peor que tener que rehacer el trabajo perdido debido a un ataque de malware.

8. Recuperarse de Malware

Malware sucede. Si eres inteligente con respecto a la seguridad de tu PC y eres un poco afortunado, nunca tendrás que lidiar con el malware que se apodera de tu PC o daña tus archivos. Sin embargo, si el malware lo ha dañado, toda la prevención en el mundo hace poco. Es hora de pasar al modo de recuperación, es decir, limpiar después del desastre que ha causado el malware.

8.1 Recuperando su PC

Una guía universal para la seguridad de PC a prueba de piratería 37
La carga útil de un ataque de malware puede variar sustancialmente. Algunos malware simplemente intentarán instalar un bloatware El desinstalador de Revo buscará tu bloatware Lee mas programar o alterar algunas configuraciones del sistema, mientras que otras formas de malware harán que una PC sea completamente inútil. El grado de daño, obviamente, dictará la respuesta.

Si sospecha o sabe que ha sido atacado por malware, pero su PC aún funciona, puede intentar eliminar el malware utilizando un software antimalware. El malware a menudo intentará bloquear la instalación de programas que puedan eliminarlo, pero vale la pena intentarlo. El malware, como la seguridad de la PC, no es perfecto. Incluso si se supone que responde a los intentos de eliminarlo, es posible que no responda adecuadamente o que no pueda lidiar con el software antimalware actualizado recientemente.
Una guía universal para seguridad de PC a prueba de piratería 38
También puede intentar eliminar el malware manualmente. Esto solía ser muy efectivo, pero se está volviendo más difícil a medida que el malware se vuelve más sofisticado. Para hacer esto, primero deberá descubrir dónde se encuentra realmente el malware. El software antimalware puede señalarlo, o puede encontrar la ubicación examinando los programas que se ejecutan en su PC con una utilidad de administrador de tareas. Una vez que hayas encontrado al delincuente, bórralo. En algunos casos, puede hacerlo fácilmente, pero en la mayoría de las situaciones deberá iniciar su sistema en modo de diagnóstico, como Modo seguro de Windows Cómo comenzar en modo seguro de Windows y sus usosEl sistema operativo Windows es una estructura compleja que alberga muchos procesos. A medida que agrega y elimina hardware y software, pueden ocurrir problemas o conflictos, y en algunos casos puede llegar a ser muy ... Lee mas . Incluso entonces, la eliminación manual suele ser difícil o imposible.

Si el daño del ataque de malware es más severo, un enfoque de tierra quemada es a menudo la mejor respuesta. Vuelva a formatear el disco duro, reinstale su sistema operativo y reemplace sus archivos de su copia de seguridad. Esto puede tomar una o dos horas de su tiempo, y obviamente es un dolor en el trasero. Dicho esto, este método de recuperación a menudo es más rápido que tratar de cazar y eliminar todo lo que está infectado. También es indudablemente más seguro. Incluso si cree que ha logrado eliminar una infección de malware, no puede estar seguro de haberlo hecho. Es muy fácil para el malware esconderse en archivos críticos del sistema o disfrazarse de un ejecutable inocente.

8.2 Protegiendo su identidad

Por supuesto, algunas de las amenazas de seguridad descritas en esta guía no atacan su PC en absoluto. Los ataques de suplantación de identidad (phishing) pueden causar bastante daño sin dañar cada uno de sus dispositivos electrónicos y cualquier ataque de malware engancha con éxito sus garras en su PC aumenta enormemente la posibilidad de que una parte desconocida obtenga su personal información.

Si alguna vez encuentra que su computadora ha sido infectada con éxito por malware, debe restablecer rápidamente todas sus contraseñas desde una segunda computadora. Esto incluye portales bancarios, cuentas de correo electrónico, sitios de redes sociales, etc. No es difícil que el malware registre este tipo de datos mientras lo escribe, y no debe subestimar lo que una persona puede hacer con estas cuentas. Perder el control de una cuenta de redes sociales, por ejemplo, puede dañar sus relaciones personales o poner en riesgo a amigos y familiares, ya que su cuenta puede usarse para propagar el malware.

Una guía universal para la seguridad de PC a prueba de piratería 39
Una vez completado esto, el siguiente paso es emitir una alerta de fraude crediticio. Las tres principales agencias de crédito, Equifax, Experian y Transunion, pueden colocar una alerta de seguridad o congelar su informe de crédito. Este paso evitará que otros obtengan su informe de crédito, lo que detendrá la mayoría de los intentos de obtener crédito a través de su nombre. También es aconsejable hablar con el departamento de prevención de fraude de cualquier tarjeta de crédito que haya utilizado en línea anteriormente. Muchas compañías de tarjetas de crédito ofrecen un servicio similar que evitará el uso de su tarjeta por un período de tiempo limitado. Póngase en contacto con su banco si su tarjeta de débito está involucrada.

Finalmente, comuníquese con la Administración del Seguro Social si cree que su SSN puede haber sido comprometido. Tenga en cuenta que estos ejemplos son válidos para mi país de residencia, Estados Unidos. Los lectores de otras naciones deberán contactar a las organizaciones de su nación.

Una guía universal para seguridad de PC a prueba de piratería 40
Si se produce un robo de identidad, debe actuar lo más rápido posible. Póngase en contacto con la compañía o banco apropiado y solicite hablar sobre la prevención del fraude. Hágales saber que se han producido actividades no autorizadas y asegúrese de solicitar una copia escrita de la correspondencia. No desea que se le niegue la protección contra fraudes porque la primera persona con la que habló olvidó iniciar sesión en su conversación.

También es importante presentar un informe policial si se produce un robo de identidad. Es poco probable que la policía pueda atrapar al agresor, o incluso intentarlo, pero presentar un informe policial facilitará que se retiren los cargos fraudulentos de su informe de crédito o tarjeta. Aunque la mayoría de los departamentos de policía son receptivos a la presentación de un informe policial, a veces puede encontrar uno que no parece pensar que esto es importante. Si eso sucede, comuníquese con una agencia policial diferente en su área. Si comenzó contactando a la policía de la ciudad, por ejemplo, intente comunicarse con la policía del condado.

8.3 Prevención de problemas futuros

Una vez que haya eliminado el malware o reinstalado su sistema operativo, y haya realizado su debida diligencia en en lo que respecta a asegurar su información personal, el siguiente paso es asegurarse de que no tenga que enfrentar el problema otra vez.

Por lo general, se trata de una simple cuestión de identificar áreas en las que la seguridad de su PC podría mejorar y solucionarlas. Con suerte, esta guía le habrá dado una buena idea sobre lo que necesita para proteger su PC. Aquí hay una lista de verificación rápida para recordarle.

1. Instalar software antimalware

2. Instalar un firewall

3. Instalar software anti-phishing

4. Instalar un monitor de red

5. Actualice todo el software, incluido su sistema operativo, a su última versión

6. Crea una copia de seguridad de tus datos importantes

Por supuesto, es posible que no haya sido infectado por malware porque cometió un error. Es posible que simplemente haya sido atacado por el malware correcto en el momento equivocado, o que un hacker inteligente lo haya golpeado directamente. Sin embargo, esto no significa que la prevención sea inútil, solo significa que anteriormente no tuvo suerte.

9. Conclusión

9.1 Un resumen de los problemas

Una guía universal para seguridad de PC a prueba de piratería 41
Hemos tocado mucha información en esta guía. Hemos hablado sobre amenazas de malware, estafas, el software antimalware que necesita, alternativas de software gratuito y más. Esta es una gran cantidad de información para digerir a la vez, pero hay tres puntos que me gustaría reforzar.

1. Es importante proteger la seguridad de su PC. Como dije anteriormente, sigue habiendo un contingente de usuarios que siguen convencidos de que el uso del "sentido común" protegerá adecuadamente una PC. Ese simplemente no es el caso. Es posible que una amenaza de malware ataque una PC sin la acción del usuario, y parte del engaño utilizado en las estafas de phishing es extremadamente difícil de detectar.

2. Es imposible proteger una PC contra todas las amenazas de seguridad todo el tiempo. El uso de software antimalware, firewalls y otra protección solo reduce la posibilidad de un problema. La inmunidad total no es posible. Por eso es importante mantener una copia de seguridad actual de los datos importantes.

3. No tiene que gastar nada en software de seguridad para PC, pero asegurar su PC generalmente es más fácil con un producto pago de alta calidad. (Nota: no todo el software de seguridad de PC pagado vale la pena. Asegúrese de leer las reseñas antes de comprar). Si usted es un usuario promedio, la variedad de software de seguridad disponible puede desconcertarlo. Asegúrese de comprender la solución que descargue o compre.

Sería genial vivir en un mundo donde la seguridad de la PC fuera simple. Sin embargo, esa no es la realidad, y es probable que los problemas relacionados con la seguridad de la PC se vuelvan más complejos. A medida que pasa el tiempo, las técnicas utilizadas por aquellos que desean colocar malware en su PC se volverán más complejas. Esto no significa que deba estar asustado, pero sí significa que debe mantenerse al día con las tendencias actuales de seguridad de la PC y (una vez más) mantener una copia de seguridad actual de los datos importantes.

9.2 Una nota sobre amenazas móviles

Esta guía se refiere a la seguridad de la PC. Por ahora, las PC están ampliamente identificadas como computadoras de escritorio, portátiles y netbooks. Sin embargo, los nuevos dispositivos como los teléfonos inteligentes iPhone y Android están cambiando la forma en que vemos la seguridad de la PC. Hasta ahora, solo ha habido un puñado de amenazas de seguridad dirigidas a estos dispositivos, pero parece que hay espacio para estas dispositivos para ser explotados, y teniendo en cuenta su popularidad, es probable que sea solo cuestión de tiempo antes de que se conviertan en un malware común objetivo.
Una guía universal para seguridad de PC a prueba de piratería
Las amenazas en estos dispositivos también pueden ser una amenaza para su PC, suponiendo que usted, como la mayoría de las personas, en algún momento conecte su dispositivo a su PC. La investigación sobre la protección de dispositivos móviles todavía está en pañales, y aunque hay algunos programas antimalware disponibles, su utilidad no se conoce por completo. En cualquier caso, es aconsejable tratar estos dispositivos con el cuidado que trataría una PC. ¿Recibió un correo electrónico inesperado de su banco? Déjelo en paz hasta que pueda verlo con su PC equipada con anti-phishing. Abstenerse de descargar archivos desconocidos y visitar sitios web con los que no esté familiarizado.

9.3 Lectura adicional

  • 2 aplicaciones para crear fácilmente reglas de firewall de red para Ubuntu Dos aplicaciones para crear fácilmente reglas de firewall de red para Ubuntu Lee mas
  • 2 programas antivirus gratuitos para Mac OS X Los 10 mejores programas antivirus gratuitosNo importa qué computadora esté usando, necesita protección antivirus. Aquí están las mejores herramientas antivirus gratuitas que puede usar. Lee mas
  • 3 firewalls gratuitos para Windows Los tres mejores firewalls gratuitos para Windows Lee mas
  • 3 consejos inteligentes para mantener su PC segura al descargar archivos en línea 3 consejos inteligentes para mantener su PC segura al descargar archivos en línea Lee mas
  • 3 herramientas para probar ejecutar su programa antivirus / spyware 3 herramientas para probar Ejecute su programa antivirus / spyware Lee mas
  • 4 elementos de seguridad informática que las aplicaciones antivirus no protegen 4 elementos de seguridad informática que las aplicaciones antivirus no protegen Lee mas
  • 7 descargas de seguridad esenciales que DEBE haber instalado 7 descargas de seguridad esenciales que DEBE haber instalado Lee mas
  • 7 principales programas de firewall a tener en cuenta para la seguridad de su computadora 7 principales programas de firewall a tener en cuenta para la seguridad de su computadoraLos firewalls son cruciales para la seguridad informática moderna. Aquí están sus mejores opciones y cuál es la adecuada para usted. Lee mas
  • 10 Deben descargarse programas gratuitos de seguridad y cuidado de PC Los 10 programas de seguridad y cuidado de PC gratuitos más descargados Lee mas
  • El CD de rescate de BitDefender elimina los virus cuando todo lo demás falla El CD de rescate de BitDefender elimina los virus cuando todo lo demás falla Lee mas
  • Administre mejor el firewall de Windows con el control de firewall de Windows 7 Administre mejor el firewall de Windows con el control de firewall de Windows 7 Lee mas
  • Computadoras públicas seguras: herramientas y consejos de seguridad Computadoras públicas seguras: herramientas y consejos de seguridad Lee mas

Guía publicada: abril de 2011

Matthew Smith es un escritor independiente que vive en Portland, Oregon. También escribe y edita para Tendencias digitales.