Para tutorías y/o asesorías virtuales sobre JAVA SE y/o MySQL, escríbeme al formulario de contacto.

BUSCA MÁS CONTENIDO AQUÍ:



¿Cómo tener una computadora libre de malware? (7 Reglas de ORO)




"¡Oh, no! ¡Virus!", es una de las expresiones más "horripilantes" en el mundo informático, y sin lugar a dudas, el dolor de cabeza de muchos.
Si hay algo que queremos dejar muy en claro, antes de desarrollar este artículo, es que el principal responsable (por no decir único) de que tu PC no se contamine o se infecte con alguna clase de malware, "eres tú".
Casi que a diario, es común escuchar noticias que nos alertan sobre el aumento de amenazas informáticas, y la propagación escandalosa de ciertos tipos de virus, pero la buena noticia es que podemos hacer algo para no ser víctimas, ni convertirnos en blancos fáciles de estos ataques.

Portada del Post: ¿Cómo tener una computadora libre de malware? (7 Reglas de ORO)

Los siguientes puntos te garantizarán en un gran porcentaje, tener tu computadora en un "buen estado de salud" por así decirlo, pero únicamente si los llevas a cabo de manera estricta y sin descuidarte en ningún momento, ya que la amenaza de infección de tu sistema siempre está latente.

7 Reglas de ORO que no debes romper


1. Adquiere un PC con Sistema operativo limpio: Por lo general, si compras un PC nuevo, lógicamente estarás cumpliendo con este punto, ya que el sistema operativo fue instalado de fábrica y sólo ha pasado por las manos del personal de la empresa donde compras tu equipo, el cual es el encargado de instalar los programas básicos que requiere tu PC.
Pero si compras un computador de segunda, sin lugar a dudas y lo más probable es que este contenga archivos y programas que fueron usados por su anterior dueño, lo cual es una alerta, ya que posiblemente exista un virus camuflado entre tanta "maleza". Por ello, lo más recomendable, es que cuando obtengas un computador de este tipo (de segunda mano), debes formatearlo totalmente, reinstalando su sistema operativo y los programas que tú vas a necesitar en realidad. El proceso de formateado debes realizarlo aun si la persona quien te vende la máquina te asegure de que le reinstaló todo nuevamente (formateó el equipo), ya que sin centrarnos en lo que llamaríamos desconfianza hacia la persona (malas intenciones), se trata de desconfianza en el proceso que realizó, ya que probablemente pudo cometer uno o varios errores, y nos esté entregando un equipo formateado pero infectado, suena ilógico pero es la realidad.

Un consejo muy práctico y valioso que recibirás de parte de muchos internautas (y de nosotros también), es que el sistema operativo que debes usar, para que tu equipo no sea altamente vulnerable a infecciones, es cualquier Distro de Linux (Ubuntu, Linux Mint, Fedora, etc.)


Cerciórate de cumplir con esta primera regla, ya que te asegurará de partida, una gran tranquilidad :)

2. Blinda tu sistema, con programas de protección antivirus: Esta segunda regla es muy valiosa, ya que te ayudará a mantener el primer trabajo que hiciste; es decir, cumplir con la regla anterior (Regla 1).
Existen multitud de herramientas que aseguran cumplir con el papel de repeler ataques y eliminar todo tipo de malware; sin embargo, en lo personal, y lo vivido en este mundo de las TIC, podemos decir que no hay una aplicación de seguridad que te proteja al 100%, pero si hay lógicamente unas más efectivas que otras.
En esta oportunidad queremos recomendar (para computadores personales) ciertas herramientas de tipo gratuito, que nos ayudarán en este aspecto; sin embargo, no está de más tener presente, que las versiones pagas nos brindarán una mayor protección y opciones de configuración:

Logos de programas de protección antivirus gratuitos
*Avast Free Antivirus: Este es quizás, de acuerdo a estadísticas y a los comentarios de muchísimos usuarios en internet, la mejor opción gratuita para la protección de nuestra PC.
Avast, nos brinda un año totalmente gratis de protección básica, al registrar el producto con nuestro correo electrónico.
Lo más destacable de tener este software, es que contamos con un análisis inteligente en tiempo real, que nos permitirá tener una especie de alerta 24/7, la cual bloqueará y/o eliminará el intruso (virus) que quiera hacer fiesta en nuestra máquina.
Ahora, si
Avast no te cae bien o no es de tu preferencia, y deseas otra opción, puedes optar por probar Comodo Antivirus en su Versión Free.

*Antispyware "Spybot Search & Destroy": Si alguna vez te viste una película del Agente 007, o cualquier otra, cuya temática tenía que ver con los espías, tendrás una idea de la función que cumplen los llamados "Spyware" (software espía).
Para ampliarte un poco más lo peligrosos que son, estos programas maliciosos irrumpen en tu computadora con la finalidad de recopilar y robar información de tu equipo, para luego enviarla y/o transmitirla a un PC o servidor externo, y sin tú darte cuenta absolutamente de nada.
Por si fuera poco, el spyware te ralentiza tu máquina, algo realmente desesperante; sin embargo, este síntoma entre otros (ventanas emergentes que se abren continuamente, cambio de la página de inicio de tu navegador de internet sin previo aviso, etc.) te pueden ayudar a saber que estás siendo víctima de este tipo de software malicioso (dejando claro que no siempre que tu PC se cuelga es por culpa de un Spyware).
Para disminuir el riesgo de ser espiado, te aconsejamos hacer uso de una interesante aplicación llamada "Spybot - Search & Destroy", la cual te permitirá corregir errores y/o problemas que encuentre en tu sistema, dándote la posibilidad de inmunizar tu equipo con el fin de prevenir y evitar que los problemas encontrados vuelvan a producirse nuevamente.

Puedes descargar este antispyware desde nuestra zona de descargas, dando clic en el icono "Antispyware Spybot".

*Mx One Antivirus: No debemos olvidar que en nuestro equipo también conectamos todo tipo de unidades de almacenamiento extraíbles (memorias USB, SD, Disco duros externos, etc.), las cuales también pueden estar infectadas.
Para que el riesgo de que nuestra máquina contraiga un virus a través de este tipo de dispositivos, sea menor, recomendamos instalar "Mx One Antivirus", el cual una vez conectemos cualquier unidad extraíble, se "dispara" (auto ejecuta) para realizar un análisis de dicho aparato, con el fin de detectar y eliminar cualquier ataque proveniente del mismo.
Dirígete a la zona de descargas de UH T.I.S, para obtener esta herramienta, tan sólo dando clic en el icono "Mx One Antivirus".


¡NOTA IMPORTANTE!:
No olvides que debes constatar que la base de firmas de virus, para cada uno de estos programas debe ser actualizada, aunque en el mayor de los casos este proceso se realiza de forma automática; sin embargo, no está de más tenerlo presente.

Pero si ya cumplí con las reglas #1 y #2, ¿mi PC aún se puede infectar?


Ciertamente el tener un blindaje con la implementación de software antivirus, nos ayudará a que las posibilidades de que nuestra máquina se contamine, baje en cierto grado; sin embargo, no nos podemos confiar, ya que cada día van surgiendo nuevas amenazas y la protección que obtenemos de las soluciones antivirus no es del 100%.
Por ello debemos cumplir las siguientes 5 reglas y/o hábitos a cabalidad: 

 
3. No conectes cualquier USB en tu PC: 

Pen drive infectado con malware

Aunque nos referimos de forma primordial y explícita a las memorias USB (Pen drive), por ser unos de los medios extraíbles más usados, no podemos descartar las memorias SD, los discos duros externos, entre otros.
Ten en cuenta que una unidad de almacenamiento externo, no se usa sólo en un PC, ya que la funcionalidad de estos dispositivos además de almacenar información, es la de facilitar el traslado de la misma y su posterior uso en cualquier otro equipo, lo cual se traduce en un riesgo inminente, ya que cualquiera de esos equipos donde la usemos, puede contener virus y así estar infectando la unidad, y al conectar dicho dispositivo en nuestro computador, estaríamos inyectándole "veneno", el cual posiblemente en ciertos casos no será detectado por las herramientas (software) que estemos usando para proteger nuestra computadora.

Aquí te regalo una frase o trabalenguas, que hará referencia a las reglas que vienen a continuación:
"No todo lo que se dice ser, es; pues todo aquello que muestra ser, realmente no lo es".
4. Cuidado con lo que instalas: Hoy en día encontramos que han surgido un sin número de aplicaciones (software), que prometen hacer las mil maravillas, y cumplir con el propósito por el cual han sido desarrolladas.
Para nadie es un secreto que nos gusta todo lo que diga: ¡Gratis! ¡Gratis!, y cuando se refiere al software gratuito, incurrimos en el error de instalar un programa en nuestra PC, sin hacer las respectivas indagaciones si de verdad es confiable o no; incluso a veces, la averiguación más profunda que hacemos es la de ver los comentarios que han hecho de la herramienta, y al ver que unos cuantos "usuarios" han escrito preciosidades de la misma, nos dejamos cautivar y no dudamos ni un momento en instalarla. Si te das cuenta, escribí la palabra usuarios entre comillas (""), porque en realidad muchas veces se trata del o los desarrolladores de la aplicación, con lo cual buscan hacerte caer en la trampa, ya que muchos de estos programas son creados con el fin de infiltrar malware en tu computadora, por lo general del tipo spyware, y así robarte y apoderarse de información valiosa almacenada en tu PC.
Así que la próxima vez que vayas a instalar un programa en tu computador, primero asegúrate de indagar con alguien confiable que ya la haya usado, y descargarla desde la web oficial de la misma.

5. No todos los que te mandan correos son tus amigos: 

Email sospechoso

Muchos de nosotros nos asombramos cuando vemos en nuestra bandeja de entrada, correos de remitentes que ni siquiera conocemos, y nos preguntamos: ¿si yo no le he dado mi correo a esa persona o empresa, porqué me escribe?, hay que tener presente que el correo electrónico es uno de los datos y/o requisitos más pedidos e infaltables a la hora de diligenciar formularios en la web y en papel; además, como internautas nos acostumbramos a registrarnos en páginas y crear cuentas en distintos sitios web para acceder a ciertos recursos. La verdad es que hay casos en los que nuestros datos (principalmente el email) son comercializados y/o vendidos (algo totalmente ilegal) a empresas o personas que buscan ampliar sus ventas o realizar ataques por medio de engaños.
Debes de tener mucho cuidado cuando a tu bandeja de entrada lleguen correos de promociones, aviso de bloqueos de cuentas bancarias, etc., ya que estos poseen links que te van a dirigir a "webs peligrosas" o directamente descargarán código malicioso a tu PC.

6. ¿Qué webs visitas? ¿Le das clic a lo que sea?: Si eres curioso, o te llama la atención todo lo que ves en la web, ¡ten mucho cuidado...!
Ciertamente en la Internet hay multitud de portales y/o páginas; sin embargo, no todas son de utilidad y no conviene ni siquiera entrar a las mimas, ya que una vez lo hagas, probablemente ejecutarán scripts cuya finalidad es infectar tu equipo con troyanos o instalar un spyware, claro que si contamos con una buena protección antivirus, esta repelerá el ataque; por ejemplo, la versión Free de Avast, realiza este tipo de detecciones y bloqueos de forma instantánea en muchos casos.
Por otra parte, hay páginas confiables y cuyo sustento procede del albergar anuncios publicitarios, pero desafortunadamente cierto tipo de anuncios (no todos) dirigen a páginas dañinas o descargan algún tipo de malware.

Para meditar:
Con todo el respeto y sin ánimo de juzgar, si eres de las personas que les gustan las páginas pornográficas, sin duda alguna no solamente tu equipo está altamente expuesto a una intrusión, sino que todo tu cuerpo y alma, estarán siendo en gran manera "infectados".

7. ¡Por favor!, ¡no lo descargues!: Para todas aquellas personas que usamos recursos de la web, este es un punto sumamente importante.
Hoy en día las posibilidades de obtener archivos (PDF, Imágenes, Audio, Videos, Ejecutables, etc.) son muy altas, gracias a los servicios de almacenamiento en la nube (One Drive, Google Drive, MEGA, etc.) y de Hostings particulares. Pero como lo hemos dejado claro en los puntos 4, 5 y 6, no todo lo que se nos ofrezca es lo que esperamos obtener; por ello, hay que tener un listado (clasificación) de esos sitios confiables desde donde podremos adquirir recursos limpios; es decir, que al descargarlos no traen consigo algún malware camuflado.
De todos modos, lo más aconsejable es que cualquier archivo que descargues, antes de abrirlo y/o ejecutarlo, procede a analizarlo con las herramientas antivirus que tienes instaladas en tu PC.
Si estás en una web que no te parece confiable, pero supuestamente te brinda el o los recursos que estás necesitando, ¡por favor!, ¡no los descargues!
 
¿Conoces otra regla de oro que debemos aplicar para que nuestra computadora permanezca libre de malware? (Compártela)

Te invitamos a que estés al tanto de cada una de las notas de seguridad informática, que hemos desarrollado para ti, en este, tu Blog de tecnología.

Suscríbete a nuestro blog, vía Email o RSS; además puedes seguirnos a través de nuestras redes sociales como: Facebook, Twitter, YouTube y Google+.

Si te fue de gran ayuda esta información, no olvides compartirla con tus amigos.
Si tienes dudas o sugerencias al respecto; puedes dejarnos tus comentarios.
Bendiciones...




Comparte este artículo






Sobre El Autor

Eduardo Bastidas UH

Cristiano y Colombiano. Analista de Sistemas & Blogger.
Me motiva mucho el poder compartir día tras día lo que he aprendido y voy aprendiendo en el área de las Tecnologías de la Información y las Comunicaciones.

5 comentarios:

  1. GRACIAS POR COMUNICAR SOBRE LOS VIRUS QUE ATACAN A LAS COMPUTADORAS .

    ResponderEliminar
    Respuestas
    1. Saludos estimada Shimona Leveau, es un gusto saber que te ha sido de utilidad nuestro post.
      Bendiciones...

      Eliminar
  2. Exelente tu pagina tienes y compartes información muy útil y confiable...

    ResponderEliminar
    Respuestas
    1. Saludos estimado visitante, gracias por tu comentario.
      Que bueno que nuestro contenido te sea de gran ayuda, te motivo a compartir esta información en tus redes sociales para que al igual que a ti, sea de utilidad para otras personas.

      ¡CRISTO TE AMA!

      Bendiciones...

      Eliminar


RECIBIR NOTICIAS POR EMAIL


Suscríbete al boletín para recibir lo último en tu correo electrónico

¿NECESITAS AYUDA PARA PROGRAMAR EN JAVA SE Y MYSQL?