Como Proteger mi PC contra los virus
Como Proteger mi PC contra los virus
Usa un antivirus: Tener un computador sin antivirus es una temeridad.
Usa un antivirus preferiblemente de paga.
Si prefieres no gastar dinero en un programa antivirus, tienes alternativas gratuitas como Avast o AVG. Constantemente van apareciendo nuevos virus y nuevas brechas de seguridad, es importante que el antivirus instalado, esté actualizado.
Mantén tus datos en la nube: En la actualidad la nube es el lugar más seguro donde tener tus datos. Los servidores que conforman la nube tienen medidas de seguridad mucho más extremas que las que puede tener tu ordenador personal o del trabajo. Además, si tu ordenador se descompone la información no se perderá.
No abras correos sospechosos: El correo es una de las vías de acceso más habituales para virus y otras amenazas informáticas.
Usa el sentido común y no abras correos que te parezcan raros o que no hayas solicitado.
Usa contraseñas seguras: No utilices contraseñas faciles como tu fecha de cumpleaños o el nombre de tu mascota. Las contraseñas más difíciles de descifrar son las que combinan letras, números y signos. También es recomendable no usar la misma contraseña en dos sitios. Si crees que tu cuenta en algún servicio ha sido comprometida, cambia la contraseña de inmediato.
Tu navegador debe estar actualizado. Navegando por Internet puedes exponerte a todo tipo de amenazas. No entres en páginas de aspectos sospechoso ni descargues nada salvo que sea de una web de confianza. Un buen indicativo de que la página es segura es que use el protocolo https (suele venir con la imagen de un candado a la izquierda del nombre del sitio(url)
[maxbutton id=»1″]
¿Qué es el malware?
Malware es un término general para referirse a cualquier tipo de “malicious software” (software malicioso) diseñado para infiltrarse en su dispositivo sin su conocimiento.
Malware es un software diseñado para causarle daño a sus dispositivos.
- El adware es un software diseñado para mostrar anuncios en su pantalla, con frecuencia en un navegador web pero a veces también en apps para móviles. Normalmente, se hace pasar por legítimo o bien se adosa a otro programa con el fin de engañar al usuario para que lo instale en su PC, tableta o dispositivo móvil.
- El spyware es malware que observa en secreto las actividades del usuario en su equipo, sin su permiso, y transmite esta información al autor del software.
- Un virus es malware que se adjunta a otro programa y, cuando se activa, se replica modificando otros programas informáticos e infectándolos con su propio código.
- Los gusanos son un tipo de malware que se asemeja a los virus en que ambos se propagan, pero no requieren la interacción del usuario para activarse.
- Un troyano, o caballo de Troya, es más un método de propagación para infecciones que un tipo de infección en sí misma. El troyano se presenta como algo útil para engañar a los usuarios y conseguir que lo abran. Los ataques de troyanos pueden transportar cualquier forma de malware, incluidos virus, spyware y ransomware.
- El ransomware es un tipo de malware que bloquea el acceso del usuario al dispositivo o cifra sus archivos y después lo fuerza a pagar un rescate para devolvérselos. El ransomware se considera el arma preferida de los ciberdelincuentes, porque exige un pago rápido y rentable mediante criptomonedas difíciles de rastrear. El código que subyace en un ataque de ransomware es fácil de obtener en los repositorios online de aplicaciones de uso delictivo, y es difícil defenderse de él.
- Un rootkit es un tipo de malware que proporciona al atacante privilegios de administrador en el sistema infectado y se oculta activamente del usuario habitual del equipo.
- Un keylogger o registrador de pulsaciones de teclas es malware que graba todas las pulsaciones de teclas del usuario, almacena la información recopilada y la envía al atacante, que busca información confidencial, como nombres de usuario y, contraseñas o datos de la tarjeta de crédito.
- La minería de criptomonedas maliciosa, también denominada minería involuntaria o cryptojacking, es un malware, o ataque basado en navegador, cada vez más frecuente que se distribuye a través de múltiples métodos de ataque, incluidos malspam, descargas involuntarias y aplicaciones y extensiones fraudulentas. Permite que otras personas utilicen la CPU o GPU de su equipo para hacer minería de criptomonedas como bitcoin o monero. Los programas maliciosos de minería de criptomonedas utilizan los recursos de su equipo pero envían las monedas obtenidas a sus propias cuentas, no a las del propietario del equipo. En pocas palabras, un programa de minería de criptomonedas malicioso, le roba recursos de su dispositivo para ganar dinero.
- Los exploits son un tipo de amenaza que aprovecha los errores y vulnerabilidades de un sistema para que el creador del exploit transmita el malware. Entre otras amenazas, los exploits están vinculados a la publicidad maliciosa, un ataque que utiliza anuncios maliciosos, en sitios web que por lo demás son legítimos, para transmitir exploits. Ni siquiera es preciso que haga clic en el anuncio para verse afectado: los exploits y el malware que los acompaña pueden instalarse en su equipo en una descarga involuntaria. Todo lo que tiene que hacer es visitar un sitio bueno el día equivocado.
Instale un Programa Antivirus(antimalware) en su Pc.
Instalar una aplicación Antimalware y mantenerla actualizada ayuda a defender tu PC contra los virus y otro malware (software malicioso).
Las aplicaciones antimalware buscan virus, spyware y otros tipos de malware que intentan entrar en tu correo electrónico, sistema operativo o archivos.
Todos los días aparecen amenazas nuevas; por lo tanto, asegurate que esté activada la funcion de actualizacion automatica en tu software antimalware.
Microsoft Defender es un software antimalware gratuito que se incluye en Windows y que se actualiza automáticamente a través de Windows Update.
También hay productos antivirus de terceros entre los que puedes elegir.
Más, no siempre es mejor
Ejecutar varias aplicaciones antimalware al mismo tiempo hará que el sistema sea lento o inestable.
Si instalas una aplicación antimalware de terceros, Microsoft Defender se desactivará automáticamente.
No abras los mensajes de correo electrónico de remitentes desconocidos, o los archivos adjuntos de correo electrónico que no reconoce, muchos virus se adjuntan a los mensajes de correo electrónico y se propagan tan pronto como se abre el archivo adjunto. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que estás esperando. Para más información, consulte: Protégete del phishing.
Las aplicaciones no reconocidas tienen más probabilidades de ser inseguras.
Cuando descargas y ejecutas una aplicación de Internet, al antivirus(antimalware) usa la información sobre la reputación de la aplicación para advertirte si la aplicación no es conocida y puede ser maliciosa.
[maxbutton id=»1″]
Caracteristicas de un buen Antimalware(Antivirus)
- Escaneo potente y protección contra las principales amenazas- Un buen antivirus debe ser capaz no sólo de detectar sino también de eliminar las principales amenazas que encontramos a través de Internet. Éstos deben actualizarse a menudo y tener una base de datos siempre a la última para así prevenir cualquier tipo de infección. Es importante que estos antivirus dispongan de protección en tiempo real, impidiendo de este modo que cualquier intento por parte del virus o malware de introducirse en nuestro equipo.
- Presencia de distintos tipos de escudos- Un buen antivirus debe ofrecer escudos tanto en nuestra actividad a través del navegador de Internet como también a través de nuestro cliente de email, en lo que descarguemos y en cualquier archivo que instalemos en nuestro equipo.
- Proteger de ataques de día cero- Los ataques de día cero son aquellas amenazas realizadas por virus tan nuevos que para muchos programas son todavía desconocidos o indetectables. Un buen antivirus debe detectarlos al instante o en un periodo inferior de una hora desde su aparición.
- Interfaz sencillo y fácil de entender- Un buen antivirus debe ser nuestro aliado y por tanto, debe ser fácil de utilizar sin que por ello disminuya su eficacia. De poco sirve un antivirus con mil opciones escondidas que no sabemos cómo utilizar.
- No debe interferir con el sistema operativo- Hay programas antivirus realmente potentes pero que, por desgracia, consumen todos los recursos de un sistema operativo. Si tenemos un PC potente y a la última esto quizá no nos moleste, pero si por ejemplo somos usuarios de portátiles necesitamos un antivirus que no interfiera con el rendimiento general de nuestro equipo.
- Relación calidad-precio
- Protección en tiempo real
- Elimina los programas malignos
- Elimina el spyware
- Elimina el software publicitario
- Protección especializada ante el secuestro de datos
- Protección frente a ciberestafas
- Antifraude
- Modo de rescate
- Banca en línea segura
- Protección de cámara web
- Asesor para los padres
- Escáner de vulnerabilidades
- Cortafuegos
- Modo silencioso
- Protección en redes sociales
- Administrador de contraseñas
- Antirrobo
- Destructor de datos
- Modo de la batería
- Ayuda técnica telefonica o chat en vivo
- Compatibilidad
- Windows
- Mac
- Linux
- Android
- iOS
Manten Windows actualizado:
Periódicamente, Microsoft publica actualizaciones de seguridad especiales que ayudan a proteger tu PC, es por eso que tan importante no detener el proceso de descarga y aplicación de dichas actualizaciones.
Estas actualizaciones pueden bloquear virus, exploits y otros ataques malintencionados.
Que es un exploit
Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento anormal o imprevisto en un software, hardware o en cualquier dispositivo electrónico.
Usar un firewall
El Firewall de Windows, o cualquier otra aplicación de firewall, puede ayudar a notificarte sobre actividades sospechosas si un virus o gusano intenta conectarte a tu PC.
También puede bloquear atacantes que envíen aplicaciones potencialmente dañinas a tu PC.
Asegúrate de que el Control de Cuentas de Usuario (UAC) esté activado: cuando se vayan a realizar cambios en tu PC que requieran un permiso de nivel de administrador, el UAC te notificará y te dará la oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados. Para abrir UAC, desliza rápidamente el dedo desde el borde derecho de la pantalla y pulsa en Buscar. (Si utiliza mouse, señale la esquina superior derecha de la pantalla, mueva el puntero hacia abajo y, a continuación, haga clic en Buscar). Escribe uac en el cuadro de búsqueda y luego pulsa o haz clic en Cambiar la configuración del Control de Cuentas de Usuario.
Limpia el caché de Internet y el historial de navegación
la mayoría de los navegadores almacenan información sobre los sitios web que visitas y la información que proporcionas, como tu nombre y dirección.
Si bien puede ser útil tener estos datos almacenados en tu PC Personal, es conveniente eliminar esta información cuando usas un equipo público y no quieres dejar información personal allí.
Para obtener más información, consulta Eliminar el historial de exploración.
Soporte Tecnico:
Si tienes alguna duda, nos puedes contactar, dando clic AQUI

[maxbutton id=»1″]