Portal sobre nuevas tecnologías, internet y redes sociales
Notiserver

Las 10 reglas de como defenderse de los virus informáticos y troyanos

Visitado 13953 veces


2011 7 Abr

Mientras que los piratas son consecutivamente desarrollar nuevos trucos para robar identidades y cometer crímenes, nosotros, los usuarios pueden participar activamente en la protección de nuestros sistemas.

Las 10 reglas de como defenderse de los virus informáticos y troyanosMientras que los piratas son consecutivamente desarrollar nuevos trucos para robar identidades y cometer crímenes, nosotros, los usuarios pueden participar activamente en la protección de nuestros sistemas. Sólo es necesario combinar un programa de seguridad fuerte y su determinación de seguir algunas reglas básicas de seguridad.
Estas son las reglas principales para mejorar la protección de un equipo:

1 .- Proteja su ordenador con un potente software anti-virus: Asegúrese de Antivirus es una confiable y constantemente actualizada. La eficacia de esta depende de la detección de virus, como si hubiera una actualización de base de datos y un sólido historial de forma automática detectar y eliminar códigos maliciosos.

2 .- Utilice un firewall seguro y tratar de poner en marcha muy bien , ya que está grabando todo el tráfico que entra y sale de su ordenador en Internet y bloquear aquellos que violan sin criterios de seguridad especificados.

3 .- Habilitar actualización automática de Windows. o descargar actualizaciones de Microsoft con regularidad para mantener su sistema operativo protegidos contra las vulnerabilidades conocidas

4 .- Trate de tener mucho cuidado cuando abra archivos adjuntos: No abra correo electrónico comercial no solicitado a menos que usted solicite o accesorios que no hay que esperar, para una mejor protección para configurar el software antivirus para analizar automáticamente todos los archivos adjuntos a sus correos electrónicos.

5.-Tome precauciones si utiliza las redes de intercambio de archivos: Ahora, los troyanos se ocultan en el intercambio de archivos a la espera de ser descargado. Al descargar estos archivos impide ejecutar archivos con las extensiones:. Exe, scr, vbs bat, dll, bin cmd ……. Un consejo: Antes de la apertura de pruebas para analizar su software antivirus

6 .- Antes de visitar un sitio web, asegúrese de que está seguro.. Para ello, hay muchos programas que lleva a cabo estos controles de forma automática.

7 .- También es muy importante es descargar la última versión de su navegador. este momento está usando un navegador tectología identificar y filtrar sitios que pueden contener código malicioso

8 .- Como ya he dicho en mi artículo anterior, evita la descarga de programas sospechosos El más común es que los caballos de Troya se ocultan en el software libre, que cuando se descargan por el usuario antes de ser ejecutado, comienzan a infectar nuestros ordenadores.

9 .- “Crear copias de seguridad de sus archivos regularmente y guárdelo en un lugar diferente en su equipo. Si usted es víctima de un ataque troyano, puede recuperar sus fotografías, música, películas e información personal, como su declaración de impuestos o estados de cuenta bancarios.

10 .- Es la regla más importante de todas: Trate de hacer todas estas reglas. Y lo más importante, permite por lo menos. Un saludo y espero que haya encontrado la información muy interesante.

Fuente: http://www.pysnnoticias.com/2011/04/07/las-10-reglas-como-defenderse-de-los-virus-informaticos-software-malicioso-y-troyanos-2-de-2/

Noticias Relacionadas


comments powered by Disqus
WhatsApp, Ebook, reader, kindle, ereader, Facebook, privacidad, seguridad, Google, Internet, Instapaper, Evernote, Pocket, Springpad, Discos, nube, cloud, almacenamiento, Discos, nube, cloud, almacenamiento, Aplicaciones, Android, Facebook, antivirus, anti-virus, malware, Google Drive, cloud, Guia, Hootsuite, WhatsApp, SMS, Android, Google, Android, aplicaciones, Google Maps, Android, GPS, Facebook,
Blog de Noticias, 2015 Politica de Privacidad | Licencia | Google+
Notiserver