Métodos De Protección Contra Virus Informáticos

Posteado: 28/05/2011 |Comentarios: 0 | Vistas: 4,682 |

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Métodos Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Métodos Pasivos

  • Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados .
  • Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.
  • No instalar software "pirata". Evitar programas que incluyan crack, generadores de claves, números serie, etc.
  • Evitar descargar software gratisde Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.
  • No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
  • No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma , el léxico utilizado en el mensaje, la hora en que se envió, etc
  • Mantener el SO y las aplicaciones actualizadas, ya que suelen publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques.
  • Realizar copias de seguridad y tratar de automatizar la recuperación del sistema, es la mejor alternativa ya que nunca se está 100% libre de infección.
  • Mantener la información centralizada ayudará a restaurar los datos en caso de infección.
Puntear artículo
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1 voto(s)
    Comentar
    Imprimir
    Re-Publicar
    Fuente del Artículo: http://www.articuloz.com/software-articulos/metodos-de-proteccion-contra-virus-informaticos-4830542.html

    Agregue un nuevo comentario

    Una de las primeras decisiones que debe tomar todo usuario de Windows es elegir entre antivirus gratuitos o antivirus de pago. Para ello, debemos tener en cuenta que las principales diferencias entre antivirus gratuitos o antivirus de pago, aparte del precio, es que los de pago anaden capas adicionales de proteccion y disponen de soporte y asistencia tecnica, mientras que generalmente la capacidad de deteccion de virus de ambas versiones es identica, ya que comparten los motores antivirus

    por: fransbernsl Tecnología> Seguridadl 19/08/2011 lVistas: 172

    Los antivirus gratis online son antivirus que se ejecutan en su totalidad desde un navegador web, por lo que no necesitan ser instalados en el ordenador, a diferencia de los antivirus offline tradicionales, que estan instalados y se ejecutan de forma permanente en el sistema. Los antivirus gratis online son gratuitos porque los fabricantes los utilizan como plataforma para promocionar sus productos de pago, que incluyen un mayor numero de funciones y servicios

    por: fransbernsl Tecnología> Seguridadl 11/03/2011 lVistas: 424

    Instalar antivirus portables gratuitos en una memoria USB es una de las aplicaciones mas utiles de estos dispositivos, ya que nos permite contar con un kit de seguridad portatil para reparar ordenadores infectados con virus

    por: fransbernsl Tecnología> Softwarel 15/03/2012 lVistas: 130
    Daniel Alarcon

    En la actualidad muchos gerentes huyen del tema de informatica (Excepto aquellos que trabajan como Gerentes de esos departamentos). El resto a veces estamos con miedo a entrar en el tema. Este articulo cubre los requerimientos minimos que un gerente debe dominar para hacer que las Tecnologías de información sean su soporte.

    por: Daniel Alarconl Tecnología> Tecnologíal 13/12/2007 lVistas: 934
    Sergio

    Investigadores de varios grupos, incluyendo ESET ha lanzado un nuevo informe que resume las estadísticas del año pasado para Microsoft y sus productos, incluyendo carreras extendidas de seguridad de Windows.

    por: Sergiol Tecnología> Seguridadl 14/01/2015

    SYSBALEAR, empresa dedicada a las tecnologias de la información, diseño, desarrollo y posicionamiento web.

    por: sysbalearl Marketing> Notas de Prensal 26/10/2011 lVistas: 14

    Hace unos días presentamos una noticia donde Google abandonaría la utilización de Microsoft Windows en sus oficinas por seguridad. Ahora se presenta la noticia donde se informa que nuevamente algunas aplicaciones de Mac OS X contienen spyware. La compañía de antivirus Intengo, descubrió estas infecciones en inspecciones rutinarias e informo que este spyware no está en aplicaciones sospechosas, sino que es descargado durante el ...

    por: Gabatekl Tecnología> Seguridadl 03/06/2010 lVistas: 127

    La empresa de seguridad informática líder en el mercado alemán Avira, fabricante alemán de software de seguridad para el mercado profesional y doméstico, comercializa sus soluciones en España de la mano del mayorista CDM Consultores.

    por: Ser o No Ser Comunicaciónl Marketing> Notas de Prensal 19/05/2011 lVistas: 26
    Sergio

    Este año se cumplen 16 años del nacimiento de Black Hat, para celebrarlo la compañía de seguridad Venafi ha lanzado un informe de crónica donde se detallan dos décadas de ciberataques. Más que una mera lista de nombres de amenazas, el informe Venafi destaca los cambios producidos en técnicas y motivaciones de dichos ataques, afrontando lo que esto supone cara al futuro. Más información en http://www.venafi.com/sweet16

    por: Sergiol Tecnología> Seguridadl 31/07/2013 lVistas: 37
    Cimatic

    Los sistemas ERP han evolucionado desde sistemas que, para la situación actual parecen sencillos, MRP (Planificación de Requerimientos de Materiales) y MRP2 (Planificación de Recursos de Manufactura).

    por: Cimaticl Tecnología> Softwarel 13/03/2015 lVistas: 58

    AQUI SE VERIFICA MUCHAS INFORMACION DE LA MEMORIA VIRTUAL ESPERO LES GUSTE

    por: Angel Ramirezl Tecnología> Softwarel 02/11/2014

    Para el departamento de Recursos Humanos siempre es un reto el cálculo de retroactivos. Es una tarea que debe hacerse con rapidez y precisión. Para esto, una herramienta de Simulación contribuye a poder realizar los ajustes retroactivos con mayor eficiencia, en tiempo y forma.

    por: Andrea Airaldil Tecnología> Softwarel 20/10/2014 lVistas: 12

    El concepto de centralita virtual, es sencillo, se trata del uso de una operadora telefónica donde la sede no se encuentra físicamente en sus oficinas, si no en las oficinas de la empresa proveedora del servicio.

    por: Cristinal Tecnología> Softwarel 25/08/2014 lVistas: 78
    Neoworld

    Una madre estadounidense ha desarrollado Ignore no more, una app que obliga a los niños a contestar las llamadas de sus padres ...

    por: Neoworldl Tecnología> Softwarel 24/08/2014 lVistas: 21
    Neoworld

    Una nueva aplicación llamada Fitle nos solucionará la papeleta de probarnos ropa o evitar largas esperas para entrar a los probadores...

    por: Neoworldl Tecnología> Softwarel 12/08/2014 lVistas: 17
    Neoworld

    Según filtraciones encontradas en la red Apple ha patentado para el ordenador un asistente de voz: Siri Os X con mucho parecido a Siri ...

    por: Neoworldl Tecnología> Softwarel 12/08/2014 lVistas: 19
    Neoworld

    LocalFlow, la red social para los cotillas del barrio donde podrás conocer desde los rumores del barrio hasta la mejor panadería de la zona..

    por: Neoworldl Tecnología> Softwarel 04/08/2014 lVistas: 18

    La penetración de Smarthphones en España supera ya el 50% de la cifra global de usuarios de telefonía móvil y más de la mitad de los mismos utiliza estos dispositivos para realizar compras online.

    por: Alfredol Tecnología> Informática Móvill 18/06/2012 lVistas: 55

    El comercio electrónico se puede definir, en un sentido amplio, como cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación como Internet.

    por: Alfredol Negocios> Negocios En Líneal 28/05/2011 lVistas: 60

    Cuando hablamos de SEO, estamos hablando del intento o de la tarea de ajustar la información de las páginas que se quiere aparezcan en las primeras posiciones entre los resultados de las busquedas. Viene del inglés Search Engine Optimization, es decir optimización para motor de busqueda.

    por: Alfredol Internet> SEOl 28/05/2011 lVistas: 48

    Un disco rígido se compone de muchos elementos; se citarán los más importantes para poder explicar su funcionamiento. En primer lugar, la información se almacena en unos finos platos o discos, generalmente de aluminio, recubiertos por un material sensible a alteraciones magnéticas.

    por: Alfredol Tecnología> Hardwarel 28/05/2011 lVistas: 186

    La tercer película de la zaga promete escenas de acción que nada tienen que envidiarles a sus antecesoras. Jason Statham sigue conduciendo de vmw como nadie y arriesgando su vida en cada nuevo trasnporte. Imperdible!!!

    por: Alfredol Arte&Entretenimiento> Películasl 28/05/2011 lVistas: 147

    Penélope Cruz Sánchez, hija de un agente comercial y de una peluquera, nace en Madrid en 1974 y tiene dos hermanos: Mónica y Eduardo.

    por: Alfredol Arte&Entretenimiento> Cinel 28/05/2011 lVistas: 56

    Rdesktop es un cliente open source para acceder a máquinas que ejecutan el protocolo RDP, funciona en prácticamente todas las máquinas en las que se ejecuta Windows, actualmente rdesktop soporta el protocolo RDP4 (usado por NT Terminal Server) aunque podemos descargar parches que nos permiten trabajar con RDP5 (Windows 2000).

    por: Alfredol Tecnología> Redesl 28/05/2011 lVistas: 288

    Todos estamos acostumbrados a ver en el entorno de red la lista de PCs que rondan en nuestra red, específicamente en nuestro grupo o dominio. Para todos es un comportamiento normal y es un característica no muy entendida. Se han preguntado alguna vez: ¿de dónde sale esa lista? ¿Porqué cuando apago un PC de mi red sigue apareciendo en el Entorno de Red? ¿Cómo mi PC sabe cuántas computadoras hay en la red, sus nombres y demases?

    por: Alfredol Tecnología> Redesl 28/05/2011 lVistas: 897
    Box del Autor
    Categorías
    Quantcast