Métodos De Protección Contra Virus Informáticos

Posteado: 28/05/2011 |Comentarios: 0 | Vistas: 4,743 |

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Métodos Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Métodos Pasivos

  • Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados .
  • Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.
  • No instalar software "pirata". Evitar programas que incluyan crack, generadores de claves, números serie, etc.
  • Evitar descargar software gratisde Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.
  • No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
  • No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma , el léxico utilizado en el mensaje, la hora en que se envió, etc
  • Mantener el SO y las aplicaciones actualizadas, ya que suelen publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques.
  • Realizar copias de seguridad y tratar de automatizar la recuperación del sistema, es la mejor alternativa ya que nunca se está 100% libre de infección.
  • Mantener la información centralizada ayudará a restaurar los datos en caso de infección.
Puntear artículo
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1 voto(s)
    Comentar
    Imprimir
    Re-Publicar
    Fuente del Artículo: http://www.articuloz.com/software-articulos/metodos-de-proteccion-contra-virus-informaticos-4830542.html

    Agregue un nuevo comentario

    SYSBALEAR, empresa dedicada a las tecnologias de la información, diseño, desarrollo y posicionamiento web.

    por: sysbalearl Marketing> Notas de Prensal 26/10/2011 lVistas: 15

    Hace unos días presentamos una noticia donde Google abandonaría la utilización de Microsoft Windows en sus oficinas por seguridad. Ahora se presenta la noticia donde se informa que nuevamente algunas aplicaciones de Mac OS X contienen spyware. La compañía de antivirus Intengo, descubrió estas infecciones en inspecciones rutinarias e informo que este spyware no está en aplicaciones sospechosas, sino que es descargado durante el ...

    por: Gabatekl Tecnología> Seguridadl 03/06/2010 lVistas: 127
    Daniel Alarcon

    En la actualidad muchos gerentes huyen del tema de informatica (Excepto aquellos que trabajan como Gerentes de esos departamentos). El resto a veces estamos con miedo a entrar en el tema. Este articulo cubre los requerimientos minimos que un gerente debe dominar para hacer que las Tecnologías de información sean su soporte.

    por: Daniel Alarconl Tecnología> Tecnologíal 13/12/2007 lVistas: 941

    ¿Cuáles son los puntos clave a tener en cuenta para escoger la herramienta de autor que responda mejor a nuestras necesidades de producción de contenidos e-learning?

    por: e-doceol Tecnología> Softwarel 04/11/2015
    Andre Klein

    Cualquier directivo que quiera ser eficiente en el trabajo debería cumplir tres demandas: gestionar adecuadamente y prestar atención al equilibrio y la satisfacción de su gente; retener personal con talento dentro del equipo para que que la experiencia y conocimientos persistan en la empresa; y por último, pero igual de importante, llegar a los objetivos impuestos por la empresa e informar correctamente acerca de estos a sus superiores.

    por: Andre Kleinl Tecnología> Softwarel 02/11/2015
    Andre Klein

    Durante los 80, cuando una persona comenzaba a trabajar en una corporación, le entregaban un computador de pantalla verde y si pretendía trabajar en cierto archivo, tenía que hacerlo desde un servidor corporativo. Más adelante, los empleados ya podían descargar documentos en sus computadoras, pero claro, no se sabía cuál era la última versión, con las dificultades que ello conllevaba.

    por: Andre Kleinl Tecnología> Softwarel 13/10/2015
    Andre Klein

    Pasada la fiebre por convertir los documentos de papel a un formato electrónico, la preocupación residirá en cómo salvaguardar eficientemente, volúmenes grandes de información de modo que su recuperación no sea complicada.

    por: Andre Kleinl Tecnología> Softwarel 12/08/2015
    Julio A. Olivares

    El proceso de verificación de documentos, así como otras precauciones adicionales, son imprescindibles para la seguridad de los procesos corporativos y minimizar el riesgo de fraude por la falsificación de documentos y la suplantación de identidad.

    por: Julio A. Olivaresl Tecnología> Softwarel 24/07/2015
    Andre Klein

    Convertir la crisis en una oportunidad es el objetivo de cualquier CEO. Lograrlo no es tan difícil como pudiera parecer. Un meticuloso análisis de los procesos empresariales y una oportuna inversión en tecnología de la información pueden convertirse en, según DocPath, las medicinas que su empresa necesita para mejorar su competitividad.

    por: Andre Kleinl Tecnología> Softwarel 16/07/2015
    Andre Klein

    Si hay algo que ha generado nuestra moderna sociedad de la información son datos. Ingentes cantidades de datos de tipo muy diverso que circulan a gran velocidad por la red. Esto es lo que se conoce como Big Data.

    por: Andre Kleinl Tecnología> Softwarel 22/04/2015
    Andre Klein

    No hay que ir de la a búsqueda directamente a la implementación del software de gestión documental; no es tan sencillo optimizar los procesos de una empresa

    por: Andre Kleinl Tecnología> Softwarel 17/03/2015

    La penetración de Smarthphones en España supera ya el 50% de la cifra global de usuarios de telefonía móvil y más de la mitad de los mismos utiliza estos dispositivos para realizar compras online.

    por: Alfredol Tecnología> Informática Móvill 18/06/2012 lVistas: 55

    El comercio electrónico se puede definir, en un sentido amplio, como cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación como Internet.

    por: Alfredol Negocios> Negocios En Líneal 28/05/2011 lVistas: 60

    Cuando hablamos de SEO, estamos hablando del intento o de la tarea de ajustar la información de las páginas que se quiere aparezcan en las primeras posiciones entre los resultados de las busquedas. Viene del inglés Search Engine Optimization, es decir optimización para motor de busqueda.

    por: Alfredol Internet> SEOl 28/05/2011 lVistas: 50

    Un disco rígido se compone de muchos elementos; se citarán los más importantes para poder explicar su funcionamiento. En primer lugar, la información se almacena en unos finos platos o discos, generalmente de aluminio, recubiertos por un material sensible a alteraciones magnéticas.

    por: Alfredol Tecnología> Hardwarel 28/05/2011 lVistas: 193

    La tercer película de la zaga promete escenas de acción que nada tienen que envidiarles a sus antecesoras. Jason Statham sigue conduciendo de vmw como nadie y arriesgando su vida en cada nuevo trasnporte. Imperdible!!!

    por: Alfredol Arte&Entretenimiento> Películasl 28/05/2011 lVistas: 150

    Penélope Cruz Sánchez, hija de un agente comercial y de una peluquera, nace en Madrid en 1974 y tiene dos hermanos: Mónica y Eduardo.

    por: Alfredol Arte&Entretenimiento> Cinel 28/05/2011 lVistas: 57

    Rdesktop es un cliente open source para acceder a máquinas que ejecutan el protocolo RDP, funciona en prácticamente todas las máquinas en las que se ejecuta Windows, actualmente rdesktop soporta el protocolo RDP4 (usado por NT Terminal Server) aunque podemos descargar parches que nos permiten trabajar con RDP5 (Windows 2000).

    por: Alfredol Tecnología> Redesl 28/05/2011 lVistas: 293

    Todos estamos acostumbrados a ver en el entorno de red la lista de PCs que rondan en nuestra red, específicamente en nuestro grupo o dominio. Para todos es un comportamiento normal y es un característica no muy entendida. Se han preguntado alguna vez: ¿de dónde sale esa lista? ¿Porqué cuando apago un PC de mi red sigue apareciendo en el Entorno de Red? ¿Cómo mi PC sabe cuántas computadoras hay en la red, sus nombres y demases?

    por: Alfredol Tecnología> Redesl 28/05/2011 lVistas: 928
    Box del Autor
    Categorías
    Quantcast