Métodos De Protección Contra Virus Informáticos

Posteado: 28/05/2011 |Comentarios: 0 | Vistas: 4,538 |

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Métodos Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • Filtros de archivos: consiste en generar filtros de archivos dañinos si la computadora está conectada a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Métodos Pasivos

  • Evitar introducir al equipo medios de almacenamiento removibles que se sospechen estar infectados .
  • Evitar introducir almacenamiento removible en máquinas que se sospechen infectadas.
  • No instalar software "pirata". Evitar programas que incluyan crack, generadores de claves, números serie, etc.
  • Evitar descargar software gratisde Internet de sitios que no demuestren información clara de su actividad y de sus productos o servicios.
  • No abrir mensajes provenientes de una dirección electrónica desconocida, o con alguna promoción muy tentadora, o con imágenes o nombres muy sugerentes.
  • No aceptar e-mails de desconocidos. Y si es de contactos conocidos, observar bien el idioma , el léxico utilizado en el mensaje, la hora en que se envió, etc
  • Mantener el SO y las aplicaciones actualizadas, ya que suelen publicarse parches de seguridad resolviendo problemas de vulnerabilidad ante inminentes ataques.
  • Realizar copias de seguridad y tratar de automatizar la recuperación del sistema, es la mejor alternativa ya que nunca se está 100% libre de infección.
  • Mantener la información centralizada ayudará a restaurar los datos en caso de infección.

Hacer una pregunta

200 Caracteres que restan
Pregunta
Puntear artículo
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1 voto(s)
    Comentar
    Imprimir
    Re-Publicar
    Fuente del Artículo: http://www.articuloz.com/software-articulos/metodos-de-proteccion-contra-virus-informaticos-4830542.html

    Agregue un nuevo comentario

    Una de las primeras decisiones que debe tomar todo usuario de Windows es elegir entre antivirus gratuitos o antivirus de pago. Para ello, debemos tener en cuenta que las principales diferencias entre antivirus gratuitos o antivirus de pago, aparte del precio, es que los de pago anaden capas adicionales de proteccion y disponen de soporte y asistencia tecnica, mientras que generalmente la capacidad de deteccion de virus de ambas versiones es identica, ya que comparten los motores antivirus

    por: fransbernsl Tecnología> Seguridadl 19/08/2011 lVistas: 160

    Los antivirus gratis online son antivirus que se ejecutan en su totalidad desde un navegador web, por lo que no necesitan ser instalados en el ordenador, a diferencia de los antivirus offline tradicionales, que estan instalados y se ejecutan de forma permanente en el sistema. Los antivirus gratis online son gratuitos porque los fabricantes los utilizan como plataforma para promocionar sus productos de pago, que incluyen un mayor numero de funciones y servicios

    por: fransbernsl Tecnología> Seguridadl 11/03/2011 lVistas: 370

    Instalar antivirus portables gratuitos en una memoria USB es una de las aplicaciones mas utiles de estos dispositivos, ya que nos permite contar con un kit de seguridad portatil para reparar ordenadores infectados con virus

    por: fransbernsl Tecnología> Softwarel 15/03/2012 lVistas: 121
    Daniel Alarcon

    En la actualidad muchos gerentes huyen del tema de informatica (Excepto aquellos que trabajan como Gerentes de esos departamentos). El resto a veces estamos con miedo a entrar en el tema. Este articulo cubre los requerimientos minimos que un gerente debe dominar para hacer que las Tecnologías de información sean su soporte.

    por: Daniel Alarconl Tecnología> Tecnologíal 13/12/2007 lVistas: 916

    SYSBALEAR, empresa dedicada a las tecnologias de la información, diseño, desarrollo y posicionamiento web.

    por: sysbalearl Marketing> Notas de Prensal 26/10/2011 lVistas: 11

    Hace unos días presentamos una noticia donde Google abandonaría la utilización de Microsoft Windows en sus oficinas por seguridad. Ahora se presenta la noticia donde se informa que nuevamente algunas aplicaciones de Mac OS X contienen spyware. La compañía de antivirus Intengo, descubrió estas infecciones en inspecciones rutinarias e informo que este spyware no está en aplicaciones sospechosas, sino que es descargado durante el ...

    por: Gabatekl Tecnología> Seguridadl 03/06/2010 lVistas: 116

    La empresa de seguridad informática líder en el mercado alemán Avira, fabricante alemán de software de seguridad para el mercado profesional y doméstico, comercializa sus soluciones en España de la mano del mayorista CDM Consultores.

    por: Ser o No Ser Comunicaciónl Marketing> Notas de Prensal 19/05/2011 lVistas: 21

    Este año se cumplen 16 años del nacimiento de Black Hat, para celebrarlo la compañía de seguridad Venafi ha lanzado un informe de crónica donde se detallan dos décadas de ciberataques. Más que una mera lista de nombres de amenazas, el informe Venafi destaca los cambios producidos en técnicas y motivaciones de dichos ataques, afrontando lo que esto supone cara al futuro. Más información en http://www.venafi.com/sweet16

    por: Sergiol Tecnología> Seguridadl 31/07/2013 lVistas: 24
    Andres Restrepo

    Mención de los aspectos que se deben tener en cuenta para llevar a cabo una videoconferencia online profesional y las posibilidades que brindan estos aspectos.

    por: Andres Restrepol Internet> Marketing En Internetl 22/03/2011 lVistas: 212
    Daniel Iglesias Gil

    El concepto de centralita virtual, es sencillo, se trata del uso de una operadora telefónica donde la sede no se encuentra físicamente en sus oficinas, si no en las oficinas de la empresa proveedora del servicio.

    por: Daniel Iglesias Gill Tecnología> Softwarel 25/08/2014 lVistas: 50
    Neoworld

    Una madre estadounidense ha desarrollado Ignore no more, una app que obliga a los niños a contestar las llamadas de sus padres ...

    por: Neoworldl Tecnología> Softwarel 24/08/2014
    Neoworld

    Una nueva aplicación llamada Fitle nos solucionará la papeleta de probarnos ropa o evitar largas esperas para entrar a los probadores...

    por: Neoworldl Tecnología> Softwarel 12/08/2014
    Neoworld

    Según filtraciones encontradas en la red Apple ha patentado para el ordenador un asistente de voz: Siri Os X con mucho parecido a Siri ...

    por: Neoworldl Tecnología> Softwarel 12/08/2014
    Neoworld

    LocalFlow, la red social para los cotillas del barrio donde podrás conocer desde los rumores del barrio hasta la mejor panadería de la zona..

    por: Neoworldl Tecnología> Softwarel 04/08/2014
    Neoworld

    El creador ha decidido hacer volver a Flappy Bird Family con algunos cambios y por ahora solo estará disponible en la tienda de Amazon...

    por: Neoworldl Tecnología> Softwarel 04/08/2014
    Mauricio

    Vamos a presentar unos espectaculares programas de vídeo para PC, son todos altamente recomendados como los mejores de la Internet

    por: Mauriciol Tecnología> Softwarel 04/07/2014
    Sofia Cruz

    Hay unas cuantas reglas que son indispensables para el mejor manejo de cualquier sitio web. Por otra parte, también hay los errores que debemos evitar para prevenir el fracaso y para tener éxito. Es por eso que debemos discutir cómo mejorar nuestro negocio a través del uso de los sitios web.

    por: Sofia Cruzl Tecnología> Softwarel 30/06/2014 lVistas: 14

    La penetración de Smarthphones en España supera ya el 50% de la cifra global de usuarios de telefonía móvil y más de la mitad de los mismos utiliza estos dispositivos para realizar compras online.

    por: Alfredol Tecnología> Informática Móvill 18/06/2012 lVistas: 44

    El comercio electrónico se puede definir, en un sentido amplio, como cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación como Internet.

    por: Alfredol Negocios> Negocios En Líneal 28/05/2011 lVistas: 51

    Cuando hablamos de SEO, estamos hablando del intento o de la tarea de ajustar la información de las páginas que se quiere aparezcan en las primeras posiciones entre los resultados de las busquedas. Viene del inglés Search Engine Optimization, es decir optimización para motor de busqueda.

    por: Alfredol Internet> SEOl 28/05/2011 lVistas: 42

    Un disco rígido se compone de muchos elementos; se citarán los más importantes para poder explicar su funcionamiento. En primer lugar, la información se almacena en unos finos platos o discos, generalmente de aluminio, recubiertos por un material sensible a alteraciones magnéticas.

    por: Alfredol Tecnología> Hardwarel 28/05/2011 lVistas: 168

    La tercer película de la zaga promete escenas de acción que nada tienen que envidiarles a sus antecesoras. Jason Statham sigue conduciendo de vmw como nadie y arriesgando su vida en cada nuevo trasnporte. Imperdible!!!

    por: Alfredol Arte&Entretenimiento> Películasl 28/05/2011 lVistas: 142

    Penélope Cruz Sánchez, hija de un agente comercial y de una peluquera, nace en Madrid en 1974 y tiene dos hermanos: Mónica y Eduardo.

    por: Alfredol Arte&Entretenimiento> Cinel 28/05/2011 lVistas: 46

    Rdesktop es un cliente open source para acceder a máquinas que ejecutan el protocolo RDP, funciona en prácticamente todas las máquinas en las que se ejecuta Windows, actualmente rdesktop soporta el protocolo RDP4 (usado por NT Terminal Server) aunque podemos descargar parches que nos permiten trabajar con RDP5 (Windows 2000).

    por: Alfredol Tecnología> Redesl 28/05/2011 lVistas: 271

    Todos estamos acostumbrados a ver en el entorno de red la lista de PCs que rondan en nuestra red, específicamente en nuestro grupo o dominio. Para todos es un comportamiento normal y es un característica no muy entendida. Se han preguntado alguna vez: ¿de dónde sale esa lista? ¿Porqué cuando apago un PC de mi red sigue apareciendo en el Entorno de Red? ¿Cómo mi PC sabe cuántas computadoras hay en la red, sus nombres y demases?

    por: Alfredol Tecnología> Redesl 28/05/2011 lVistas: 814
    Box del Autor
    Categorías
    Quantcast