Cómo proteger su computadora de los virus. Conexión segura al descargar. Trabajar desde una cuenta limitada

Una computadora conectada a Internet está constantemente expuesta a influencias externas, independientemente de si está navegando por Internet, jugando, escuchando música o viendo películas. ¿Qué tipo de amenazas externas existen y cómo protegerse de ellas? ¿Qué software debería utilizar para ello?

Peligros que acechan en línea

Intentaremos sistematizar varias amenazas a su computadora. Así, entre los más habituales, cabe destacar los siguientes grupos:

  • infección viral
  • Actividad de los piratas informáticos
  • Correo no solicitado (spam)
  • Publicidad intrusiva en línea

infección viral

Un virus informático es un programa malicioso especialmente escrito cuyo objetivo es realizar acciones no deseadas (para usted) en su computadora. La fuente de infección pueden ser archivos descargados de la red, sitios web infectados con un virus o correos.

Los virus se dividen en infectar archivos ejecutables (EXE y COM), virus de macro (que infectan documentos de Word y Excel), satélites (que se hacen pasar por nombres de otros archivos o carpetas), virus de gusano que almacenan su cuerpo en la red, virus de arranque que infectan el sector de arranque del disco duro.
Varios programas antivirus ayudan a prevenir infecciones y combatir los virus informáticos.

Actividad de los piratas informáticos

Es ingenuo creer que su computadora quedará fuera del alcance de los piratas informáticos. Independientemente de si almacena algo valioso en él o no, su computadora puede ser atacada para tomar el control de ella y utilizarla posteriormente en envíos masivos de correspondencia, ataques DDoS en los sitios de alguien, búsqueda de computadoras para piratear, recopilación de información sobre la computadora. propietario que utiliza software espía. No debe pensar que los ataques a su computadora los llevará a cabo un atacante personalmente: los piratas informáticos utilizan un software especial que les permite encontrar vulnerabilidades comunes de forma independiente y el acceso a la red a través de un canal amplio les permite escanear una cantidad bastante grande de Direcciones de Internet para vulnerabilidades en poco tiempo. Por lo tanto, un usuario que no se ha ocupado de la protección tarde o temprano será víctima de un ataque de piratas informáticos.

Los firewalls, también llamados firewalls, pueden proteger su computadora de ataques externos, así como bloquear el acceso a la red para software espía desde el interior del sistema.

Correo no solicitado (spam)

El envío masivo de correos electrónicos, llamado spam, también causa mucho daño. Además del flujo de publicidad, incluidos productos ilegales, así como antipublicidad de naturaleza dudosa, el spam puede contener archivos adjuntos infectados con virus y también puede utilizarse en una variedad de esquemas fraudulentos.

Además del correo electrónico, se puede enviar correspondencia no solicitada a través de sistemas de mensajería de redes sociales, así como mensajeros de Internet (ICQ, Jabber).

Vale la pena considerar que su computadora, si está infectada con un virus, puede participar en dichos correos, absolutamente sin su deseo y sin que el usuario lo note.
Para combatir el spam se utilizan filtros de correo: filtros antispam.

La publicidad que vemos constantemente en los sitios de Internet en forma de banners, ventanas emergentes o líneas de texto no es tan inofensiva. Además de causar fatiga psicológica, existe el peligro de que al hacer clic en el banner se acceda a un sitio infectado con un virus o un sitio fraudulento, lo que expondrá su computadora a un peligro más evidente.

Las amenazas descritas anteriormente se pueden combinar, por ejemplo, enviando correos electrónicos, un pirata informático infectará su computadora con un virus y el virus, a su vez, transferirá el control de su sistema al atacante.

Vulnerabilidades del sistema informático

Para penetrar su sistema, los atacantes utilizan sus vulnerabilidades conocidas, que les permiten interferir con el funcionamiento de la computadora.

  • Los navegadores de Internet pueden tener vulnerabilidades que permiten que el código malicioso pase desapercibido y se descargue de sitios maliciosos. También existe la posibilidad de infectar el sistema a través de controles ActiveX o complementos (plugins) del navegador.
  • Los programas de correo electrónico también pueden ser una vía de infección. Las vulnerabilidades en ellos, explotadas por el virus contenido en el mensaje de correo electrónico, permitirán que se ejecute sin su deseo. Solo necesitas abrir la carta recibida.
  • Los errores en el propio sistema operativo Windows pueden, en algunos casos, permitir que se ejecute malware sin su participación.
  • El factor humano es la principal vulnerabilidad del sistema. El uso de enfoques psicológicos por parte de los atacantes puede llevarle a iniciar una aplicación maliciosa. Por ejemplo, te interesará algún software gratuito, o te enviarán por correo electrónico un enlace a un tema que te interese.

Métodos para hacer frente a amenazas externas.

  • Programas antivirus
  • Cortafuegos (cortafuegos)
  • Filtros de correo
  • Bloqueadores de publicidad
  • Actualización del sistema

Programas antivirus

Los programas que pueden proteger, detectar y eliminar virus informáticos utilizando bases de datos integradas se denominan escáneres antivirus. Además de los virus conocidos, muchos también son capaces de detectar virus nuevos, nunca antes vistos, mediante el seguimiento de la actividad inherente o la búsqueda de códigos maliciosos (análisis heurístico). Los representantes clásicos de esta categoría de programas son "Norton Antivirus" o "Dr.Web CureIt!".

Cortafuegos (cortafuegos)

Los firewalls sirven para limitar la transferencia de información entre Internet y su computadora y son una protección confiable contra atacantes que intentan influir en su computadora desde el exterior. Son capaces de prohibir la transferencia de información a programas que no tengan permiso para hacerlo, así como bloquear puertos específicos, según los parámetros configurados. El sistema operativo Windows tiene una herramienta incorporada: un firewall, que debe usarse si no usa firewalls de terceros: "Outpost Firewall Pro", "Comodo Personal Firewall", "ZoneAlarm Free Firewall" u otros.

Filtros de correo

Puede protegerse del spam utilizando filtros de correo que, de acuerdo con la configuración, eliminarán la correspondencia innecesaria o la moverán a una carpeta separada. A menudo se publican como complementos para clientes de correo electrónico comunes: “Outlook Express”, “The Bat!”, “Mozilla Thunderbird”, pero también existen como aplicaciones independientes. La lista de ellos es bastante grande: estos son "SpamPal", "Agava Spamprotexx", "MailStripper Pro" y muchos otros.

Estos programas le evitan ver banners publicitarios y ventanas emergentes al eliminarlos según las reglas configuradas. Los mejores bloqueadores (como "Adblock Plus"), además de configurar los tamaños de banner estándar, también utilizan bases de datos de recursos publicitarios constantemente actualizadas y eliminan el contenido publicitario de las páginas mostradas, comprobando estas bases de datos. Hay una variedad de bloqueadores de publicidad creados en forma de complementos para los navegadores, y otros, en forma de un servidor proxy local (por ejemplo, "Privoxy"), que procesa la información que pasa a través de él, dándole al navegador información flujo ya liberado de contenido publicitario.

Actualización del sistema

Es muy importante que su sistema tenga la capacidad de actualizarse automáticamente. Los complementos de Windows que Microsoft publica periódicamente a menudo contienen cambios que corrigen las vulnerabilidades descubiertas del sistema. Mantener su sistema actualizado eliminará la posibilidad de que los atacantes aprovechen vulnerabilidades comunes.

Medios universales de protección.

Para proteger de manera integral las computadoras contra virus y diversas amenazas, se utiliza software que incluye varios módulos: antivirus, antispyware, antipublicidad y, a menudo, un firewall y un módulo antispam.

Seguridad de Internet Kaspersky

El módulo antivirus incorporado verifica en tiempo real todos los archivos abiertos y descargados en busca de virus, brindando protección contra la penetración en la computadora, incluidos cualquier tipo de gusanos de Internet, troyanos y virus publicitarios. El módulo anti-hackers realiza todas las funciones de un firewall, protegiendo contra ataques de hackers. El módulo antispyware protege contra la filtración de información confidencial. El módulo antispam filtra toda la correspondencia teniendo en cuenta las listas "negra" y "blanca". El módulo de control parental proporciona acceso a Internet de acuerdo con los perfiles de acceso configurados.

Paquete de seguridad Agnitum Outpost Pro

El software del fabricante de cortafuegos “Outpost Pro”, además del cortafuegos, contiene un módulo de protección contra virus, software espía y un filtro de spam de autoaprendizaje. Todos los análisis también se realizan en tiempo real, protegiendo su ordenador del máximo número de amenazas posibles.

Los investigadores de seguridad de Symantec informan de 13 millones de nuevas variantes de malware al mes. Los sistemas antivirus están diseñados para proteger contra este peligro, pero es obvio que ellos mismos son vulnerables y sujetos a ataques.

Antivirus probados por CHIP junto con AV-Test. El resultado es motivo de preocupación: en algunos casos los canales de transmisión no están suficientemente protegidos, en otros casos los fabricantes utilizan bibliotecas de programas poco fiables. Le mostraremos qué herramientas antivirus vale la pena recomendar, cómo funcionan los mecanismos de defensa del software y le explicaremos cuál es la mejor manera de configurar estas herramientas.

Incluso si utiliza una buena protección antivirus, también debería utilizar programas de otros fabricantes. De esta manera podrá proteger de manera efectiva no solo su PC de escritorio, sino también sus dispositivos móviles, y no importa si es Android o iOS.

Así protegen los antivirus

Sólo unos pocos fabricantes de antivirus protegen sus programas
Un análisis detallado de AV-Test muestra que no todos los fabricantes utilizan certificados o mecanismos de seguridad. Pero en comparación con años anteriores, se pueden ver mejoras.

Las aplicaciones antivirus modernas no sólo protegen los ordenadores de amenazas ya conocidas, sino que también ofrecen herramientas contra las vulnerabilidades de día cero. Para ello, utilizan métodos heurísticos para monitorear constantemente la PC. Pero para que los programas controlen eficazmente el sistema, requieren derechos avanzados.

Se llega al punto en el que a menudo pueden controlar y cambiar el sistema operativo en mayor medida que el usuario registrado. Para los piratas informáticos, los ataques exitosos a las herramientas antivirus se convierten en la solución más sencilla, ya que a través de estas herramientas pueden obtener acceso inmediato al sistema de la PC, así como desactivar la función de control de los monitores antivirus. Los proveedores de software de seguridad luchan con estas tres funciones anti-piratería.

Conexión segura al descargar

El primer nivel de protección ya se utiliza en el sitio web del fabricante. Después de todo, los desarrolladores de antivirus ya no distribuyen sus programas en DVD, sino que se entregan a los clientes principalmente como un paquete con código descargable. La ventaja es que el usuario siempre tendrá la última versión. Algunos fabricantes distribuyen programas a través de una conexión https segura. El canal de transmisión de datos está cifrado, prácticamente se eliminan las manipulaciones.

Es cierto que también hay empresas que todavía dependen de una conexión http insegura. En teoría, en este caso, los piratas informáticos podrían interceptar el flujo de datos y deslizar al usuario una versión insegura del antivirus controlada externamente. AV-Test ha descubierto este canal de descarga poco fiable de varios fabricantes. Después de ver los resultados, las empresas se comprometieron solemnemente a eliminar todas las deficiencias y expresaron su intención de transferir datos en forma cifrada en un futuro muy próximo.

Actualizaciones solo con firma

Para garantizar que solo se descarguen en su PC actualizaciones certificadas y firmadas para escanear archivos, los programas antivirus utilizan certificados, aunque no de manera muy consistente. Con su ayuda, el fabricante firma paquetes de software individuales. Cuando llega a la computadora del usuario, la herramienta antivirus verifica la autenticidad de la firma digital e instala actualizaciones.

De esta forma se excluyen las actualizaciones ilegales. Pero esto se hace siempre que el programa antivirus funcione perfectamente desde el principio y tenga la configuración óptima establecida por el fabricante; desafortunadamente, muchas aplicaciones no cumplen con estos requisitos. Y tendrá que actuar por su cuenta; esto se analiza con más detalle en las páginas siguientes.

Protección de hardware a nivel de procesador


Las descargas de software antivirus de algunos proveedores funcionan a través de conexiones http inseguras y a prueba de manipulaciones.

A partir de Windows XP SP2, el sistema operativo de Microsoft admite la protección DEP (Prevención de ejecución de datos), que funciona directamente en el procesador. El principio de funcionamiento es relativamente simple: el sistema operativo utiliza un atributo especial NX-Bit (bit de prohibición de ejecución) para un área de memoria específica donde se almacenan datos críticos.

Si algún programa, por ejemplo, cuando la memoria está llena, intenta utilizar un registro del procesador, DEP bloquea el acceso y transmite información al respecto al sistema operativo. Hoy en día la tecnología es un estándar, pero a pesar de ello, no todos la utilizan. El DEP por sí solo no proporciona una protección del 100%. Por tanto, los fabricantes utilizan la función junto con otras tecnologías.

Software que evita el desbordamiento de la memoria

Para evitar que los piratas informáticos adivinen dónde se almacenan exactamente los datos críticos en la memoria de la computadora, hace más de diez años se desarrolló la tecnología ASLR (Address Space Layout Randomization). En este caso, los programas reciben sus áreas de memoria de forma aleatoria. ASLR se utilizó por primera vez en Windows Vista. Entre los sistemas móviles, iOS 4.3 fue el primero, seguido de Android 4.0. Pero ASLR no ofrece una garantía de seguridad del 100%. Utilizando diversas técnicas, los piratas informáticos evitan la distribución aleatoria.

Por ejemplo, mediante la denominada "propagación", el malware se propaga por todo el disco. De esta forma, los piratas informáticos provocan un desbordamiento de la memoria, gracias al cual pueden llevar a cabo sus manipulaciones. Para evitar que esto llegue tan lejos, los fabricantes de antivirus intentan garantizar que sólo se pueda utilizar software certificado en una computadora.

Optimizar los programas antivirus

Especialmente para los complementos del navegador y la configuración de actualización, necesitará configuraciones adicionales, ya que no todas las funciones de una herramienta antivirus siempre son útiles para la seguridad de su propio sistema. A veces es incluso mejor desactivar por completo esta o aquella opción.

Establecer el momento óptimo para la actualización


Los complementos antivirus para navegadores advierten sobre sitios peligrosos, pero en algunos casos ellos mismos no son confiables

La eficacia de la protección del software antivirus depende de las actualizaciones oportunas. Los investigadores de seguridad suponen que las lagunas conocidas se explotan activamente en unas pocas horas. Pero muchos programas antivirus ejecutan actualizaciones automáticas sólo una vez al día, o incluso con menos frecuencia. Es mejor configurar la frecuencia de actualización en 12 horas. Esto se adapta a la mayoría de los usuarios. Si visita con frecuencia sitios desconocidos o instala programas en su sistema, este intervalo debe reducirse a dos horas.

Barra de herramientas del navegador

La mayoría de los fabricantes de antivirus instalan un complemento del navegador que controla el proceso de búsqueda y los sitios que se abren. El problema es que algunos de los complementos del navegador web no son confiables. Los expertos en seguridad de Google han descubierto que, por ejemplo, el complemento AVG activa API de JavaScript especiales que normalmente se consideran inseguras. Mientras tanto, AVG ya cuenta con parches para la aplicación.


Los programas antivirus instalados deben buscar actualizaciones de programas y definiciones cada 12 horas.

Además de las consideraciones de seguridad, en el caso de algunos complementos, los usuarios también se enfrentan al problema de la publicidad molesta, como ocurre, por ejemplo, con Avast. Parecería una buena intención: Avast, utilizando la función SafePrice, quiere mostrar al usuario los precios online más favorables para los productos que el usuario ve directamente en su navegador. Pero esto es lo que se esconde detrás de esta preocupación por el usuario: la empresa gana dinero con cada clic.

Para advertir sobre sitios peligrosos, las herramientas escanean todo el tráfico de red del navegador en segundo plano. Para permitir que los programas escaneen el tráfico de sitios cifrados en busca de virus, las herramientas actúan como un proxy, que es similar a los ataques de intermediario. Es cierto que también en este caso los expertos en seguridad encontraron puntos débiles en el proxy SSL.

Entre ellos, por ejemplo, se encuentra el famoso investigador Tavis Ormandy. Considera fatal el enfoque de los fabricantes de antivirus, ya que el uso de proxies abre oportunidades de ataque adicionales para los piratas informáticos. Y los propios navegadores advierten sobre sitios peligrosos: las barras de herramientas de los programas antivirus no proporcionan ninguna protección adicional.

Habilitar protección USB


Algunos sistemas antivirus, como Avira, bloquean el acceso a dispositivos USB desconocidos y protegen contra ataques de virus como BadUSB.

La protección antivirus, por ejemplo de Avira, ayuda contra ataques provenientes de dispositivos USB. Para ello, las herramientas bloquean el acceso a medios externos. En este caso, los programas maliciosos como BadUSB no tienen ninguna posibilidad. En el caso de BadUSB, las unidades flash USB normales actúan como un teclado oculto desde el cual se puede introducir el código del programa sin que nadie se dé cuenta.

Esta protección USB se puede activar específicamente en muchas herramientas antivirus. Si su antivirus no admite esta función, como alternativa puede utilizar MyUSBOnly (myusbonly.com, coste: alrededor de $29,9 - 1750 rublos).

Protección profesional para PC

Con toda la variedad de programas antivirus, puedes mejorar aún más la protección de tus dispositivos utilizando herramientas sencillas. Le mostraremos qué herramientas necesitará y qué configuraciones deberá realizar.

Verificación independiente de infección.


De ataques de piratas informáticos como ransomware y similares, algunos archivos están mejor protegidos mediante cifrado usando VeraCryp

Si está visitando un sitio desconocido del que no sabe nada, utilice el servicio en línea virustotal.com. Después de ingresar la URL a verificar, el servicio verifica el recurso web y muestra un informe detallado.

Además, el portal ofrece la posibilidad de comprobar archivos. Si, por ejemplo, su sistema antivirus advierte que un archivo de su disco duro está infectado, carga el archivo en virustotal, donde es analizado por varias herramientas antivirus de fabricantes conocidos. Esto le permite comprobar las falsas alarmas de su protección antivirus con suficiente fiabilidad.

Burla al ransomware


Baseline Security Analyzer de Microsoft busca actualizaciones importantes del sistema y configuraciones de seguridad críticas

La mejor manera de hacer frente a la amenaza de los troyanos ransomware es utilizar una copia de seguridad, pero existe un truco sencillo para burlar a estos programas maliciosos. Los nuevos virus ransomware no cifran todo el disco duro, ya que las herramientas antivirus detectan y bloquean dicho acceso. En cambio, los virus buscan específicamente documentos e imágenes en el disco y los cifran.

Esto se puede evitar almacenando dichos archivos en una carpeta cifrada. El programa malicioso no podrá acceder a él. Para hacer esto, necesita utilizar la herramienta VeraCrypt y crear un almacenamiento cifrado para sus documentos.

control de seguridad

Microsoft, con su Baseline Security Analyzer, ofrece un programa que busca específicamente puntos débiles en una PC. Para hacer esto, esta utilidad verifica la instalación de todos los parches necesarios y la configuración correcta de las configuraciones críticas en el sistema, por ejemplo, un firewall y una contraseña segura. Junto a cada alerta, encontrará un enlace de "Acciones de solución" que explicará cómo resolver los problemas identificados.

Proteger dispositivos móviles

Los sistemas móviles también deberían utilizar una combinación de antivirus y software adicional. En el caso de Android, esto será aún más sencillo, ya que el escáner antivirus, al igual que Windows, escanea todo el sistema. Pero los usuarios de iOS, por el contrario, tendrán que utilizar herramientas especiales.

Instalación de actualizaciones del sistema


Protección adicional
Se recomienda a los usuarios de Android que protejan aún más su sistema utilizando una herramienta antivirus (1) . Los usuarios de iOS pueden detectar jailbreaks usando aplicaciones como Lookout (2)

Al instalar las últimas actualizaciones del sistema operativo, previene la mayoría de los ataques a su teléfono inteligente o tableta. Para ejecutar actualizaciones en iOS, vaya a Configuración | Generalidades | Actualización de software." Es mejor realizar la actualización únicamente a través de esta función del sistema operativo.

Si inicia desde un programa en una computadora infectada, puede ocurrir interferencia externa con los archivos de firmware. Al actualizar dentro de iOS, la descarga se cifra y firma. Para comprobar si hay malware en su sistema móvil, utilice la aplicación de seguridad Lookout. Comprueba si hay jailbreaks no deseados o utilidades maliciosas en el dispositivo. La aplicación se puede encontrar en la App Store.

El nivel de seguridad de los dispositivos Android es algo menor. En particular, los modelos económicos de los nuevos fabricantes no reciben actualizaciones de firmware. La última versión de Android Nougat (versión 7), según Google, está instalada en el 11,5% de todos los dispositivos Android. Casi la mitad también ejecuta Lollipop o Kitkat, dos versiones vulnerables del sistema operativo. Para verificar la disponibilidad de nuevas versiones del sistema operativo, abra "Configuración" en su dispositivo y vaya a la sección "Acerca del teléfono". Aquí, seleccione "Actualizaciones de software".

Las aplicaciones instaladas también requieren mantenerse actualizadas. Para ello, el sistema Android dispone de un mecanismo automático que debe activarse manualmente. Abra la aplicación Play Market y haga clic en las tres barras en la esquina superior izquierda. Luego seleccione "Configuración" y en la sección "Actualización automática de aplicaciones" habilite la opción "Solo Wi-Fi". El sistema le informa sobre las próximas actualizaciones en un menú desplegable que aparece cuando arrastra el borde superior de la pantalla.

Instalar herramientas de protección


Actualizaciones importantes
En Android necesitas habilitar las actualizaciones automáticas (1) . Después de esto, el sistema mostrará los parches necesarios.
en su propio menú desplegable (2)

Gracias a la estricta arquitectura de iOS, no necesitará utilizar ningún software antivirus adicional: la aplicación Lookout es todo lo que necesita. Los programas no verifican el sistema. La situación es diferente para Android. En cualquier caso, aquí tendrá que utilizar software de seguridad adicional, especialmente si utiliza una versión anterior del sistema operativo. Estas herramientas se muestran en la imagen de la esquina inferior izquierda.

La instalación de un programa antivirus proporcionará una buena protección. Puede protegerse de los ataques de phishing utilizando la utilidad opcional Financial Security de McAfee. Comprueba en segundo plano las aplicaciones bancarias conocidas y el navegador para comprobar si las sumas de comprobación son correctas. De este modo, se elimina casi por completo la manipulación de las aplicaciones. Además, la herramienta comprueba la conexión a Internet en busca de desvíos de tráfico sospechosos. Si, por ejemplo, se instala un programa malicioso en el dispositivo que extrae datos, la aplicación McAfee lo detectará y bloqueará inmediatamente el acceso.

Usando un navegador especial


Puedes usar estosantivirus móviles
Tras una exhaustiva comprobación, CHIP, junto con AV-Test, recomiendan los siguientes antivirus para Android. Los antivirus se pueden encontrar en Google Play Market en la sección “Herramientas | Mejor | Los más vendidos."

Los programas antivirus y las aplicaciones antiphishing protegen contra la mayoría de las amenazas. Pero para conseguir un arma preventiva, necesitará una protección especial para utilizar Internet móvil. La mejor opción es Cliqz Browser de Google Play Market. Por un lado, el navegador prohibirá la recopilación de datos mediante seguimiento y, por otro, impedirá el acceso a las contraseñas y datos de la cuenta del usuario.

Si utiliza la información y las aplicaciones como se describe en este artículo, la mayoría de los virus no representarán una amenaza para sus dispositivos, incluso si su protección antivirus tiene un par de puntos débiles. Sin embargo, en ningún caso debe olvidarse de mantener el estado actual de los programas, de lo contrario ni siquiera las tecnologías más sofisticadas ayudarán.

Al final de nuestro artículo, observamos que los programas antivirus como Kaspersky, drWeb ​​​​y Eset Node son especialmente populares en Rusia.

La tecnología digital se ha convertido en una parte integral de nuestras vidas y ahora más que nunca es importante proteger nuestras computadoras de malware como virus y spyware. Este artículo ofrece recomendaciones para ayudarle a reducir su riesgo.

Recuerde que ningún producto es completamente seguro y es importante tener siempre cuidado, mantener su software actualizado y realizar copias de seguridad.

Actualizar programas

El malware a menudo aprovecha vulnerabilidades que ya han sido parcheadas por proveedores de software, incluido Microsoft. Por lo tanto, es importante instalar parches para garantizar que sus programas estén actualizados. Microsoft facilita esta tarea al ofrecer Windows Update.

También es muy importante actualizar el software de otros desarrolladores. Proveedores como Adobe, Sun, Apple, etc. publican periódicamente actualizaciones de software en sus sitios web.

Descargue archivos solo de sitios confiables

Al descargar un archivo de Internet, asegúrese de conocer la fuente. Sólo debes descargar archivos proporcionados por empresas conocidas. En caso de duda, no descargue el archivo. Como precaución adicional, puede descargar archivos a una unidad USB en lugar de al disco duro de su computadora y luego escanearlos con un programa antivirus.

Tenga cuidado al recibir correos electrónicos con archivos adjuntos o hipervínculos

Los virus y el software espía generalmente se envían por correo electrónico, a menudo en los llamados mensajes "falsificados" que parecen provenir de un remitente confiable. Si recibe inesperadamente un mensaje con un archivo o enlace adjunto, revíselo detenidamente, incluso si contiene un remitente confiable. ¿Qué posibilidades hay de que esta persona le haya enviado dicho archivo adjunto o enlace? ¿Es el mensaje similar en estilo a sus otros mensajes? En caso de duda, comuníquese con el remitente y asegúrese de que realmente envió el archivo adjunto o enlace antes de hacer clic en él.

Utilice software antimalware

Existen varios buenos paquetes de software tanto para PC como para Mac que pueden ayudar a proteger su computadora. Algunos de ellos son gratuitos y otros requieren una suscripción paga. Windows 8 y posteriores tienen Windows Defender integrado. Si está utilizando el sistema operativo Windows 7, le recomendamos descargar el paquete gratuito Microsoft Security Essentials.

Haga una copia de seguridad de sus datos periódicamente y verifíquelos

Si un virus borra o daña los datos almacenados en su disco duro, un archivo de copia de seguridad puede ser la única forma de recuperarlos. Debes realizar periódicamente una copia de seguridad de todo tu sistema, al menos de aquellos archivos que no debes perder, como documentos, fotografías, datos financieros, enlaces favoritos, libretas de direcciones y mensajes de correo electrónico importantes. Se recomienda tener siempre al menos 2 copias de archivos importantes. Al menos uno de ellos debe almacenarse en una ubicación diferente para evitar dañar las copias de seguridad de datos importantes si su computadora se daña en caso de incendio o inundación.

Los virus informáticos son un término general para los programas que dañan el sistema, roban datos personales o hacen que la computadora sea incómoda al mostrar anuncios. Algunos programas maliciosos son capaces de cifrar datos en discos duros, lo que puede provocar la pérdida de datos. En este artículo hablaremos sobre cómo puedes proteger tu PC de estas plagas.

Hay varias formas de protegerse contra los virus y sus diferencias radican en su eficacia y conveniencia de uso. Por ejemplo, un potente software antivirus diseñado para el segmento corporativo no será adecuado para el usuario medio de PC doméstico y, si se cumplen una serie de condiciones, puede prescindir de un antivirus por completo. A continuación, veremos en detalle las diferentes opciones y también hablaremos de qué hacer en caso de infección.

Cómo llegan los virus a una computadora

De hecho, sólo hay dos opciones para que el malware penetre en una PC: Internet y los medios físicos. Llegan a nosotros a través de la red, descargando diversos archivos de fuentes dudosas, enviando archivos adjuntos a correos electrónicos infectados y también de formas más astutas. Es bastante fácil evitar esto: simplemente siga reglas simples, de las que hablaremos a continuación.

Con los medios físicos (unidades flash), debe tener mucho más cuidado. Si los ataques a través de Internet se llevan a cabo de forma aleatoria, la transferencia de un disco infectado puede tener un propósito específico. En la mayoría de los casos, se trata de tomar el control de su PC y (o) robar datos personales: nombres de usuario y contraseñas de servicios y billeteras u otra información importante.

Método 1: antivirus

La conveniencia de instalar un antivirus de pago es una cuestión individual de cada usuario. Si la máquina se utiliza como fuente de ingresos, lo que significa almacenar información importante, proyectos, etc., se recomienda encarecidamente utilizar licencias pagas. En el mismo caso, si el ordenador está destinado al ocio y la navegación, puedes arreglártelas con un producto gratuito, por ejemplo, o.

También vale la pena mencionar que los potentes programas pagos crean una carga significativa en el sistema. Supervisan constantemente los procesos en segundo plano, comprueban los discos duros y las descargas de red. Este comportamiento puede afectar negativamente al rendimiento, especialmente en equipos más débiles.

Método 2: herramientas del sistema de Windows

Todas las versiones modernas de Windows, empezando por XP, están equipadas con un programa antivirus integrado llamado simplemente Windows Defender. Este producto tiene las funciones mínimas necesarias: protección en tiempo real y escaneo del sistema de archivos en busca de virus. Una ventaja obvia del programa es que evita que el usuario tenga que instalar software adicional. La desventaja es la baja eficiencia.

Windows Defender es perfecto si no hay programas sin licencia instalados en su computadora, solo visita recursos confiables en Internet y la máquina se usa solo como medio de entretenimiento y comunicación. En otros casos, vale la pena considerar una protección adicional en forma de antivirus.

Reglas de seguridad

La mayoría de las reglas clave ya se han establecido anteriormente de una forma u otra, así que resumamos lo que se ha dicho.

  • En todos los casos, excepto en casos excepcionales, por ejemplo, si tienes un ordenador muy débil, necesitas utilizar protección adicional en forma de antivirus.
  • Utilice únicamente programas con licencia y visite sitios confiables.
  • No utilice unidades flash de otras personas. La información de sus unidades flash también debe estar protegida contra virus.
  • Si su computadora es una fuente de ingresos, entonces necesita utilizar productos antivirus pagos.
  • Realice copias de seguridad periódicas de su sistema y de archivos importantes para poder restaurarlos en caso de un ataque.

    El almacenamiento en la nube también le ayudará a evitar muchos problemas asociados con la pérdida de datos importantes.

Qué hacer si está infectado

Incluso los antivirus "más geniales" no pueden brindar una protección del cien por cien. Los "artesanos" no duermen y los nuevos virus no ingresan inmediatamente a la base de datos. Sin embargo, si su PC está infectada con un código malicioso, puede (necesita) hacer lo siguiente:

  1. En primer lugar, asegúrese de que se haya producido una infección. Puede identificarse mediante ciertos criterios, así como mediante escáneres de virus.
  2. Si se detectan plagas, realice una autolimpieza utilizando utilidades especiales y, si no tiene éxito, busque ayuda de especialistas con recursos especializados.

Conclusión

Proteger su computadora de virus es una cuestión cuya responsabilidad recae enteramente sobre los hombros del usuario. Al elegir un método, intente determinar con la mayor precisión posible cómo utilizará la PC. Los errores pueden tener consecuencias nefastas en forma de pérdida de datos y posiblemente incluso de dinero. Si puede manejar el primero con una copia de seguridad, nadie le devolverá el dinero.

Recientemente, todo Internet se ha visto agitado por epidemias virales. El ransomware WannaCry, el cifrador Petya y otras cosas virtuales desagradables atacan computadoras y portátiles, interfiriendo con su funcionamiento normal e infectando los datos almacenados en el disco duro. Esto se hace para obligar al usuario a pagar dinero a los creadores del malware. Quiero dar algunos consejos que le ayudarán a proteger su computadora tanto como sea posible de los virus y evitar que infecten datos importantes.

Se pueden utilizar como reglas, cuyo cumplimiento es la clave para la seguridad de la información de su PC.

1. Asegúrate de utilizar un antivirus

Cualquier computadora que tenga instalado el sistema operativo Windows y tenga acceso a Internet debe tener instalado un programa antivirus. Esto ni siquiera se discute, ¡es un axioma! De lo contrario, casi desde el primer día puedes contraer tanta infección que sólo podrás salvarte con una reinstalación completa del sistema operativo y el formateo del disco duro. Inmediatamente surge la pregunta: ¿qué antivirus es mejor instalar? Por mi propia experiencia, puedo decir que no hay nada mejor que Kaspersky Internet Security o DrWeb Security Space. Personalmente, yo mismo uso activamente ambos programas en casa y en el trabajo y puedo decir con seguridad que detectan fácilmente el 99% de todas las infecciones que surgen, funcionan rápidamente y sin quejas, por lo que definitivamente valen la pena.

Si no está preparado para desembolsar una buena protección de su computadora contra virus, puede utilizar aplicaciones antivirus gratuitas. Además, su elección es muy amplia. Ya lo publiqué en mi sitio; puede utilizar una de las opciones que se ofrecen allí.

Nota: Para mí, compilé una pequeña clasificación de software antivirus, que no uso ni recomiendo a otros. Aquí están: Avast, Eset NOD32, F-Secure, Norton Antivirus, Microsoft Security Essentials. Créame, estas no son palabras vacías y los programas no se incluyeron en esta lista por casualidad. Las conclusiones se basan en la experiencia personal de uso, así como en la experiencia de mis amigos y colegas.

2. Actualice su sistema operativo y sus programas de manera oportuna

Intente no utilizar software obsoleto. ¡Esto se aplica no sólo a la actualización periódica obligatoria de la base de datos antivirus (aunque incluso esto es algo que los usuarios a menudo olvidan por completo)! No olvide instalar las actualizaciones de Windows al menos una vez al mes. Además, el sistema operativo lo hace por sí solo; sólo necesita realizar una búsqueda en el Centro de actualizaciones.

Tampoco debes olvidarte de actualizar otros programas, porque las versiones obsoletas contienen vulnerabilidades que los atacantes inmediatamente intentan explotar en un intento de infectar tu dispositivo. Esto es especialmente cierto para los navegadores web y otras aplicaciones a través de las cuales navega por Internet.

3. No trabajes como administrador

El principal error de la mayoría de usuarios, que puede hacer que falle incluso la protección antivirus más avanzada, es trabajar en el sistema con los máximos privilegios, es decir, con derechos de Administrador. Cree una cuenta de usuario normal con derechos limitados y trabaje con ella. Trate de no otorgar derechos de administrador a otros usuarios; esta es una brecha importante en la seguridad de su computadora. Como muestra la práctica, la mayoría de las aplicaciones maliciosas no podrían completar su tarea destructiva si el usuario no tuviera privilegios de superusuario en el momento de ingresar al sistema. El malware simplemente no tendría suficientes derechos para realizar acciones.

4. Utilice herramientas de recuperación del sistema

Cada versión del sistema operativo de Microsoft, comenzando con el ahora antiguo Windows XP y terminando con el moderno "Diez", tiene una herramienta incorporada para crear y usar puntos de restauración, con la que puede restaurarlo a su estado de funcionamiento anterior.
Por ejemplo, si detecta un virus, puede volver al último punto de restauración cuando el sistema operativo aún no se había visto afectado.

Vale la pena señalar que si detecta ransomware, en algunos casos puede restaurar algunos de los archivos cifrados utilizando instantáneas de Windows.
Asegúrese de verificar si esta función está habilitada en el sistema. Para hacer esto, haga clic derecho en el icono de la computadora y seleccione "Propiedades" en el menú que aparece:

En la ventana que aparece, en el menú de la derecha, haga clic en “Configuración avanzada” para abrir otra ventana de Propiedades del sistema:

En la pestaña "Protección del sistema", busque y haga clic en el botón "Configurar". Se abrirá otra ventana. Coloque un punto en la casilla de verificación "Habilitar protección". A continuación, también deberá mover el control deslizante de uso del disco al menos al 5-10% para que el sistema operativo pueda guardar varios puntos de restauración. Aplicar los cambios realizados.

5. Archivos y extensiones ocultos

En Windows, de forma predeterminada, las extensiones de archivo no se muestran y los archivos y carpetas ocultos tampoco son visibles. Los atacantes lo utilizan muy a menudo para inyectar virus en las PC. Un archivo ejecutable con la extensión “.exe” o un script “.vbs” generalmente se disfraza como un documento de Word o una hoja de cálculo de Excel y se intenta pasar a un usuario desprevenido. Es según este principio que funcionan los cifradores de uso generalizado recientemente.

Es por eso que recomiendo ir a las opciones de carpeta y en la pestaña "Ver", desmarcar la casilla "Ocultar extensiones para tipos de archivos registrados" y, debajo, marcar la casilla "Mostrar archivos, carpetas y unidades ocultos". Haga clic en el botón "Aceptar". Esto le permitirá proteger su computadora de virus ocultos y disfrazados, así como monitorear rápidamente archivos adjuntos maliciosos en cartas, unidades flash, etc.

6. Desactivar el control remoto

En el sistema operativo Windows, de forma predeterminada, la función de control remoto a través de RDP (Protocolo de escritorio remoto) está habilitada. Esto no es bueno y, por lo tanto, recomendaría desactivar esta opción si no la usa. Para hacer esto, abra las propiedades del sistema y vaya a “Configuración avanzada”:

Vaya a la pestaña "Acceso remoto" y marque la casilla de verificación "No permitir conexiones remotas a esta computadora". También debe desmarcar la casilla de verificación "Permitir conexiones de asistencia remota a esta computadora". Aplique la configuración haciendo clic en el botón "Aceptar".

7. Siga las reglas de seguridad de la información.

No se olvide de los conceptos básicos para trabajar de forma segura en su PC e Internet. Aquí hay algunas reglas que usted mismo debe seguir y explicar su importancia a su familia, amigos y compañeros de trabajo.

— Utilice contraseñas complejas y largas (no menos de 8 caracteres);
— Utilice la autenticación de dos factores siempre que sea posible;
— No guardar contraseñas en la memoria del navegador;
— No es necesario almacenar contraseñas en archivos de texto y, en general, no debes guardarlas en tu computadora;
— Cerrar sesión en su cuenta después de terminar el trabajo (si varias personas usan la PC);
— No abra archivos adjuntos en cartas de personas desconocidas;
— No ejecute archivos con extensión .exe, .bat, .pdf, .vbs de cartas, incluso de personas que conoce;
— No utilizar su correo electrónico personal o laboral para registrarse en sitios web y redes sociales;

¡Solo el cumplimiento obligatorio de los conceptos básicos de seguridad digital enumerados le permitirá mantener la protección de su computadora contra virus ransomware y cifradores en un nivel bastante alto!

PD.: Finalmente, me gustaría decir que es mucho más fácil tomar precauciones de antemano y prevenir una infección viral que luego afrontar sus consecuencias con la esperanza de recuperar al menos algo de información.




Arriba