Página principal » GroovyTip » Guía de seguridad de 10 pasos para mantener su computadora libre de virus

    Guía de seguridad de 10 pasos para mantener su computadora libre de virus

    Yo personalmente Nunca Me infecté con cualquier virus o malware en cualquiera de mis docenas de computadoras en los más de 20 años en los que he estado involucrado con las computadoras siguiendo la Guía de seguridad de 10 pasos que se encuentra a continuación. Sí, en serio…

    ¿Mi secreto? ¿Qué es esta guía de seguridad? Sigo algunas reglas simples cuando uso mi computadora y siempre que sea posible trato de ejercer buen juicio (o llámelo sentido común) cuando se le presenta algo que no se ve bien. Hasta ahora todo bien y si está interesado en compartir mi buena fortuna, mire a continuación mi breve guía de seguridad informática. Quién sabe, quizás lo ayude a superar la próxima década con poco o ningún problema de virus. ;)

    Mi monólogo de seguridad de la información ...

    Para empezar, quiero compartir una filosofía fundamental que trato de practicar con todos mis dispositivos electrónicos. Es decir, No hay una bala de plata para la seguridad de la información. Seguridad de información (o seguridad informática como algunos lo llaman) no se trata de hacer solo 1 cosa y llamarlo bueno. La seguridad de la información consiste en hacer varias cosas constantemente ... indefinidamente.

    Buena seguridad de la información también se trata de crear capas de seguridad. Con cada nueva capa de seguridad, cuanto más difícil se vuelve a través de su "escudo", por así decirlo ... Cuantas más capas de seguridad, más probabilidades tiene de mantener su sistema limpio y a salvo de software malintencionado. Por lo tanto, teniendo esto en cuenta, mi guía de seguridad a continuación no aparece en ningún orden en particular porque cada recomendación es simplemente una capa más para agregar a su plan de seguridad general. Por sí mismos, son fáciles de transigir. Juntos, crean una barrera segura entre sus datos y los malos..

    Guía de seguridad de groovyPost 10 pasos para mantener su computadora libre de virus y sus datos seguros!

    # 1 - Instalar actualizaciones de seguridad del sistema operativo

    No me importa qué sistema operativo uses, tiene fallas / errores / problemas / etc ... porque adivina qué, fue escrito por un humano y los humanos están lejos de ser perfectos. Por lo tanto, a medida que se encuentran nuevos bugs / exploits y se publican parches para esas actualizaciones, es CRÍTICO que se asegure de que su computadora esté protegida instalando las últimas actualizaciones de seguridad de Microsoft o de cualquier otro proveedor de sistemas operativos (Apple, Linux, etc.) que pueda estar usando. . Si eres un usuario de Apple, puedo ver tu sonrisa desde aquí porque crees que los MAC no tienen ningún problema de seguridad, ¿verdad? Piensa otra vez - Apple le dice a los usuarios de Mac: Obtener antivirus. Aquí hay algunos pensamientos adicionales sobre el tema también..

    # 2 - Instalar actualizaciones de seguridad de la aplicación

    Al igual que en el número 1, el software que instala en su computadora tiene fallas en el momento en que se escribe, lo que significa que el día que lo instale será el día en que su computadora sea tan grande. Menos seguro. Para empeorar las cosas, las pequeñas empresas de software no tienen los presupuestos de seguridad masivos que tienen las grandes empresas como Microsoft y Apple, por lo que no es raro que la "seguridad" se deje de lado por completo..

    Los malos (los piratas informáticos) lo saben, por lo que, en lugar de intentar romper Microsoft, muchos apuntan al software en su computadora. Afortunadamente para el hackers... para hacer su trabajo aún más fácil, pueden contar con la instalación de algunas piezas de software en casi todas las computadoras. Lo has adivinado, Adobe Acrobat Reader. Desafortunadamente para nosotros, Adobe no tiene el mejor historial o software de escritura seguro.

    La moraleja de la historia: asegúrese de estar ejecutando las últimas versiones de software en su sistema y verifique que al menos mensualmente también esté ejecutando las últimas actualizaciones de seguridad. Esto no es fácil si el software no tiene funciones de actualización automática, pero ... sigue siendo una superficie de ataque masivo que debe mantenerse limpia. Lo sé ... Esta es una pregunta difícil, y requerirá mucho trabajo. Buena suerte groovyReaders!

    # 3 - Instale una aplicación antivirus de calidad

    Con tantas aplicaciones de antivirus GRATUITAS de alta calidad disponibles para la mayoría de los sistemas operativos, no tiene excusa para estar ejecutando sin software Anti-Virus. ¿Mi recomendación? Mantenga las cosas simples y use el cliente antivirus gratuito de Microsoft. Si no eres usuario de Microsoft Windows ... Echa un vistazo a esta lista y toma una que funcione para Mac. Al ejecutar software AV, no solo te estás protegiendo a ti mismo; también estás protegiendo a la comunidad ... Profundo lo sé ...

    # 4 - Mantenga su aplicación antivirus. Actualizado con las últimas firmas de virus / definiciones

    Se crean nuevos virus / software malicioso que se propagan por Internet. diario. Para combatir esto, las compañías antivirus (AV) actualizan su software para que puedan detectar y bloquear (Ojalá) el software malicioso de infectar su computadora. Las compañías de AV llaman a estas actualizaciones ya sea "Firmas”O“Definiciones”Dependiendo del producto que uses.

    En el pasado, estaba bien actualizar su computadora una vez a la semana o una vez al mes con estas nuevas definiciones de AV. Sin embargo, en el clima actual, realmente debería tener su aplicación AV configurada para actualizar diariamente o por hora Si es posible, proteger su sistema de las últimas amenazas. A continuación se muestra un ejemplo de mi sistema que muestra cómo el producto Microsoft AV - Microsoft Security Essentials actualizó recientemente sus Definiciones de Virus esta tarde:

    Ahora, en el caso de Microsoft Security Essentials, no hay forma de configurarlo para que descargue nuevas actualizaciones cada hora. (a menos que desee obtener fantasía con un script por lotes y manualmente bajar las actualizaciones que no recomendaría) sin embargo, me he dado cuenta de que se actualiza a diario, si no todos los días, así que debería estar bien. Sin embargo, para asegurarse de obtener actualizaciones al menos semanalmente, en la pestaña de configuración le recomiendo marcar la casilla "Verifique las últimas definiciones de virus y spyware antes de ejecutar un análisis programado" Sin embargo, esa es una configuración predeterminada, por lo que debería estar bien, simplemente instálala y deja que cumpla su función.

    Para otras aplicaciones de AV como McAfee, verificar si está ejecutando las últimas firmas es simple. Normalmente solo encuentra el icono en la barra de herramientas y Botón derecho del ratón sus icono de bandeja y Hacer clic Acerca de

    También debe poder configurar su actualización de AV y sus definiciones y firmas de AV en un horario establecido, ya sea semanalmente, diariamente, por hora o incluso cada minuto (no recomendado) como se muestra a continuación en una copia anterior de McAfee Anti-Virus.

    En resumen, su aplicación AV es inútil 2-3 semanas después de la instalación y, en algunos casos, DÍA la instala, por lo tanto, ASEGÚRESE DE MANTENERLA ACTUALIZADA o, de lo contrario, es posible que ni siquiera la instale. Piensa en esto, de esta manera. Su programa antivirus es como un arma y las actualizaciones de las firmas de seguridad publicadas diariamente son las balas. Un arma sin balas no vale nada. Del mismo modo, un programa antivirus es inútil sin actualizaciones periódicas de sus archivos de firmas. Asegúrese de actualizarlo diariamente con las últimas firmas y definiciones.

    # 5 - Instale una buena aplicación Anti-Spyware / Adware / Malware

    Algunos pueden argumentar que si tiene una buena aplicación AV instalada, no necesita preocuparse por instalar una aplicación específica Anti-Spyware / Adware. Personalmente, como se mencionó anteriormente, creo en proteger mis sistemas usando capas de seguridad. Si una capa pierde un exploit debido a una antigua Firma de Virus, la siguiente capa podría obtenerla. Entonces, con eso en mente, me gusta instalar una aplicación Anti-Spyware junto con una aplicación Anti-Virus solo para la capa adicional de seguridad. A pesar de la presión negativa de los días de Vista debido a problemas de rendimiento ... Windows Defender realmente ha funcionado bien en mi sistema Windows 7 con poco o ningún impacto en el rendimiento del sistema. Otra buena opción si desea un conjunto diferente de archivos de Firma entre su aplicación Anti-Virus y su aplicación Anti-Spyware es SpyBot Search and Destroy. Ha existido durante años y se ha utilizado ampliamente en todo el mundo. Probablemente sea mi elección # 2 si no # 1 dependiendo de mi estado de ánimo. ;)

    # 6 - ¡No seas una víctima de Internet! Usa tu cerebro!

    Ahora que has completado los pasos 1-3 anteriores, ¡adivina qué! Estás listo para abrir tu navegador web y navegar por Internet y usar correo electronico Ahora, antes de dejarte llevar por el sentimiento de invencibilidad porque tu PC está completamente actualizada y segura, adivina qué.  Los siguientes consejos son los más importantes.. Eso es correcto ... Ignora algunos consejos a continuación y tu computadora probablemente Terminar infectados con software malicioso en cuestión de semanas, si no de días..

    # 7 - Usa el sentido común al usar el correo electrónico

    • Si recibe un correo electrónico de alguien que no conoce, BORRELO!
    • Si recibe un correo electrónico con un archivo adjunto que no esperaba incluso De un amigo cercano o miembro de la familia, ¡BORRALO! Si el correo electrónico era legítimo, pregúnteles acerca de él más tarde y pídales que lo vuelvan a enviar.
    • Si un banco o una compañía de tarjetas de crédito le envía un correo electrónico para informarle que su cuenta fue pirateada, ¡BORRELO! Los bancos SIEMPRE lo llamarán si hay un problema con su cuenta. Te garantizo este 100% del tiempo. Incluso si el correo electrónico es legítimo, BORRELO y llama a tu banco. No quieres todos esos detalles privados en el correo electrónico de todos modos.
    • Si recibe un correo electrónico que le dice que envíe dinero a alguna parte, BORRELO!
    • Si recibe un correo electrónico, eso le dice que ha ganado dinero ... ELIMINE!
    • Si recibe un correo electrónico con un archivo adjunto que está comprimido y protegido por contraseña, BORRELO!
    • Tenga cuidado con los correos electrónicos en inglés mal escritos. Por un lado, no vale la pena leerlo y dos, es probable que sea una estafa o un virus.
    • Tenga mucho cuidado con las tarjetas de felicitación y Evites. La mayoría de ellos quieren que hagas clic en un enlace..
    • Si recibe un correo electrónico de su suegra que le informa sobre un nuevo virus en Internet, ELIMINE (lo siento, no pude resistir).
    • Recuerda: si algo no se ve bien o si un correo electrónico te asusta ... BORRALO. En caso de duda, tíralo.!

    # 8 - Navegar por la web de forma segura

    • Revise las características de seguridad de sus sitios favoritos como Twitter. Recientemente escribí una guía de mejores prácticas de seguridad de Twitter que analiza algunas de las cosas que puede hacer para mantener segura su cuenta de Twitter. Esta guía es solo un ejemplo de muchos, sin embargo.
    • Si visita un sitio web y ofrecen escanear su computadora en busca de virus, abandone el sitio inmediatamente. Lo más probable es que sea una estafa para que instales algo en tu computadora, lo que nunca es bueno ...
    • NUNCA instale ningún software de un sitio web a menos que sepa EXACTAMENTE qué es el software y fue a ese sitio para instalarlo. Algunos sitios web que visita le pedirán que instale algún software para escanear su computadora en busca de software malintencionado o para que le permita ver una película o ... Ten mucho cuidado con estas cosas. Casi no hay forma de saber qué es lo que se está instalando, así que sé MUY BIEN. Ninguna compañía creíble le pedirá que instale nada para ver su sitio (Adobe Flash o Microsoft Silverlight es la excepción a esta regla).
    • Nunca instale juegos gratis encontrados en internet. Si quieres un juego para tus hijos, trata de mantener los juegos basados ​​en Flash que funcionan en tu navegador. Si un sitio para niños quiere que instales algo en tu computadora, olvídalo. Huir!!
    • Listo para este? Si puede ... evite el lado sombrío de Internet, también conocido como sitios de pornografía, sitios de piratería, sitios y aplicaciones de BitTorrent, sitios de contraseña para sitios de pornografía y aplicaciones, etc. Todos estos son programas de software malintencionados que esperan ser instalados en su computadora.
    • No robes software descargándolo de los sitios de BitTorrent. Casi el 100% del tiempo, el software que descarga de un Torrent estará protegido por la ley de derechos de autor y probablemente esté infectado con algún código / virus malicioso que se instalará junto con la aplicación. Lo mejor es comprar el software que desee y mantenerse alejado del lado "libre / ilegal" de Internet.

    # 9 - Cree una contraseña única y segura para cada una de sus cuentas en línea

    La administración de contraseñas es clave para mantener su computadora y sus datos en línea seguros. Sin embargo, muchos no saben la diferencia entre una buena contraseña y una mala contraseña. Si eres una de estas personas, solo sigue los tres pasos a continuación para ayudarte a crear una contraseña segura y única!

    1. Una contraseña segura es una único contraseña. Por muy tentador que sea, nunca use la misma contraseña en varios sitios web. Compartir contraseñas entre sitios es como la ruleta rusa. Todo lo que necesitas es un sitio web para realmente arruinar tu día. Agregue una capa de seguridad a sus cuentas en línea usando contraseñas únicas.
    2. No uses palabras del diccionario. Sí, lo sé, tus hijos son realmente lindos, pero sus nombres hacen contraseñas horribles como lo hacen meses del año. Las palabras del diccionario son fáciles de adivinar, y hay alrededor de un millón de aplicaciones que se especializan en atacar cuentas usando palabras de diccionario en todos los idiomas conocidos.
    3. Utilice una frase de contraseña. ¿Quieres decir como una frase real? Sí, eso es exactamente lo que quiero decir. Lo bueno de una frase de contraseña es que es larga, no es una palabra del diccionario y, en algunos casos, es fácil incluir caracteres especiales. Desafortunadamente, Twitter no permite espacios en sus contraseñas, sin embargo, aún puedes usar caracteres especiales como en mi ejemplo: ilovegroovypostsoverymuch !! - Wow, una contraseña de 27 caracteres que es fácil de recordar e incluye dos caracteres especiales. Buena suerte intentando hackear una contraseña como esa.!

     # 10 - Mantenimiento de rutina del sistema.

    Copia de seguridad ... Oh ... ¿cómo podríamos olvidarnos de la copia de seguridad? No importa cuántas precauciones tome, tener una copia de seguridad sólida y confiable es algo que debe tener. Si no hace una copia de seguridad de su sistema hoy, detenga lo que está haciendo y siga los pasos necesarios para obtener una copia de seguridad completa del sistema ahora. ¿Qué debes usar? Hay un millón de opciones diferentes. Si prefiere mantener su copia de seguridad cerca, tome una unidad USB y cree una imagen del sistema.

    Si quieres mi consejo, usa Crashplan.. Es una solución de nube sólida como una roca que simplemente funciona. Período. Es rentable tanto para una sola PC como para todas las PC en su hogar (Windows o Mac). Me encantó tanto, lo compré para todas mis computadoras en casa Y para el trabajo. Sí, tenemos más de 2000 copias de Crashplan en mi empresa, y funciona muy bien.!

    Uno de nuestros GroovyReaders a continuación me recordó que incluyera nuestro último consejo de seguridad, que consiste en limpiar de forma rutinaria las telarañas de su sistema mediante la eliminación de cookies antiguas, el historial de Internet, el caché del navegador y las carpetas temporales del sistema en su sistema. Ya he escrito una guía para esto usando una herramienta gratuita llamada CCLeaner. Dicho esto, la herramienta es muy fácil de usar, se actualiza automáticamente y, si sigue mi guía, es seguro de usar.

    Este último consejo es importante porque a medida que navega por la web e instala el software, selecciona "cosas", como pequeños fragmentos de sitios web en caché, cookies que rastrean su navegación, etc. Al eliminar estos pequeños fragmentos de vez en cuando, no solo está borrando esas cookies de rastreo, sino que también se está protegiendo en caso de que su sistema se vea comprometido. Por supuesto, si eso sucede, ya lo tienes, como lo menciono a continuación, la seguridad tiene que ver con las capas, y esta es solo una más que puedes agregar a tu rutina.

    Conclusión

    Es importante tener en cuenta que la Guía de seguridad anterior no es la lista completa al 100% porque, honestamente, con Seguridad de la información, nada es del 100%. Como ya se dijo, se trata de hacer muchas cosas pequeñas y usar el sentido común en lugar de encontrar una Guía de seguridad completa en Internet en algún lugar. Dicho esto, si notas algo obvio que me perdí, por favor contribuya y deje sus consejos en los comentarios a continuación y haré todo lo posible para agregarlo rápidamente a la Guía de seguridad. Estoy seguro de que todos los GroovyReaders lo apreciarán!

    Así que mantente seguro, sé inteligente y no seas una víctima de Internet. Seguir estos consejos le ayudará a mantener su computadora libre de virus la mayor parte del tiempo ... si no hay nada perfecto. La seguridad se trata de "capas" como diría Shrek:

    Shrek: Los ogros son como cebollas.
    Burro: Ellos apestan?
    Shrek: Si no!
    Burro: Oh, te hacen llorar.
    Shrek: No!
    Burro: Oh, los dejas a la intemperie, se ponen marrones, empiezan a brotar pequeños pelos blancos.
    Shrek: ¡NO! ¡Capas! Las cebollas tienen capas. Los ogros tienen capas. Las cebollas tienen capas. ¿Usted lo consigue? Ambos tenemos capas.
    Elsuspiros] Burro: Oh, ambos tienen capas. Oh. Ya sabes, no a todos les gustan las cebollas..