1 Informaticaymultimedia.com
Presentación: Mi nombre es Fran Ruiz , soy técnico operador en sistemas
microinformáticos, esta guía que estoy desarrollando desde octubre del 2015,
pretendo asesorar técnicamente en opciones gratuitas y de gran rendimiento en la
seguridad informática para proteger nu
En estas primeras 27 páginas os
antivirus gratuito, y la opción de conocer otros programas antivirus,
capitulo segundo pag. 13 instalar y co
gratuito para prever infecciones de
A medida que mi tiempo me lo permite, se
Windows desde la versión 7 a Windows 10, conocer un navegador seguro para c
ocasiones como es TOR, aprender
seguridad útiles para nuestra tablet o smar
Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Mi nombre es Fran Ruiz , soy técnico operador en sistemas
microinformáticos, esta guía que estoy desarrollando desde octubre del 2015,
pretendo asesorar técnicamente en opciones gratuitas y de gran rendimiento en la
seguridad informática para proteger nuestros equipos y parte de nuestra privacidad.
En estas primeras 27 páginas os explico en el primer capítulo pag.7 cómo instalar
antivirus gratuito, y la opción de conocer otros programas antivirus, luego
instalar y configurar Spybot potente software también
gratuito para prever infecciones de Adware, Spyware y Malware.
A medida que mi tiempo me lo permite, se detalla más adelante el firewall de
Windows desde la versión 7 a Windows 10, conocer un navegador seguro para c
, aprender a proteger nuestra wi-fi e ir conociendo medidas de
para nuestra tablet o smartphone con sistema Android.
eguridad informática amenazas
Mi nombre es Fran Ruiz , soy técnico operador en sistemas
microinformáticos, esta guía que estoy desarrollando desde octubre del 2015,
pretendo asesorar técnicamente en opciones gratuitas y de gran rendimiento en la
estros equipos y parte de nuestra privacidad.
cómo instalar un
luego en el
nfigurar Spybot potente software también
adelante el firewall de
Windows desde la versión 7 a Windows 10, conocer un navegador seguro para ciertas
fi e ir conociendo medidas de
Android.
2 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Introducción
Hoy en día evitar el uso de la informática en la mayor parte de nuestras vidas es
impensable, así como debemos reconocer que es una herramienta esencial en
nuestro trabajo o medio de comunicación.
Es por esto que nuestra computadora, tablet o teléfono está abierto a cualquier tipo
de amenaza en seguridad informática, además el uso constante de la red aumenta
este nivel de amenaza con ataques de robo de archivos o carpetas, programas espías,
ataque de virus informáticos o borrado de datos, publicidad excesiva ( SPAM), etc.
Debemos saber que no sólo es adecuado conocer la existencia de un antivirus, sino
que además, es imprescindible conocer otros antídotos que van a vigilar por la
tranquilidad del usuario y su equipo. De ahí la importancia de firewalls, antispyware,
filtros de todo tipo y políticas de seguridad de nuestra red.
Con esta guía y las aplicaciones adecuadas que son completamente gratuitas y que vamos a instalar aprenderemos a entender la seguridad informática amenazas contaste basadas en los sistemas operativos Windows, evitaremos riesgos y poner algo más difícil la entrada de estos ataques informáticos , también aprenderemos a cómo configurar cada elemento de seguridad en nuestro router Wi-Fi, para minimizar la posibilidad de un irrupción en los dispositivos que tengamos conectados a la red de casa o nuestro entorno de trabajo. Empezamos con la primera herramienta de seguridad por configurar, y sobre todo antes de conectarnos a Internet, es el antivirus, seguimos instalando la suite Antispyware Spybot Search el mejor de su género y conoceremos herramientas extras que nos ofrece aumentar la protección activa del sistema. Aún así el antivirus y el antispyware no son herramientas suficientes para conectar un equipo a Internet sin correr el riesgo de que éste se infecte de manera automática, entonces el siguiente paso es contar con un firewall que filtre los paquetes de datos entrantes y salientes. Desde Windows VISTA pasando por 7, 8 y Windows 10 el firewall que llevan incluido es una muy buena opción, aprenderemos a configurar nuestro firewall y conocer otros firewall de forma gratuita , también aquí en esta guía de seguridad informática amenaza conoceremos nuestro router uno de los más importantes componentes de defensa de nuestra red LAN.
3 Informaticaymultimedia.com
Finalizaremos esta guía sobre seguridad informática amenazas principal motivo de una infección reside, ni más ni menossaber conocer prácticas más seguras en lo que a navegación respectainstalación de un navegador a mantenernos anónimos en la red
Tampoco debemos olvidarnos de
evitar poner en riesgo los datos que
El antivirus Con el correr de los años, Las soluciones antivirus gratuitas ganaron mercado, respecto de las comerciales, en cuanto aparecieron los firewalls. Los antivirus son programas TSR
Resident) son aplicaciones que, al iniciarse, se mantiene funcionando en la memoria continuamente, se inician con el equipo y quedan trabajando siempre en segundo plano. Nuestro equipo siempre está en análisis semanal o quincenal, ya que muchos están progr Otra formar de ayudar a evitar infecciones a nuestro sistema actualizaciones automáticas para protegernos
¿Pero que es un virus informático?
Los virus son aplicaciones informáticas programadas por usuarios especializados que tienen algún interés particular en generar daños en sistemas (sistemas más vendidos y con más demanda en programas a nivel de usuario y emprtambién estos usuarios se satisfacen creando
Actualmente según la forma de expandirse o reproducirse se grupos, Residentes y no residentes.
Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Finalizaremos esta guía sobre seguridad informática amenazas en los cuales el fección reside, ni más ni menos que en el usuario,
prácticas más seguras en lo que a navegación respecta eun navegador “Tor “muy conocido que nos ayudara en ciertas ocasiones
a mantenernos anónimos en la red y tener una navegación segura.
olvidarnos de establecer políticas de red coherente y eficienteevitar poner en riesgo los datos que circulan por nuestra red.
Las soluciones antivirus gratuitas ganaron mercado, respecto de las comerciales, en cuanto aparecieron los firewalls.
TSR (residente en memoria, del inglés Terminate and Stay que, al iniciarse, se mantiene funcionando en la memoria
inician con el equipo y quedan trabajando siempre en segundo plano.
está en un riesgo continuo, debemos configurar el antivirus semanal o quincenal, ya que muchos están programados para un análisis mensual.
formar de ayudar a evitar infecciones a nuestro sistema es el estar al día en para protegernos contra cualquier posible falla de seguridad.
Logotipos de algunos de los antivirus gratuitos más conocidos.
¿Pero que es un virus informático?
Los virus son aplicaciones informáticas programadas por usuarios especializados que tienen algún interés particular en generar daños en sistemas operativos en especial Windows (sistemas más vendidos y con más demanda en programas a nivel de usuario y emprtambién estos usuarios se satisfacen creando pánico y altercación en la red.
la forma de expandirse o reproducirse se puede clasificar en dos Residentes y no residentes.
eguridad informática amenazas
en los cuales el usuario, y
e incluyendo la muy conocido que nos ayudara en ciertas ocasiones
red coherente y eficiente para
Las soluciones antivirus gratuitas ganaron mercado, respecto de las
(residente en memoria, del inglés Terminate and Stay que, al iniciarse, se mantiene funcionando en la memoria
inician con el equipo y quedan trabajando siempre en segundo plano.
debemos configurar el antivirus para un amados para un análisis mensual.
estar al día en las contra cualquier posible falla de seguridad.
Logotipos de algunos de los antivirus gratuitos más conocidos.
Los virus son aplicaciones informáticas programadas por usuarios especializados que tienen operativos en especial Windows
(sistemas más vendidos y con más demanda en programas a nivel de usuario y empresas)
clasificar en dos
4 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Los Virus no residentes: por lo general conocidos como macrovirus, estos se alojan normalmente en un documento y sólo son ejecutados cuando se abre un archivo.
Estos virus no residentes cuenta con un modulo buscador y un módulo reproductor, el modulo buscador selecciona nuevos archivos para infectar, mientras que el reproductor es el encargado de ejecutar la infección y adosa el código del virus al punto inicial del archivo ejecutable de modo que, al abrir un archivo, el virus sea el primero en cargarse. Debemos saber que los archivos ejecutables son los más propensos a ser atacados por este tipo de virus, así como también los documentos creados con Microsoft office.
Desde Office 2003 se permite administrar el modo en el que se trabajará con macros para evitar infecciones.
El Centro de Confianza de MS Office constituye el panel de control para administrar los diferentes tipos de seguridad que podemos establecer en nuestros archivos. Desde este panel de opciones podemos determinar qué hacer con el contenido activo de los archivos y establecer diferentes opciones de seguridad relativas a la barra de mensajes, la denominada vista protegida y otras instancias de seguridad de archivos.
También este tipo de virus es muy frecuente que infecten otros programas como el Corel Draw, o AutoCAD. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
5 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Los virus residentes son aquellos que se ejecutan al inicio de la sesión de usuario en el sistema operativo y, durante el tiempo en que el equipo esté encendido, permanecen trabajando en la memoria, estos elementos maliciosos emplean, para infectar archivos, un método similar al utilizado por los no residentes, con la diferencia de que no cuentan con un módulo buscador. Su carácter de residente hace que cualquier operación del sistema operativo sea analizada por el módulo reproductor del virus, que infectará todos los archivos y programas posibles de ser atacados. Los virus residentes son a veces subdividido en una categoría de virus que infectan rápido y una categoría de virus que infectan lento. Las infecciones rápidas están diseñadas para infectar la mayor parte de archivos posible. Un infector rápido, por ejemplo, puede infectar todos los archivos de acogida potencial que se tiene acceso. La desventaja de este método es que infectar archivos puede hacer muchas más probabilidades de detección, ya que el virus puede ralentizar un ordenador o realizar muchas acciones sospechosas que pueden ser notados por el software anti-virus. Las infecciones lentas por el contrario, están diseñados para infectar a los archivos con poca frecuencia, por ejemplo, sólo infectan a los archivos cuando se copian y están diseñados para evitar la detección mediante la limitación de sus acciones: son menos propensos a retrasar un equipo notablemente y, como máximo, con poca frecuencia de disparo del antivirus que detecta comportamientos sospechosos de los programas. Muchos residentes lentos insisten en el intento de infectar las unidades extraíbles en cuanto se las c onecta. Si contamos con un buen antivirus, éste debería detene r el ataque.
La cantidad de virus y la potencia con la que ellos actuarán sobre la computadora varía según el sistema operativo con el que cuenta el equipo amenazado. Por motivos políticos, ideológicos y comerciales, Windows, el sistema operativo de Microsoft, está en la mira de los creadores de virus ,gran parte de los programas suelen ser criticados por la facilidad de ser infectados y sus agujeros de seguridad . En cambio los usuarios de Linux no deben preocuparse tanto como los de Windows por los virus. Hay muy poco código maliciosos diseñados para atacar al sistema Linux.
6 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Mucho de vosotros os preguntareis que antivirus es el mejor o cual debemos de instalar,( pregunta nada facil de responder) pero como bien comente al principio de esta guia, nos vamos a centrar en antivirus gratuito , y tambien se comentara antivirus de pago ,lo más demandados . Pero recordar que sobre todo lo que nos va ayudar a mejor la seguridad informatica de nuestro equipo va a ser siempre la prevención. Prevención en nuestra seguridad informática para evitar amenazas.
Mucho antes de conectar el módem o router al equipo debe de estar el antivirus instalado y funcionando , ademas debemos saber que el antivirus instalado nos da la opcion de examinar una unidad extraible como un pendrive (USB) , disco duro externo tarjeta SD de memoria, etc. Tenemos que entender que de ninguna manera hay que abrir archivos adjuntos de remitentes desconocidos en mensajes de correo electrónico. Tampoco debemos hacer caso a aquellos de remitentes conocidos cuyo texto resulta raro u ofrece atractivos premios o imágenes provocativas. Sólo debemos, por regla general, abrir los adjuntos que esperábamos o aquellos a los que se hace referencia en el mensaje. Los medios de detección de virus deben ser actualizados al menos mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. No descargue programas que desconoce y que no sepa si son seguros. También evite utilizar programas P2P (programa de descarga de música, videos, etc.) Activar las actualizaciones automáticas de nuestro sistema operativo nos protege contra cualquier posible falla de seguridad. No visite webs de hackeo, adultos, casinos online o de dudosa procedencia: Cuando usted visita páginas webs sospechosas es probable que estas intenten instalar o ejecutar en su ordenador algunos componente peligrosos (activex, scripts, etc.) con la finalidad de acceder a su ordenador o instalar un programa espía. También se recomienda no aceptar 'avisos' o 'certificados' ya que puede abrir las “puertas” de su computadora hacia un ataque inminente. Instalar un programa 'Congelador' (opcional): Puede utilizar un programa 'congelador' que evita que se graben cualquier archivo, programa o 'virus' en su ordenador.
Las posibilidades de una infección son muchas aun para los usuarios más experimentados, y el riesgo de pérdida de datos es muy alto. Por lo tanto, resulta fundamental que tengamos una copia de seguridad de nuestros datos ante cualquier eventualidad.
7 Informaticaymultimedia.com
A llegado el momento de poner manos a la obra y antivirus y aprender a conocer
Capitulo Primero , instalar un
funciones. En este guia vamos a utilizar un antivirus gratuito y con prestaciones muy buenas , vamos a descargar e instalar http://free.avg.com/es-es/homepage
En la pantalla de descarga del producto, presionamos un clic sobre el botón Descargar
En uno de los paso, se nos pedirá una confirmación, que tendremoseleccione la opción Instalación estándar guardar. Luego indicamos el destino del archivo. A continuación, pulsamos clic en Aceptar, para que comience la descarga,iniciará el asistente para la instalación del antivirus
Herramientas de Seguridad AVG
mejoras de seguridad y hace más lento el funcionamiento del navegador.
Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
el momento de poner manos a la obra y conocer la instalacióna conocer parte de sus herramientas de protección
Capitulo Primero , instalar un antivirus y conocer sus
vamos a utilizar un antivirus gratuito y con prestaciones muy buenas , scargar e instalar AVG AntiVirus Free Edition, para ello ingresamos en
es/homepage
En la pantalla de descarga del producto, presionamos un clic sobre el botón Descargar
paso, se nos pedirá una confirmación, que tendremos que aceptar eleccione la opción Instalación estándar y luego, presione siguiente haciendo clic en uardar. Luego indicamos el destino del archivo. A continuación, pulsamos clic en
comience la descarga, al hacer doble clic sobre el archivo descargado
iniciará el asistente para la instalación del antivirus.
Debemos de desmarcar la casilla Herramientas de Seguridad AVG, ya que es un buscador con fines comerciales que no aporta grandes mejoras de seguridad y hace más lento el funcionamiento del navegador.
eguridad informática amenazas
instalación de un herramientas de protección.
antivirus y conocer sus
vamos a utilizar un antivirus gratuito y con prestaciones muy buenas , ingresamos en :
En la pantalla de descarga del producto, presionamos un clic sobre el botón Descargar
s que aceptar , y luego, presione siguiente haciendo clic en
uardar. Luego indicamos el destino del archivo. A continuación, pulsamos clic en l hacer doble clic sobre el archivo descargado se
casilla Barra
un buscador con fines comerciales que no aporta grandes
8 Informaticaymultimedia.com
Una vez terminada la descarga, abra la interfaz del antivirus desde Inicprogramas/AVG 8.5/AVG Free User Interface, o bien tendrede Windows.
Por primera vez y al iniciarse debemosmás, que la del sistema operativo.archivo de definiciones de virus, el funcionamiento de la aplicación será pobre y no podrá detectar los últimos virus. Éstos resultan ser los más peligrosos, porque son aquellos contra los cuales el sistema tiene menos formas d Al terminar la actualización, recibiremos la notificación. Presionamos Ok en el cuadro, y si es necesario repetimos el proceso tantas veces como la cantidad de actualizaciones disponibles que haya.
Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Una vez terminada la descarga, abra la interfaz del antivirus desde Inicio/ Todos los programas/AVG 8.5/AVG Free User Interface, o bien tendremos un icono junto al relog
Por primera vez y al iniciarse debemosde actualizar el antivirus es tan importante o más, que la del sistema operativo. Si no contamos con una versión actualizada del archivo de definiciones de virus, el funcionamiento de la aplicación será pobre y no podrá detectar los últimos virus. Éstos resultan ser los más peligrosos, porque son aquellos contra los cuales el sistema tiene menos formas de defenderse.
Al terminar la actualización, recibiremos la notificación. Presionamos Ok en el cuadro, repetimos el proceso tantas veces como la cantidad de
actualizaciones disponibles que haya.
eguridad informática amenazas
io/ Todos los mos un icono junto al relog
de actualizar el antivirus es tan importante o una versión actualizada del
archivo de definiciones de virus, el funcionamiento de la aplicación será pobre y no podrá detectar los últimos virus. Éstos resultan ser los más peligrosos, porque son
e defenderse.
Al terminar la actualización, recibiremos la notificación. Presionamos Ok en el cuadro, repetimos el proceso tantas veces como la cantidad de
9 Informaticaymultimedia.com
Con el antivirus ya instalado y de conectar el equipo a Internet sin riesgo de infecciones, siempre y cuando el sistema operativo que utilizamos cuente con un firewallvista hasta la ultima version
prestaciones. En las siguentes lineas vamos a conocer
mayoría de los casos, la configuración predeterminada alcanza para proteger cualquier
momento no es necesario cambiar ningún parámetro del programa.
En este menu de opciones , en hacer clik completo de todo nuestro sistema, en la segunda opcion Seleccionada podemos analizar por carpetas tercera opcion Analizar archivo…..
Saltando a la 6ª opcion Bóveda de virus,
Bóveda de virus, por lo general será suficiente, ya que la mayoría de objetos en cuarentena son peligrosos y deben ser eliminados. automática de archivos, configura como máximo, por si desea Tambien es importante conocer bre
Al hacer clik en web nos lleva a te evita caer en páginas web infectadas, o volviendo al menu principal vemos tambien IDENTIDAD , este modulo lo que hace es analizar el comportamiento de los ejecutables en busca de movimientos sospechosos
Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
instalado y con una configuración perfecta, estamos en condiciones de conectar el equipo a Internet sin riesgo de infecciones, siempre y cuando el sistema operativo que utilizamos cuente con un firewall, que desde la version de windows
vista hasta la ultima version Windows 10 se encuentra el firewall y con muy buenas
a conocer algunas de las opciones mas avanzada que nos trae AVG.
mayoría de los casos, la configuración predeterminada alcanza para proteger cualquier
momento no es necesario cambiar ningún parámetro del programa.
En este menu de opciones , en hacer clik Analizar equipo haremos un analisis completo de todo nuestro sistema, en la segunda opcion Analizar la carpeta
podemos analizar por carpetas , archivos o discos extraiblesAnalizar archivo….. es para analizar tan solo un archivo a especificar.
Bóveda de virus, deja en 10% del disco duro el tamaño de la de virus, por lo general será suficiente, ya que la mayoría de objetos en
cuarentena son peligrosos y deben ser eliminados. En cuanto a la Eliminación ática de archivos, configura para que sean eliminados rápidamente (
como máximo, por si deseas conservar un fichero importante).
Tambien es importante conocer brevemente en el menul principal opcion
Al hacer clik en web nos lleva a Link Scanner ,herramienta integrada a AVG Free que caer en páginas web infectadas, o volviendo al menu principal vemos tambien
este modulo lo que hace es analizar el comportamiento de los ejecutables en busca de movimientos sospechosos.
eguridad informática amenazas
con una configuración perfecta, estamos en condiciones de conectar el equipo a Internet sin riesgo de infecciones, siempre y cuando el sistema
desde la version de windows
y con muy buenas
algunas de las opciones mas avanzada que nos trae AVG. En la
mayoría de los casos, la configuración predeterminada alcanza para proteger cualquier equipo, y de
haremos un analisis nalizar la carpeta
o discos extraibles o fisicos, la es para analizar tan solo un archivo a especificar.
deja en 10% del disco duro el tamaño de la de virus, por lo general será suficiente, ya que la mayoría de objetos en
En cuanto a la Eliminación para que sean eliminados rápidamente (2 días
opcion WEB:
herramienta integrada a AVG Free que caer en páginas web infectadas, o volviendo al menu principal vemos tambien
este modulo lo que hace es analizar el comportamiento de los
10 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Nos queda conocer el módulo de protección para correo electrónico de AVG (Email Protection) monitoriza y protege de posibles archivos adjuntos peligrosos en los mensajes. El problema es que muchos usuarios utilizan los servicios web de Gmail y Yahoo! Mail en lugar de programas específicos para gestionar el correo electrónico. Si utilizas un programa de correo electrónico, te recomendamos que actives las siguientes opciones para disponer de protección completa.
Al hacer clik en EMAIL, debemos nuevamente hacer clic en la rueda dentada y accedemos a un amplio menu de opciones, como en la figura de abajo.
Es necesario conectar AVG Free Antivirus con tu programa de correo electrónico. Con estas opciones activadas, se aumenta el factor de protección de forma exponencial. Que AVG haga sonar la alarma, no quiere decir que siempre haya un riesgo que podria ser real.
11 Informaticaymultimedia.com
Para que funcione la protección de correo electrónico, debes que configurcomo intermediario entre tu cliente de correo y tu proveedor (por ejemplo, Gmail). Configura AVG como POP3, SMTP o IMAP, según lo que use tu programa de correo electrónico. En el programa de correo electrónico, utiliza el servidor de correo de AVG en lugar del proveedor, con estos pasos estaras más protegido cuando recibas correos electronicos. Posible problema con la actualización
contamos con una conexión permanente a Internet o cuando se utiliza un servidor proxy de algún tipo, como suele ocurrir en redes corporativas o en ciertos servidores de Internet. Frente a situaciones de este tipo, puede ser conmanual del antivirus. En la versión problema, el icono suma un signo de admiración, pero se mantiene de colores. Podras consultar cualquier https://support.avg.com/?l=es Antes de seguir avanzandocomentar una opinion personal en este caso AVG tiene por defecto activadas las casillas de envio de cierta parte de nuestos datos de navegacion y Sin alarmanos nos vamos al ya conocido menu de avanzada y en preferencias de privacidad nos deleitamos desactivado los permisos que por defecto y sin previo aviso ya vienen marcadas
Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Para que funcione la protección de correo electrónico, debes que configurcomo intermediario entre tu cliente de correo y tu proveedor (por ejemplo, Gmail).
Configura AVG como POP3, SMTP o IMAP, según lo que use tu programa de correo electrónico. En el programa de correo electrónico, utiliza el servidor de correo de AVG en lugar del proveedor, con estos pasos estaras más protegido cuando recibas correos
Posible problema con la actualización del antivirus, puede presentarse cuando no contamos con una conexión permanente a Internet o cuando se utiliza un servidor proxy de algún tipo, como suele ocurrir en redes corporativas o en ciertos servidores de Internet. Frente a situaciones de este tipo, puede ser conveniente la actualización manual del antivirus. En la versión 2015 del antivirus de AVG, cuando hay un problema, el icono suma un signo de admiración, pero se mantiene de colores.
duda en el sitio web del servicio Tecnico oficiahttps://support.avg.com/?l=es
Antes de seguir avanzando recomendado programas gratuitos en esta guiacomentar una opinion personal ya que en el mundo de la informatica nada es gratisen este caso AVG tiene por defecto activadas las casillas de envio de cierta parte de nuestos datos de navegacion y su uso , con el fin de venderselos a terce
Sin alarmanos nos vamos al ya conocido menu de OPCIONES de AVG ,enda y en preferencias de privacidad nos deleitamos desactivado los permisos que
por defecto y sin previo aviso ya vienen marcadas, acto seguido aceptamos
eguridad informática amenazas
Para que funcione la protección de correo electrónico, debes que configurar AVG como intermediario entre tu cliente de correo y tu proveedor (por ejemplo, Gmail).
Configura AVG como POP3, SMTP o IMAP, según lo que use tu programa de correo electrónico. En el programa de correo electrónico, utiliza el servidor de correo de AVG en lugar del proveedor, con estos pasos estaras más protegido cuando recibas correos
puede presentarse cuando no contamos con una conexión permanente a Internet o cuando se utiliza un servidor proxy de algún tipo, como suele ocurrir en redes corporativas o en ciertos servidores
veniente la actualización del antivirus de AVG, cuando hay un
problema, el icono suma un signo de admiración, pero se mantiene de colores.
servicio Tecnico oficial de AVG :
recomendado programas gratuitos en esta guia debo de mundo de la informatica nada es gratis ,
en este caso AVG tiene por defecto activadas las casillas de envio de cierta parte de , con el fin de venderselos a terceros.
,en configuración da y en preferencias de privacidad nos deleitamos desactivado los permisos que
, acto seguido aceptamos aplicamos.
12 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Como bien dije, toda la parte de Seguridad Informatica y amenazas no solo depende
de la proteccion del antivirus, y en esta guia no quiero nombrar a tan solo un antivirus , es por esto que os quiero dejar otros antivirus gratuitos que se estan ganando a pulso un hueco en la protección de nuestro equipos o ya se lo ha ganado como el caso de AVAST .
AVAST
https://www.avast.com/es-es/index 360totalsecurity -Incluye proteccion de pagos seguridad en linea y relentiza poco la maquina, no es tan conocido como AVG o Avast pero cada vez va teniendo más usuarios. http://www.360totalsecurity.com Y por terminar con el apartado de antivirus ,doy el paso a los de pago en caso de que quieras optar por uno de ellos ya que son más capaces de detectar y eliminar virus y por supuesto escoja el que incluya en el mismo paquete otra versión para su dispositivo móvil, pero antes de comprar quiero que evalues los 30 dias con el que te obsequian cada uno de ellos para conocer y comprobar la protección y el rendimiento de tu equipo informático y al caducar la version de los treinte dias, desistala y pruebas el siguiente . ( Nunca tengas dos antivirus instalados a la vez). Enlaces de descargas antivirus de pago mejor evaluados , evaluación 30 dias :
Kaspersky
http://tienda.kaspersky.es/prueba_gratis_kaspersky_pure_total_security.html Norton
https://es.norton.com/norton-security-downloads-trial Nod 32 - ESET
http://demos.eset.es/ Bitdefender http://www.bitdefender.es/business/free-trials/ Si deseas averiguar más sobre analisis y comparativas independientes de programas antivirus , a continuación os dejo algunos enlace de analisis y rendimientos antivirus : https://www.av-test.org/es/ - En español http://www.av-comparatives.org https://www.virusbtn.com/vb100/index
13 Informaticaymultimedia.com
Capitulo Segundo , otras fuentes de infecció
protegernos e instalar
Adware, Spyware y Malware En este capitulo analizaremos la lucha y malware , donde vamos a detallarprogramas gratuitos. La mayor parte de veces las amenazas en aplicaciones que proveen servicios personalizados para eles seducirlo para extraer informacio vender a terceros sus afficiones, paginas mas visitadas, gestores de correo electronico que utilizamos, ubicación..etc..etc..etc..a quienes le enviarán a éste publicidad
Antes de seguir quiero profundizar software libre, el software cuya descarga es gratuita no siempre es libredescargas gratuitas se financian mediante la inclusión mas conocido como banner , y otros mas directosla cual reciben un pago por parte delnuestros datos. La inclusión de adware en los programas está siempre si el usuario lee el contrato de licencia, encontrará la información sobre el programa en cuestión, pero no la mayor parte de usuarios a veces no tomamos el tiempo necesario para leer el contrato de licencia de usuario final.
El adware (que recopila datos con su consentimiento) no debe confundirse con programas spyware troyanos que recopilan información sin su permiso. Si el adware no le notifica que está recopilando informmalware que usa un comportamiento tipo espía troyano.
En cambio el software libreincluir adware u otras amenazas. Además distribución suelen compartir la licencia GNU/GPL, pmayores riesgos el conocido
Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Capitulo Segundo , otras fuentes de infección ,como
protegernos e instalar y configurar Spybot .
Adware, Spyware y Malware.
nalizaremos la lucha y la prevención contra el adware,, donde vamos a detallar medidad de seguridad optimas a traves de ciertos
las amenazas en la seguridad informatica suelen en aplicaciones que proveen servicios personalizados para el usuario, loes seducirlo para extraer información de su equipo como robar sus datos personales, o vender a terceros sus afficiones, paginas mas visitadas, gestores de correo electronico que utilizamos, ubicación..etc..etc..etc.. para luego revenderlosa quienes le enviarán a éste publicidad con un perfil específico.
profundizar que es importante diferenciar software gratuito
l software cuya descarga es gratuita no siempre es libredescargas gratuitas se financian mediante la inclusión de un un cartel de publicidadmas conocido como banner , y otros mas directos colocan un adware, instalación por la cual reciben un pago por parte del la empresa a recibir ese tipo de información de
La inclusión de adware en los programas está siempre documentada, y si el usuario lee el contrato de licencia, encontrará la información sobre el programa
, pero no la mayor parte de usuarios a veces no tomamos el tiempo para leer el contrato de licencia de usuario final.
(que recopila datos con su consentimiento) no debe confundirse con programas spyware troyanos que recopilan información sin su permiso. Si el adware no le notifica que está recopilando información, se considera malicioso; por ejemplo, malware que usa un comportamiento tipo espía troyano.
software libre está sustentada por un marco filosófico que le impediría adware u otras amenazas. Además las aplicaciones creadas según e
artir la licencia GNU/GPL, por lo general es posible utilizar sin el conocido software libre.
eguridad informática amenazas
,como
adware, spyware traves de ciertos
suelen esconderse usuario, lo que pretenden
datos personales, o vender a terceros sus afficiones, paginas mas visitadas, gestores de correo
revenderlos
software gratuito de l software cuya descarga es gratuita no siempre es libre, muchas
de un un cartel de publicidad colocan un adware, instalación por
la empresa a recibir ese tipo de información de documentada, y
si el usuario lee el contrato de licencia, encontrará la información sobre el programa , pero no la mayor parte de usuarios a veces no tomamos el tiempo
(que recopila datos con su consentimiento) no debe confundirse con programas spyware troyanos que recopilan información sin su permiso. Si el adware
ación, se considera malicioso; por ejemplo,
está sustentada por un marco filosófico que le impediría las aplicaciones creadas según este modo de
es posible utilizar sin
14 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Es muy importante recordar en tener cuidado al instalar juegos online o instaladores de smileys y fondos para e-mails, emoticonos etc…, ya que muchas veces, están infectados con adware, o los tipicos calendarios que se instalan en la zona de notificación de la barra de tareas , los Sidebar también pueden contener una importantísima cantidad de adware. Los paquetes de smileys (emoticones utilizados en los mensajeros instantáneos) son ejemplos clásicos de esta situación.
El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.
El Malware , término general que se le da a todo aquel software que perjudica a los equipos informáticos, esta palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. Prácticamente también el spyware, el adware o los virus forman parte del malware. En Malware tenemos una variedad muy conocida como el Caballo de troya , también conocido como troyano o gusano, capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, un archivo de música, imagenes u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
Lo normal cuando analizamos nuestro archivos con el programa antivirus es posible que no se encuentre ningún espía ni elemento sospechoso, entoces es cuando debemos utilizar métodos más destinados a este tipo de infecciones compatibles con nuestro antivirus , como por ejemplo, herramientas específicas para esta finalidad, tal es el caso de Spybot Search & Destroy.
15 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Search es uno de los primeros AntiSpyware que todavía conserva todas sus bondades ofreciéndose de manera totalmente gratuita, en español y actualizándose semanalmente, lo que le permite detectar y eliminar miles de Spywares, Adwares, Troyanos y otros tipos de Malwares.
Podemos descargar la versión gratuita en el enlace siguiente : https://www.safer-networking.org/mirrors/
Debemos descargar el software directamente desde el servidor de la empresa, ( Safer) haciendo clic en el vínculo ( Dowload) Servidor N.°1 ó bien N.º2 ó N.º3.
En esta segunda pantalla, nuestro software Spybot empezara a descargarse y listo para su instalación.
16 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Una vez accedido a nuestra carpetas de descarga o bien la carpeta de destino que hayamos escogido, ejecutamos el instalador :
Seleccione un idioma (ingles) en las últimas versiones no está disponible español
durante el proceso de instalación, pero más adelante se actualizara
automaticamente al idioma español. A continuación, pulse Next> en la pantalla de bienvenida:
17 Informaticaymultimedia.com
En la siguiente pantalla debemos seleccionamos la primera opción, ya que vamos a disponer de una versión gratuita y de uso personal, y en este caso no queremos decidirnos por la versión mejorada de pago o empresa
….installing spybot for personal use and will decide later
Continuamos ( Next> ) y selec
Nuevamente Next> , aceptamos la licencia y nos indicara la ruta de destino de la instalación, normalmente en y el tipo de instalación, Free
Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
En la siguiente pantalla debemos seleccionamos la primera opción, ya que vamos a de una versión gratuita y de uso personal, y en este caso no queremos
decidirnos por la versión mejorada de pago o empresa
installing spybot for personal use and will decide later
) y seleccionamos la primera opción por defecto
Quiero ser protegido sin
tener que asistir
Nuevamente Next> , aceptamos la licencia y nos indicara la ruta de destino de la instalación, normalmente en “C:\Program Files\Spybot - Search & Destroy 2”
Free
eguridad informática amenazas
En la siguiente pantalla debemos seleccionamos la primera opción, ya que vamos a de una versión gratuita y de uso personal, y en este caso no queremos
uiero ser protegido sin
tener que asistir
Nuevamente Next> , aceptamos la licencia y nos indicara la ruta de destino de la Search & Destroy 2”
18 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Ya disponemos del programa para realizar un primer escaner sobre posibles archivos infectados y evitar futuras amenazas , tambien en nuestra barra de tareas y en nuestro escritorio nos aparecera un nuevo icono de Spybot .
Si tenemos activado las 2 casillas, se nos abre el programa y nos hará un primer análisis de nuestros archivos.
En la pantalla de inicio vamos a conocer algunas de las características más
importantes, y cómo manejarlas para una correcta seguridad. De momento no active
la casilla “Advanced user mode” ( Mostrar Usuario Avanzado)
19 Informaticaymultimedia.com
Análisis de Sistema :
demanda que permite ejecutar una comprobación completa de su sistema para ver si hay algunas amenazas maliciosas instalados en el equipotras formas de malware.
Haciendo clic derecho sobre el luego hacer clic en escanear sistema, esistema y la exploración se
Si no has descargado e instalado las actualizaciones de firmas, el escaneo del sistema no se iniciará automáticamente y se le requiere para instalar las últimas actualizaciones de definiciones.
Deberá actualizar la base de datos
vez que se han instalado las actualizaciones, puede iniciar el análisis del sistema
actualiza al idioma español.
Finalizada la exploración, haga clic en todas las amenazas, para eliminar estas amenazas, Selected", cuando los elementos se han fijado, una marca verde aparece juntentrada.
Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Análisis de Sistema : la exploración del sistema es un escáner bajo demanda que permite ejecutar una comprobación completa de su sistema para ver si
iciosas instalados en el equipo, buscará spyware, troyanos y
clic derecho sobre el icono , hacer clic en "Ejecutar como administrador"luego hacer clic en escanear sistema, esto abrirá una nueva ventana Análisis del sistema y la exploración se iniciará automáticamente.
Si no has descargado e instalado las actualizaciones de firmas, el escaneo del sistema no se iniciará automáticamente y se le requiere para instalar las últimas actualizaciones de definiciones.
Deberá actualizar la base de datos, UPDATE, para poder analizar en busca de nuevas amenazas
vez que se han instalado las actualizaciones, puede iniciar el análisis del sistema y en breve se nos
nalizada la exploración, haga clic en "Mostrar resultados de escaneo",ara eliminar estas amenazas, para terminar pulse el botón
uando los elementos se han fijado, una marca verde aparece junt
eguridad informática amenazas
la exploración del sistema es un escáner bajo demanda que permite ejecutar una comprobación completa de su sistema para ver si
cará spyware, troyanos y
clic en "Ejecutar como administrador", sto abrirá una nueva ventana Análisis del
Si no has descargado e instalado las actualizaciones de firmas, el escaneo del sistema no se iniciará automáticamente y se le requiere para instalar las últimas
, UPDATE, para poder analizar en busca de nuevas amenazas y una
y en breve se nos
de escaneo", esto mostrará pulse el botón "Fix
uando los elementos se han fijado, una marca verde aparece junto a cada
20 Informaticaymultimedia.com
Análisis de Archivos
en la demanda que le permite escanear archivos iutiliza las mismas firmas de detección para buscar malware, como virus en ediciones con licencia, al igual que la exploración del sistema.
Haga clic derecho sobre el icono Spybot y seleccionando "Ejecutar como Administrador” Esto abrirá el archivo de exploración en una ventana separada
Haga clic en Añadir archivo (s) para que pueda elcontinuación puede navegar hasta el archivoabrir, si desea agregar más de un archivo desde el mismo directorio, puede mantener pulsada la tecla "Alt derecha" en su teclado y luego seleccione cada archivo a continuación, pulse "Abrir"
Nota: La integración de Windows Explorer debe estar activada para utilizar esta opción.
Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Análisis de Archivos: El escaneo de archivos es una herramienta en la demanda que le permite escanear archivos individuales y carpetas de su PC,utiliza las mismas firmas de detección para buscar malware, como virus en ediciones con licencia, al igual que la exploración del sistema.
sobre el icono Spybot y seleccionando "Ejecutar como Esto abrirá el archivo de exploración en una ventana separada
Haga clic en Añadir archivo (s) para que pueda elegir qué archivos escanear y a continuación puede navegar hasta el archivo deseado , a continuación haga clic en
i desea agregar más de un archivo desde el mismo directorio, puede mantener pulsada la tecla "Alt derecha" en su teclado y luego seleccione cada archivo a continuación, pulse "Abrir"
ndows Explorer debe estar activada para utilizar esta
eguridad informática amenazas
es una herramienta ndividuales y carpetas de su PC,
utiliza las mismas firmas de detección para buscar malware, como virus en ediciones
sobre el icono Spybot y seleccionando "Ejecutar como Esto abrirá el archivo de exploración en una ventana separada
egir qué archivos escanear y a deseado , a continuación haga clic en
i desea agregar más de un archivo desde el mismo directorio, puede mantener pulsada la tecla "Alt derecha" en su teclado y luego seleccione cada archivo a
ndows Explorer debe estar activada para utilizar esta
21 Informaticaymultimedia.com
Una vez seleccionado el archivo
aparecer al lado del archivo
está infectado puede hacer clic en "Eliminar Malware".
Inmunización:
Internet evitando que los usuarios entren en sitios web maliciosos,
confianza o potencialmente peligrosas, e
maliciosas para el archivo de hosts de Windows,
rastreo de entrar en su sistema y bloques conocidos instaladores spyware (y malos
similares) ya incluidos en la base de datos de Spybot.
Haga clic derecho en el icono y ejecute como administrador,
inmunización se aplica correctamente, Por favor, desactivar todos los otros programas
de seguridad que se ejecutan y cerrar todos los navegadores y otros programas
durante el trabajo con Spybot
Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Una vez seleccionado el archivo o carpeta, si el archivo está limpio, una marca verde debe
chivo o carpeta en la lista de resultados, Si el archivo
está infectado puede hacer clic en "Eliminar Malware".
Inmunización: La función de inmunización ofrece protección en
Internet evitando que los usuarios entren en sitios web maliciosos, que
nza o potencialmente peligrosas, esto se hace mediante la adición de entradas
el archivo de hosts de Windows, también evita que las cookies de
rastreo de entrar en su sistema y bloques conocidos instaladores spyware (y malos
similares) ya incluidos en la base de datos de Spybot.
clic derecho en el icono y ejecute como administrador, Para asegurarse de que la
inmunización se aplica correctamente, Por favor, desactivar todos los otros programas
de seguridad que se ejecutan y cerrar todos los navegadores y otros programas
trabajo con Spybot - Search & Destroy.
eguridad informática amenazas
i el archivo está limpio, una marca verde debe
Si el archivo o carpeta
La función de inmunización ofrece protección en
que no son de
mediante la adición de entradas
ambién evita que las cookies de
rastreo de entrar en su sistema y bloques conocidos instaladores spyware (y malos
Para asegurarse de que la
inmunización se aplica correctamente, Por favor, desactivar todos los otros programas
de seguridad que se ejecutan y cerrar todos los navegadores y otros programas
22 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Para inmunizar tu navegador:
- Abrir Spybot "Start Center" haciendo clic derecho sobre el icono y seleccionando
"Ejecutar como Administrador".
- Ir a "inmunización"
- Haga clic en "Check System", a continuación, haga clic en "Aplicar Inmunización".
Las principales razones por las que la inmunización podría fallar son:
- No se detecta un camino.
- El objeto está bloqueado por algo; por ejemplo, un programa de seguridad.
- El usuario no tiene los derechos apropiados para la inmunización de un objeto.
Para ver el registro de Inmunización: - Abrir el Centro de inicio de Spybot haciendo clic
derecho en el icono Spybot y seleccionando "Ejecutar como Administrador".
- "La inmunización" Abrir, haga clic en "Mostrar registros anteriores
Si no puede acceder a esta carpeta, debe cambiar sus propiedades de la carpeta:
- Abra el Explorador de Windows (o cualquier carpeta).
- Pulse la tecla "Alt", luego ir a "Herramientas", luego "Opciones de carpeta".
- Haga clic en "Ver" y seleccione "Mostrar archivos ocultos, carpetas y unidades".
Puede deshacer Inmunización si lo desea, para ver si es que causa problemas con el
acceso a ciertos sitios web.
Para deshacer Inmunización:
- Abrir el Spybot - Search & Destroy "Start Center".
- Ir a la inmunización y seleccione "Deshacer Inmunizión
23 Informaticaymultimedia.com
Cuarente
elementos detectados anteriormente que fueron retirados durante una exploración
del sistema.
La función de cuarentena le permite
También puede utilizar la Cuarentena para eliminar los elementos que se han
eliminado por error durante el análisis del sistema, o nos sirve para
elementos eliminados anteriormente por cualquier raz
utilizando "cuarentena" de Spybot.
Si se ha iniciado no dude en seleccionar el producto que desea restaurar y pulsa
"Restaurar seleccionado".
Purga Viejo le permite eliminar por completo los elementos de su sistema.
Al hacer clic en "Purga Viejo" se abrirá una ventana que le permite seleccionar una
fecha.
Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Cuarentena: La función de cuarentena le permite ver todos los
elementos detectados anteriormente que fueron retirados durante una exploración
La función de cuarentena le permite eliminar totalmente las amenazas de su PC.
También puede utilizar la Cuarentena para eliminar los elementos que se han
durante el análisis del sistema, o nos sirve para restaurar los
elementos eliminados anteriormente por cualquier razón usted puede hacer esto
utilizando "cuarentena" de Spybot.
se ha iniciado no dude en seleccionar el producto que desea restaurar y pulsa
Purga Viejo le permite eliminar por completo los elementos de su sistema.
clic en "Purga Viejo" se abrirá una ventana que le permite seleccionar una
eguridad informática amenazas
La función de cuarentena le permite ver todos los
elementos detectados anteriormente que fueron retirados durante una exploración
eliminar totalmente las amenazas de su PC.
También puede utilizar la Cuarentena para eliminar los elementos que se han
restaurar los
ón usted puede hacer esto
se ha iniciado no dude en seleccionar el producto que desea restaurar y pulsa
Purga Viejo le permite eliminar por completo los elementos de su sistema.
clic en "Purga Viejo" se abrirá una ventana que le permite seleccionar una
24 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
La fecha seleccionada determina que se eliminarán los archivos.
- Abrir Spybot "Start Center" haciendo clic derecho sobre el icono y seleccionando
"Ejecutar como administrador".
- Ir a "Cuarentena", haga clic en Purgar Viejo a continuación, introduzca la fecha
deseada.
Para ver el registro de cuarentena:
- Abrir "Start Center" haciendo clic derecho sobre el icono de Spybot y eligiendo la
opción "Ejecutar como administrador".
- Ir a "Cuarentena",haga clic en "Mostrar registros de reparación".
Hasta aquí hemos aprendido a utilizar las funciones más importantes que nos incluye
dentro de la versión gratuita , ahora si marcamos la casilla en la pantalla de inicio de
mostrar usuario avanzado :
25 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas
Veremos brevemente algunas nuevas funciones que se nos muestra en concreto, ya
que el resto de funciones son para una versión de pago:
Imagen superior de las funciones gratuitas.
Nos permite modificar o programar entre otros las
características de Spybot, incluyendo el idioma, ignorar listas, cambiar idioma, etc…
Este cuadro de diálogo sólo se mostrará durante un periodo
limitado de tiempo. Una vez arranque ha terminado de cargar todos los datos del
registro y archivo, el diálogo desaparecerá y herramientas de inicio se cambia a la
ventana principal.
El Registro de Windows es el primer componente del sistema atacado por los adware y spyware. Acorazarlo antes de sufrir un ataque es una opción recomendable, gracias a la instalación de Spybot ya tenemos un nivel de seguridad más elevado.
Para más información podéis visitar el centro de apoyo de Spybot a través de esta pagina web : https://www.safer-networking.org/support/
26 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas