¿Cómo protegerse de los virus informáticos?

Instalar un software antivirus es la mejor forma de actuar, pero es importante recordar que el sistema tiene defensas contra las amenazas. A pesar de su aparente sencillez, estas herramientas son bastante eficaces a la hora de eliminar troyanos, gusanos y spyware. Aparte del software antivirus, existen varios métodos para proteger nuestros aparatos de posibles daños:

  • Cuando el navegador le avise de que un sitio web no es seguro, ciérrelo.
  • Nunca acepte archivos de contactos con los que no esté familiarizado.
  • Cree regularmente copias de seguridad de sus archivos.

1. Configure programas antimalware y antivirus

Muchos ordenadores, sobre todo los domésticos, carecen de programas antivirus y antimalware. Un paso inicial esencial para mantener su ordenador libre de virus es esta protección.

2. Actualice su programa antivirus con regularidad

Instalar un software de seguridad es el primer paso; mantenerlo actualizado es el segundo. El software antivirus gratuito no es la opción ideal, pero sigue siendo mejor que nada.

3. Utilice su programa antivirus para realizar análisis programados de forma regular

Aunque muchos lo pasamos por alto, esto también puede parecer evidente. Configure el programa para que se ejecute con regularidad. Lo mejor es que se escanee una vez a la semana, pero no espere demasiado entre medias. Trabajar con el ordenador mientras el programa antivirus está activo es todo un reto. Utilizar el programa por la noche mientras el ordenador está inactivo es una forma de resolver el problema, pero como solemos apagar los portátiles por la noche, el escaneado nunca llega a realizarse. Deje el ordenador encendido ese día y programe el antivirus para que se ejecute todas las noches. Compruebe que el equipo no entre en hibernación ni se apague solo.

4. Actualice su sistema operativo con frecuencia

Asegúrese de que su sistema operativo, ya sea Windows, Mac OS X, Linux u otro, está actualizado. Los desarrolladores de sistemas operativos publican constantemente parches de seguridad para abordar y resolver los fallos de seguridad. Su sistema permanecerá seguro con la ayuda de estas correcciones. Del mismo modo, actualice su programa antivirus. El malware y los virus se desarrollan constantemente. Su base de datos determina lo bueno que es su programa de escaneado. Además, debe estar lo más actualizado posible.

5. Mantenga segura su red

Muchos de nuestros ordenadores utilizan la red Wi-Fi para conectarse a nuestros archivos, impresoras e Internet. Compruebe que se necesita una contraseña para acceder a ella y que ésta es segura. Nunca utilice una red Wi-Fi abierta para navegar.

Utilice la seguridad WPA o WPA2. Dado que los profesionales pueden burlar WEP en cuestión de minutos, ya no es lo suficientemente fuerte. Además, es una buena idea mantener el nombre de su red Wi-Fi -su SSID- en privado. Con su dispositivo, podrá seguir accediendo a ella; sólo tendrá que introducir manualmente la contraseña y el SSID. Proporcione un SSID de invitado con una contraseña independiente si recibe visitas con frecuencia utilizando su Internet.

6. Proteja la privacidad de sus datos personales

Probablemente ésta sea la tarea más difícil en Internet. Muchos hackers utilizarán la ingeniería social en lugar de la fuerza bruta para acceder a sus archivos. Obtendrán datos suficientes para acceder a sus cuentas online y seguir recopilando información personal sobre usted.

Seguirán yendo de cuenta en cuenta hasta que tengan los conocimientos suficientes para robar su identidad o acceder a su información bancaria. Evite las redes sociales y los tablones de anuncios. No utilice su verdadero nombre ni se identifique en foros de discusión, y bloquee todos sus ajustes de privacidad.

7. Realice una copia de seguridad de toda la información

Hacer una copia de seguridad completa de toda su información es la mejor forma de actuar. Lo ideal es que guarde sus archivos, o datos, fuera de sus instalaciones, en un dispositivo de almacenamiento diferente y en el lugar donde trabaja con ellos.

Guarde sus datos localmente en su ordenador, realice una copia de seguridad de ellos en un disco duro externo y luego copie la copia de seguridad en otro lugar. Un disco duro externo puede guardarse en el trabajo, en casa de un amigo, en casa de un familiar o en una caja de seguridad. Otra opción es contratar un servicio de copias de seguridad.

Si desea conocer mayor información acerca de este tema, visite el sitio web oficial de Innobit.

¿Qué son los virus informáticos?

Llevamos muchos años conviviendo con los virus informáticos. A pesar de ello, con frecuencia se generan falsas alertas sobre su distribución por la red. Es cierto que siempre existirá un riesgo, pero detener los conocidos bulos requerirá mucho esfuerzo.

El virus informático apareció por primera vez en 1972. Su objetivo era el sistema operativo Tenex de la época, que se instalaba en ordenadores estadounidenses utilizados para la educación y la investigación. Fue apodado "Creeper" y lo creó el ingeniero Bob Thomas sin ninguna intención malévola. "Soy la enredadera, atrápeme si puede" era el mensaje constante que enviaba el virus mientras se propagaba por Internet.

Considerado el primer programa antivirus del mundo, "Reaper" se desarrolló para contrarrestarlo. Los primeros virus dañinos aparecieron en la década de 1980. Desde entonces han aparecido numerosos virus, algunos de ellos bastante agresivos. Muchos expertos señalan a "Chernobyl" como el peor incidente histórico, a pesar de que es difícil elegir sólo uno. Comenzó a infectar 60 millones de máquinas Windows y Millenium en 1998. Dejó de funcionar los aparatos y borró todos los datos que contenían.

Tipos de virus

"Rabbit" fue uno de los primeros programas maliciosos en bloquear dispositivos. Posteriormente, "Elk Cloner" afectó a los dispositivos Apple y "Brain" a las máquinas IBM.

  • Locales. Se encuentran en la memoria RAM del ordenador y modifican los archivos cuando se abren o se cierran.
  • De acción directa. Atacan cuando se ejecuta un programa y se instalan en el directorio raíz del disco duro.
  • Sobreescritura. Eliminan los elementos y añaden otros nuevos en su lugar.
  • Situados en el escritorio. Los conocidos "clusters". Cuando intentamos acceder a los archivos, los reubican.
  • Virus de sistema de arranque. Lanzan su ataque durante la ejecución del disco duro.

Otros tipos de virus secundarios

Troyanos. Adoptan la forma de programas u otras apariencias aparentemente inocuas, que permiten a los hackers apoderarse de su ordenador y robar información personal. "Zeus" es el más conocido, ya que ha afectado a más de tres millones de dispositivos en Estados Unidos. De ellos, el 77% tenía su antivirus actualizado.

Gusanos. Cuando se comparten archivos, este virus se multiplica. Consume ancho de banda y bloquea los sistemas. "Morris" es el más conocido, ya que afectó a miles de PC con conexión a Internet en 1988.

Malware. Recopila información de su dispositivo y la traslada a otra ubicación. "Skygofree" es uno de los más letales; afecta a teléfonos móviles y da a los hackers acceso total sobre el dispositivo.

Adware. Muestra continuamente anuncios y sondea la memoria de su ordenador para conocer tus preferencias.

Secuestradores de navegadores. Maneja su navegador y enlaza con sitios web externos.

Virus en correos electrónicos. Cuando abre un correo electrónico, se propaga el virus. El 10% de los ordenadores conectados a Internet en 2000 se infectaron en sólo cinco horas, lo que provocó daños estimados en 10,000 millones de dólares.

Ransonware. Piden un rescate para desbloquear su smartphone tras bloquearlo.