Page 1

Seguridad y Protecciテウn en el Nuevo Milenio Brianda Romero Cesar Savedra テ]gel Castellanos


Hoy en día tenemos la facilidad de acceder a las distintas tecnológías y es interesante ver la cantidad de cosas que podemos realizar a través de ellas; en ocasiones nos puede impresionar o impactar el alcance del gran avance tecnológico. Como todo , en las nuevas tecnologías también tiene su lado negativo, el cual mucha gente desconoce o simplemente no se dan cuenta de ello. Tal es el caso de los distintos problemas cibernéticos que surgen apartir del surgimiento de la nueva era tecnológica, en este caso nos vamos a referir a la computación. En las computadoras u ordenadores pueden surgir distintos problemas que pueden ser porco imaginables. Un ejemplo claro son : los virus, el robo de identidad o de información, fraudes bancarios, entre varias cosas más. En esta ocación en la revista abordaremos dos temas de sumo interés, tales como; virus y fraudes bancarios. Se hace esta revista con la finalidad de mostrar y dar a conocer un poco mas acerca de estos temas , de los cuales no toda la gente sabe de ellos. A su vez se busca, que las personas hagan conciencia y sepan de los peligros y riesgos que corren a la hora de utilizar el ordenador si no se utiliza de forma adecuada y con las medidas pertinentes, a su vez se pretende mostrar información de esto, así como enseñar medidas a la hora de enfrentarse con alguno de esos problemas.


Los virus

La historia de los virus de computadoras se inicia en la década de los 80`. Ya que fue en 1981 cuando salió al mercado el primer PC, desarrollado por IBM. Para 1982 se detectó el primer virus, que afectó a los computadores Apple, y que se esparció a través del uso de los famosos diskettes. En 1986 surge el primer virus para los PC, llamado Brain. Hasta este entonces, estas amenazas se transmitían de computador en computador principalmente a través del intercambio de archivos en discos removibles, como los ya mencionados floppy disks o diskettes. Con la llegada de la Internet, y el consecuente e-mail, todo el proceso se masificó hasta llegar a la situación que tenemos hoy en día; no es como para tener pánico pero si hay que protegerse. Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo.

Estos virus, a pesar de su similitud con los que infectan a los seres humanos, son creados por personas, y no surgen de manera espontánea por error. Y ¿porque alguien haría algo así? Por varios motivos. Algunos programadores lo hacen por ocio o para probarse a si mismos. Otros creadores de estas amenazas buscan ocasionar directamente daños o algún beneficio comercial. Podemos decir que son desarrollados de manera exprofesa, para que causen daño, en la mayor cantidad de computadoras posible. El por qué se les llama virus, se debe a que se comportan de igual manera que sus pares biológicos. Se auto-reproducen una vez infectado el cuerpo, son muy pequeños, y terminan perjudicando gravemente a la entidad que los recibe. De hecho, muchas computadoras, pierden toda su información, al ser atacadas por un virus. Muchas veces se debe reformatear la computadora, para limpiarla completamente, lo cual conlleva a instalar todas las aplicaciones nuevamente; esto a su vez ocasiona nuevos problemas, ya que muchas veces no se encuentran los discos originales de instalación. Por estos motivos, los técnicos en computación, recomiendan que de tiempo en tiempo, los dueños de computadoras, vayan respaldando todo aquello que se considere de importancia.


Los virus son programas maliciosos desarrollados por programadores que infectan un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb Los virus del tipo “bomba de tiempo” son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13” y el “Michelangelo”. Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.

Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Hijackers Los hijackers son programas o scripts que “secuestran” navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se “reproduzca”, haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.


Los diez mejores antivirus

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. A continuación se mostrarán los 10 mejores antivirus del año 2010.

10) Emsisoft a-squared Free Algo desconocido y un poco desplazado entre los antivirus gratuitos, a-squared Free apareció en nuestro radar después de cierta asociación con la gente que desarrollo el firewall Online Armor. a-squared posee tanto un antivirus como un anti-malware, por lo que es posible detectar otras clases de bichos. Sin embargo, a-squared es un producto que trabaja por demanda, no se mantiene residente en el ordenador ni posee capacidades de automatización frente a una amenaza. Como si eso fuera poco, los análisis publicados en su página oficial son obsoletos.

9) ClamWin La única opción de código abierto en toda la lista, ClamWin está basado en el conocido Clam Antivirus. Durante el tiempo que lo hemos utilizado notamos que la base de datos era actualizada muy frecuentemente, mientras que su demanda de recursos se mantenía extremadamente baja. Por otro lado, ClamWin también trabaja por demanda, ya que carece de un sistema activo de protección. Actualmente existe un proyecto paralelo que agrega dicha función, pero aún no hay novedades en los canales oficiales. Otro detalle de ClamWin es su baja tasa de detección. Hemos consultado varios estudios, y aún se ubica muy lejos de las opciones más robustas, por lo que no tenemos otra opción más que colocarlo en esta posición de la lista.


8) Comodo Antivirus Comodo es más conocido por su firewall gratuito y por sus soluciones integrales de seguridad, pero también posee un antivirus completamente gratis. Las opiniones sobre este antivirus se mantienen bastante divididas. Por un lado se lo considera como una opción muy sólida, mientras que también se han criticado algunos detalles sobre su demanda de recursos, algo que parece ser una moneda bastante corriente entre el software de Comodo. De acuerdo a nuestra experiencia, los productos Comodo hacen su trabajo, pero no son paladines en eficiencia. Por lo tanto, este lugar en la lista parece ser el adecuado.

6) PC Tools AntiVirus Free Conocemos mejor a PC Tools a través de su solución comercial, que mantiene un puntaje muy decente entre las mediciones hechas por el estudio independiente AV Comparatives. Al igual que con BitDefender Free, su tasa de detección ha mostrado resultados sólidos, sin embargo, no ha logrado adquirir la popularidad de otras opciones gratuitas. Algunos problemas en versiones anteriores han dejado a PC Tools Free algo manchado, y aunque esto no sucede con su última versión, lo cierto es que hay opciones mejores más adelante en la lista.

7) BitDefender Free Algunos podrán cuestionar que esta solución gratuita se encuentre en esta posición, siendo en realidad un antivirus manual que sólo puede ser utilizado por demanda. La gente que desarrolla al BitDefender ha dejado la protección automática de forma exclusiva en opciones comerciales, lo cual limita de forma considerable a la edición gratuita. Sin embargo, BitDefender Free comparte el mismo motor de detección que las versiones comerciales, el cual es conocido por ser uno de los mejores del mercado. Esta es una circunstancia de peso que coloca a BitDefender en el séptimo puesto de la lista, de lo contrario habría aparecido un poco más atrás.

5) Panda Cloud AntiVirus Hemos visto a la edición en la nube del Panda Antivirus muchas veces, y los resultados que hemos obtenido de él son muy interesantes. ¿Por qué entonces está ubicado aquí? No porque sea malo, sino porque los antivirus que están por encima son más completos. El concepto de antivirus en la nube todavía se encuentra en cierta etapa experimental, más allá de que el antivirus ya pueda ser descargado en su versión final. Este es tal vez el mayor punto de resistencia para el Panda Cloud, ya que los usuarios en general están acostumbrados a soluciones locales. Panda Cloud AntiVirus es parte del top 5, y lo es con mérito propio.


4) Microsoft Security Essentials Nadie creía que Microsoft sería capaz de mantenerse dentro del mercado de los antivirus, después del “percance” sufrido con el ya extinto OneCare. Pero más allá de que Security Essentials aparezca instalado en casi todo ordenador que posea a Windows 7 preinstalado, lo cierto es que ha resultado ser una opción de seguridad gratuita muy interesante. Bastante honesto con su consumo de recursos, Microsoft Security Essentials también ha obtenido una posición significativa en la última prueba de AV Comparatives. Sus únicos dos puntos en contra son la validación WGA y la imposibilidad de desactivar el acceso al servicio SpyNet, algo que mantiene alejados a una cantidad significativa de usuarios.

2) Avira AntiVir Free Edition Determinar esta posición ha sido lo más difícil de todo el artículo. Todos sabemos que Avira es un antivirus extraordinario, y que no dudaríamos en recomendarlo en ningún caso. Utiliza el motor de su versión comercial, con una capacidad de detección superior al 99 por ciento. Es bastante humilde a la hora de demandar recursos, y sus períodos de actualización son razonables. Sólo está el detalle de ese anuncio de publicidad que aparece cada vez que se actualiza, pero puede ser bloqueado fácilmente. Avira no está en el segundo lugar porque tenga algo malo, sino porque hay algo mejor.

1) Avast! Free Antivirus 5 No quedan dudas: La nueva versión 5 de Avast ha 3) AVG Free arrasado en todos los aspectos. Nueva interfaz, bajo En una época, no habíamos dudado en declararlo la consumo de recursos, excelente tasa de detección, mejor opción en materia de antivirus gratuitos. Ahora, fácil de instalar, un muy sencillo proceso de registro, AVG puede mantenerse como uno de los más descaractualizaciones frecuentes, y algo especialmente imgados entre sus competidores, pero sus últimas versio- portante: Es prácticamente invisible, salvo por la voz nes han causado algunas molestias entre los usuarios. que anuncia una actualización finalizada. Avira y Avast Incluso nosotros hemos tenido ciertos percances de son, actualmente, los dos antivirus gratuitos que decompatibilidad que nos obligaron a quitarlo de algunos berían ser tenidos en cuenta por sobre todos los demás. ordenadores. AVG Free se ubica en el tercer lugar por Sin embargo, es posible buscar razones que coloquen su popularidad y porque mantiene una tasa de deteca Avast por encima de Avira. Una de ellas es que el ción muy similar a la que posee Security Essentials, proceso de actualización de Avast es más limpio que el pero con la ventaja de no necesitar procesos adiciona- de Avira. Es algo común que los antivirus gratuitos no les como la validación de Windows. Está en el top 3, tengan prioridad a la hora de descargar actualizaciopero tiene espacio para mejorar. nes, pero en Avast esto se nota menos que con Avira.


Robo de datos bancarios

En México el porcentaje de Fraudes por Banca en Internet está muy por encima que de los demás países, y esto es debido a que jamás se investiga al que cobra el dinero, porque el banco lo ampara con una ley llamada secreto bancario. En los medios salen noticias de nuevas amenazas de virus, troyanos, spywares, pharming, modificaciones del archivo host, modificaciones de los modems de internet, y muchas otras cosas, pero eso no justifica que en ningún caso, no se investigue para nada al que cobra el dinero del fraude, pues se trata de personas con cuentas en México, o cuentas fantasma creadas por funcionarios bancarios. Si en México se investigara al culpable, estos no estarían transfiriendo y retirando en México todo el dinero, sino en otro país donde no los investigaran, pero resulta, que si el dinero fuera a parar a otro país, seguramente si los investigarían y los detendrían, por eso siguen haciéndolo aquí en México, porque aquí están amparados con el secreto bancario. De esta forma, hay una total impunidad en todos los fraudes por banca en internet, lo cual es culpa de la ley que lo permite, y por consiguiente, de los bancos, que usan esa ley, para seguir ocultando al delincuente que recibe el dinero, es el binomio perfecto que permite que jamás se atrape al culpable.


DEBILIDADES DE LOS BANCOS Cualquier empresa que tenga una falla de seguridad, lo que hace es reparar esa falla para que no siga sucediendo, en cambio, con los sistemas de banca por internet, en vez de resolverse, pareciera que prefirieran que siga existiendo esa falla, como en el caso de Banamex, desde hace meses que se detecto que tienen una vulnerabilidad que puede ser aprovechada modificando el archivo host, o modificando el modem, misma falla que podría ser minimizada por el banco, pero aun no lo hacen, y prefieren informar, que existe esa vulnerabilidad nada mas, en vez de resolverla. Cuando uno ingresa al sistema de bancanet de Banamex, le piden a uno 3 datos: 1. Número cliente 2. Clave de acceso 3. Clave aleatoria del Token Después de ingresar esos datos, uno entra al sistema, y puede ver sus saldos, estados de cuenta, movimientos, etc., y hacer Traspasos y movimientos. La vulnerabilidad en Banamex consiste en que si a uno le han modificado el archivo host o modificado la configuración del modem, por recibir postales en gusanito de desconocidos o por leer emails en html, uno podría teclear la dirección de la pagina del banco, y estar en realidad en otra pagina falsa, que solo esta capturando la información. Así, el cliente al entrar a la página falsa ya proporciona todos los datos necesarios, para que alguien más pueda entrar a la pagina verdadera del banco y hacer traspasos a otras cuentas, y así sustraer todo el dinero.

Si el banco no pidiera todas las claves al inicio, o si pidiera una clave mas para traspasos, prácticamente la vulnerabilidad seria minimizada y no sería tan peligrosa, ya que si uno llegara a enviar datos a la pagina falsa, al entrar se daría cuenta de inmediato, de que no está en la pagina del banco, porque no aparecerían sus datos, ni sus saldos. El banco puede solucionarlo, pero no lo han hecho, sabiendo que el problema existe, y prefieren solo informar, que existe la vulnerabilidad, a resolverla Y día a día hay nuevos casos de Fraude y el banco tranquilamente sigue sin solucionarlo como se menciona que podría hacerlo.

MICROSOFT WINDOWS REPARA MAS RÁPIDO SUS ERRORES Sabemos que Windows tiene muchas fallas de seguridad, y cuando es detectada una falla grave, esta se repara lo más pronto posible a través de internet. Para el caso de Windows, es más difícil la tarea, porque todas las computadoras deben actualizarse con el parche que repara el error.


Delitos más frecuentes

Prácticamente todas las instituciones bancarias coinciden en que, dentro de los llamados ilícitos patrimoniales más frecuentes en su contra, resalta el fraude en sus diversas modalidades. La seguridad en la red es primordial a la hora de hacer transacciones bancarias o trámites digitales, que pueden terminar constando los depósitos en las cuentas bancarias, o ser estafados sin haber tomado las precauciones para evitar malos ratos. Internet es un espacio, en el que se han establecido muchísimos controles de seguridad, aunque por desgracia, la mayoría de ataques Phishing que se producen, suelen responder a la dejadez o descuido de los usuarios. Un ataque Phishing es un tipo de estafa que se da en la red. El estafador utiliza diversos medios para enmascarar direcciones falsas ante una interfaz de confianza. Un ejemplo de ello son algunos ataques phishing que toman la apariencia de páginas de bancos para pedir contraseñas y nombres de usuario. un fraude se le considera a una acción tendiente a alcanzar un lucro u obtener ilícitamente una cosa a través del engaño o del aprovechamiento de un error cometido por otras personas. En cuanto al engaño, dice que es cuando un sujeto despliega una serie de maquinaciones y artificios con la finalidad de hacer que una o varias personas, tengan una falsa apreciación de la realidad para lograr la entrega de cosas o derechos patrimoniales ajenos. Así, los defraudadores afectan el patrimonio de las instituciones financieras, y de paso el de sus clientes.

Entre los más importantes está el fraude genérico, específico e informático; el fraude con el uso de tarjetas de débito o de crédito falsas; el uso de cheques falsos, de cheques originales obtenidos de forma ilícita; el desvío de fondos destinados al pago de impuestos y los accesos indebidos a los sistemas informáticos de las Instituciones Financieras, con la finalidad de realizar transferencias ilegales de recursos. La prolija imaginación para ejecutar estos delitos es abundante . Simplemente, en materia de tarjetas bancarias se encuentra la falsificación integral de las mismas, incluido el copiado total de la banda magnética (conocido como skimming), que permite el traslado de los datos registrados en la original hacia otro plástico, de manera que se tiene un duplicado exacto de la verdadera. Los fraudes con cheques no se quedan atrás. En muchos de los casos se trata de documentos apócrifos derivados de la falsificación integral de los esqueletos que los componen. El uso de la tecnología de punta para este propósito es algo común, así como para la elaboración de identificaciones falsas para hacer los cheques cobrables. A decir de los expertos, el fraude que más se ha popularizado es el perpetrado en contra de los contribuyentes de impuestos. Algunas personas que trabajan en bancos, coludidas con los empleados de las recaudadoras fiscales realizan toda una serie de maniobras para desviar los pagos de personas físicas y morales hacia otras cuentas bancarias.


Consejos para evitar el Phishing

La seguridad en la red es primordial a la hora de hacer transacciones bancarias o trámites digitales, que pueden terminar constando los depósitos en las cuentas bancarias, o ser estafados sin haber tomado las precauciones para evitar malos ratos. Internet es un espacio, en el que se han establecido muchísimos controles de seguridad, aunque por desgracia, la mayoría de ataques Phishing que se producen, suelen responder a la dejadez o descuido de los usuarios. Un ataque Phishing es un tipo de estafa que se da en la red. El estafador utiliza diversos medios para enmascarar direcciones falsas ante una interfaz de confianza. Un ejemplo de ello son algunos ataques phishing que toman la apariencia de páginas de bancos para pedir contraseñas y nombres de usuario. Para evitar el Phishing, existe una serie de consejos que ayudarán a salvaguardar los datos y contraseñas más importantes, dado que la mayor virtud de los phisher (estafadores), es dar con los usuarios más descuidados. A continuación se mostrarán los conseos para evitar los fraudes bancarios.


1. Elección de Contraseñas.

3. Correo Electrónico

Cuando el usuario cree una contraseña, se debe eligir siempre cadenas compuestas de al menos 8 caracteres, utilizando combinaciones de números y letras.

El correo electrónico es quizás, uno de los métodos más utilizados por tácticas Phishing. Al recibir un correo electrónico, conviene fijarse en la dirección exacta del remitente, independientemente del nombre que salga, ya que los Phisher suelen aprovecharse de la lectura superficial de los usuarios para crear un boceto virtual de las páginas que solemos visitar.

Otra de las cosas que no se debe hacer, es utilizar como contraseña el nombre de un pariente cercano, pues muchos de los ataques phishing o suplantaciones de identidad que se producen en el día a día, provienen de personas del entorno de los estafados, así que es mejor no facilitarles las cosas.

2. Cambio de contraseña Si por algún motivo una persona ha sido víctima de un robo de datos o ataque Phishing, lo más idóneo es que cambie la contraseña de aquel registro hackeado. Este paso también es aplicable a aquellos que aún no han sufrido un ataque Phishing, pues de esta forma estaremos seguros al bloquear la posibilidad que alguien esté usando o interviniendo nuestras conversaciones, correos y otros soportes. Otro de los consejos a tener en cuenta, es que se debe intener el uso de diferentes contraseñas para distintos registros. De esta forma, si se llega a hackearos alguna de las contraseñas, el resto de datos y registros importantes estarán libres de cualquier intento de Phishing.

4.Utilizar Programas de Seguridad Al navegar por la red y hacer uso de tecnología de compras online o banca online, es importantísimo tener instalados programas de seguridad especializados como Antivirus, Anti-Phishing o Anti-Keyloggers. Muchos de los Phisher utilizan programas que se instalan en el ordenador para registrar las teclas que pulsamos y donde lo hacemos (Keyloggers). Por ello, es imprescindible de utilizar este tipo de programas, junto a Firewall o algún filtro antispam, que bloqueará el 90% de los correos Phishing.


Tips de Mantenimiento para la computadora

5. Computadoras públicas Este último consejo es quizás, el más importante de todos. Los ordenadores públicos situados en oficinas, cafeterías, bibliotecas, etc. se han convertido en uno de los principales objetivos de los usurpadores de datos. A través de troyanos y Keyloggers, los Phisher captan en estos equipos todo tipo de información, ya que al estar abiertos en uso a multitud de personas, nadie controla efectivamente la seguridad de los equipos. Cuando se acceda a su correo, cuenta bancaria, u otra, en un ordenador público, lo ideal es navegar desde un navegador portable, instalado en un pendrive propio. En caso de no tenerlo, se debe asegurar de no guardar los datos de usuario y contraseña en el navegador. Al finalizar el uso del equipo compartido, se deberán borrar los archivos temporales y las cookies, generalmente acumuladas en la carpeta windows, “Temp”. Esto se puede hacer también desde propiedades de internet, y desde ahí borrar esos registros. Los puntos mencionados son muy importantes, ya que nos ayudan a prevenir o detectar ciertas cuestiones que veamos que no estan correctas. Los fraudes bancarios son muy frecuentes, gracias a la posibilidad y facilidad que se les da a muchas personas especializadas en esto, pero sin embargo; nosotros podemos cambiar eso. Aplique estas técnicas para mayor cuidado y uso de su información.

Y es que existen distintas tareas de manteinimiento que debes realizar con regularidad para asegurar el óptimo funcionamiento de tu negocio. Recuerda que cuando tus equipos fallan puede representarte horas valiosas ($$) en las cuales dejaras de ofrecer servicio, incluso, dependiendo de la falla, tu red completa podría quedar inhabilitada causándote una pérdida considerable que puedes evitar siguiendo algunos de los sencillos consejos que hoy te brindamos. Algunas tareas requieren un nivel mínimo de preparación técnica, pero para otras, seguramente tendrás que solicitar la ayuda de un técnico con mayor conocimiento y preparación. 1.Instálate un buen antivirus y asegúrate que se actualice por le menos una vez por semana. Recomendación: AVG o PCTools ambos gratuitos. 2.Realiza una revision completa de virus al menos una vez por semana. 3.Debes contar con un programa anti-spyware efectivo que mantenga tus equipos libres de estos desagradables bichos. Recomendación: SpyBot


Conclusión

Todos tenemos acceso a la nuevas tecnologías así como a la información, por lo tanto se corren muchos riesgos. 4. Debes realizar un chequeo anti-spyware al menos 2 veces por semana misma frecuencia en la que debes actualizar tu software.

es por eso que no se deben dejar de lado ciertos puntos y aspectos importantes.

5. Realiza una limpieza de archivos temporales y de toda clase de software o documentos instalados por tus usuarios. Se recomienda hacerlo cada 15 días. 6. Asegúrate que las actualizaciones de Windows se realicen en tus equipos por lo menos una vez por mes bajo tu control. 7. Reinstala tu windows al menos cada 6 meses en todos tus equipos e incluso antes si notas que un equipo presenta fallas regulares o se muestra muy lento. 8. Limpieza de mouses al menos una vez por semana, es muy desagradable trabajar con un mouse sucio. 9. Limpieza física de los equipos es recomendada al menos 1 vez al año. 10. Limpieza de impresoras se recomienda una vez por año. Recuerda que todas estas tareas tienen que ver con prevención, desde luego las acciones correctivas o reparaciones deberán ser realizadas en el momento que se necesiten.

Debemos de tomar en cuenta; si tomamos las medidas pertinentes y necesarias a la hora de utilizar el ordenador, existe menos probabilidad de tener problemas técnicos o de información. Las nuevas tecnologias tiene cosas inovadoras y buenas para el desarrollo del ser humano, pero tenemos que recordar que siempre existe el lado positivo y negativo de las cosas. Es por eso que debemos hacer las cosas de manera conciente y sobre todo responsable.

Revista  

revista del trabajo final.

Read more
Read more
Similar to
Popular now
Just for you