lunes, 16 de noviembre de 2009

Tipo de Protección

Tipo protección
Usar sistemas operativos más seguros, mejores y efectivos que windows como
GNU/Linux, Mac OS o FreeBSD.
Utilizar una cuenta de
usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (
CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
Comprobar los archivos comprimidos (
ZIP, RAR, ACE, CAB, 7z..).
Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un
Pendrive, CD, DVD, entre otros medios externos.
No instalar programas de dudoso origen.
Evitar navegar por sitios potencialmente dañinos
[27] buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
Evita descargar programas, archivos comprimidos o ejecutables, desde redes
peer-to-peer ya que no se sabe el real contenido de la descarga.
Crear una contraseña de alta seguridad.
[28]
Mantener las actualizaciones automáticas activadas,
[29] como por ejemplo el Windows Update.
Tener un programa antivirus y un firewall (también llamados
cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian.[30] que eventualmente también frena troyanos.
También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.
[31]
Desactivar la interpretación de Visual Basic
VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
Seguir las políticas de seguridad en cómputo
[32]

No hay comentarios:

Publicar un comentario