A mediados de los años ochenta, los primeros creadores de virus informáticos estaban motivados por el reconocimiento, el desafío o la provocación. Pero el atractivo de las ganancias rápidamente cambió la situación. Hoy en día, la mayoría de los ataques, infecciones, malware, virus y estafas son una importante fuente de ingresos para individuos y grupos con intenciones maliciosas. Incluso podemos hablar de una verdadera actividad mafiosa: cuantos más ordenadores infectados, más dinero reciben los creadores de programas maliciosos.

Pero, ¿cuáles son los riesgos reales? Un programa malicioso, o malware, instalado en su máquina puede robar datos: documentos confidenciales, contraseñas, números de serie de su software. Pero también puede registrar lo que escribe en el teclado (keyloggers), mostrar anuncios en su pantalla y enviar anuncios (en su nombre y sin su conocimiento) a otros, redirigirlo a sitios fraudulentos que parecen sitios oficiales para recuperar su información bancaria (phishing), hacer que su computadora falle y borrar documentos personales (como fotos) para obligarlo a comprar una cura milagrosa, etc.

Por lo tanto, es importante que se proteja seriamente contra todas estas amenazas que pueden convertir su PC en un colador, hacer que pierda datos importantes y revelar su privacidad al mundo. Ahora, perdónanos por ser directos, pero el eslabón más débil en términos de seguridad eres tú. La mayoría de las infecciones son el resultado de la ingenuidad, laxitud o descuido de los usuarios. Por lo tanto, deben evitarse determinadas prácticas en Internet. Primera regla de oro: piénsalo dos veces antes de hacer clic en un enlace. Para descargar software, utilice siempre el sitio web del editor o las plataformas oficiales (como 01net.). Lea atentamente los pasos a seguir cuando instale un programa: algunos de ellos pueden cambiar la configuración de su navegador sin su conocimiento. No haga clic en los enlaces recibidos por correo electrónico o mensajería instantánea de extraños. Nunca utilice crack o keygen (generador de claves) para eliminar las protecciones del software comercial descargado ilegalmente. Estas herramientas son verdaderas trampas.

Acceso seguro a sus datos

Además de estas reglas de sentido común, Windows le proporciona muchas herramientas para proteger sus datos y acceder a sus documentos en el equipo. Comienza simplemente con establecer una contraseña segura, instalar software antivirus y actualizaciones regulares del sistema a través del servicio Windows Update, deshabilitar archivos peligrosos y bloquear la conexión Wi-Fi. Para aumentar aún más la protección, puede configurar el cortafuegos integrado en su sistema. Esto evitará que los hackers se conecten a su máquina y que el software instalado envíe información a través de Internet.

Si está manejando datos confidenciales que no deberían caer en las manos equivocadas, encríptelos. Si su PC, disco duro o llave USB es robada, los elementos en ella serán ilegibles para cualquiera que no tenga la llave. Este es el tipo de cifrado que puede utilizar cuando se conecta a Internet a través de un punto de acceso público. Utilizando un certificado digital, también puede firmar sus correos electrónicos para asegurar a sus corresponsales que usted es el autor, y encriptarlos para que sólo puedan ser leídos por su destinatario.

Software gratuito para descargar

Para garantizarle una seguridad impecable y no dejarse engañar por sitios o software fraudulentos, puede completar su protección con muchas herramientas gratuitas…. para descargar de forma segura en 01net. ! Y si, a pesar de todas sus precauciones, su equipo está experimentando ralentizaciones importantes, muestra anuncios no deseados y mensajes de alerta en la pantalla, y usted sospecha de una infección, no se asuste. Puede iniciar una limpieza completa del equipo incluso si Windows no se inicia debido al malware. Tenga en cuenta que, a menos que se especifique lo contrario, las manipulaciones descritas en esta guía son aplicables a todas las versiones de Windows. Para XP, algunos menús pueden ser un poco diferentes.

Lea la primera parte de este dossier.

Expediente publicado en el número 231 del