Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2.Proteger el equipo con un sistema antivirus Es bueno analizar constantemente las fuentes
Comprar la licencia de un programa antivirus es de datos externas con ayuda de un programa
una buena inversión que nos mantiene antivirus (aunque ello no asegura totalmente
protegidos ante posibles ataques. Los antivirus que una amenaza ingrese a tu sistema
pueden realizar análisis del sistema en tiempo informático). Una sugerencia, aunque puede
real, por lo que no tienes que detener tu trabajo. parecer un poco radical, es evitar conectar
De esta manera, mientras haces uso de tu dispositivos extraños a tu equipo; así como
ordenador, el sistema revisa programas y tampoco es conveniente prestar tus
archivos sospechosos, notificándote cuando dispositivos a otras personas, ya que una
encuentre actividad anormal. transmisión de virus informático es posible.
1
5.Realizar copias de seguridad
4.Cuidarse de archivos desconocidos y
Debido a la enorme cantidad de riesgos
sospechosos
informáticos es importante que como usuarios
El correo electrónico es uno de los medios de
seamos cuidadosos y tengamos un respaldo
comunicación más utilizados en la actualidad;
de nuestros archivos y datos en discos duros
sin embargo, presenta un riesgo especialmente
externos al sistema.
elevado en lo que se refiere a seguridad
informática, puesto que por medio de ellos se
Aunque puede ser un trabajo tedioso, tener una
abre una puerta para que los atacantes
copia de seguridad, y mantenerla actualizada,
accedan a nuestra información a través de
nos ayudará a mantener segura y/o rescatar
acciones como la suplantación de identidad,
la información si es que nuestro sistema se
también conocida como phishing.
llega a infectar.
2
7.Evitar sitios no seguros y contrarrestar las 8.Capacitación constante
descargas de drive-by La capacitación es uno de los elementos más
Los ataques de hackers son cada vez más importantes para prevenir los ataques
frecuentes y la única limitante que tienen es su informáticos.
imaginación. Un buen ejemplo de estos
ataques son las descargas que se realizan Es bueno mantener informados y capacitados
desde el disco duro. a todos los integrantes de una
organización; pues se convierte en una buena
Pensemos en un ejemplo simple pero muy inversión para prevenir daños y vulneraciones a
común: Un usuario de internet visita un sitio los datos de la organización.
web que ha sido previamente editado por
algunos hackers maliciosos. Esta preparación
del sitio web propicia la descarga de un
programa malintencionado en el sistema. En la
mayoría de los casos esto no es notado por el
usuario, ya que no existe notificación alguna de
que se está realizando una descarga.