Está en la página 1de 36

Traducido del inglés al español - www.onlinedoctranslator.

com

Manual de seguridad para PC


Técnicas informáticas defensivas para ayudarle
Evite el malware y la pérdida de datos

Rich Robinson — Jugador Más Valioso de Microsoft — http://mintywh te.com


© 2010 Guías de Windows | mintywhite.com. Reservados todos los derechos. Contenido
Manual de seguridad para PC v2

Si esta guía se distribuye, se proporciona bajo licencia y sólo puede usarse o copiarse de acuerdo con los términos de dicha licencia.
Excepto en los casos permitidos por dicha licencia, no se puede reproducir ninguna parte de esta guía. Esta guía puede almacenarse Introducción................................................. ............................2
en un sistema de recuperación o transmitirse de cualquier forma o por cualquier medio, ya sea electrónico, mecánico, de grabación
o de otro tipo. Tenga en cuenta que el contenido de esta guía está protegido por la ley de derechos de autor.
Convenciones de notación................................................ ............2
Mintywhite no será responsable de los daños a su computadora, software o datos que resulten del uso de la
información contenida en este documento.
Seguridad 101 ................................................ ............................2
El contenido de esta guía se proporciona únicamente para uso informativo, está sujeto a cambios sin previo aviso y no
debe interpretarse como un compromiso por parte de Windows Guides. Windows Guides y Microsoft Corp no asumen Computación defensiva................................................ ...............5
ninguna responsabilidad por los errores o inexactitudes que puedan aparecer en el contenido informativo de esta guía ni
por los daños resultantes del uso de la información contenida en este documento. Recuerde que las obras de arte o Cómo evitar el malware................................................ ............5
imágenes existentes que desee incluir en su proyecto pueden estar protegidas por la ley de derechos de autor. La
incorporación no autorizada de dicho material a su nuevo trabajo podría constituir una violación de los derechos del Mantenga su sistema operativo actualizado ................................5
propietario de los derechos de autor. Asegúrese de obtener el permiso necesario del propietario de los derechos de
autor. Mantenga su navegador y Flash actualizados...................6
Mintywhite, Windows Guides y el logotipo de Windows Guides son marcas comerciales de mintywhite.com Microsoft,
Windows y Office son marcas comerciales de Microsoft Corporation. Todas las demás marcas comerciales son propiedad Mantenga actualizado el software instalado................................8
de sus respectivos dueños.

Mantenga el software de seguridad actualizado ...................................9

Instalar un buen antimalware................................................ ..12


Sobre el Autor Descargue software gratuito sólo de sitios que conoce y en los que
confía ........................................ ........................................22

Rich Robinson es el autor y creador de Guías de Windows, Foros de Pruebe el software sospechoso en un entorno virtual ................24
Windows y MyWindowsPC. Rico es unJugador Más Valioso de Cómo proteger sus datos................................................ ......27
Microsoft en la categoría Experiencia de escritorio y fue autor de
Evite el acceso no autorizado a su computadora ................27
Windows 7: la guía de bolsillo, Windows Vista: la guía de bolsillo,
Windows Vista: manual de personalización y el manual de Proteja sus datos contra fallas de hardware o corrupción de

mantenimiento de PC. También fue coautor del Manual de datos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

personalización de Windows 7 Media Center. Sus pasatiempos ¿Qué sigue? ................................................. ........................35
incluyen pasar tiempo con la familia, andar en bicicleta, diseño web,
Acerca de este manual ................................................. ..............35
programación, correr, fútbol, esquiar y nadar.

Vermás libros escritos por Rich .

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


1
Introducción Convenciones de notación

Este manual está diseñado para ayudarle a encontrar formas de proteger su PC En este manual, he utilizado estas convenciones de notación:
con Windows XP/Vista/7 y garantizar que sus datos estén seguros. Recibo
Itálico:Texto del diálogo actual con el que estás trabajando.
innumerables correos electrónicos de visitantes del sitio que me preguntan
sobre el mejor software antivirus, programa de firewall, utilidades de respaldo, Atrevido: el nombre de una tecla del teclado.
etc. y a menudo hay preguntas como esta en elforos .
Cursiva negrita:algo que escriba como se muestra, por ejemplo,regedit. A menos
Configuré PC para empresas, amigos y familiares; Los consejos que doy en que se especifique lo contrario, puede utilizar letras mayúsculas o minúsculas.

este manual son los que utilizo al construir cualquier PC. Mis consejos han
Hacer clic: mueva el cursor al elemento referenciado y presione el botón
sido probados y han dejado a cientos de personas satisfechas con la forma izquierdo del mouse.
en que funciona su computadora. Espero que usted también pueda seguir
estas instrucciones y disfrutar de una PC rápida, sin errores y sin software Pulsar: pulsar una tecla del teclado.
espía.
Seleccionar: elegir de una lista.

En esta segunda edición del libro, se brindan muchos más detalles sobre cómo Enlaces azules : Enlaces a sitios web externos.
mantener su computadora actualizada, evitar el malware y proteger sus datos.
Para obtener detalles completos sobre las novedades, vayaaquí . Enlaces verde azulado: Enlaces a guías de Windows y foros de Windows.

Enlaces verdes: Enlaces a otras secciones de este libro.


El propósito de este libro no es definir la solución definitiva; su propósito es
brindarle consejos simples e imparciales sobre las que, en mi opinión, son
las mejores opciones que existen. En este manual, sólo doy consejos y
Seguridad 101
comparto programas que he usado durante al menos un año. Algunos
programas parecen buenos cuando los usas por primera vez, pero
rápidamente te molestan o ralentizan tu PC. Muchos términos de este manual pueden resultar nuevos para usted;
Hago todo lo posible para explicar las cosas de una manera sencilla y
Si tiene alguna pregunta sobre la seguridad de la PC o las PC en general,
fácil de digerir. Antes de comenzar con las soluciones, presento
puede dirigirse aForos de Windows donde encontrará miembros
algunos términos y frases clave que le ayudarán a medida que avanza
amigables y conocedores que estarán felices de ayudarlo en su
en el resto de este manual. Estas frases suelen aparecer en
aprendizaje. Si no está de acuerdo con algo en este manual, únase a
conversaciones y foros de discusión en línea, pero es difícil saber
nosotros también y comparta sus soluciones.
exactamente qué significan.

software publicitario–Al igual que el software espía, el software publicitario es un software que puede

rastrear los sitios web visitados y actuar como un registrador de claves. El adware rastrea esto

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


2
información para mostrar automáticamente anuncios descargados o Cortafuegos–Un firewall permite y bloquea el acceso a una red o PC.
instalados a un usuario. Quizás se pregunte por qué le ofrecen “PC Los cortafuegos se incluyen con el software de seguridad popular
Super Anti Spyware 2011” cuando usa su PC; esto es adware en (por ejemplo, ESET Smart Security) y se incluye un cortafuegos básico
acción. AIM, FlashGet, Deamon Tools y RealPlayer son ejemplos de con Windows XP, Vista y 7. Los cortafuegos limitan la comunicación
adware. entre su PC y los dispositivos que no están autorizados a comunicarse
con usted.

Registrador de claves–Los registradores de teclas se utilizan para


Antimalware/Antivirus/Antispyware-Software diseñado para monitorear la actividad del teclado en una PC. Estos pueden estar
eliminar o bloquear malware (por ejemplo, AVG Internet Security y basados en software (incluidos caballos de Troya, adware y spyware) o
ESET Smart Security). en hardware (entre el cable del teclado y la PC, acústico, etc.). Por lo
general, esta información se recupera a través de una red local, Internet
Puerta trasera-Una puerta trasera es un punto de acceso a una
o desde el Dispositivo físico conectado al teclado.
computadora que no requiere autenticación. Una puerta trasera de la
casa abierta da acceso a una casa que de otro modo sería segura; una El robo de identidad–El acto de alguien que finge ser otra persona
puerta trasera de computadora permite el acceso a su PC sin su utilizando la identidad de otra persona. Por lo general, el robo de
conocimiento o permiso. identidad se utiliza para obtener crédito u otros beneficios a nombre de
otra persona. El robo de identidad es un gran problema en línea ya que
software criminal–Esta es una clase de malware que se utiliza para facilitar el
hay mucha información disponible.
delito cibernético mediante el uso de ingeniería social, etc. para ayudar en el
robo de identidad. Este tipo de malware roba datos privados, que se utilizan para
malware–El término genérico utilizado para todas las formas de software
defraudar a una persona con sus pertenencias personales. Ejemplos de
diseñado con intenciones maliciosas. Los virus, gusanos, software espía, etc.
crimeware son: registradores de claves, utilizados para recopilar datos
son todas formas de malware. El términovirusse utiliza a menudo cuando
confidenciales, ladrones de contraseñas y redirecciones de navegador a páginas
realmente se debería utilizar malware, ya que describe todas las formas de
que parecen páginas bancarias, de redes sociales, etc., que envían información
software malicioso.
de inicio de sesión a ladrones de identidad.
Software que invade la privacidad–Un término formal utilizado para
cibercrimen–También conocido comoCrimen informático, el delito cibernético se
describir software que invade su privacidad. Este software se presenta en
refiere a cualquier delito que involucre una computadora en red (por ejemplo,
diferentes formas, incluidos spyware y adware.
conectada a Internet). Un ejemplo de delito cibernético es el uso de crimeware para
robar información personal con fines de suplantación de identidad. Escaneo en tiempo real–Los buenos programas antimalware escanean
archivos en tiempo real; A medida que descarga, copia e instala archivos en
Computación defensiva–Reducir los riesgos de seguridad al usar su
su computadora, su programa antimalware escaneará estos archivos en
computadora tomando precauciones para evitar ataques de seguridad y evitar la
busca de infecciones y códigos maliciosos. Sólo debe tener instalado un
pérdida de datos. Este libro es una herramienta que le ayudará a practicar la
escáner en tiempo real a la vez; de lo contrario, entrarán en conflicto
informática defensiva.
mientras compiten para escanear los mismos archivos.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


3
rootkit–Puede ser hardware o software utilizado para obtener control y sitios que parecen sospechosos en lugar de sitios legítimos (por
administrativo (raíz) sobre una computadora sin detección. Los rootkits ejemplo: sitios bancarios).
se dirigen al BIOS, el hipervisor, el kernel o el cargador de arranque. Un
rootkit se utiliza para proporcionar a un hacker acceso completo, a través caballo de Troya (Troyano)-Un caballo de Troya es un programa

de una puerta trasera, a una máquina. También se utilizan en software aparentemente inofensivo que busca aportar valor. Sin embargo, al igual

legítimo para emulación y seguridad para agregar funcionalidad o que en la mitología griega, un caballo de Troya tiene una agenda secreta y

protegerse para que no se cierren mientras se ejecuta su sistema actúa como una puerta trasera a su computadora. Un pirata informático

operativo. puede acceder a esta puerta trasera para comprometer su PC. Los caballos
de Troya no se replican ni se propagan debido a que los usuarios los instalan
Ingeniería social–¿Alguna vez has recibido una cadena de correos manualmente en su PC.
electrónicos preguntándote cosas como: ¿cuál es tu color favorito? ¿Cuál es
el apellido de soltera de tu madre? ¿A que escuela fuiste? ¿En qué ciudad Virus–Un virus informático actúa de forma muy parecida a un virus humano.

naciste? La mayoría de nosotros hemos enviado estos correos electrónicos y, Los virus humanos se propagan a través de memorias USB, disquetes,

en su mayor parte, son inofensivos. Sin embargo, la ingeniería social es sólo conexiones de red, etc., a otras PC. Los virus necesitan un servidor (como un

esto: lograr que la gente divulgue información confidencial. Dar tu ciudad de programa de salvapantallas gratuito) para propagarse. Por definición pura:

nacimiento puede no parecer tan confidencial, pero ¿qué pasa si esa es la un virus tiene la capacidad de propagarse, a través de un host, a otras

pregunta de seguridad en tu cuenta de correo electrónico? ¿Qué pasa si su computadoras.

cuenta de correo electrónico contiene un correo electrónico de bienvenida,


Engaño de virus–Un engaño de virus es un mensaje (por ejemplo, correo
con su contraseña, de un sitio de red social? ¿Qué pasaría si usaras la misma
electrónico, publicación en un foro) que alerta al lector de un virus
contraseña para tu banco en línea? La ingeniería social también se puede
inexistente y generalmente contiene afirmaciones escandalosas como "si no
utilizar en el teléfono, lo cual está fuera del alcance de este libro. Sólo
envías esto, un gatito llorará cada vez que escuches la palabra".
recuerda, nunca des información personal a menos que inicies la
oblong'” (vale, eso lo inventé). A menudo, estas afirmaciones están
conversación e incluso entonces, ten cuidado.
respaldadas falsamente por CNN, Microsoft, etc. Si CNN realmente

Correo basura–El uso de mensajería electrónica (por ejemplo, correo electrónico,


transmitiera este mensaje, no sería en forma de correo electrónico. No

mensajería instantánea, blogs de spam, spam de foros, etc.) para enviar mensajes no
reenvíe estos correos electrónicos y anime a otros a hacer lo mismo.

solicitados. El spam es una solicitud sin consentimiento previo. El spam puede


Estos engaños pueden causar un gran daño y se sabe que le
provocar fraude, robo de identidad y más.
aconsejan buscar archivos importantes del sistema y eliminarlos.
software espía–El software espía rastrea la actividad de un usuario al
monitorear los hábitos de navegación y la actividad del teclado e incluso
firewall de Windows–Viene incluido con Windows XP, Vista y 7. Esta
puede tomar capturas de pantalla mientras usa su PC. Esta información se
es una gran solución; sin embargo, debido a la falta de
devuelve al creador o beneficiario del software espía. Los signos de software
actualizaciones integrales de definiciones, el Firewall de Windows no
espía incluyen: páginas de inicio del navegador modificadas, Internet lento,
es completamente efectivo para bloquear amenazas y permitir
conexiones seguras.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


4
Gusano–Un gusano es muy parecido a un virus. La diferencia clave es • Utilice el cortafuegos de Windows.

que los gusanos pueden propagarse entre PC sin un servidor (programa • Instale un buen antimalware.
de salvapantallas gratuito, juego descargado, etc.). Estos programas • Descargue software gratuito sólo de sitios que conoce y en los que
dependen de las redes informáticas y normalmente dañan los archivos y confía.
ralentizan las redes a su paso. • Pruebe software sospechoso en un entorno virtual.

Ahora que tiene su jerga clara, aprenderá cómo evitar el malware, Otras formas en que puede protegerse que no se tratan en este
algunos pasos específicos para garantizar su protección y cómo proteger libro:
sus archivos contra la pérdida de datos.
• No reenvíe correos electrónicos que contengan virus engañosos que
hagan afirmaciones escandalosas como "este virus
Computación defensiva comuníquese con su automóvil y desbloquéelo cuando se acerque a la casa
de un ladrón” – todos hemos vistoaquelloscorreos electrónicos. Por favor no
los reenvíes. Si un correo electrónico le pide que busque y elimine un archivo
El subtítulo de este libro esTécnicas informáticas defensivas para "virus", probablemente sea un archivo importante del sistema que no debe
ayudarle a evitar el malware y la pérdida de datos. Para reiterar la eliminarse.
definición, de seguridad 101, de informática defensiva es: • Evite hacer clic en enlaces dentro de ventanas emergentes.
• Si le ofrecen programas antimalware mientras navega, no los
Reducir los riesgos de seguridad al usar su computadora tomando
instale. Siga con el software que describo en este manual.
precauciones para evitar ataques de seguridad y evitar la pérdida de
datos.
Si sigue estas reglas, se protegerá y disminuirá las posibilidades de que
Para ayudarle a practicar la informática defensiva, este libro cubre:
malware ingrese a su sistema. El resto de este manual le mostrará cómo
• Cómo evitar el malware. aplicar los primeros cuatro consejos enumerados anteriormente.
• Cómo proteger tus datos.

Cómo evitar el malware Mantenga su sistema operativo actualizado

Este libro le muestra cómo hacer lo siguiente para proteger su PC del Para mantener Windows actualizado, Microsoft utiliza Windows Update.
malware: Windows Update debería ejecutarse automáticamente en su PC. Sin
embargo, debes verificar si tu PC está actualizada. Para buscar
• Mantenga su sistema operativo actualizado. actualizaciones de Windows:
• Mantenga su navegador y Flash actualizados.
1. Haga clicComenzar,Correry escriba:
• Mantenga actualizado el software instalado.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


5
a. Windows XP:wupdmgr Para actualizar Adobe Flash:
b. Windows Vista/7:wuapp
2. PresioneIngresar.
Mantener Adobe Flash actualizado puede resultar tedioso, pero lo
3. Haga clicInstalar actualizaciones.
recomiendo encarecidamente. Hay varias formas de hacer esto. Esta guía
le muestra dos maneras:
Es posible que deba descargar la herramienta Windows Genuine
Advantage (WGA), que verifica si su copia de Windows es genuina. 1. Descárguelo del sitio web de Adobe Flash Player.
2. Utilice una herramienta como FileHippo para mantenerlo actualizado.

Para la opción 1, puedesobtenga la última versión de flash aquí.


Es posible que Windows necesite reiniciar su máquina varias veces a medida que se
instalan nuevas actualizaciones.
Nota: si utiliza Internet Explorer y otro navegador, deberá ir a este sitio
Su computadora ahora está actualizada.
en ambos navegadores para obtener también la actualización de Adobe
Flash Active X.
Si tiene problemas con Windows Update, debe resolver el problema
Para la opción 2, consulte la sección sobreMantenga actualizado el software instalado.
lo antes posible; Muchas de las actualizaciones están relacionadas
con la seguridad y lo protegerán de vulnerabilidades. Escritor de
guías de Windows,Ángel Luis , ha escrito la siguiente guía para
ayudarle a solucionar problemas de Windows Update: Solución de
explorador de Internet
problemas de actualización de Windows .

Si utiliza Internet Explorer (IE) como navegador, utilice Windows


Mantenga su navegador y Flash actualizados Update (explicado anteriormente) para mantenerlo actualizado.

Los navegadores son una fuente común de vulnerabilidades informáticas


Mozilla Firefox
porque utilizan muchos complementos y programas que crean lagunas
que el malware puede explotar.
Para buscar actualizaciones para Mozilla Firefox:
Por encima de todo, debes mantener Adobe Flash actualizado. Flash es
conocido por sus vulnerabilidades de seguridad y, debido a que se usa 1. Abra Firefox.
ampliamente, posiblemente más que Windows (porque funciona en otras 2. Haga clicAyuda > Buscar actualizaciones.
plataformas), es un objetivo para los creadores de malware.

Adobe Flash

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


6
Cuando instalas Safari, tienes la opción de "Dejar

1. Haga clic en elComenzarbotón y:


a. Windows XP: haga clicTodos los programas, haga clicActualización
de software de Apple > Actualización de software de Apple.
Windows Vista/7: Tipomanzanay haga clicActualización de
software de Apple.
2. Si hay una actualización disponible para Safari, puede marcar el
botón y hacer clic enInstalar 1 artículo.

3. Si hay actualizaciones disponibles, siga las instrucciones


en pantalla.

Google Chrome

Para buscar actualizaciones para Google Chrome:

1. Abra Google Chrome.


2. Haga clic en el menú Herramientas.

3. Haga clicAcerca de Google Chrome.


4. Si hay una actualización disponible, haga clic enActualizarbotón.

Cuando reinicies Google Chrome, tendrás la última versión


ejecutándose.

Safari

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


7
También puedes descargar la última versión de Safari.aquí . Mantenga actualizado el software instalado

Navegador web Opera Ahora que mantiene Flash y su navegador actualizados, también debería
considerar mantener actualizado otro software. A medida que el software
envejece, se encuentran cada vez más agujeros de seguridad y rendimiento;
Opera envía actualizaciones automáticamente:
Estos agujeros te dejan vulnerable a todo tipo de cosas desagradables como
virus, ralentizaciones de la computadora y un aspecto bastante anticuado.
Muchos programas vienen con actualizadores de software, pero encuentro que
estos ralentizan tu computadora y se retrasan en los momentos más
inconvenientes (como al inicio), por lo que tiendo a desactivarlos o desactivarlos.
optar por no participar en la búsqueda de actualizaciones de software .

Comprobador de actualizaciones de FileHippo soluciona este problema


comprobando que tienes la última versión de todo el software instalado en tu PC.
Incluso puedes ejecutar el programa como una aplicación independiente
(descarga la versión independiente desde la página de descarga):

El programa escanea sus programas instalados y recupera los números de


Para actualizar Opera manualmente: versión para compararlos con las últimas actualizaciones en su base de
datos:
1. Abra Ópera.
2. Haga clicAyuda > Buscar actualizaciones.
3. Si hay una nueva versión disponible, verá una alerta y una opción
para actualizar.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


8
DescargarComprobador de actualizaciones de FileHippo .

Mantenga el software de seguridad actualizado

Si no desea mantener todos los programas actualizados (tal vez tenga


una conexión a Internet lenta y no quiera perder demasiado tiempo
descargando cada actualización), le recomiendo que mantenga
actualizado su software de seguridad.
Me gusta mantener mi software actualizado (aunque a menudo espero
aproximadamente una semana antes de actualizar para asegurarme de que no haya Escritor de guías de Windows,taylor ling , le enseña cómo utilizar un
errores, etc. en la última versión); Como puedes ver, tengo cinco actualizaciones programa sencillo, llamado SSDownloader, para mantener actualizado su
disponibles y cinco actualizaciones beta. software de seguridad:Descargue automáticamente el último software de
seguridad con SSDownloader .

Si no tiene un buen software de seguridad o no sabe cuál elegir,


puede encontrar sugerencias en la siguiente sección.

Utilice el cortafuegos de Windows

Para reiterar la definición de Firewall:

Un firewall permite y bloquea el acceso a una red o PC. Los


cortafuegos se incluyen con el software de seguridad popular
(por ejemplo, ESET Smart Security) y se incluye un cortafuegos
básico con Windows XP, Vista y 7. Los cortafuegos limitan la
comunicación entre su PC y los dispositivos que no están
autorizados a comunicarse con usted.
He estado usando este programa para buscar actualizaciones
Como mínimo, debería tener el Firewall de Windows ejecutándose
durante más de un año y nunca he tenido problemas con ninguna de
siempre. Si siente la necesidad de ejecutar otro firewall, hágalo (ESET
las descargas de software que ofrecen. Este es un software sólido y le
Smart Security viene con un firewall realmente bueno.)
recomiendo que lo descargue.
Para asegurarse de que el Firewall de Windows se esté ejecutando:

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


9
Ventanas 7:

1. Haga clic en elComenzarbotón, tipocortafuegosy haga clicComprobar el estado del


cortafuegos.
2. Si ve todo verde, como en la captura de pantalla siguiente, está
en buena forma. Si no ve todo verde, vaya al paso 3.

3. En el menú de la izquierda, haga clic enActivar o desactivar el Firewall de Windows.

Windows Vista:

1. Haga clic en elComenzarbotón, tipocortafuegosy haga clicfirewall de


Windows.
2. Asegúrese de ver el siguiente mensaje:Windows Firewall está
4. SeleccioneActivar el Firewall de WindowsTanto para Hogar o trabajo ayudando a proteger su computadora. Si no pasa al paso 3.
(privado) como para redes Públicas:

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


10
3. Haga clicActivar o desactivar el Firewall de Windows. Windows XP:

1. Haga clic en elComenzarbotón y haga clicPanel de control.


2. Haga clicCambiar a vista clásica.

4. Si se le solicita, haga clic enContinuar.


5. SeleccioneActivado (recomendado)y haga clicDE ACUERDO.
3. Doble clicfirewall de Windows.

4. SeleccioneEn(si aún no lo está) y haga clicDE ACUERDO.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


11
a todos los propietarios de una copia original de Windows; este
último es un programa pago. Recomiendo cualquiera de los dos
programas diferentes porque ambos brindarán el nivel de protección
que necesita, no atascarán su computadora y el último tiene un
precio razonable. Deberías probar ambos programas si no estás
seguro de cuál usar. Sin embargo, no instale ambos programas
porque los escáneres en tiempo real de ambos programas entrarán
en conflicto.

Si actualmente utiliza otro antimalware, puede tener problemas para


desinstalarlo. Si desea desinstalar completamente el antimalware de
su computadora, puede descargar el programa de desinstalación
correspondiente.aquí . La guía enumera programas de desinstalación
para:

• ¡Avast!
• AVG
• Bitdefender
• F-seguro
• Kaspesky
• McAffee
• norton
• Antivirus Panda

Instalar un buen antimalware Microsoft Security Essentials

En esta sección, recomiendo el software antimalware que he usado Microsoft Security Essentials (MSE) es un programa gratuito de Microsoft
durante años. Recomiendo encarecidamente estos programas y que está disponible para todos los usuarios de una copia original de
estoy seguro de que protegerán su PC y minimizarán la ralentización Windows. Este software es excelente y, en esta sección, cubriré lo
del sistema, que son un efecto secundario muy común del software siguiente:
de seguridad.
• Dónde descargar MSE.
Los dos programas que recomiendo son Microsoft Security Essentials • Cómo configurar MSE correctamente.
y ESET Smart Security. El programa anterior es gratuito. • Cómo ejecutar un análisis completo con MSE.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


12
• Consejos avanzados para MSE.

Dónde descargar MSE


Ahora haga clic en la pestaña Configuración y haga clic enEscaneo programado. Debe
Puededescargar MSE aquí . Si desea probar la última versión beta,
ejecutar un análisis programado porseleccionando Ejecutar un análisis programado en mi
puededescarga la Beta aquí .
computadoray elegir un momento en el que tu computadora esté encendida pero no la
Cómo configurar MSE correctamente estés usando. Hago que mi escaneo se ejecute en mi escritorio a las 2 a.m. todos los
domingos. También te recomiendo que ejecutes unAnálisis completoen este horario.
Esta sección cubre la configuración básica de MSE y explica qué significan
las configuraciones y, en algunos casos, cuáles son las configuraciones
óptimas. Además, asegúrese de comprobarBusque las últimas definiciones de software
espía antes de ejecutar un análisis programadoymarque Iniciar el análisis
Para comenzar, abra MSE haciendo doble clic en el icono de MSE en la
programado solo cuando mi computadora esté encendida pero no en uso. La
bandeja del sistema.
primera de las dos opciones se asegurará de que tenga las definiciones más
recientes y la segunda opción garantizará que si se encuentra en su PC durante
Bajo laActualizarpestaña, haga clicActualizar(si está disponible). MSE ahora
el tiempo programado, MSE no iniciará el análisis (ya que probablemente notará
obtendrá las últimas definiciones de virus para que esté actualizado con su
ralentizaciones durante el proceso). escanear.)
protección:

Una vez descargado, debería ver el siguiente mensaje en elHogar Ahora haga clicAcciones predeterminadas. yo elijoAcción sugeridapara los
pestaña: cuatro niveles de alerta. Si desea obtener más información sobre acciones y
niveles de alerta, vayaaquí .

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


13
• Archivos, carpetas y unidades de solo lectura (por lo tanto, no
cambian y no deberían representar una amenaza).
• Las carpetas de las que está absolutamente seguro son seguras y no se
modifican.

Personalmente, te recomiendo que dejes esta pantalla en blanco a menos que tengas una
buena razón para no hacerlo.

Hacer clicProtección en tiempo real. Le recomiendo encarecidamente que utilice


protección en tiempo real, que monitorea los archivos tal como aparecen en su PC (es
decir, descargas de Internet, memorias USB, etc.). Obtenga más información sobre la Lo mismo va paraProcesos excluidos. Si conoce procesos que
protección en tiempo real.aquí . deberían excluirse, probablemente no necesite leer esta parte de la
guía (¡y definitivamente puede enseñarme un par de cosas!)

Haga clic en elAvanzadopestaña. te recomiendo que revisesEscanear archivos


comprimidoses decir, archivos zip, ya que son algunos de los archivos más
comunes que contienen virus (en los archivos que se almacenan en el archivo).
Las siguientes tres opciones dependen de usted y puede ver mi configuración a
continuación. Desactivo la lectura de memorias USB en mi computadora, por lo
que no necesito escanearlas, pero es posible que desees verificar esta.

Hacer clicArchivos y ubicaciones excluidos. Aquí puede especificar


archivos, carpetas o unidades donde MSE no debe escanear. Las posibles
exclusiones podrían incluir:

• Unidades de red monitoreadas por utilidades de detección de virus de


otras PC.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


14
Finalmente, haga clicRed espía de Microsoft. Aquí opto por el
Membresía básica, que envía información no identificable a
Microsoft para ayudarles a mejorar la eficacia de MSE en la
detección y eliminación de virus. La membresía avanzada envía
información más detallada a Microsoft sobre el virus y cómo
funciona en su máquina. Depende de usted qué membresía utilizar,
pero elegí Básico.

Cómo ejecutar un análisis completo con MSE

Ahora que se ha tomado el tiempo para configurar MSE, ¿por qué no ejecutar un
análisis para asegurarse de que no haya software malicioso en su PC?

Haga clic en elHogarpestaña, debajoOpciones de escaneoseleccionarCostumbre…y haga clic


Escanear ahora.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


15
Elija las unidades o carpetas que desea escanear y haga clic en Aceptar.

Tómese un descanso (o una siesta si tiene discos duros grandes) y deje que MSE
haga su trabajo:

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


dieciséis
Consejos avanzados para MSE

Si desea conocer algunos consejos avanzados para MSE, puede


verlos en elguía completa para proteger su PC con Microsoft
Security Essentials .

ESET Smart Security

AmoESET Smart Security y lo he estado usando durante más de dos años. Si


le pregunta a alguien que tenga conocimientos de informática, conocerá (y
es posible que ya utilice) ESET.

Sé que algunas personas viven según el lema “obtienes lo que


pagas”, por lo que si no quieres confiar en el software gratuito de
Microsoft, obtendrás un gran valor de ESET Smart Security.
Escaneo del sistema

He revisado ESET con más detalleaquí . En aras de la brevedad,


El escaneo del sistema es rápido y eficiente y, en mi opinión, más
explicaré los mejores detalles en este manual.
rápido que cualquier otro programa antivirus que haya usado. Se le
Cuando inicie el programa por primera vez, se le presentará un menú muestra una interfaz simple mientras el sistema escanea sus
simple. Puede habilitar el menú avanzado haciendo clic en en la parte archivos, lo cual es una mejora con respecto a muchos programas
inferior del menú principal. La interfaz de este programa es simple e que muestran una pantalla elaborada al revisar su computadora.
intuitiva con un panel limpio que le muestra las estadísticas más
recientes del programa. Desde el menú principal podrás ver el estado
de los diferentes módulos de ESET Smart Security. Si va a utilizar este
programa, le recomiendo ejecutar todos los módulos juntos. De esta
manera, no necesita un programa separado de firewall, antispam o
antispyware ejecutándose en segundo plano.

Nota: las capturas de pantalla que les mostraré son de la edición


empresarial; sin embargo, solo cubriré las funciones disponibles en la
edición doméstica.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


17
Protección programada Prevención de daños

Siempre me gusta que mi computadora tenga un cronograma para que La protección contra virus es excelente, pero la prevención es aún mejor
las tareas se realicen sin mi intervención. El análisis de virus no es una y ESET actualiza constantemente sus definiciones de virus para
excepción a esta regla y ESET viene con un programador integrado para garantizar que incluso los virus más nuevos estén bien protegidos. Las
que no tenga que preocuparse por programar tareas a través del panel actualizaciones de virus no consumen recursos innecesarios del sistema
de control de Windows. y no fallan; otros programas antivirus que he usado tienen problemas
con la actualización y, a veces, necesitan una solución manual.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


18
Protección contra daños Incluso puede enviar el archivo a ESET para su posterior análisis. Esto le
ayudará a identificar si el archivo es malicioso y también ayudará a ESET a
La mayoría de los virus no deberían llegar a su sistema debido a la proteger a otros usuarios que puedan tener el mismo archivo en su máquina.
protección en tiempo real y deberían detectarse de inmediato. Sin
embargo, si se detecta un virus durante un análisis, también se
pondrá en cuarentena, donde podrá revisarlo y eliminarlo si es
necesario.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


19
Como puede ver en la captura de pantalla ampliada, incluso con un análisis completo
del sistema en ejecución, los recursos del sistema están al 22% en un procesador de
doble núcleo de 2 GHz (T7250). El uso de RAM también es muy bajo, pero esto no
suele ser un problema con la mayoría de los virus. escáneres.

Estado en tiempo real

El último aspecto de ESET que quiero cubrir es el radar de virus. Si


bien esto puede no serle útil, es bueno ver que ESET monitorea las
amenazas actuales y las comparte con usted para que pueda estar
atento a cualquier actividad sospechosa en su PC.

El uso de recursos

Los comprobadores de virus están notoriamente inflados y ralentizan el sistema


hasta detenerlo cuando ejecuto un análisis. Muchas personas que usan ESET lo
mantienen alto porque utiliza muy pocos recursos del sistema. Nunca he
probado esto por completo, confiando en el hecho de que mi computadora aún
funciona bien cuando se ejecutan los análisis. Para esta revisión, decidí ejecutar
un análisis profundo del sistema y monitorear los recursos del sistema. Los
resultados de este experimento se muestran a continuación (haga clic para
ampliar):

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


20
No tiene sentido hacer esto más que por valor de entretenimiento y para
proporcionar un control de cordura.

Este archivo es un virus ficticio, que simula un virus. EICAR


proporciona esta cadena para su distribución como archivo de
prueba antivirus estándar de EICAR. El archivo es un programa DOS
legítimo y produce resultados razonables cuando se ejecuta (imprime
el mensaje “¡EICAR-STANDARD-ANTIVIRUS-TEST-FILE!”)

Pegue el siguiente texto en el Bloc de notas y guarde el archivo de texto en


su escritorio:

X5O!P%@AP[4\PZX54(P^)7CC)7}$ARCHIVO-de-PRUEBA-ANTIVIRUS-ESTÁNDAR-EICAR!$H+H*

Deberías ver lo siguiente:

En conclusión

ESET Smart Security 4.0 es un programa excelente y lo recomiendo a


todos. Puede descargar una prueba de 30 días desde el sitio web de
ESETaquí . También puedes comprarlo con un25% de descuento aquí
.

Lea una reseña completa aquí .

Pon tu antimalware a prueba

Esta sección te enseña un “truco” divertido. Creará un archivo de prueba,


que activará todos los buenos programas antimalware. No hay

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


21
MSE Descargue software gratuito sólo desde sitios que conoce y
en los que confía

Sólo debe descargar software de sitios que conozca y en los que


confíe; Sin embargo, esto es más fácil decirlo que hacerlo. ¿No le
gustaría que la comunidad pudiera reunirse y calificar los sitios
según su integridad y confianza y brindarle esta información
mientras navega? Bueno, por supuesto, esto se ha hecho antes y, en
esta sección, le mostraré cómo aprovechar este sistema, llamado
Web of Trust (WOT), y cómo retribuir para ayudar a otros.

ESET

¿Qué es la Web de Confianza (WOT)?

Desde el sitio web de confianza:


¡Tu comprobador de virus funciona!
WOT, Web of Trust, le advierte sobre sitios web riesgosos que intentan
estafar a los visitantes, entregar malware o enviar spam. Proteja su
computadora contra amenazas en línea utilizando WOT como su capa
de protección de primera línea cuando navegue o busque en territorio
desconocido. Los íconos codificados por colores de WOT le muestran
calificaciones de 21 millones

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


22
sitios web (verde para continuar, amarillo para precaución y rojo para
detener), lo que le ayudará a evitar los sitios peligrosos.

WOT es gratuito y fácil de usar

• Nuestra comunidad activa ha calificado millones de


sitios web.
• Las calificaciones se actualizan cada media hora.
• Nuestras fuentes confiables brindan protección adicional
contra phishing, spam y otras estafas en Internet.

En resumen, el WOT te alerta de sitios peligrosos para que puedas


salir de allí rápidamente.

Descargue el complemento WOT

Puede descargar el complemento WOT para su navegadoraquí .

Ver informes en sitios y dejar informes usted mismo


Si decide que el complemento WOT no es para usted, está bien (no lo uso
mucho). Los navegadores modernos (en particular, Mozilla Firefox y
Una vez que haya instalado el complemento, obtendrá el estado de cada sitio y Google Chrome) ofrecen cierto nivel de protección al advertirle sobre sitios
podrá ver las reseñas y calificaciones dejadas por otros. También puedes peligrosos:
calificar un sitio y dejar un comentario para ayudar a otros (incluso si el sitio es
bueno):

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


23
máquina virtual y cómo aislarla de su red doméstica para que pueda
probar el software.

Cómo configurar una máquina virtual (VM)

Para crear una máquina virtual, recomiendo usar Windows Virtual PC. aquí
hay algunosInformación básica sobre Windows Virtual PC y aquí hay
instrucciones específicas paraconfigurar una copia virtualizada de Windows
Vista (Se aplican los mismos pasos para crear una copia virtual de Windows
7).

Cómo aislar su VM de su red doméstica

Prueba Sospechoso Software en a Virtual


Una vez que su VM esté en funcionamiento, debe aislar su conexión a su
Ambiente
red de área local. Para esto en una máquina virtual con Windows 7:

Si desea probar un programa descargado pero no quiere que


1. Haga clic en el icono de red en la bandeja del sistema y haga clic en Abrir centro de
destruya sus datos y envíe sus contraseñas bancarias al otro lado del
redes y recursos compartidos.
mundo, probablemente debería probarlo en un entorno seguro que
no esté conectado al resto de su red doméstica. Puedes hacer esto de
varias maneras; Aquí hay dos sugerencias:

1. Descargue el programa en una computadora libre que no esté


conectada al resto de su red doméstica.
2. Descargue el programa en una máquina virtual que esté
aislada de su máquina host.

Si no tiene una computadora de repuesto o desea la comodidad de


realizar pruebas sin usar una máquina separada, debe usar una
2. En el menú de la izquierda, haga clic en Cambiar configuración del adaptador.
máquina virtual. En esta guía, le mostraremos cómo configurar un

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


24
3. Haga clic derecho en cada conexión de red y haga clic en Desactivar.

Opcional: instalar antimalware

No tienes que hacer esto, pero te lo recomiendo.instalar


antimalware para que puedas entender un programa malicioso si
4. Verifique que la conexión esté deshabilitada: descargas uno.

Instalar programas y probar

Ahora viene la parte divertida: probar software sospechoso para


5. Ahora abra Internet Explorer y verifique que realmente no tiene ver qué le hace a su VM.
conexión a Internet intentando navegar a cualquier página
Elegí este archivo: Suspicious Download.exe. Que interesante:
web:

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


25
Veamos... una barra de progreso para iniciar el programa... me
parece bastante legítima:

¿Un…RSOD?? Erm... esto realmente no puede ser bueno.

¡Oh #@!* esto no se ve bien. Supongo que iré conFormatear disco duro.
Parece bastante inofensivo, quiero decir, probablemente le vendría bien un
poco de limpieza de todos modos...

Mientras limpia mi disco reviso la definición de “formato” con


respecto a un disco duro… #@!*!! Doble #@!*!!! ¿¡¿Borra todo?!? BIOS dices… eso parece importante y ahora está corrupto…

Por suerte para mí utilicé una máquina virtual para probar esto y por
suerte para mí este programa es unbroma .

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


26
Entonces ahí lo tienes. ¡Una forma segura de probar software Utilice una contraseña para su cuenta
sospechoso sin perderlo todo!

Para agregar una contraseña a su cuenta:


Cómo proteger sus datos
Vista/7:

1. Haga clic en elComenzary haga clic en la imagen de su cuenta.


Esta sección del libro detalla cómo proteger sus datos. Hay tres
amenazas principales a sus datos:

1. Software malicioso.
2. Acceso no autorizado.
3. Fallo de hardware/corrupción de datos.

Ahora debes solucionar la primera amenaza, ya que has tomado


precauciones para proteger tus datos.

Esta sección le mostrará cómo proteger su computadora del acceso no 2. Haga clicCrea una contraseña para tu cuenta.
autorizado y cómo hacer una copia de seguridad de sus datos en caso de
pérdida de datos.

Prevenir No autorizado Acceso a Su


Computadora

La mejor manera de evitar que las personas accedan físicamente a sus


datos es: XP:

1. Utilice una contraseña para su cuenta. 1. Haga clic en elComenzarbotón y haga clicPanel de control.
2. Bloquee su PC cuando se aleje de ella (o llévela con usted si
está en público).

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


27
5. Escriba uncontraseña, verificar y una pista y hacer clicCrear
contraseña.
2. Haga clicCuentas de usuario.

3. Haga clic en la cuenta que desea cambiar.

6. Te recomiendo hacer clicSí, hazlo privadocuando se le pregunte


4. Haga clicCrear una contraseña.
si desea que sus archivos y carpetas sean privados.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


28
Hacer una copia de seguridad de sus datos en medios ópticos también es otra
forma de copia de seguridad local, pero espero que envíe las copias de seguridad a
un lugar seguro en preparación para el peor de los casos.

Esta sección le mostrará cómo hacer una copia de seguridad de sus datos localmente usando la
copia de seguridad de Windows. En este ejemplo específico, le mostraré cómo hacer una copia
de seguridad de sus datos en una PC en red. Los pasos para realizar una copia de seguridad en
la misma PC son casi idénticos.

Nota: La copia de seguridad de red mediante Copia de seguridad de Windows no está


disponible en las ediciones Home de Windows XP, Vista y 7.
Bloquee rápidamente su PC cuando se vaya
Haga una copia de seguridad de sus datos con la copia de seguridad de Windows

Para hacer una copia de seguridad de sus datos en su red doméstica:


Para bloquear rápidamente su PC cuando se aleje de ella, simplemente presione
Winkey+L. Nota: necesita una contraseña configurada para bloquear 1. Haga clic en elComenzarbotón, tipoRespaldoy haga clicCopia de seguridad y
efectivamente su PC. restaurar.

Proteja sus datos contra fallas de hardware/corrupción


de datos

La copia de seguridad de los datos es esencial. Hay tres formas principales de realizar
una copia de seguridad de sus datos y esta sección las cubrirá:
2. Haga clicCrear una copia de seguridad.
1. Copia de seguridad local.

2. Copia de seguridad en medios ópticos.


3. Copia de seguridad en línea.

Haga una copia de seguridad de sus datos localmente

3. Haga clicGuardar en una red…

Hacer una copia de seguridad de sus datos localmente incluye hacer copias de
archivos en su PC, una unidad interna diferente y una unidad externa.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


29
4. Haga clicNavegary Elija su PC en red y elija una ubicación
compartida (cómo configurar PC en red y ubicaciones
compartidas .)

5. Escriba elnombre de usuarioycontraseñade la PC que almacenará la copia de


seguridad. Hacer clicDE ACUERDO.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


30
6. Haga clicPróximo.
7. Recomiendo elegir los archivos de los que desea hacer una copia de seguridad
seleccionandoDejame elegiry haciendo clicPróximo.

8. Elija los archivos de los que desea hacer una copia de seguridad (asegúrese de
desmarcar Incluir una imagen del sistema de las unidades si ya está haciendo
una copia de seguridad de la imagen del sistema o si el espacio es limitado en la
ubicación de la copia de seguridad).

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


31
9. Verifique su configuración y haga clicGuarde la configuración y ejecute la copia de 10.Establezca un horario para que la copia de seguridad sea automática. Hacer clicDE ACUERDO.

seguridad.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


32
12. Ahora vaya a la PC donde se hizo la copia de seguridad de los datos y
verifique que los datos estén allí (no está de más mirar).

11. Ahora se realizará su copia de seguridad (asegúrese de no apagar su PC o la PC


en la que se realiza la copia de seguridad de los datos durante la copia de
seguridad).

Eso es todo; ya terminaste. Ahora se realiza una copia de seguridad de


sus datos, automáticamente según su programación.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


33
Haga una copia de seguridad de sus datos en medios ópticos

Ashampoo Burning Studio Free prácticamente graba cualquier archivo


en cualquier tipo de medio óptico. El programa es gratuito y fácil de
usar. Si quieres más información, consulta estas guías:

• Cómo instalar Ashampoo Burning Studio gratis .


• Grabar archivos usando Ashampoo Burning Studio gratis .

Haga una copia de seguridad de sus datos en línea

Recomiendo encarecidamente utilizar copias de seguridad en línea (fuera del sitio). Hacer
una copia de seguridad de sus datos en línea evita la pérdida de datos si su computadora
se daña o se la roban, o si sus datos son borrados por malware.

Con diferencia, mi solución favorita para realizar copias de seguridad en línea es Puede especificar qué tipos de archivos respaldar o especificar
Mozy. Mozy ofrece almacenamiento en línea gratuito (hasta 2 GB gratis con carpetas; usted decide:
opciones pagas también). He instalado Mozy en mi computadora portátil durante
más de dos años y me ha salvado en más de un puñado de ocasiones.

La configuración es simple y despuésdescargando Mozy , puede


especificar qué desea respaldar y cuándo. Mozy automatizará sus copias
de seguridad y le permitirá decidir cuándo realizarlas (horarios
específicos), qué causa que se realicen (bajo uso de CPU) y con qué
frecuencia (una, dos, tres, etc., veces al día).

Simplemente dejo que Mozy se ejecute y me alerta después de una copia de seguridad exitosa:

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


34
Mozy incluso se integra enMi computadorapara que pueda explorar y Descarga Mozy gratis
restaurar sus archivos respaldados (incluso aquellos que haya eliminado de
su computadora): DescargarMozyHome gratis.

¿Qué sigue?

Ahora que ha leído este libro, le recomiendo que se asegure de haber


realizado cambios para garantizar que sus datos estén protegidos.
Después de haber hecho esto, te animo a visitarGuías de Windows y
conozca otras formas de mejorar su PC.

Acerca de este manual

Características de MozyHome
Este manual se entrega gratuitamente porGuías de Windows .
• Compatibilidad con archivos abiertos/bloqueados: Mozy realizará una copia de
El autor, Rich Robinson, es unJugador Más Valioso de Microsoft en la
seguridad de sus documentos, ya sea que estén abiertos o cerrados.
categoría Experiencia de escritorio; este libro no está afiliado a Microsoft.
• Cifrado SSL de 128 bits: la misma tecnología utilizada por los bancos
Consigue más libros .
protege sus datos durante el proceso de copia de seguridad.
• Cifrado Blowfish de 448 bits: protege sus archivos mientras están
almacenados, brindándole la tranquilidad de saber que sus datos privados
están a salvo de los piratas informáticos.
• Automático: programe las horas para realizar la copia de seguridad y MozyHome
hace el resto.
• Detección de archivos nuevos y modificados: MozyHome busca y
guarda los cambios más pequeños.
• Realiza copias de seguridad de archivos de Outlook: protección de correo electrónico a prueba de desastres.

• Copia de seguridad incremental a nivel de bloque: después de la copia de seguridad inicial,

MozyHome solo realiza una copia de seguridad de los archivos que se han agregado o modificado,

lo que hace que las copias de seguridad posteriores sean increíblemente rápidas.

Manual de seguridad de PC 2Dakota del NorteEdición — Guías de Windows —http://mintywhite.com


35

También podría gustarte