Seguridad informatica amenaza

26
1 Informaticaymultim Presentación: Mi nombre e microinformáticos, esta gu pretendo asesorar técnicam seguridad informática para En estas primeras 27 págin antivirus gratuito, y la opció capitulo segundo pag. 13 i gratuito para prever infecci A medida que mi tiempo m Windows desde la versión 7 ocasiones como es TOR, ap seguridad útiles para nuest media.com - Fran Ruiz - Guía seguridad inform es Fran Ruiz , soy técnico operador en sistem uía que estoy desarrollando desde octubre de mente en opciones gratuitas y de gran rendim a proteger nuestros equipos y parte de nuest nas os explico en el primer capítulo pag.7 cóm ón de conocer otros programas antivirus, lue instalar y configurar Spybot potente software iones de Adware, Spyware y Malware. me lo permite, se detalla más adelante el firew 7 a Windows 10, conocer un navegador segu prender a proteger nuestra wi-fi e ir conocien tra tablet o smartphone con sistema Android mática amenazas mas el 2015, miento en la tra privacidad. mo instalar un ego en el e también wall de uro para ciertas ndo medidas de d.

description

Aprenderás métodos básicos y avanzados para mantener a salvo tus datos y sobre todo tu privacidad, está orientada a los usuarios del sistema operativo Windows, te recomiendo que cada mes te descargues los nuevos contenidos que iré añadiendo a esta guía sobre seguridad informática y amenazas. En el contenido de esta guía técnica, podrás aprender sobre los virus, como prevenirlos y sobre todo conocer y descargar programas antivirus gratuitos de una gran protección .

Transcript of Seguridad informatica amenaza

Page 1: Seguridad informatica amenaza

1 Informaticaymultimedia.com

Presentación: Mi nombre es Fran Ruiz , soy técnico operador en sistemas

microinformáticos, esta guía que estoy desarrollando desde octubre del 2015,

pretendo asesorar técnicamente en opciones gratuitas y de gran rendimiento en la

seguridad informática para proteger nu

En estas primeras 27 páginas os

antivirus gratuito, y la opción de conocer otros programas antivirus,

capitulo segundo pag. 13 instalar y co

gratuito para prever infecciones de

A medida que mi tiempo me lo permite, se

Windows desde la versión 7 a Windows 10, conocer un navegador seguro para c

ocasiones como es TOR, aprender

seguridad útiles para nuestra tablet o smar

Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Mi nombre es Fran Ruiz , soy técnico operador en sistemas

microinformáticos, esta guía que estoy desarrollando desde octubre del 2015,

pretendo asesorar técnicamente en opciones gratuitas y de gran rendimiento en la

seguridad informática para proteger nuestros equipos y parte de nuestra privacidad.

En estas primeras 27 páginas os explico en el primer capítulo pag.7 cómo instalar

antivirus gratuito, y la opción de conocer otros programas antivirus, luego

instalar y configurar Spybot potente software también

gratuito para prever infecciones de Adware, Spyware y Malware.

A medida que mi tiempo me lo permite, se detalla más adelante el firewall de

Windows desde la versión 7 a Windows 10, conocer un navegador seguro para c

, aprender a proteger nuestra wi-fi e ir conociendo medidas de

para nuestra tablet o smartphone con sistema Android.

eguridad informática amenazas

Mi nombre es Fran Ruiz , soy técnico operador en sistemas

microinformáticos, esta guía que estoy desarrollando desde octubre del 2015,

pretendo asesorar técnicamente en opciones gratuitas y de gran rendimiento en la

estros equipos y parte de nuestra privacidad.

cómo instalar un

luego en el

nfigurar Spybot potente software también

adelante el firewall de

Windows desde la versión 7 a Windows 10, conocer un navegador seguro para ciertas

fi e ir conociendo medidas de

Android.

Page 2: Seguridad informatica amenaza

2 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Introducción

Hoy en día evitar el uso de la informática en la mayor parte de nuestras vidas es

impensable, así como debemos reconocer que es una herramienta esencial en

nuestro trabajo o medio de comunicación.

Es por esto que nuestra computadora, tablet o teléfono está abierto a cualquier tipo

de amenaza en seguridad informática, además el uso constante de la red aumenta

este nivel de amenaza con ataques de robo de archivos o carpetas, programas espías,

ataque de virus informáticos o borrado de datos, publicidad excesiva ( SPAM), etc.

Debemos saber que no sólo es adecuado conocer la existencia de un antivirus, sino

que además, es imprescindible conocer otros antídotos que van a vigilar por la

tranquilidad del usuario y su equipo. De ahí la importancia de firewalls, antispyware,

filtros de todo tipo y políticas de seguridad de nuestra red.

Con esta guía y las aplicaciones adecuadas que son completamente gratuitas y que vamos a instalar aprenderemos a entender la seguridad informática amenazas contaste basadas en los sistemas operativos Windows, evitaremos riesgos y poner algo más difícil la entrada de estos ataques informáticos , también aprenderemos a cómo configurar cada elemento de seguridad en nuestro router Wi-Fi, para minimizar la posibilidad de un irrupción en los dispositivos que tengamos conectados a la red de casa o nuestro entorno de trabajo. Empezamos con la primera herramienta de seguridad por configurar, y sobre todo antes de conectarnos a Internet, es el antivirus, seguimos instalando la suite Antispyware Spybot Search el mejor de su género y conoceremos herramientas extras que nos ofrece aumentar la protección activa del sistema. Aún así el antivirus y el antispyware no son herramientas suficientes para conectar un equipo a Internet sin correr el riesgo de que éste se infecte de manera automática, entonces el siguiente paso es contar con un firewall que filtre los paquetes de datos entrantes y salientes. Desde Windows VISTA pasando por 7, 8 y Windows 10 el firewall que llevan incluido es una muy buena opción, aprenderemos a configurar nuestro firewall y conocer otros firewall de forma gratuita , también aquí en esta guía de seguridad informática amenaza conoceremos nuestro router uno de los más importantes componentes de defensa de nuestra red LAN.

Page 3: Seguridad informatica amenaza

3 Informaticaymultimedia.com

Finalizaremos esta guía sobre seguridad informática amenazas principal motivo de una infección reside, ni más ni menossaber conocer prácticas más seguras en lo que a navegación respectainstalación de un navegador a mantenernos anónimos en la red

Tampoco debemos olvidarnos de

evitar poner en riesgo los datos que

El antivirus Con el correr de los años, Las soluciones antivirus gratuitas ganaron mercado, respecto de las comerciales, en cuanto aparecieron los firewalls. Los antivirus son programas TSR

Resident) son aplicaciones que, al iniciarse, se mantiene funcionando en la memoria continuamente, se inician con el equipo y quedan trabajando siempre en segundo plano. Nuestro equipo siempre está en análisis semanal o quincenal, ya que muchos están progr Otra formar de ayudar a evitar infecciones a nuestro sistema actualizaciones automáticas para protegernos

¿Pero que es un virus informático?

Los virus son aplicaciones informáticas programadas por usuarios especializados que tienen algún interés particular en generar daños en sistemas (sistemas más vendidos y con más demanda en programas a nivel de usuario y emprtambién estos usuarios se satisfacen creando

Actualmente según la forma de expandirse o reproducirse se grupos, Residentes y no residentes.

Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Finalizaremos esta guía sobre seguridad informática amenazas en los cuales el fección reside, ni más ni menos que en el usuario,

prácticas más seguras en lo que a navegación respecta eun navegador “Tor “muy conocido que nos ayudara en ciertas ocasiones

a mantenernos anónimos en la red y tener una navegación segura.

olvidarnos de establecer políticas de red coherente y eficienteevitar poner en riesgo los datos que circulan por nuestra red.

Las soluciones antivirus gratuitas ganaron mercado, respecto de las comerciales, en cuanto aparecieron los firewalls.

TSR (residente en memoria, del inglés Terminate and Stay que, al iniciarse, se mantiene funcionando en la memoria

inician con el equipo y quedan trabajando siempre en segundo plano.

está en un riesgo continuo, debemos configurar el antivirus semanal o quincenal, ya que muchos están programados para un análisis mensual.

formar de ayudar a evitar infecciones a nuestro sistema es el estar al día en para protegernos contra cualquier posible falla de seguridad.

Logotipos de algunos de los antivirus gratuitos más conocidos.

¿Pero que es un virus informático?

Los virus son aplicaciones informáticas programadas por usuarios especializados que tienen algún interés particular en generar daños en sistemas operativos en especial Windows (sistemas más vendidos y con más demanda en programas a nivel de usuario y emprtambién estos usuarios se satisfacen creando pánico y altercación en la red.

la forma de expandirse o reproducirse se puede clasificar en dos Residentes y no residentes.

eguridad informática amenazas

en los cuales el usuario, y

e incluyendo la muy conocido que nos ayudara en ciertas ocasiones

red coherente y eficiente para

Las soluciones antivirus gratuitas ganaron mercado, respecto de las

(residente en memoria, del inglés Terminate and Stay que, al iniciarse, se mantiene funcionando en la memoria

inician con el equipo y quedan trabajando siempre en segundo plano.

debemos configurar el antivirus para un amados para un análisis mensual.

estar al día en las contra cualquier posible falla de seguridad.

Logotipos de algunos de los antivirus gratuitos más conocidos.

Los virus son aplicaciones informáticas programadas por usuarios especializados que tienen operativos en especial Windows

(sistemas más vendidos y con más demanda en programas a nivel de usuario y empresas)

clasificar en dos

Page 4: Seguridad informatica amenaza

4 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Los Virus no residentes: por lo general conocidos como macrovirus, estos se alojan normalmente en un documento y sólo son ejecutados cuando se abre un archivo.

Estos virus no residentes cuenta con un modulo buscador y un módulo reproductor, el modulo buscador selecciona nuevos archivos para infectar, mientras que el reproductor es el encargado de ejecutar la infección y adosa el código del virus al punto inicial del archivo ejecutable de modo que, al abrir un archivo, el virus sea el primero en cargarse. Debemos saber que los archivos ejecutables son los más propensos a ser atacados por este tipo de virus, así como también los documentos creados con Microsoft office.

Desde Office 2003 se permite administrar el modo en el que se trabajará con macros para evitar infecciones.

El Centro de Confianza de MS Office constituye el panel de control para administrar los diferentes tipos de seguridad que podemos establecer en nuestros archivos. Desde este panel de opciones podemos determinar qué hacer con el contenido activo de los archivos y establecer diferentes opciones de seguridad relativas a la barra de mensajes, la denominada vista protegida y otras instancias de seguridad de archivos.

También este tipo de virus es muy frecuente que infecten otros programas como el Corel Draw, o AutoCAD. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.

Page 5: Seguridad informatica amenaza

5 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Los virus residentes son aquellos que se ejecutan al inicio de la sesión de usuario en el sistema operativo y, durante el tiempo en que el equipo esté encendido, permanecen trabajando en la memoria, estos elementos maliciosos emplean, para infectar archivos, un método similar al utilizado por los no residentes, con la diferencia de que no cuentan con un módulo buscador. Su carácter de residente hace que cualquier operación del sistema operativo sea analizada por el módulo reproductor del virus, que infectará todos los archivos y programas posibles de ser atacados. Los virus residentes son a veces subdividido en una categoría de virus que infectan rápido y una categoría de virus que infectan lento. Las infecciones rápidas están diseñadas para infectar la mayor parte de archivos posible. Un infector rápido, por ejemplo, puede infectar todos los archivos de acogida potencial que se tiene acceso. La desventaja de este método es que infectar archivos puede hacer muchas más probabilidades de detección, ya que el virus puede ralentizar un ordenador o realizar muchas acciones sospechosas que pueden ser notados por el software anti-virus. Las infecciones lentas por el contrario, están diseñados para infectar a los archivos con poca frecuencia, por ejemplo, sólo infectan a los archivos cuando se copian y están diseñados para evitar la detección mediante la limitación de sus acciones: son menos propensos a retrasar un equipo notablemente y, como máximo, con poca frecuencia de disparo del antivirus que detecta comportamientos sospechosos de los programas. Muchos residentes lentos insisten en el intento de infectar las unidades extraíbles en cuanto se las c onecta. Si contamos con un buen antivirus, éste debería detene r el ataque.

La cantidad de virus y la potencia con la que ellos actuarán sobre la computadora varía según el sistema operativo con el que cuenta el equipo amenazado. Por motivos políticos, ideológicos y comerciales, Windows, el sistema operativo de Microsoft, está en la mira de los creadores de virus ,gran parte de los programas suelen ser criticados por la facilidad de ser infectados y sus agujeros de seguridad . En cambio los usuarios de Linux no deben preocuparse tanto como los de Windows por los virus. Hay muy poco código maliciosos diseñados para atacar al sistema Linux.

Page 6: Seguridad informatica amenaza

6 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Mucho de vosotros os preguntareis que antivirus es el mejor o cual debemos de instalar,( pregunta nada facil de responder) pero como bien comente al principio de esta guia, nos vamos a centrar en antivirus gratuito , y tambien se comentara antivirus de pago ,lo más demandados . Pero recordar que sobre todo lo que nos va ayudar a mejor la seguridad informatica de nuestro equipo va a ser siempre la prevención. Prevención en nuestra seguridad informática para evitar amenazas.

Mucho antes de conectar el módem o router al equipo debe de estar el antivirus instalado y funcionando , ademas debemos saber que el antivirus instalado nos da la opcion de examinar una unidad extraible como un pendrive (USB) , disco duro externo tarjeta SD de memoria, etc. Tenemos que entender que de ninguna manera hay que abrir archivos adjuntos de remitentes desconocidos en mensajes de correo electrónico. Tampoco debemos hacer caso a aquellos de remitentes conocidos cuyo texto resulta raro u ofrece atractivos premios o imágenes provocativas. Sólo debemos, por regla general, abrir los adjuntos que esperábamos o aquellos a los que se hace referencia en el mensaje. Los medios de detección de virus deben ser actualizados al menos mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. No descargue programas que desconoce y que no sepa si son seguros. También evite utilizar programas P2P (programa de descarga de música, videos, etc.) Activar las actualizaciones automáticas de nuestro sistema operativo nos protege contra cualquier posible falla de seguridad. No visite webs de hackeo, adultos, casinos online o de dudosa procedencia: Cuando usted visita páginas webs sospechosas es probable que estas intenten instalar o ejecutar en su ordenador algunos componente peligrosos (activex, scripts, etc.) con la finalidad de acceder a su ordenador o instalar un programa espía. También se recomienda no aceptar 'avisos' o 'certificados' ya que puede abrir las “puertas” de su computadora hacia un ataque inminente. Instalar un programa 'Congelador' (opcional): Puede utilizar un programa 'congelador' que evita que se graben cualquier archivo, programa o 'virus' en su ordenador.

Las posibilidades de una infección son muchas aun para los usuarios más experimentados, y el riesgo de pérdida de datos es muy alto. Por lo tanto, resulta fundamental que tengamos una copia de seguridad de nuestros datos ante cualquier eventualidad.

Page 7: Seguridad informatica amenaza

7 Informaticaymultimedia.com

A llegado el momento de poner manos a la obra y antivirus y aprender a conocer

Capitulo Primero , instalar un

funciones. En este guia vamos a utilizar un antivirus gratuito y con prestaciones muy buenas , vamos a descargar e instalar http://free.avg.com/es-es/homepage

En la pantalla de descarga del producto, presionamos un clic sobre el botón Descargar

En uno de los paso, se nos pedirá una confirmación, que tendremoseleccione la opción Instalación estándar guardar. Luego indicamos el destino del archivo. A continuación, pulsamos clic en Aceptar, para que comience la descarga,iniciará el asistente para la instalación del antivirus

Herramientas de Seguridad AVG

mejoras de seguridad y hace más lento el funcionamiento del navegador.

Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

el momento de poner manos a la obra y conocer la instalacióna conocer parte de sus herramientas de protección

Capitulo Primero , instalar un antivirus y conocer sus

vamos a utilizar un antivirus gratuito y con prestaciones muy buenas , scargar e instalar AVG AntiVirus Free Edition, para ello ingresamos en

es/homepage

En la pantalla de descarga del producto, presionamos un clic sobre el botón Descargar

paso, se nos pedirá una confirmación, que tendremos que aceptar eleccione la opción Instalación estándar y luego, presione siguiente haciendo clic en uardar. Luego indicamos el destino del archivo. A continuación, pulsamos clic en

comience la descarga, al hacer doble clic sobre el archivo descargado

iniciará el asistente para la instalación del antivirus.

Debemos de desmarcar la casilla Herramientas de Seguridad AVG, ya que es un buscador con fines comerciales que no aporta grandes mejoras de seguridad y hace más lento el funcionamiento del navegador.

eguridad informática amenazas

instalación de un herramientas de protección.

antivirus y conocer sus

vamos a utilizar un antivirus gratuito y con prestaciones muy buenas , ingresamos en :

En la pantalla de descarga del producto, presionamos un clic sobre el botón Descargar

s que aceptar , y luego, presione siguiente haciendo clic en

uardar. Luego indicamos el destino del archivo. A continuación, pulsamos clic en l hacer doble clic sobre el archivo descargado se

casilla Barra

un buscador con fines comerciales que no aporta grandes

Page 8: Seguridad informatica amenaza

8 Informaticaymultimedia.com

Una vez terminada la descarga, abra la interfaz del antivirus desde Inicprogramas/AVG 8.5/AVG Free User Interface, o bien tendrede Windows.

Por primera vez y al iniciarse debemosmás, que la del sistema operativo.archivo de definiciones de virus, el funcionamiento de la aplicación será pobre y no podrá detectar los últimos virus. Éstos resultan ser los más peligrosos, porque son aquellos contra los cuales el sistema tiene menos formas d Al terminar la actualización, recibiremos la notificación. Presionamos Ok en el cuadro, y si es necesario repetimos el proceso tantas veces como la cantidad de actualizaciones disponibles que haya.

Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Una vez terminada la descarga, abra la interfaz del antivirus desde Inicio/ Todos los programas/AVG 8.5/AVG Free User Interface, o bien tendremos un icono junto al relog

Por primera vez y al iniciarse debemosde actualizar el antivirus es tan importante o más, que la del sistema operativo. Si no contamos con una versión actualizada del archivo de definiciones de virus, el funcionamiento de la aplicación será pobre y no podrá detectar los últimos virus. Éstos resultan ser los más peligrosos, porque son aquellos contra los cuales el sistema tiene menos formas de defenderse.

Al terminar la actualización, recibiremos la notificación. Presionamos Ok en el cuadro, repetimos el proceso tantas veces como la cantidad de

actualizaciones disponibles que haya.

eguridad informática amenazas

io/ Todos los mos un icono junto al relog

de actualizar el antivirus es tan importante o una versión actualizada del

archivo de definiciones de virus, el funcionamiento de la aplicación será pobre y no podrá detectar los últimos virus. Éstos resultan ser los más peligrosos, porque son

e defenderse.

Al terminar la actualización, recibiremos la notificación. Presionamos Ok en el cuadro, repetimos el proceso tantas veces como la cantidad de

Page 9: Seguridad informatica amenaza

9 Informaticaymultimedia.com

Con el antivirus ya instalado y de conectar el equipo a Internet sin riesgo de infecciones, siempre y cuando el sistema operativo que utilizamos cuente con un firewallvista hasta la ultima version

prestaciones. En las siguentes lineas vamos a conocer

mayoría de los casos, la configuración predeterminada alcanza para proteger cualquier

momento no es necesario cambiar ningún parámetro del programa.

En este menu de opciones , en hacer clik completo de todo nuestro sistema, en la segunda opcion Seleccionada podemos analizar por carpetas tercera opcion Analizar archivo…..

Saltando a la 6ª opcion Bóveda de virus,

Bóveda de virus, por lo general será suficiente, ya que la mayoría de objetos en cuarentena son peligrosos y deben ser eliminados. automática de archivos, configura como máximo, por si desea Tambien es importante conocer bre

Al hacer clik en web nos lleva a te evita caer en páginas web infectadas, o volviendo al menu principal vemos tambien IDENTIDAD , este modulo lo que hace es analizar el comportamiento de los ejecutables en busca de movimientos sospechosos

Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

instalado y con una configuración perfecta, estamos en condiciones de conectar el equipo a Internet sin riesgo de infecciones, siempre y cuando el sistema operativo que utilizamos cuente con un firewall, que desde la version de windows

vista hasta la ultima version Windows 10 se encuentra el firewall y con muy buenas

a conocer algunas de las opciones mas avanzada que nos trae AVG.

mayoría de los casos, la configuración predeterminada alcanza para proteger cualquier

momento no es necesario cambiar ningún parámetro del programa.

En este menu de opciones , en hacer clik Analizar equipo haremos un analisis completo de todo nuestro sistema, en la segunda opcion Analizar la carpeta

podemos analizar por carpetas , archivos o discos extraiblesAnalizar archivo….. es para analizar tan solo un archivo a especificar.

Bóveda de virus, deja en 10% del disco duro el tamaño de la de virus, por lo general será suficiente, ya que la mayoría de objetos en

cuarentena son peligrosos y deben ser eliminados. En cuanto a la Eliminación ática de archivos, configura para que sean eliminados rápidamente (

como máximo, por si deseas conservar un fichero importante).

Tambien es importante conocer brevemente en el menul principal opcion

Al hacer clik en web nos lleva a Link Scanner ,herramienta integrada a AVG Free que caer en páginas web infectadas, o volviendo al menu principal vemos tambien

este modulo lo que hace es analizar el comportamiento de los ejecutables en busca de movimientos sospechosos.

eguridad informática amenazas

con una configuración perfecta, estamos en condiciones de conectar el equipo a Internet sin riesgo de infecciones, siempre y cuando el sistema

desde la version de windows

y con muy buenas

algunas de las opciones mas avanzada que nos trae AVG. En la

mayoría de los casos, la configuración predeterminada alcanza para proteger cualquier equipo, y de

haremos un analisis nalizar la carpeta

o discos extraibles o fisicos, la es para analizar tan solo un archivo a especificar.

deja en 10% del disco duro el tamaño de la de virus, por lo general será suficiente, ya que la mayoría de objetos en

En cuanto a la Eliminación para que sean eliminados rápidamente (2 días

opcion WEB:

herramienta integrada a AVG Free que caer en páginas web infectadas, o volviendo al menu principal vemos tambien

este modulo lo que hace es analizar el comportamiento de los

Page 10: Seguridad informatica amenaza

10 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Nos queda conocer el módulo de protección para correo electrónico de AVG (Email Protection) monitoriza y protege de posibles archivos adjuntos peligrosos en los mensajes. El problema es que muchos usuarios utilizan los servicios web de Gmail y Yahoo! Mail en lugar de programas específicos para gestionar el correo electrónico. Si utilizas un programa de correo electrónico, te recomendamos que actives las siguientes opciones para disponer de protección completa.

Al hacer clik en EMAIL, debemos nuevamente hacer clic en la rueda dentada y accedemos a un amplio menu de opciones, como en la figura de abajo.

Es necesario conectar AVG Free Antivirus con tu programa de correo electrónico. Con estas opciones activadas, se aumenta el factor de protección de forma exponencial. Que AVG haga sonar la alarma, no quiere decir que siempre haya un riesgo que podria ser real.

Page 11: Seguridad informatica amenaza

11 Informaticaymultimedia.com

Para que funcione la protección de correo electrónico, debes que configurcomo intermediario entre tu cliente de correo y tu proveedor (por ejemplo, Gmail). Configura AVG como POP3, SMTP o IMAP, según lo que use tu programa de correo electrónico. En el programa de correo electrónico, utiliza el servidor de correo de AVG en lugar del proveedor, con estos pasos estaras más protegido cuando recibas correos electronicos. Posible problema con la actualización

contamos con una conexión permanente a Internet o cuando se utiliza un servidor proxy de algún tipo, como suele ocurrir en redes corporativas o en ciertos servidores de Internet. Frente a situaciones de este tipo, puede ser conmanual del antivirus. En la versión problema, el icono suma un signo de admiración, pero se mantiene de colores. Podras consultar cualquier https://support.avg.com/?l=es Antes de seguir avanzandocomentar una opinion personal en este caso AVG tiene por defecto activadas las casillas de envio de cierta parte de nuestos datos de navegacion y Sin alarmanos nos vamos al ya conocido menu de avanzada y en preferencias de privacidad nos deleitamos desactivado los permisos que por defecto y sin previo aviso ya vienen marcadas

Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Para que funcione la protección de correo electrónico, debes que configurcomo intermediario entre tu cliente de correo y tu proveedor (por ejemplo, Gmail).

Configura AVG como POP3, SMTP o IMAP, según lo que use tu programa de correo electrónico. En el programa de correo electrónico, utiliza el servidor de correo de AVG en lugar del proveedor, con estos pasos estaras más protegido cuando recibas correos

Posible problema con la actualización del antivirus, puede presentarse cuando no contamos con una conexión permanente a Internet o cuando se utiliza un servidor proxy de algún tipo, como suele ocurrir en redes corporativas o en ciertos servidores de Internet. Frente a situaciones de este tipo, puede ser conveniente la actualización manual del antivirus. En la versión 2015 del antivirus de AVG, cuando hay un problema, el icono suma un signo de admiración, pero se mantiene de colores.

duda en el sitio web del servicio Tecnico oficiahttps://support.avg.com/?l=es

Antes de seguir avanzando recomendado programas gratuitos en esta guiacomentar una opinion personal ya que en el mundo de la informatica nada es gratisen este caso AVG tiene por defecto activadas las casillas de envio de cierta parte de nuestos datos de navegacion y su uso , con el fin de venderselos a terce

Sin alarmanos nos vamos al ya conocido menu de OPCIONES de AVG ,enda y en preferencias de privacidad nos deleitamos desactivado los permisos que

por defecto y sin previo aviso ya vienen marcadas, acto seguido aceptamos

eguridad informática amenazas

Para que funcione la protección de correo electrónico, debes que configurar AVG como intermediario entre tu cliente de correo y tu proveedor (por ejemplo, Gmail).

Configura AVG como POP3, SMTP o IMAP, según lo que use tu programa de correo electrónico. En el programa de correo electrónico, utiliza el servidor de correo de AVG en lugar del proveedor, con estos pasos estaras más protegido cuando recibas correos

puede presentarse cuando no contamos con una conexión permanente a Internet o cuando se utiliza un servidor proxy de algún tipo, como suele ocurrir en redes corporativas o en ciertos servidores

veniente la actualización del antivirus de AVG, cuando hay un

problema, el icono suma un signo de admiración, pero se mantiene de colores.

servicio Tecnico oficial de AVG :

recomendado programas gratuitos en esta guia debo de mundo de la informatica nada es gratis ,

en este caso AVG tiene por defecto activadas las casillas de envio de cierta parte de , con el fin de venderselos a terceros.

,en configuración da y en preferencias de privacidad nos deleitamos desactivado los permisos que

, acto seguido aceptamos aplicamos.

Page 12: Seguridad informatica amenaza

12 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Como bien dije, toda la parte de Seguridad Informatica y amenazas no solo depende

de la proteccion del antivirus, y en esta guia no quiero nombrar a tan solo un antivirus , es por esto que os quiero dejar otros antivirus gratuitos que se estan ganando a pulso un hueco en la protección de nuestro equipos o ya se lo ha ganado como el caso de AVAST .

AVAST

https://www.avast.com/es-es/index 360totalsecurity -Incluye proteccion de pagos seguridad en linea y relentiza poco la maquina, no es tan conocido como AVG o Avast pero cada vez va teniendo más usuarios. http://www.360totalsecurity.com Y por terminar con el apartado de antivirus ,doy el paso a los de pago en caso de que quieras optar por uno de ellos ya que son más capaces de detectar y eliminar virus y por supuesto escoja el que incluya en el mismo paquete otra versión para su dispositivo móvil, pero antes de comprar quiero que evalues los 30 dias con el que te obsequian cada uno de ellos para conocer y comprobar la protección y el rendimiento de tu equipo informático y al caducar la version de los treinte dias, desistala y pruebas el siguiente . ( Nunca tengas dos antivirus instalados a la vez). Enlaces de descargas antivirus de pago mejor evaluados , evaluación 30 dias :

Kaspersky

http://tienda.kaspersky.es/prueba_gratis_kaspersky_pure_total_security.html Norton

https://es.norton.com/norton-security-downloads-trial Nod 32 - ESET

http://demos.eset.es/ Bitdefender http://www.bitdefender.es/business/free-trials/ Si deseas averiguar más sobre analisis y comparativas independientes de programas antivirus , a continuación os dejo algunos enlace de analisis y rendimientos antivirus : https://www.av-test.org/es/ - En español http://www.av-comparatives.org https://www.virusbtn.com/vb100/index

Page 13: Seguridad informatica amenaza

13 Informaticaymultimedia.com

Capitulo Segundo , otras fuentes de infecció

protegernos e instalar

Adware, Spyware y Malware En este capitulo analizaremos la lucha y malware , donde vamos a detallarprogramas gratuitos. La mayor parte de veces las amenazas en aplicaciones que proveen servicios personalizados para eles seducirlo para extraer informacio vender a terceros sus afficiones, paginas mas visitadas, gestores de correo electronico que utilizamos, ubicación..etc..etc..etc..a quienes le enviarán a éste publicidad

Antes de seguir quiero profundizar software libre, el software cuya descarga es gratuita no siempre es libredescargas gratuitas se financian mediante la inclusión mas conocido como banner , y otros mas directosla cual reciben un pago por parte delnuestros datos. La inclusión de adware en los programas está siempre si el usuario lee el contrato de licencia, encontrará la información sobre el programa en cuestión, pero no la mayor parte de usuarios a veces no tomamos el tiempo necesario para leer el contrato de licencia de usuario final.

El adware (que recopila datos con su consentimiento) no debe confundirse con programas spyware troyanos que recopilan información sin su permiso. Si el adware no le notifica que está recopilando informmalware que usa un comportamiento tipo espía troyano.

En cambio el software libreincluir adware u otras amenazas. Además distribución suelen compartir la licencia GNU/GPL, pmayores riesgos el conocido

Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Capitulo Segundo , otras fuentes de infección ,como

protegernos e instalar y configurar Spybot .

Adware, Spyware y Malware.

nalizaremos la lucha y la prevención contra el adware,, donde vamos a detallar medidad de seguridad optimas a traves de ciertos

las amenazas en la seguridad informatica suelen en aplicaciones que proveen servicios personalizados para el usuario, loes seducirlo para extraer información de su equipo como robar sus datos personales, o vender a terceros sus afficiones, paginas mas visitadas, gestores de correo electronico que utilizamos, ubicación..etc..etc..etc.. para luego revenderlosa quienes le enviarán a éste publicidad con un perfil específico.

profundizar que es importante diferenciar software gratuito

l software cuya descarga es gratuita no siempre es libredescargas gratuitas se financian mediante la inclusión de un un cartel de publicidadmas conocido como banner , y otros mas directos colocan un adware, instalación por la cual reciben un pago por parte del la empresa a recibir ese tipo de información de

La inclusión de adware en los programas está siempre documentada, y si el usuario lee el contrato de licencia, encontrará la información sobre el programa

, pero no la mayor parte de usuarios a veces no tomamos el tiempo para leer el contrato de licencia de usuario final.

(que recopila datos con su consentimiento) no debe confundirse con programas spyware troyanos que recopilan información sin su permiso. Si el adware no le notifica que está recopilando información, se considera malicioso; por ejemplo, malware que usa un comportamiento tipo espía troyano.

software libre está sustentada por un marco filosófico que le impediría adware u otras amenazas. Además las aplicaciones creadas según e

artir la licencia GNU/GPL, por lo general es posible utilizar sin el conocido software libre.

eguridad informática amenazas

,como

adware, spyware traves de ciertos

suelen esconderse usuario, lo que pretenden

datos personales, o vender a terceros sus afficiones, paginas mas visitadas, gestores de correo

revenderlos

software gratuito de l software cuya descarga es gratuita no siempre es libre, muchas

de un un cartel de publicidad colocan un adware, instalación por

la empresa a recibir ese tipo de información de documentada, y

si el usuario lee el contrato de licencia, encontrará la información sobre el programa , pero no la mayor parte de usuarios a veces no tomamos el tiempo

(que recopila datos con su consentimiento) no debe confundirse con programas spyware troyanos que recopilan información sin su permiso. Si el adware

ación, se considera malicioso; por ejemplo,

está sustentada por un marco filosófico que le impediría las aplicaciones creadas según este modo de

es posible utilizar sin

Page 14: Seguridad informatica amenaza

14 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Es muy importante recordar en tener cuidado al instalar juegos online o instaladores de smileys y fondos para e-mails, emoticonos etc…, ya que muchas veces, están infectados con adware, o los tipicos calendarios que se instalan en la zona de notificación de la barra de tareas , los Sidebar también pueden contener una importantísima cantidad de adware. Los paquetes de smileys (emoticones utilizados en los mensajeros instantáneos) son ejemplos clásicos de esta situación.

El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios.

El Malware , término general que se le da a todo aquel software que perjudica a los equipos informáticos, esta palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso. Prácticamente también el spyware, el adware o los virus forman parte del malware. En Malware tenemos una variedad muy conocida como el Caballo de troya , también conocido como troyano o gusano, capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, un archivo de música, imagenes u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.

Lo normal cuando analizamos nuestro archivos con el programa antivirus es posible que no se encuentre ningún espía ni elemento sospechoso, entoces es cuando debemos utilizar métodos más destinados a este tipo de infecciones compatibles con nuestro antivirus , como por ejemplo, herramientas específicas para esta finalidad, tal es el caso de Spybot Search & Destroy.

Page 15: Seguridad informatica amenaza

15 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Search es uno de los primeros AntiSpyware que todavía conserva todas sus bondades ofreciéndose de manera totalmente gratuita, en español y actualizándose semanalmente, lo que le permite detectar y eliminar miles de Spywares, Adwares, Troyanos y otros tipos de Malwares.

Podemos descargar la versión gratuita en el enlace siguiente : https://www.safer-networking.org/mirrors/

Debemos descargar el software directamente desde el servidor de la empresa, ( Safer) haciendo clic en el vínculo ( Dowload) Servidor N.°1 ó bien N.º2 ó N.º3.

En esta segunda pantalla, nuestro software Spybot empezara a descargarse y listo para su instalación.

Page 16: Seguridad informatica amenaza

16 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Una vez accedido a nuestra carpetas de descarga o bien la carpeta de destino que hayamos escogido, ejecutamos el instalador :

Seleccione un idioma (ingles) en las últimas versiones no está disponible español

durante el proceso de instalación, pero más adelante se actualizara

automaticamente al idioma español. A continuación, pulse Next> en la pantalla de bienvenida:

Page 17: Seguridad informatica amenaza

17 Informaticaymultimedia.com

En la siguiente pantalla debemos seleccionamos la primera opción, ya que vamos a disponer de una versión gratuita y de uso personal, y en este caso no queremos decidirnos por la versión mejorada de pago o empresa

….installing spybot for personal use and will decide later

Continuamos ( Next> ) y selec

Nuevamente Next> , aceptamos la licencia y nos indicara la ruta de destino de la instalación, normalmente en y el tipo de instalación, Free

Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

En la siguiente pantalla debemos seleccionamos la primera opción, ya que vamos a de una versión gratuita y de uso personal, y en este caso no queremos

decidirnos por la versión mejorada de pago o empresa

installing spybot for personal use and will decide later

) y seleccionamos la primera opción por defecto

Quiero ser protegido sin

tener que asistir

Nuevamente Next> , aceptamos la licencia y nos indicara la ruta de destino de la instalación, normalmente en “C:\Program Files\Spybot - Search & Destroy 2”

Free

eguridad informática amenazas

En la siguiente pantalla debemos seleccionamos la primera opción, ya que vamos a de una versión gratuita y de uso personal, y en este caso no queremos

uiero ser protegido sin

tener que asistir

Nuevamente Next> , aceptamos la licencia y nos indicara la ruta de destino de la Search & Destroy 2”

Page 18: Seguridad informatica amenaza

18 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Ya disponemos del programa para realizar un primer escaner sobre posibles archivos infectados y evitar futuras amenazas , tambien en nuestra barra de tareas y en nuestro escritorio nos aparecera un nuevo icono de Spybot .

Si tenemos activado las 2 casillas, se nos abre el programa y nos hará un primer análisis de nuestros archivos.

En la pantalla de inicio vamos a conocer algunas de las características más

importantes, y cómo manejarlas para una correcta seguridad. De momento no active

la casilla “Advanced user mode” ( Mostrar Usuario Avanzado)

Page 19: Seguridad informatica amenaza

19 Informaticaymultimedia.com

Análisis de Sistema :

demanda que permite ejecutar una comprobación completa de su sistema para ver si hay algunas amenazas maliciosas instalados en el equipotras formas de malware.

Haciendo clic derecho sobre el luego hacer clic en escanear sistema, esistema y la exploración se

Si no has descargado e instalado las actualizaciones de firmas, el escaneo del sistema no se iniciará automáticamente y se le requiere para instalar las últimas actualizaciones de definiciones.

Deberá actualizar la base de datos

vez que se han instalado las actualizaciones, puede iniciar el análisis del sistema

actualiza al idioma español.

Finalizada la exploración, haga clic en todas las amenazas, para eliminar estas amenazas, Selected", cuando los elementos se han fijado, una marca verde aparece juntentrada.

Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Análisis de Sistema : la exploración del sistema es un escáner bajo demanda que permite ejecutar una comprobación completa de su sistema para ver si

iciosas instalados en el equipo, buscará spyware, troyanos y

clic derecho sobre el icono , hacer clic en "Ejecutar como administrador"luego hacer clic en escanear sistema, esto abrirá una nueva ventana Análisis del sistema y la exploración se iniciará automáticamente.

Si no has descargado e instalado las actualizaciones de firmas, el escaneo del sistema no se iniciará automáticamente y se le requiere para instalar las últimas actualizaciones de definiciones.

Deberá actualizar la base de datos, UPDATE, para poder analizar en busca de nuevas amenazas

vez que se han instalado las actualizaciones, puede iniciar el análisis del sistema y en breve se nos

nalizada la exploración, haga clic en "Mostrar resultados de escaneo",ara eliminar estas amenazas, para terminar pulse el botón

uando los elementos se han fijado, una marca verde aparece junt

eguridad informática amenazas

la exploración del sistema es un escáner bajo demanda que permite ejecutar una comprobación completa de su sistema para ver si

cará spyware, troyanos y

clic en "Ejecutar como administrador", sto abrirá una nueva ventana Análisis del

Si no has descargado e instalado las actualizaciones de firmas, el escaneo del sistema no se iniciará automáticamente y se le requiere para instalar las últimas

, UPDATE, para poder analizar en busca de nuevas amenazas y una

y en breve se nos

de escaneo", esto mostrará pulse el botón "Fix

uando los elementos se han fijado, una marca verde aparece junto a cada

Page 20: Seguridad informatica amenaza

20 Informaticaymultimedia.com

Análisis de Archivos

en la demanda que le permite escanear archivos iutiliza las mismas firmas de detección para buscar malware, como virus en ediciones con licencia, al igual que la exploración del sistema.

Haga clic derecho sobre el icono Spybot y seleccionando "Ejecutar como Administrador” Esto abrirá el archivo de exploración en una ventana separada

Haga clic en Añadir archivo (s) para que pueda elcontinuación puede navegar hasta el archivoabrir, si desea agregar más de un archivo desde el mismo directorio, puede mantener pulsada la tecla "Alt derecha" en su teclado y luego seleccione cada archivo a continuación, pulse "Abrir"

Nota: La integración de Windows Explorer debe estar activada para utilizar esta opción.

Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Análisis de Archivos: El escaneo de archivos es una herramienta en la demanda que le permite escanear archivos individuales y carpetas de su PC,utiliza las mismas firmas de detección para buscar malware, como virus en ediciones con licencia, al igual que la exploración del sistema.

sobre el icono Spybot y seleccionando "Ejecutar como Esto abrirá el archivo de exploración en una ventana separada

Haga clic en Añadir archivo (s) para que pueda elegir qué archivos escanear y a continuación puede navegar hasta el archivo deseado , a continuación haga clic en

i desea agregar más de un archivo desde el mismo directorio, puede mantener pulsada la tecla "Alt derecha" en su teclado y luego seleccione cada archivo a continuación, pulse "Abrir"

ndows Explorer debe estar activada para utilizar esta

eguridad informática amenazas

es una herramienta ndividuales y carpetas de su PC,

utiliza las mismas firmas de detección para buscar malware, como virus en ediciones

sobre el icono Spybot y seleccionando "Ejecutar como Esto abrirá el archivo de exploración en una ventana separada

egir qué archivos escanear y a deseado , a continuación haga clic en

i desea agregar más de un archivo desde el mismo directorio, puede mantener pulsada la tecla "Alt derecha" en su teclado y luego seleccione cada archivo a

ndows Explorer debe estar activada para utilizar esta

Page 21: Seguridad informatica amenaza

21 Informaticaymultimedia.com

Una vez seleccionado el archivo

aparecer al lado del archivo

está infectado puede hacer clic en "Eliminar Malware".

Inmunización:

Internet evitando que los usuarios entren en sitios web maliciosos,

confianza o potencialmente peligrosas, e

maliciosas para el archivo de hosts de Windows,

rastreo de entrar en su sistema y bloques conocidos instaladores spyware (y malos

similares) ya incluidos en la base de datos de Spybot.

Haga clic derecho en el icono y ejecute como administrador,

inmunización se aplica correctamente, Por favor, desactivar todos los otros programas

de seguridad que se ejecutan y cerrar todos los navegadores y otros programas

durante el trabajo con Spybot

Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Una vez seleccionado el archivo o carpeta, si el archivo está limpio, una marca verde debe

chivo o carpeta en la lista de resultados, Si el archivo

está infectado puede hacer clic en "Eliminar Malware".

Inmunización: La función de inmunización ofrece protección en

Internet evitando que los usuarios entren en sitios web maliciosos, que

nza o potencialmente peligrosas, esto se hace mediante la adición de entradas

el archivo de hosts de Windows, también evita que las cookies de

rastreo de entrar en su sistema y bloques conocidos instaladores spyware (y malos

similares) ya incluidos en la base de datos de Spybot.

clic derecho en el icono y ejecute como administrador, Para asegurarse de que la

inmunización se aplica correctamente, Por favor, desactivar todos los otros programas

de seguridad que se ejecutan y cerrar todos los navegadores y otros programas

trabajo con Spybot - Search & Destroy.

eguridad informática amenazas

i el archivo está limpio, una marca verde debe

Si el archivo o carpeta

La función de inmunización ofrece protección en

que no son de

mediante la adición de entradas

ambién evita que las cookies de

rastreo de entrar en su sistema y bloques conocidos instaladores spyware (y malos

Para asegurarse de que la

inmunización se aplica correctamente, Por favor, desactivar todos los otros programas

de seguridad que se ejecutan y cerrar todos los navegadores y otros programas

Page 22: Seguridad informatica amenaza

22 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Para inmunizar tu navegador:

- Abrir Spybot "Start Center" haciendo clic derecho sobre el icono y seleccionando

"Ejecutar como Administrador".

- Ir a "inmunización"

- Haga clic en "Check System", a continuación, haga clic en "Aplicar Inmunización".

Las principales razones por las que la inmunización podría fallar son:

- No se detecta un camino.

- El objeto está bloqueado por algo; por ejemplo, un programa de seguridad.

- El usuario no tiene los derechos apropiados para la inmunización de un objeto.

Para ver el registro de Inmunización: - Abrir el Centro de inicio de Spybot haciendo clic

derecho en el icono Spybot y seleccionando "Ejecutar como Administrador".

- "La inmunización" Abrir, haga clic en "Mostrar registros anteriores

Si no puede acceder a esta carpeta, debe cambiar sus propiedades de la carpeta:

- Abra el Explorador de Windows (o cualquier carpeta).

- Pulse la tecla "Alt", luego ir a "Herramientas", luego "Opciones de carpeta".

- Haga clic en "Ver" y seleccione "Mostrar archivos ocultos, carpetas y unidades".

Puede deshacer Inmunización si lo desea, para ver si es que causa problemas con el

acceso a ciertos sitios web.

Para deshacer Inmunización:

- Abrir el Spybot - Search & Destroy "Start Center".

- Ir a la inmunización y seleccione "Deshacer Inmunizión

Page 23: Seguridad informatica amenaza

23 Informaticaymultimedia.com

Cuarente

elementos detectados anteriormente que fueron retirados durante una exploración

del sistema.

La función de cuarentena le permite

También puede utilizar la Cuarentena para eliminar los elementos que se han

eliminado por error durante el análisis del sistema, o nos sirve para

elementos eliminados anteriormente por cualquier raz

utilizando "cuarentena" de Spybot.

Si se ha iniciado no dude en seleccionar el producto que desea restaurar y pulsa

"Restaurar seleccionado".

Purga Viejo le permite eliminar por completo los elementos de su sistema.

Al hacer clic en "Purga Viejo" se abrirá una ventana que le permite seleccionar una

fecha.

Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Cuarentena: La función de cuarentena le permite ver todos los

elementos detectados anteriormente que fueron retirados durante una exploración

La función de cuarentena le permite eliminar totalmente las amenazas de su PC.

También puede utilizar la Cuarentena para eliminar los elementos que se han

durante el análisis del sistema, o nos sirve para restaurar los

elementos eliminados anteriormente por cualquier razón usted puede hacer esto

utilizando "cuarentena" de Spybot.

se ha iniciado no dude en seleccionar el producto que desea restaurar y pulsa

Purga Viejo le permite eliminar por completo los elementos de su sistema.

clic en "Purga Viejo" se abrirá una ventana que le permite seleccionar una

eguridad informática amenazas

La función de cuarentena le permite ver todos los

elementos detectados anteriormente que fueron retirados durante una exploración

eliminar totalmente las amenazas de su PC.

También puede utilizar la Cuarentena para eliminar los elementos que se han

restaurar los

ón usted puede hacer esto

se ha iniciado no dude en seleccionar el producto que desea restaurar y pulsa

Purga Viejo le permite eliminar por completo los elementos de su sistema.

clic en "Purga Viejo" se abrirá una ventana que le permite seleccionar una

Page 24: Seguridad informatica amenaza

24 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

La fecha seleccionada determina que se eliminarán los archivos.

- Abrir Spybot "Start Center" haciendo clic derecho sobre el icono y seleccionando

"Ejecutar como administrador".

- Ir a "Cuarentena", haga clic en Purgar Viejo a continuación, introduzca la fecha

deseada.

Para ver el registro de cuarentena:

- Abrir "Start Center" haciendo clic derecho sobre el icono de Spybot y eligiendo la

opción "Ejecutar como administrador".

- Ir a "Cuarentena",haga clic en "Mostrar registros de reparación".

Hasta aquí hemos aprendido a utilizar las funciones más importantes que nos incluye

dentro de la versión gratuita , ahora si marcamos la casilla en la pantalla de inicio de

mostrar usuario avanzado :

Page 25: Seguridad informatica amenaza

25 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas

Veremos brevemente algunas nuevas funciones que se nos muestra en concreto, ya

que el resto de funciones son para una versión de pago:

Imagen superior de las funciones gratuitas.

Nos permite modificar o programar entre otros las

características de Spybot, incluyendo el idioma, ignorar listas, cambiar idioma, etc…

Este cuadro de diálogo sólo se mostrará durante un periodo

limitado de tiempo. Una vez arranque ha terminado de cargar todos los datos del

registro y archivo, el diálogo desaparecerá y herramientas de inicio se cambia a la

ventana principal.

El Registro de Windows es el primer componente del sistema atacado por los adware y spyware. Acorazarlo antes de sufrir un ataque es una opción recomendable, gracias a la instalación de Spybot ya tenemos un nivel de seguridad más elevado.

Para más información podéis visitar el centro de apoyo de Spybot a través de esta pagina web : https://www.safer-networking.org/support/

Page 26: Seguridad informatica amenaza

26 Informaticaymultimedia.com - Fran Ruiz - Guía seguridad informática amenazas