Todo lo que usted quería saber sobre seguridad informática

La tecnología es cada vez más parte de nuestra vida cotidiana y por ello las personas perciben cada vez más amenazas a sus equipos y datos...

La tecnología es cada vez más parte de nuestra vida cotidiana y por ello las personas perciben cada vez más amenazas a sus equipos y datos. En esta ocasión les presento después del salto unas respuestas a las preguntas que hicieron algunos cibernautas en conocidos portales como foros y blogs. Espero que dejen sus comentarios respecto al tema.


Aún si la página de mi banco es segura, ¿existe un virus que pueda robar mis claves y acceder a mi cuenta?

Es posible que ello ocurra si la máquina del usuario ha sido infectada por un troyano, por ejemplo. Hace algún tiempo el troyano Sinowal o Torpig robó detalles de cerca de 500.000 cuentas de banco y tarjetas de crédito en varios países.
Los troyanos son programas que aparentan tener un fin pero que en realidad ocultan acciones maliciosas que ejecutan sin consentimiento del usuario que los descargo. La mejor manera de combatirlos es con un antivirus actualizado.
Otra manera de correr riesgos con los datos bancarios es si el usuario ha sido engañado por un correo electrónico o vínculo de "phishing".
Se trata de una actividad que hace que el usuario haga clic en un vínculo que lo lleva a una página que se ve exactamente igual que la de su banco pero tiene variaciones en la dirección. En vez de ser www.banco.com, pueder ser www. banco-245.com, por ejemplo.
El usuario engañado ingresa entonces sus claves bancarias que quedan a disposición de los criminales.
Para evitar esto siempre hay que cerciorarse que la dirección de la página que se visita sea la correcta. Muchos bancos también ofrecen antivirus para proteger a sus clientes.

¿Qué hacen las empresas de antivirus con la información que recaban de sus clientes?
Cada una de las empresas que ofrecen servicios de antivirus ponen a disposición de sus usuarios su política de privacidad en la que detallan cómo manejan dicha información.
Es importante revisar dicha política antes de aceptarla.
McAfee, por ejemplo, especifica que es "circunstancias limitadas podrían compartir tu información para poder satisfacer tus necesidades particulares". Afirman que tienen relación con ciertos proveedores que les ayuden a mantener la seguridad de sus clientes al revisar la validez de una tarjeta bancaria o aceptar una transacción.
La empresa asegura que ninguno de sus proveedores puede usar la información para otros fines y que la información a la que tienen acceso es limitada.
Otros como Symantec (Norton) cuentan con productos que permiten a los usuarios participar en una comunidad de estudio a fin de evaluar sus hábitos de navegación y así prepararse mejor para posibles ataques.
En ese caso la empresa dice que "toma pasos para evitar recaudar información personal de tu computadora" y que los datos que recauda pasan por un proceso que los vuelve anónimos antes de ser enviados a sus servidores.

¿Cuáles son los antivirus gratuitos más confiables?

Los antivirus gratuitos son cada vez más populares aunque la mayoría ofrece una protección básica.
La gran diferencia entre un programa gratuito y uno de pago suele ser que el primero se encarga de defender a la máquina de las amenazas más comunes en tanto que los segundos ofrecen protección extra en seguridad de redes, entre otras características, y mayor soporte técnico.
En gustos se rompen géneros y la decisión de cuál elegir es muy personal.
Por ejemplo, para la revista PC World los mejores son Avast, Avira, Microsoft Security Essentials y Panda Cloud. Para el sitio de consumidores británico, Money Saving Expert, los recomendables son Microsoft Security Essentials, Avast, Avira y AVG.

¿Es Linux más seguro que Windows y Mac?
Hay que empezar por señalar que en realidad ningún sistema operativo es 100% seguro.
Tanto Linux como Mac y Windows han reportado vulnerabilidades en sus sistemas que han tenido que corregir para no exponer a sus usuarios a ataques informáticos.
En los últimos años ha habido un fuerte debate al respecto porque existe la percepción generalizada de que Linux y Mac son más seguros que Windows.
Una de las conclusiones de dicho debate es que al ser Windows el sistema operativo de mayor uso en el mundo es atacado muchas más veces por troyanos y virus que Linux y Mac.

¿Con qué frecuencia es recomendable ejecutar el antivirus?
Empresas de antivirus como F-Prot o Mcafee recomiendan ejecutar el antivirus al menos una vez al mes para asegurarse de que no hay ningún archivo infectado en la computadora.
Dado que el proceso toma tiempo y recursos de la máquina, muchos programas ofrecen la opción de agendar la operación para que se realice a una hora conveniente como la noche, por ejemplo.
Sin embargo, lo más importante es tener activado el "escudo" o protección constante del antivirus que analiza los archivos que se transfieren al ordenador y los códigos que se ejecutan en tiempo real.
    

COMMENTS

BLOGGER
Nombre

2012,3,2013,2,3D,3,4Share,1,Aakash,1,Adobe,5,Agujeros negros,1,AirPod,1,Akamai,1,Albert Einstein,1,Alexandre Hohagen,2,All-in-one,1,Almendra Gomelsky,1,Amazon,1,Amazon Prime Video,1,América Latina,1,AMOLED,1,Android,10,Anécdota,2,Angry Birds,2,Animales extinguidos,1,Anime,1,Anonymous,2,Antivirus,5,Año Nuevo,1,AOC,1,Apagón,1,Aplicación,2,Aplicaciones,2,App,1,Apple,20,Apple iOS,1,archivo,1,ARM,1,Astronomía,4,Autobús,1,Automattic,1,Autonomy,1,Avast,2,Aviso,4,Banda ancha,1,Barack Obama,1,Baterías,2,Batman,1,Beneficios,3,Bill Gates,1,Billete,1,Bing,1,Blackberry,2,Blog,3,Blog de Omar Chirinos,2,Blogger,4,Bon Jovi,2,Brasil,1,Buscador,4,Calentamiento global,1,Canonical,1,Cassini,1,CeBIT,1,Celular,4,Centro de Datos,1,Cerebro,1,CERN,1,CES 2011,1,chat,1,ChatStickers,1,Chile,2,China,2,Chris Hadfield,1,Chrome,11,ciberataque,5,ciberseguridad,3,Ciencia,2,Cíndela,1,Cine,1,Cisco,1,CISPA,1,Claro,2,Cloud Computing,1,Códigos maliciosos,1,Computación en la nube,1,Computadora,4,Comunicado,1,Conciertos en Perú,1,Contactos de Confianza,1,Contraseña,1,Convocatoria,1,Core i7,1,Correo,1,Correo Electrónico,7,Cuentas,1,Curiosidades,1,curiosity,2,Dalina,1,Deporte,1,Descargas,2,Digital,1,Dirección IP,1,Dispositivo,1,Dispositivos Móviles,1,Documental,1,dominio,1,Doodle,5,Dragon Ball Z,2,DRAM,1,Eclipse,1,Eclipse lunar,2,Eclipse lunar total,1,Eclipse total lunar,1,EE.UU.,3,EEI,1,Empresa,1,ESA,1,ESET,1,Espacio,2,Espiar,1,Estación Espacial Internacional,1,Estados Unidos,3,Estudios científicos,1,exploración,1,Explosión,1,Explosión estelar,1,ExpoTIC,1,ExpoTIC 2012,1,Extensión,1,Extraterrestes,1,Extraterrestres,1,Facebook,39,Facebook Live,1,Facebook Messenger,3,FaceTime,1,Feliz año 2017,1,Feria,1,Filtros,1,Fir,1,Firefox,45,Firefox 18,1,Flame,1,Flash,2,Flash Player,2,Flash Player 11,1,Fondos de pantalla,1,formatear,1,Fotografía,1,Fútbol,1,Futuro,1,Gadget,2,Gafa,2,Galaxy,1,Galaxy Note 7,1,Gamer,1,Genius: Albert Einstein,1,Gianfranco Polastri,1,Gliese 581,1,Gliese 581 G,1,Glufo,1,Gmail,7,Gokú,1,Golosinas,1,Goo.gl,1,Google,67,Google +,9,google art,1,Google Assistant,1,Google Blogger,1,Google Chrome,6,Google Dictionary,1,Google Drive,1,Google Earth Builder,1,Google Fiber,1,Google Maps,1,Google Translate,2,Google Voice Search,1,Google+,1,Grántico Pálmadi Zum,1,Hackear,1,Hacker,3,Hangouts,2,Hannover,1,Harvard,1,Haswell,1,HDMI,1,HDR,1,HMD,1,Hotmail,8,HP,4,IBM,2,IDC,1,Imaágens,1,Imágenes y Humor,5,Incendio,2,India,1,Infografía,1,Instagram,1,Instagram Stories,1,Instituto Geofísico del Perú,1,Inteco,1,Intel,3,Internet,11,Internet Explorer,15,Investigación,1,iOS,5,iPad,11,iPad 2,1,iPad 3,1,iPhone,6,iPhone 4,1,iPhone 4S,1,iPhone 5,1,iPhone 5C,1,iPhone 5S,1,iPhone 6,1,IPV4,1,IPV6,1,Irán,1,Japón,3,Johannes Caspar,1,Jon Bon Jovi,1,Julian Assange,1,Juno,1,Júpiter,1,Kaspersky Lab,1,Keanu Reeves,1,Kernel,1,Kevin Mitnick,1,Kim Dotcom,6,Kirobo,1,Kubuntu,1,La Hora del Planeta,1,Laptop,4,Larry Page,1,Latinoamérica,1,LCD,1,LED,1,Ley PIPA,1,Ley SOPA,1,Leyenda,1,Leyenda Urbana,1,LG,2,LibreOffice,1,Lightning,1,Lightroom,1,Lima,1,LinkedIn,1,Linus Torvalds,1,Linux,5,live streaming,1,Logan,1,Logo,2,Luna,2,Mac,2,Malware,2,MalwareBytes,1,Mamuts,1,Mapa. Atlas,1,Marco Zunino,1,Mario Bros,1,Marissa Mayer,1,Mark Zuckerberg,2,Marte,2,Marvel,1,Mediafire,1,Mega,5,MegaBox,2,Megaupload,8,Mensajes,2,Mercator,1,Messenger,3,Metro,1,Mi Onda,1,microSD,1,Microsoft,50,Microsoft Office,1,Microsoft Perú,1,Microsoft Surface Studio,1,Ming-Chi Kuo,1,mini iPad,1,Mis Comentarios,1,Mis Ondas,2,Mobile,1,Motor de búsqueda,1,Motorola Mobility,2,Mountain View,1,Móvil,1,Movistar,1,Mozilla,36,MP3,1,Multimedia,1,Mundo,1,MySpace,1,MySQL,1,Nanogenerador,1,NASA,7,National Geographic,1,Navegado,1,Navegador,58,Navidad,1,Netflix,3,Nintendo,1,NOAA,1,Nokia,3,Noticias,2,Nubeluz,2,núcleo,1,Nuevo Sol,1,Nvidia,1,Observatorio Naval Estadounidense,1,Odnoklassniki,1,Office,2,Office 15,1,Office 2013,1,Ofimática,2,Omar Chirinos,12,On This Day,1,Opera,4,Optimus Pad,1,Oracle,1,Orkut,1,Outlook,6,Ovni,1,Panda Cloud,1,Pantalla,1,Parque Nacional de Pastoruri,1,Paso a Paso,1,Paul Horn,1,PC's,1,Pelicula,4,Películas,1,Personal,1,Perú,18,Perufon,1,Photoshop,1,Phrasebook,1,Pinterest,1,Pixel,1,Playbook,1,Polytron Technologies,1,Positivo Informática,1,Posterous,1,procesador,3,Publicidad,3,Putlocker,1,Qosmio X75,1,Qué es,1,Quedadas,1,QZone,1,Rapidshare,1,Realidad aumentada,1,Red Social,13,Redes Sociales,31,Región,1,reglas,1,Reloj,2,Reproductor,1,RIM,1,Robocop,1,Robot,1,Rogue One,1,Rovio,1,Rusia,1,Samsung,5,Samsung Galaxy S8,1,San Francisco,1,Sarah Hellen,1,Saturno,1,Scott Thompson,1,Seguridad Informática,2,Sergey Brin,1,Servicio de Almacenamiento,1,Siri,1,Sistema Operativo,18,Sistema Operativo Móvil,1,Sistema solar,1,SK Hynix,1,Skype,14,Skype Translator,1,Smart TV,1,Smartphone,15,SMS,2,Snapchat,1,Software,1,Software Libre,2,Sol,2,Sony,2,Sony Ericsson,1,Sony Vaio,1,spam,1,Star Wars,3,Stephen Hawking,1,Steve Jobs,4,Steve Wozniack,1,Street View,2,Sublime,1,Suiza,1,Super Mario Run,1,Tablet,6,Tableta,1,Tabletas,1,Tablets,2,Tarjeta de crédito,1,Tecnología,3,Telescopio,1,Televisores,2,Televisores inteligentes,1,Temperatura,1,terremoto,6,The Beatles,1,The Daily,1,The Last Jedi,1,Thundercats,1,Tierra,3,Tip,1,Toshiba,4,Traductor,2,Tráfico web,1,Trailer,1,Tráiler,2,Transmisión en vivo,1,transparente,1,Trimestre,3,Trunks,1,Trusted Contacts,1,Tsunami,4,Turismo en el Perú,1,Tutorial,1,TV,1,Twitter,7,Ubuntu,7,Ubuntu Business Remix,1,Ufologí,1,Ultra HD,1,Ultrabook,2,Ultrabooks,1,Universidad Estatal Rusa de Kaliningrado,1,Universo,3,url,1,usb,2,Usuarios,2,Venus,1,Verano 2011,1,Vida extraterrestre,1,Video,7,Videojuegos,1,Viettel,1,Virus,5,VKontakte,1,VoIP,2,WannaCry,1,WannaLocker,1,Web,1,WhatsApp,2,Widget,1,WiFi,1,WikiLeaks,1,Windows,12,Windows 7,1,Windows 8,24,Windows 8.1,3,Windows Blue,1,Windows Live,1,Windows Live Gallery.,1,Windows Phone 7,1,WinRAR,1,WordPress,1,X-men,1,Xbox Music,1,YaCy,1,Yahoo,2,Yahoo Mail,1,YouTube,11,Yubikey,1,
ltr
item
Blog de Omar Chirinos: Todo lo que usted quería saber sobre seguridad informática
Todo lo que usted quería saber sobre seguridad informática
Blog de Omar Chirinos
http://www.omarchirinos.com/2011/04/todo-lo-que-usted-queria-saber-sobre.html
http://www.omarchirinos.com/
http://www.omarchirinos.com/
http://www.omarchirinos.com/2011/04/todo-lo-que-usted-queria-saber-sobre.html
true
3647018659311367203
UTF-8
Loaded All Posts Not found any posts VIEW ALL Leer más Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS CONTENT IS PREMIUM Please share to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy