![](http://3.bp.blogspot.com/-5atIbxxTw_E/UoVBLUMyy0I/AAAAAAAABnA/HWUOQZk1PY0/s400/sw+da%C3%B1ino.png)
Software
Dañino toma su nombre del
término “software Malicioso” y es diseñado para entrar en el sistema de su
computadora para causar un daño significativo sin su conocimiento y menos con
su consentimiento. Este software dañino, marcará su teclado, robará sus
palabras clave, observará que navegadores utiliza, hará que surjan ventanas no
deseadas en su pantalla, le hará recibir una serie de correos electrónicos no
deseados, redirigirá su navegador hacia páginas fraudulentas, reportará su
información personal a otros servidores sin su consentimiento y hasta puede
hacerle recibir pornografía.
Las formas más comunes de software dañino son Virus, Gusanos, Trojans, Adware y Spyware. La manera más común de estos programas malignos
de entrar dentro de su computadora es por medio de la Red, pero también se
pueden introducir por medio de correos electrónicos, mensajes instantáneos,
discos, CDs, y USBs (tarjetas de archivo portátil).
El software dañino se clasifica de la siguiente
forma:
·
Los Virus son programas
malignos que reescriben códigos de computadora dentro de su computadora. Los
virus por lo general no son adiciones no deseadas a su sistema sino que son
mutaciones de códigos existentes dentro de su computadora que la hacen operar
inapropiadamente.
·
Los Trojans o caballos Trojans,
son adiciones a su sistema. Estos programas dañinos se disfrazan de archivos
legítimos dentro de su correo electrónico, engañándole para que los añada a su
disco duro la memoria de su computadora. Los Trojans están esperando que usted
les permita entrar a los archivos de su computadora. Una vez dentro de su
máquina, los Trojans funcionan como programas independientes que operan
secretamente, robando sus palabras clave o recargando su sistema.
·
Los Gusanos o Internet
Worms (como se les llama en ingles), también son adiciones no deseadas a su
sistema. Los Gusanos son diferentes a los Trojans porque ellos se copian a si
mismos sin asistencia directa de nadie y robóticamente se introducen dentro de
su correo electrónico. De ahí inician el envío de sus copias a otras
computadoras sin su consentimiento. Debido a que no requieren intervención del
usuario, los Gusanos se reproducen de manera alarmante.
![](http://1.bp.blogspot.com/-THyfBkhPWFw/UoVBJZhVeKI/AAAAAAAABms/TnyJjrZ7gGU/s1600/spyware1.gif)
PASOS NECESARIOS PARA
PROTEGER SU COMPUTADORA
Aunque no es tan importante saber la diferencia
entre cada uno de ellos, sí es trascendente saber qué pasos tomar para
defenderse contra estas maliciosas infecciones. Abajo le damos 5 pasos
necesarios para proteger su computadora de cualquier infección.
1. Invierta en un programa anti-virus. Los dos más
populares son McAfee y Symantec. Ambos ofrecen en sus sitios o portales
soluciones domésticas que pueden ser bajadas después de ser pagadas. Ambos
regularmente ofrecen además actualizaciones para prevenir virus descubiertos
recientemente.
2. Actualice su Sistema Operativo cuando menos una vez
al mes. Para los usuarios de Windows, visite su sitio:
windowsupdate.microsoft.com y para los usuarios de Mac siga estas
instrucciones.
3. Jamás haga clic en ningún agregado que venga en un
correo electrónico del cuál no está 100% seguro que conoce y confía. Aún si le
tiene confianza, primero haga un escaneo del documento antes de abrirlo.
4. Jamás abra ningún archivo que le llegue por
mensajero instantáneo, sin primero escanearlo y verificar que la persona que lo
envía deseaba mandárselo.
5. Aléjese de cadenas (networks) de envío de archivos
de colega a colega o, amigo a amigo tales como Napster, Limewire o Bit Torrent.
Estas cadenas (networks) no se conectan entre sí por un Servidor común, por lo
que existe una alta posibilidad de que contengan algún software dañino.
No hay comentarios:
Publicar un comentario