Successfully reported this slideshow.
Programas antivirus     gratuitos    Conocer, entender y ser consciente de las amenazas informáticas existentes.    Aprend...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTÍndice del curso1. Amenazas informáticas ...................
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST       3.5 Hoaks o “bulos” .................................
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST                   Conocer, entender y ser consciente de ...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTmismo. Para ello emplearemos programas para protegernos, ...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTPor otro lado ya no tienen sólo como objetivo dañar el si...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST1.6 QUÉ PUEDEN HACERPara ser realmente consciente de la p...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST2. Tipos de malware  A continuación enumeramos algunos de...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTAbre una brecha de seguridad en el sistema infectado, pos...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTcaso de que seamos aficionadas o aficionados, por ejemplo...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTen la que normalmente se realizaban acciones mediante SMS...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST3. Otras Amenazas  Además del malware en sí, existen otro...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST3.4 JOKES O “BROMAS”Son programas inofensivos cuyo objeti...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST3.5 HOAKS O “BULOS”Son e-mails, normalmente en forma de c...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST4. Recomendaciones de seguridad  Una vez vistas las amena...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST   Mantén tu navegador siempre actualizado (Internet Expl...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST      Ignora y borra SMS o MMS de remitentes desconocidos...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST5. Antivirus  Los antivirus son la herramienta más import...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTEl antivirus de escritorio es un programa informático que...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST6. Avg Antivirus free edition  AVG antivirus cuenta con u...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTPor último, debemos pinchar en el botón "descargar" en la...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST                             Una vez ejecutado comienza l...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST                                        La instalación co...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTIntroducimos nuestros datos, y pulsamos en "Activar". Con...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTPuede que no siempre queramos analizar todo el equipo, si...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST                                                  Para un...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTAunque el antivirus se actualiza automáticamente, podemos...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST7. Avast! Free Edition  Avast! Antivirus ofrece una versi...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST                                          Una vez descarg...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST                           Si todo ha sido correcto, el p...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST                                                    Más a...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTAl finalizar el análisis, se nos informa de los resultado...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTEn el menú izquierdo, en la opción "Analizar el equipo", ...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST"WebRep", gracias a un plugin que se instala en nuestro n...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTEn "Registro" podemos comprobar en todo momento el estado...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTTambién podemos acceder a opciones rápidas desde el icono...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST8. Otros útiles gratuitos e información adicional  Un ant...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST                             38
Upcoming SlideShare
Loading in …5
×

Programas antivirus gratuitos

2,009 views

Published on

Curos de KZgunea para conocer, entender y ser consciente de las amenazas informáticas existentes. Aprender a tomar medidas preventivas contra las amenazas informáticas. Instalar y emplear los programas antivirus AVG y avast! en su versión gratuita.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Programas antivirus gratuitos

  1. 1. Programas antivirus gratuitos Conocer, entender y ser consciente de las amenazas informáticas existentes. Aprender a tomar medidas preventivas contra las amenazas informáticas. Instalar y emplear los programas antivirus AVG y avast! en su versión gratuita.
  2. 2. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTÍndice del curso1. Amenazas informáticas ........................................................................................ 4 1.1 Malware y virus informáticos ............................................................................ 4 1.2 Modo de actuación .......................................................................................... 4 1.3 Historia y evolución ......................................................................................... 5 1.4 Vías de infección ............................................................................................. 6 1.5 Síntomas ....................................................................................................... 6 1.6 Qué pueden hacer ........................................................................................... 72. Tipos de malware ................................................................................................ 8 o Virus ................................................................................................................ 8 o Gusano o worm ................................................................................................ 8 o Troyano o caballo de troya ................................................................................. 8 o Backdoor o puerta trasera .................................................................................. 9 o Rootkit ............................................................................................................ 9 o Adware ............................................................................................................ 9 o Rogue software ................................................................................................. 9 o Spyware ........................................................................................................ 10 o Dialer ............................................................................................................ 10 o Keyloggers y stealers ...................................................................................... 10 o Bootnets ........................................................................................................ 10 o Malware en smartphones (teléfonos inteligentes) ................................................ 10 o Malware en otros dispositivos ........................................................................... 113. Otras amenazas ................................................................................................. 12 3.1 Exploits o brechas de seguridad ...................................................................... 12 3.2 Ingeniería social ............................................................................................ 12 3.3 Phishing y pharming ...................................................................................... 12 3.4 Jokes o “bromas” .......................................................................................... 13 2
  3. 3. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST 3.5 Hoaks o “bulos” ............................................................................................ 144. Recomendaciones de seguridad ......................................................................... 14 4.1 Equipo informático ........................................................................................ 14 4.2 Correo electrónico ......................................................................................... 14 4.3 Navegación e internet .................................................................................... 15 4.4 Redes sociales .............................................................................................. 16 4.4 Smartphones y teléfonos móviles .................................................................... 165. Antivirus ............................................................................................................ 18 5.1 Definición ..................................................................................................... 18 5.2 Antivirus de escritorio .................................................................................... 18 5.3 Antivirus “on-line” ......................................................................................... 196. Avg antivirus free edition ................................................................................... 20 6.1 Descarga e instalación ................................................................................... 20 6.2 Activación de la licencia ................................................................................. 23 6.3 Análisis ........................................................................................................ 247. Avast! free edition .............................................................................................. 28 7.1 Descarga e instalación ................................................................................... 28 7.2 Registro de la licencia .................................................................................... 30 7.3 Análisis ........................................................................................................ 318. Otros útiles gratuitos e información adicional .................................................... 37 8.1 Útiles complementarios al antivirus ................................................................. 37 8.2 Oficina de seguridad del internauta www.osi.es ................................................. 37 8.3 Infospyware www.infospyware.com ................................................................. 37 3
  4. 4. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST Conocer, entender y ser consciente de las amenazas informáticas existentes. Aprender a tomar medidas preventivas contra las amenazas informáticas. Instalar y emplear los programas antivirus AVG y avast! en su versión gratuita.1. Amenazas informáticas Cada vez manejamos más información en formato digital y tenemos cada vez más dispositivos con conexión a internet. Al igual que en las empresas realizamos cursos de prevención de riesgos laborales, cada vez cobra más importancia formarnos en prevención de riesgos digitales. En este capítulo realizaremos un repaso a las principales amenazas informáticas, con sus tipos, historia y evolución. 1.1 MALWARE Y VIRUS INFORMÁTICOS Malware (del inglés malicious software) es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Los virus son un tipo de malware, aunque a veces se emplea esta palabra de manera popular (aunque incorrecta) para definir todos los tipos de malware. 1.2 MODO DE ACTUACIÓN El modo de actuación de los malware y virus informáticos suele ser parecido al de los virus biológicos. El proceso sería el siguiente: Acceden al sistema sin consentimiento de las personas usuarias. Realizan daños en el equipo informático u obtienen información del mismo. Intentan propagarse a otros equipos informáticos. El mejor antídoto que tenemos contra los malware es la prevención, ya que una vez realizado el daño es más difícil recuperar por completo el sistema o la información del 4
  5. 5. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTmismo. Para ello emplearemos programas para protegernos, como el antivirus, firewall,anti-espías, etc...1.3 HISTORIA Y EVALUACIÓNLos primeros virus informáticos surgieron como experimentos en universidades, juegos, osimplemente con el propósito de molestar, pero no directamente con el objetivo de causardaños en los equipos informáticos.Así los primeros virus datan de los años 70, cuando el uso de ordenadores no era popular.El primer virus conocido fue el Creeper (enredadera), que simplemente sacabarepetidamente por pantalla el siguiente mensaje "¡Soy una enredadera... agárrame sipuedes!" Para combatirlo se creó el primer antivirus, llamado Reaper (cortadora).Los virus empezaron a tener más impacto a partir de los años 80, y sobre todo los 90, conla popularización de los ordenadores personales. Aunque su propagación era más lenta queahora ya que la única forma de compartir información entre equipos solían ser losdiskettes.La consigna de la mayoría de los virus en un principio era dar señales evidentes de quehabían infectado el sistema, como una muestra de vandalismo o notoriedad de suscreadores y creadoras. Algunos de los virus más populares fueron el "barrotes" y el virusdel "ping-pong". virus "barrotes" virus del "ping-pong"En la actualidad la propagación del malware resulta mucho más rápida, sobre todo graciasal uso de internet. Además ahora los virus no buscan en la mayoría de los casos lanotoriedad, si no más bien todo lo contrario: permanecer ocultos en el sistema sin que lapersona usuaria sepa que su ordenador está infectado. 5
  6. 6. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTPor otro lado ya no tienen sólo como objetivo dañar el sistema, si no que pueden sustraerinformación sensible del equipo informático (contraseñas, números de tarjetas de crédito,etc...) o utilizar el equipo para realizar ataques a otros sistemas a través de él.1.4 VÍAS DE INFECCIÓNSiempre que compartimos información con nuestro equipo informático o instalamosprogramas y plugins no oficiales tenemos riesgo de ser atacados por un malware. Internet - Correo electrónico - Páginas web con malware - Chat - Programas P2P - Instalación de "plugins" para el navegador - Instalación de aplicaciones no verificadas para redes sociales Conexión de dispositivos Usb (memorias, cámaras de fotos, móviles, etc …) Cd / Dvd / Diskettes Instalación de software no original o no verificado.1.5 SÍNTOMASCuando un malware infecta nuestro equipo informático los síntomas que podemos notarpueden ser, entre otros, los siguientes: Borrado de archivos del sistema u otros archivos sin nuestro consentimiento. Mensajes de error en pantalla. Movimientos del ratón o ventanas sin nuestra intervención. Programas que no se abren o que se cierran automáticamente Problemas con la conexión a internet o conexión lenta. Aparición de programas en el equipo (por ejemplo falsos antivirus) que nosotros no hemos instalado, y que nos piden un pago para instalar la versión completa. Lentitud, bloqueos o reinicios automáticos del equipo. Publicidad no deseada que aparece en nuestro navegador o mensajes emergentesNo todos estos síntomas quieren decir que necesariamente tengamos malware en elordenador. Puede ocurrir por ejemplo que tengamos el disco duro lleno o la tarjeta gráficadañada y el equipo no funcione de una manera correcta. Pero en otros casos puede ocurriralgo aún más peligroso: que estemos infectados y no lo sepamos. Para ello tendremosque tener un antivirus original y actualizado que nos avise. 6
  7. 7. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST1.6 QUÉ PUEDEN HACERPara ser realmente consciente de la peligrosidad del malware hay que tener conocimientode las graves consecuencias que puede conllevar descuidar la seguridad de nuestro equipoinformático.El malware evoluciona de una manera vertiginosa y busca constantemente nuevas manerasde introducirse en equipos informáticos y cualquier otro dispositivo conectado a internet(móviles, consolas, etc...). Además, en los últimos tiempos, más que el daño al propioequipo, prima recoger información sensible o lograr beneficios económicos mediante algúntipo de engaño.El malware puede, entre otras cosas: Arrancarse en los programas de inicio, registro, arranque, y ejecutarse de manera oculta y sin que nosotros lo notemos. Algunos virus son prácticamente indetectables. Introducirse con un programa que parece legítimo (por ejemplo un video o un pdf) para llamar la atención que infecta el equipo al ejecutarse. Auto enviarse por Internet. Instalar un programa que pueda enviar información del equipo a otros lugares (una especie de cliente de correo oculto SMTP). Recoger información de nuestros contactos de correo electrónico, o de nuestra propia navegación para después enviar SPAM (correo basura). Recoger las contraseñas almacenadas en el equipo para el acceso al correo y otros servicios, o las claves de acceso a la banca electrónica con nuestra entidad. Recoger los números de tarjeta de crédito que empleamos en pagos on-line. Recoger las pulsaciones del teclado, y por tanto lo que vamos escribiendo en nuestro ordenador, y enviarlo. Invitarnos a comprar algo (un servicio o producto) a través de mensajes de publicidad. Cambiar la página de inicio de nuestra entidad bancaria por otra fraudulenta. Enviarnos un archivo infectado por medio de un chat haciéndose pasar por un contacto nuestro que entabla una conversación con nosotros. Usar nuestro equipo como "zombie" o estación intermedia para realizar un ataque a otro equipo (por ejemplo a un servidor de una página web). Dejar puertos abiertos en nuestro router para que otros malware accedan fácilmente. Recopilar información de lo que publicamos en nuestra red social. 7
  8. 8. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST2. Tipos de malware A continuación enumeramos algunos de los tipos de malware más frecuentes. Actualmente muchos de los malwares existentes pueden ser a la vez de varios tipos, actuar de manera diferente según el momento en el que se ejecuten, o encriptarse de varias maneras según se van replicando (polimórficos o mutantes). Virus Infecta archivos legítimos copiando determinadas zonas de su código dentro de éstos de tal manera que al ejecutar el supuesto archivo legítimo también se ejecutará el virus. Necesita la ejecución del programa o archivo para activarse. Muchos virus se "pegan" al principio o al final del archivo. Si afectan al código fuente, pueden hacer que estos archivos sean irrecuperables. En el caso 2, podríamos recuperar el contenido completo del archivo, puesto que el código malicioso se ha pegado al principio y al final. Pero en el caso 3, ha afectado al código fuente, por tanto el archivo original es irrecuperable. Gusano o Worm Tiene la capacidad de reproducirse y auto-enviarse a gran velocidad mediante uno o varios canales de comunicación (correo electrónico, recursos compartidos, chat, P2P, torrent...). Es especialmente peligroso en redes donde puede bloquear las comunicaciones enviando gran cantidad de paquetes de datos inservibles. Troyano o Caballo de troya Se hace pasar por un archivo legítimo para engañar al usuario y usuaria y así ser ejecutado infectando el sistema. Por ejemplo, puede darse en un video o en una aplicación para conseguir el número de serie de otro programa de manera ilegítima. La función de esa aplicación parece únicamente esa, pero por otro lado puede estar instalando malware. Normalmente se utilizan para acceder al sistema y posteriormente recopilar información sensible del mismo (contraseñas, archivos...) Backdoor o puerta trasera 8
  9. 9. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTAbre una brecha de seguridad en el sistema infectado, posibilitando la entrada de tercerosen el equipo. Se evitan así los mecanismos normales de autenticación. Se quedanresidentes en segundo plano. RootkitModifican el sistema operativo y el malware permanece oculto. Pueden ocultar archivos enel explorador de archivos, ocultar procesos del sistema, lo que les hace tomar el control delequipo y hacerles prácticamente indetectables. Está considerado uno de los malwares máspeligrosos. AdwareDespliega publicidad de distintos productos o servicios. Suelen presentarse en ventanasemergentes o a través de una barra que aparece en la pantalla o en el navegador deInternet. Algunos tienen capacidad de incluir resultados fraudulentos en las búsquedas deGoogle. Es decir, en vez de mostrar los resultados verdaderos, muestra páginas que a él leinteresan. Rogue softwareSon programas se presentan normalmente como falsos antivirus ya instalados en elordenador, que detectan falsas amenazas. Pueden bloquear determinados procesos y luegonos invitan a comprar una versión de pago de ese falso antivirus para solucionar lossupuestos problemas en el equipo. SpywareRecopila información sobre una persona u organización sin su conocimiento. La función máscomún que tienen estos programas es la de recopilar información sobre el usuario y usuariay distribuirlo a empresas publicitarias u otras organizaciones interesadas. Se puede dar el 9
  10. 10. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTcaso de que seamos aficionadas o aficionados, por ejemplo, a los coches y un spywarerecopile información sobre nosotras o nosotros. Puede que en un momento dado nos lleguea nuestro correo publicidad sobre un determinado modelo de coche, sin que nosotras onosotros nos hayamos subscrito a ninguna información sobre coches. Hay hackers que sededican a recopilar información y para posteriormente vender las bases de datos aempresas publicitarias. DialerÚnicamente se presenta en conexiones por módem (no en ADSL). Desconecta la llamada alproveedor de internet y marca un número de tarificación adicional. Keyloggers y StealersLos keyloggers son capaces de recoger y enviar aquello que estemos escribiendo ennuestro teclado. Muchas veces están programados para activarse, por ejemplo, cuandorealizamos una compra on-line y recoger nuestro número de tarjeta de crédito.Los más sofisticados son incluso capaces de capturar "pantallazos" de nuestro ordenador yenviarlos, para descifrar por ejemplo, nuestro número de contraseña para la banca on-line.Los stealers roban información privada que se encuentra guardada en el equipo (porejemplo, contraseñas guardadas en el navegador, para acceder al correo, etc.) BootnetsSuelen introducirse a través de la instalación de software ilegal. El objetivo es controlarmuchos ordenadores de manera remota (ordenadores zoombie), y después a través deellos realizar ataques a otras máquinas o realizar envíos masivos de SPAM. Malware en SmartPhones ( teléfonos inteligentes)Los teléfonos móviles han ido evolucionando hasta tener prácticamente las mismasfuncionalidades que un ordenador personal. Hoy en día pueden tener agenda, GPS, cámarade fotos, Bluetooth, Wi-fi, navegadores web, correo electrónico, acceso a redes sociales,aplicaciones, reproductor de videos y música. Y lo más importante, se almacenan una grancantidad de datos personales en ellos. El aumento del uso de esta tecnología ha derivado también en un aumento de las amenazas para este tipo de dispositivos. Sin embargo los usuarios y usuarias normalmente no son conscientes de que estas amenazas existen. Sobre todo hay una falsa sensación de seguridad, ya que normalmente llevamos el dispositivo encima, y creemos que no es accesible a intrusos. Ello hace que muchas veces se descuiden las medidas básicas de seguridad. El malware para SmartPhones ha salido ya de su etapa inicial, 10
  11. 11. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTen la que normalmente se realizaban acciones mediante SMS para lograr que el usuario sesuscribiese a “servicios Premium” de alto coste.Actualmente la tendencia de los malware es intentar robar información personal (datos dela agenda e información personal). También pueden realizar otras acciones como enviar demanera oculta SMS a servicios de alto coste (propiedad de la misma persona que envía elmalware) de manera oculta. Otros malware pueden realizar phishing para servicios debanca a través de móvil (algo que cada vez se utiliza más). Además estos malware puedenauto enviarse no sólo a través de SMS, si no de Internet o Bluetooth.Además la continua evolución de los SmartPhones también originará nuevos tipos demalware. Por ejemplo, para tener localizada a una persona de manera remota mediante elGPS de su teléfono móvil.Aunque hasta ahora la mayoría de ataques se realizaban a plataformas Symbian, lasbasadas en IOs (Iphone) y Android, también empiezan a presentar estas amenazas.En conclusión, deberíamos tener en cuenta que en términos de seguridad, un SmartPhonecontiene la misma información sensible o más que un equipo informático. Ya no se debetratar como un simple teléfono. Malware en otros dispositivosEl malware se introduce en dispositivos no necesariamente informáticos (además de losteléfonos móviles). Por ejemplo el Stuxnet se introduce en autómatas y es capaz de alterarprocesos industriales. También existe malware para las consolas de videojuegos, porejemplo para robar contraseñas de juegos online. 11
  12. 12. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST3. Otras Amenazas Además del malware en sí, existen otros tipos de amenazas informáticas. En algunas se pretende llegar al eslabón más débil de la seguridad informática: el usuario o la usuaria. 3.1 EXPLOITS O BRECHAS DE SEGURIDAD Los sistemas operativos y los programas que utilizamos tienen en ocasiones vulnerabilidades que pueden ser aprovechadas para atacar nuestro equipo. Por lo tanto es muy importante que descarguemos e instalemos en todo momento las actualizaciones de seguridad de nuestro sistema operativo. También debemos hacer lo mismo con otros programas, como por ejemplo los navegadores. Las últimas versiones siempre son más seguras para navegar por internet. 3.2 INGENIERÍA SOCIAL Consiste en intentar engañar al usuario o usuaria a través de internet o a través del teléfono para que revele datos confidenciales o abone una cantidad de dinero. Normalmente estos engaños se basan en la "buena fe" del usuario y la usuaria o en su inocencia. Los métodos pueden ser de los más variopintos, desde hacerse pasar por la administradora o el administrador de sistemas para conseguir las contraseñas de un equipo, hasta enviar correos con una supuesta herencia que no se cobrará hasta que no se ingrese una cantidad de dinero en una cuenta. 3.3 PHISHING Y PHARMING El Phishing es uno de los delitos más comunes que se realizan utilizando la ingeniería social. Consiste en la recepción de un email falso en el cual nuestra entidad bancaria nos avisa de que por motivos de seguridad, debemos verificar nuestra cuenta de banca electrónica. Para ello debemos pinchar un enlace que nos lleva a la página del banco (una página falsa también, aunque idéntica), en la cual tenemos que introducir nuestra clave de acceso completa. Nunca debemos hacer caso de este tipo de correos, ni de llamadas telefónicas que nos pidan estos datos, ya que las entidades bancarias nunca los solicitan por estos medios. 12
  13. 13. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST3.4 JOKES O “BROMAS”Son programas inofensivos cuyo objetivo es molestar o realizar una broma. Por ejemplopueden simular que están borrando todo el contenido del ordenador, o abrir y cerrarconstantemente la bandeja del CD/DVD. No tienen peligro si el usuario no realiza ningunaacción. 13
  14. 14. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST3.5 HOAKS O “BULOS”Son e-mails, normalmente en forma de cadena o reenvío, que alerta de algunacircunstancia y pide la intervención del usuario o usuaria. Se utilizan para recopilardirecciones de correo válidas (y enviar posteriormente SPAM), para que la persona usuariarevele sus contraseñas, o borre algún archivo crítico del sistema y sin quererlo dañe supropio equipo informático. Nunca hay que reenviar este tipo de correos ni hacerles caso. Unejemplo puede ser un correo en el que dice que Hotmail va a cerrar, y que podemosmantener nuestra cuenta si enviamos un email a una determinada dirección con copia atodos nuestros contactos. Esa persona conseguiría así miles de direcciones de e-mailválidas para después enviar SPAM, por ejemplo. 14
  15. 15. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST4. Recomendaciones de seguridad Una vez vistas las amenazas informáticas existentes, debemos de tomar medidas para minimizar los riesgos. En informática nadie nos puede garantizar un 100% seguridad, pero si seguimos unas cuantas pautas evitaremos muchos problemas. En muchos casos sobre todo, lo más importante es aplicar nuestro propio sentido común. En muchas ocasiones la información almacenada en el equipo tiene mucho más valor que el propio equipo informático. 4.1 EQUIPO INFORMÁTICO Tener instalado un antivirus original y actualizado. Realizar análisis periódicos. Emplear herramientas de seguridad complementarias (anti-spy, etc…) Mantener actualizado el sistema operativo con las actualizaciones de seguridad. Realizar copias de seguridad periódicamente de los datos sensibles del equipo . Utilizar software original. Emplear contraseñas seguras: cuanta más longitud y complejidad tengan serán más difíciles de descifrar. No pegarlas en un post-it en el monitor o debajo del teclado. Usar la cuenta de persona invitada (con privilegios limitados) y sólo emplear la de administrador o administradora para instalar programas. Emplear contraseñas seguras en todas las cuentas. Si nos conectamos a una red Wifi pública (sin contraseña), nuestros datos pueden ser vistos por otros u otras, así que es mejor no acceder a información relevante en estas redes. 4.2 CORREO ELECTRÓNICO No abrir archivos adjuntos de remitentes que no conozcas ni hacer caso de mensajes cuyo remitente no conozcamos. Escanear los archivos adjuntos que recibimos antes de ejecutarlos. No hacer caso a cadenas de correos que nos pidan reenviar una determinada cantidad de emails, borrar algún archivo del sistema o verificar nuestra cuenta bancaria. Utilizar la copia de carbón oculta (BCC o CCO) cuando enviemos mensajes a más de un destinatario o destinataria. 4.3 NAVEGACIÓN E INTERNET 15
  16. 16. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST Mantén tu navegador siempre actualizado (Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera...) A ser posible utiliza siempre la última versión. Descargar programas sólo de las páginas oficiales de los mismos. No memorices contraseñas en equipos que no sean el tuyo (sobre todo en equipos públicos). Cierra siempre la sesión cuando acabes de visitar tu correo electrónico, red social, etc… En las compras on-line, verifica que la conexión cuando introduces tus datos o los de la tarjeta de crédito sea segura (https). Utiliza una "tarjeta virtual" asociada a tu tarjeta de crédito para realizar pagos on- line, o una tarjeta de crédito asociada a tu cuenta sólo para pagos on-line y con una cantidad limitada de dinero. No pinchar en banners de publicidad sospechosos o que nos indiquen que hemos ganado un premio (normalmente nos pedirán que primero abonemos una cantidad de dinero o mandemos un mensaje con un coste normalmente elevado. Si empleamos redes P2P, analizar todo lo que descarguemos y cambiar el nombre por defecto de la carpeta compartida. Muchos virus utilizan estos programas para propagarse. En los chats no facilitar datos confidenciales ni aceptar archivos sospechosos. No aceptar a personas que no conocemos.4.4 REDES SOCIALES Verifica tu configuración de privacidad para saber quién puede ver tus publicaciones. Pensar antes de publicar, el valor de esa información y quién va poder acceder a ella. No agregar a personas que no conocemos. No instalar aplicaciones de dudosa procedencia. Utiliza contraseñas seguras que nadie conozca, para que nadie te pueda robar el perfil.4.5 SMARTPHONES Y TELÉFONOS MÓVILES Desactiva el Bluetooth, Wifi e infrarrojos cuando no los vayas a utilizar. Configura el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes. No aceptes conexiones de dispositivos que no conozcas para evitar transferencias de contenidos no deseados. Instala un antivirus y mantenlo actualizado para protegerte frente al malware. 16
  17. 17. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST Ignora y borra SMS o MMS de remitentes desconocidos, que tengan enlaces a descargas o accesos a páginas web potencialmente peligrosos. Activa el acceso mediante PIN (al Bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo . Bloquea la tarjeta SIM lo antes posible en caso de pérdida para evitar que terceros carguen gastos a tu cuenta. Para que tu compañía pueda bloquear el teléfono móvil ten siempre disponible el código IMEI (identidad internacional del equipo móvil). Si no lo recuerdas, marca en tu móvil lo el siguiente código *#06#. No descargues software de sitios poco fiables o que parezcan sospechosos, para impedir la entrada por esta vía de programas potencialmente maliciosos. Lee los acuerdos de usuario del software que instalas por si se advierte de la instalación de componentes no deseados (spyware). Configurar el Smartphone para que se bloquee si pasan unos minutos de inactividad. Mantener el sistema operativo actualizado. Realiza copias de seguridad de la información. Separa la información personal de la información referente a tu trabajo o empresa. Evitar el uso de redes Wifi públicas no seguras.Para más información, visitar la página web oficial "Oficina de Seguridad del Internauta"http://www.osi.es/ABC_Seguridad/Consejos_de_Seguridad/ 17
  18. 18. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST5. Antivirus Los antivirus son la herramienta más importante en la seguridad de nuestro equipo informático. A continuación presentamos algunas de sus características. 5.1 DEFINICIÓN Los antivirus son programas informáticos diseñados para detectar y eliminar virus informáticos. A lo largo del tiempo han ido evolucionando y ya que la gran mayoría no sólo detectan virus sino también otros tipos de malware. Además suelen llevar integradas otras herramientas como el firewall (control de las conexiones que realiza a internet el equipo), anti-spyware, anti-phishing, anti-spam, etc... lo que les convierte en una solución de seguridad completa. Es muy importante que el antivirus que tengamos instalado sea original. Si instalamos en nuestro equipo un antivirus "pirata" corremos el riesgo de que el propio antivirus contenga malware, convirtiendo la herramienta que nos debería proteger en un grave problema de seguridad. Por otro lado también es fundamental que esté actualizado. Actualmente todos los antivirus se conectan a internet para actualizarse y bajar las firmas que permiten combatir las últimas amenazas. Esta actualización se produce cada día o cada pocas horas. Las compañías de antivirus reciben miles de nuevos malware al día, y tienen como máximo 24 horas para encontrar el antídoto y actualizar los antivirus de sus clientes. Por tanto si no tenemos actualizado el antivirus (por muy bueno que sea), estaremos expuestos a miles de nuevas amenazas sin protección alguna. Las compañías de antivirus suelen ofrecer diferentes productos que tendremos que elegir según nuestras necesidades. Algunas soluciones están orientadas a personas usuarias que emplean el ordenador de manera esporádica, otras para usuarios o usuarias que lo utilizan de manera frecuente y realizan compras por internet. Debemos elegir el producto que más se adapte a lo que necesitamos, y también fijarnos en el número de licencias que compramos si disponemos de varios equipos. Las soluciones gratuitas son plenamente funcionales, aunque tienen normalmente unas características más limitadas que las versiones de pago. Las compañías las utilizan como una estrategia comercial para darse a conocer y posteriormente ofrecer la versión de pago. Las versiones de pago cuentan por otro lado con soporte técnico personalizado. 5.2 ANTIVIRUS DE ESCRITORIO 18
  19. 19. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTEl antivirus de escritorio es un programa informático que está instalado en el ordenador. Enprincipio sólo podemos tener un único antivirus instalado en cada equipo. De lo contrariopodrían darse conflictos en el equipo que conllevarían que éste se ralentizase.Si queremos cambiar de antivirus, primero debemos desinstalar el antivirus que tenemosactualmente, y después instalar el nuevo antivirus.Estos programas están activos en todo momento, normalmente se actualizan solos ypermanecen alerta. Si detectan alguna amenaza nos lo hacen saber, normalmente con unaventana emergente que nos avisa del peligro.Hace años los antivirus podían ralentizar el equipo de un modo sensible. Pero hoy en díatanto los antivirus como los propios equipos han evolucionado y el rendimiento no se ve tanmermado como entonces.5.3 ANTIVIRUS “ON-LINE”Los antivirus "on-line" se instalan a través de una pequeña aplicación (plugin) en nuestronavegador. Al contrario de los antivirus de escritorio podemos tener instalados todos losque queramos. A través del navegador se realizará un análisis de todas las amenazasposibles y se nos indicarán los resultados.Normalmente se utilizan como una "segunda opinión", para comprobar que el equipo estálibre de malware a pesar de que tengamos instalado un antivirus de escritorio. No sonantivirus residentes, es decir, no nos protegen en todo momento y muchos sólo analizan,pero no reparan. Por lo tanto no podemos usarlos como única medida de seguridad ennuestro equipo. 19
  20. 20. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST6. Avg Antivirus free edition AVG antivirus cuenta con una dilatada experiencia en software de seguridad informática. AVG antivirus es uno de los antivirus gratuitos más conocidos y reconocidos, aunque también cuenta con soluciones de pago con funcionalidades adicionales. Está disponible tanto para plataformas Windows como para Linux. 6.1 DESCARGA E INSTALACIÓN Para descargar AVG antivirus debemos entrar en http://free.avg.com/es-es/inicio Tendremos que pinchar en el botón "descargar ahora" que aparece en el recuadro de "AVG antivirus Free Edition". En la siguiente pantalla debemos de pinchar en "descargar" en la columna "Gratuito" 20
  21. 21. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTPor último, debemos pinchar en el botón "descargar" en la última pantalla. Entoncescomenzará la descarga del instalador del antivirus en nuestro ordenador. Una vez descargado por completo, hacemos doble click en el archivo y lo ejecutamos. En Windows 7 nos pedirá permiso para ejecutarlo. 21
  22. 22. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST Una vez ejecutado comienza la instalación. En primer lugar se muestran en pantalla las condiciones legales que debemos aceptar antes de proceder a la instalación. Pulsamos al botón "Acepto" Posteriormente elegimos la casilla en la que pone "Protección Básica" (anti-virus gratuito) y después pulsamos en "Siguiente >". La opción protección completa, nos dejaría probar la versión de pago, pero sólo durante 30 días. Seleccionamos la opción instalación rápida y pulsamos al botón "Siguiente >". Este tipo de instalación selecciona por defecto las opciones más típicas. Tenemos la opción de instalar en nuestro navegador la barra "Link Scanner" que nos avisa de sitios web sospechosos e incluye alguna funcionalidad adicional. Es opcional, y la instalamos marcando la casilla. Pulsamos en "Siguiente >". 22
  23. 23. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST La instalación comenzará de manera automática. En primer lugar se descargará el software por completo y finalmente se instalará. A lo largo de la instalación podemos ver el progreso. También van apareciendo mensajes con las características del producto. Finalmente tras instalar completamente el programa el programa nos indicará que "la instalación se ha realizado correctamente". Hay una pequeña encuesta, pero no hace falta rellenarla. Si pinchamos en el botón "Finalizar" ya tendremos el programa listo para funcionar.6.2 ACTIVACIÓN DE LA LICENCIAUna vez tenemos instalado AVG Antivirus Free Edition, debemos de activar la licencia. Paraello en el menú superior elegimos la opción Ayuda, y después pulsamos en Activar. 23
  24. 24. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTIntroducimos nuestros datos, y pulsamos en "Activar". Con ello activamos la suscripcióngratuita al antivirus. El siguiente paso es actualizar las firmas de virus. Para ello podemospinchar en el menú izquierdo en "Actualizar ahora". En la parte superior veremos el avisoque indica "Está protegido", lo cual quiere decir que tenemos instaladas las últimasfirmes y tenemos el máximo nivel de protección del antivirus.6.3 ANÁLISISPara un análisis completo tenemos que pinchar en el menú izquierdo en "Analizar ahora",en el botón "Analizar todo el equipo". Esto puede tardar su tiempo dependiendo delequipo.Una vez terminado el análisis el antivirus nos indicará las amenazas que se hanencontrado. Si no ha encontrado ninguna amenaza también nos lo indicará. Esrecomendable que realicemos escaneos con periodicidad para verificar que nuestro equipoestá libre de malware. 24
  25. 25. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTPuede que no siempre queramos analizar todo el equipo, si no que sólo queramos analizaruna determinada carpeta, analizar en busca de rootkits, o programar análisis automáticos.Para entrar a estas opciones debemos pulsar en "Opciones de análisis". Analizar archivoso carpetas nos mostrará un menú donde podemos elegir las carpetas a analizar. 25
  26. 26. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST Para un análisis rápido, por ejemplo para un archivo que hayamos descargado de internet, tenemos un acceso directo con el botón derecho del ratón en el explorador de Windows. Nos situamos encima del archivo y con el botón derecho pulsamos a "Analizar con AVG". Esta funcionalidad la tienen prácticamente todos los antivirus Si lo deseamos podemos programar análisis periódicos, lo cual nos permitirá no tener que acordarnos de hacer un análisis concreto cada cierto tiempo ya que el antivirus los hará de una manera automática siempre que el equipo esté encendido. Pulsamos en "Editar programación de análisis" y elegimos la frecuencia de escaneo.El componente analizador de equipos sólo lo podremos emplear una vez de maneragratuita, pero realizará un análisis de fragmentación, en el registro, archivos no deseados,etc... 26
  27. 27. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTAunque el antivirus se actualiza automáticamente, podemos actualizar la base de firmas entodo momento desde el menú izquierdo pulsando en "Actualizar ahora". Si hay unanueva actualización el programa nos lo indicará y se instalará al pulsar en "Aceptar".También podemos acceder a las opciones más básicas de AVG antivirus desde la barra deherramientas, en la parte inferior derecha de la pantalla. Por ejemplo para acceder a lainterfaz o realizar análisis rápidos. 27
  28. 28. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST7. Avast! Free Edition Avast! Antivirus ofrece una versión gratuita para su antivirus, pero únicamente para uso personal (no comercial). Avast! Free Edition contiene antivirus, antiespías, antirootkit, protección para la red, y programas P2P. Es necesario registrarse para obtener la clave del producto y conseguir una licencia para un año. Está disponible para plataformas Windows y Mac (esta última en versión de pago únicamente). 7.1 DESCARGA E INSTALACIÓN Para descargar AVG antivirus debemos entrar en http://free.avg.com/es-es/inicio Tendremos que pinchar en el botón "descargar ahora" que aparece en el recuadro de "AVG antivirus Free Edition". Para descargar Avast! Free Edition debemos entrar en http://www.avast.com/es-es/free- antivirus-download Tendremos que pinchar en el botón "Descargar" que aparece en la columna de "Free Antivirus". Después pulsar en "No gracias, quiero la protección gratuita". La descarga comenzará de manera automática. Pulsamos a "guardar" y esperamos que el archivo se descargue por completo. 28
  29. 29. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST Una vez descargado ejecutamos el archivo para que comience la instalación. Probablemente nos salga una advertencia de seguridad, pero pulsamos en "Ejecutar".Según iniciamos la instación avast! nos pedirá el idioma de instalación. Seleccionamos"Español" y pulsamos en "Siguiente >"Más adelante nos da la opción de participar en la comunidad de avast! para enviarresultados del antivirus de manera anónima (opcional). También nos da la opción de poderacceder a opciones avanzadas de instalación. Para una instalación sencilla simplementepulsamos en "Siguiente >"A continuación el programa comenzará a instalarse, y realizará un análisis rápido delsistema. 29
  30. 30. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST Si todo ha sido correcto, el programa nos mostrará un mensaje de que la instalación ha finalizado. Simplemente tenemos que pulsar al botón "Finalizar". Después aparecerá un globo de información en la parte inferior derecha de la pantalla al que debemos de pinchar para comenzar a usar Avast! Antivirus.7.2 REGISTRO DE LA LICENCIA Cuando accedemos por primera vez a Avast! Antivirus podemos registrar el producto y activar nuestra licencia gratuita por un año. En primer lugar debemos elegir la opción "Registrarse ahora" en el menú Registro Gratuito. También tenemos la opción de cumplimentar una encuesta de satisfacción sobre el antivirus y accesos directos a las comunidades de "Avast!" en twitter y facebook. 30
  31. 31. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST Más adelante se nos ofrece comprar la versión de pago. Pero para obtener el registro gratuito, en la columna "Quédese con avast! Free Antivirus." pulsar en Regístrese. Introducimos nuestros datos e introducimos una dirección de email válida. Después pulsamos en "Registro para licencia gratuita". Con todo ello, ya tendemos el antivirus registrado y pulsamos en"Cerrar". Con ello tendremos el antivirus registrado por un año. En el menú izquierdo "Mantenimiento > Registro" veremos que nuestro antivirus está registrado por un año.7.3 ANÁLISISEn el menú izquierdo, en la opción "Analizar el equipo", tenemos la posibilidad derealizar diferentes tipos de análisis: Análisis rápido: Realiza un análisis rápido de la memoria y los discos duros. Análisis completo del sistema: Realiza un examen exhaustivo, pero más lento. Análisis de unidades extraíbles: Analiza unidades externas conectadas al equipo. Análisis de una carpeta seleccionada: Analiza sólo las carpetas que indiquemos. 31
  32. 32. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTAl finalizar el análisis, se nos informa de los resultados y de las acciones que se han llevadoa cabo si se ha detectado algún tipo de malware. Mientras se está realizando cualquier tipo de análisis, podemos dejar el antivirus en segundo plano. Se desplegará en la parte inferior derecha de la pantalla una barra de progreso que nos indicará el porcentaje.También podemos realizar un análisis desde el explorador de Windows (por ejemplo paraarchivos que descarguemos de internet). Para ellos debemos pulsar el botón derecho delratón encima del archivo que queremos analizar y pulsar en "Analizar {nombre delarchivo}" 32
  33. 33. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTEn el menú izquierdo, en la opción "Analizar el equipo", también tendremos la posibilidadde programar un "Análisis durante el arranque". Con ello el antivirus analizará el equipoantes de arrancar, ya que existe malware que se ejecuta al realizar el arranque. A su vez"Informe de análisis" nos muestra los resultados de los escaneos realizados en nuestroequipo, con fechas y resultados. Los "Escudos en tiempo real" nos protegen en todo momento de la entrada de malware. Podemos configurar diferentes opciones de seguridad en cada apartado. Estos escudos se dividen en: Sistemas de archivos Correo electrónico Navegación web Redes P2P Mensajería instantánea (chat) Red Script ComportamientosEn el menú izquierdo, en "Protección adicional" encontramos "Autosandbox". Estopermite ejecutar programas que puedan resultar sospechosos de tener malware seejecutan en un entorno virtual, de manera segura, para que no puedan afectar al sistemaen caso de que estén infectados. 33
  34. 34. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST"WebRep", gracias a un plugin que se instala en nuestro navegador, analiza la"reputación" de las páginas, y nos avisa si estas son sospechosas."Bloquear URL" nos permite que los sitios web que elijamos no se abran en nuestroequipo.Finalmente, en el menú izquierdo, encontraremos "Mantenimiento" encontraremos lasopciones de actualización de la base de firmas (se actualiza de manera automática al estarconectado a internet) y del propio programa. Una de las características de Avast es que elpropio programa se actualiza automáticamente a la última versión y no es necesarioadquirir o descargar nuevas versiones del mismo."Actualizar motor y base de datos" descarga las firmas contra las últimas amenazas."Actualizar programa" descarga la última versión del programa con sus mejoras. 34
  35. 35. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTEn "Registro" podemos comprobar en todo momento el estado de nuestro registro, ycomprobar el tiempo que nos queda para que el registro caduque.En "Baúl de Virus" podemos ver los virus que tenemos en cuarentena.Para el resto de configuraciones del antivirus podemos entrar en el menú superior derecho,pinchando en "Opciones".En Opciones podemos gestionar todas las configuraciones del antivirus. Por ejemplo que elprograma se actualice automáticamente, los sonidos, las alertas, etc... 35
  36. 36. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVASTTambién podemos acceder a opciones rápidas desde el icono de avast! en la barra deherramientas del sistema. Por ejemplo para desactivar temporalmente el antivirus. 36
  37. 37. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST8. Otros útiles gratuitos e información adicional Un antivirus nos protege de las amenazas informáticas, pero hay otros útiles complementarios específicos que también nos pueden ser de utilidad. Estos útiles son complementarios al propio antivirus . 8.1 ÚTILES COMPLEMENTARIOS AL ANTIVIRUS En el menú izquierdo, en la opción "Analizar el equipo", tenemos la posibilidad de realizar diferentes tipos de análisis: Antispyware (antiespías): Previenen el robo de información de nuestro equipo. Firewall (cortafuegos): Controlan las comunicaciones entre internet y el equipo. G Data CloudSecurity: Es un plugin gratuito para Internet Explorer y Mozilla Firefox, complementario a nuestro antivirus, que nos previene del acceso a páginas web con malware y phishing. No afecta al rendimiento del PC. Se puede descargar gratuitamente en la web www.free-cloudsecurity.com/es/. Codificadores: Encriptan carpetas para que sólo podamos acceder con contraseña. Copias de seguridad: Programas que automatizan nuestras copias de seguridad. Herramientas de test: Comprueban el estado de seguridad del equipo. 8.2 OFICINA DE SEGURIDAD DEL INTERNAUTA WWW.OSI.ES En esta página web oficial podemos poner nuestros conocimientos sobre seguridad informática. Además nos explica de una manera sencilla las recomendaciones a seguir en cada momento. En la sección Útiles gratuitos encontraremos aplicaciones de seguridad complementarias al propio antivirus. Si tenemos cualquier tipo de duda tenemos atención on-line y telefónica. 8.3 INFOSPYWARE WWW.INFOSPYWARE.COM Esta página está completamente dedicada a la seguridad informática. En la sección "artículos" podemos leer recomendaciones y otros artículos de seguridad. En la sección "programas" podemos descargar software que nos ayudará a mejorar a proteger nuestro equipo. 37
  38. 38. CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST 38

×