Cómo proteger tu computadora

Es una pregunta que suena fácil, pero hay muchos aspectos a considerar.

Cuando dice que desea proteger su computadora, realmente desea proteger los tres aspectos principales: el hardware, el software y sus datos.

La importancia de esos tres aspectos está en orden inverso. La cantidad más baja de dinero y tiempo que invertirá en una computadora está en su hardware. Gastará 5 veces más dinero en software que en hardware, y eso ni siquiera considera el tiempo que lleva aprender su software en primer lugar.

Entonces se trata de proteger sus datos. Si piensa en todo el tiempo dedicado a crear sus datos, encontrar ese artículo en Internet, redactar ese largo documento, desarrollar esas fórmulas en MS Excel, esa es realmente la parte más importante de su computadora.

Así que vamos a estas tres áreas.

Hardware. Primero, necesitas protección física. Dirigí programas en el ejército, y también envié a cuatro niños a la universidad. Obtenga una buena caja / bolsa de computadora y un seguro que cubra cualquier incidente. Sé que muchos creen que esto solo desperdicia dinero, pero cada uno de mis hijos, mi esposa y yo hemos dejado caer una computadora portátil que rompió una pantalla, una tecla del teclado, etc.

Además, si desea proteger su computadora, trátela como el equipo de alto precio que realmente es.

En el Cuerpo de Marines, enviamos tanto IBM Thinkpads como Panasonic Toughbooks. Los Thinkpads fueron su computadora portátil empresarial básica. Los Toughbooks eran computadoras portátiles resistentes diseñadas para soportar las condiciones del desierto, el agua de mar y el invierno en lugares como Irak o un barco a bordo. ¿Cuál crees que sobrevivió mejor? No es el Toughbook. ¿Sorprendido? Nosotros también. Al analizar el problema, encontramos que los marines trataban a sus Thinkpads con respeto. Los Toughbooks fueron arrojados como un libro barato.

Software. Obtenga un programa antivirus y firewall decente. Nuestra compañía de cable le otorga licencias gratuitas cuando obtiene el paquete de Internet de su hogar. Su empleador también puede proporcionar programas antivirus y de seguridad en Internet de forma gratuita para los empleados. Lo comprobaría

Otra forma de proteger su inversión en software (y es una inversión) es comprar los paquetes de mantenimiento si están disponibles. Desea obtener actualizaciones cuando salgan, porque esas actualizaciones también solucionan problemas de seguridad. Imprima y guarde esas claves de licencia, y guarde en CD o DVD el software de instalación que descargue. Es posible que no pueda volver y descargar el software más tarde, especialmente si hay una nueva versión disponible.

Datos. Copia de seguridad – Copia de seguridad – Copia de seguridad. Dentro de mi empresa, le doy a cada empleado un disco duro portátil para almacenar sus datos. El nuevo USB y la unidad de red vienen con aplicaciones que puede configurar para que ciertas carpetas se sincronicen automáticamente con la unidad. Puse todos mis datos en una carpeta raíz. Las aplicaciones basadas en la nube como DropBox, Box, iCloud, etc. respaldarán automáticamente las carpetas a medida que realice cambios. Sin embargo, consulte con su empleador o cliente antes de usarlos. Por ejemplo, el gobierno federal no quiere que sus datos vayan a un proveedor de almacenamiento en la nube que no conocen o controlan. Si tiene una computadora doméstica de repuesto, puede configurar una aplicación como NextCloud que brinde la capacidad de Dropbox, pero todo está en sus propias computadoras.

Finalmente, encripte sus datos. Obtenga un programa de cifrado de disco completo para que si alguien roba su computadora, no pueda acceder a sus datos. Programas como FolderLock proporcionan protección de cifrado a sus unidades de memoria USB y unidades portátiles.

Hay muchos pasos preventivos que puede tomar para ayudar a proteger su PC de virus y otras amenazas.

  • Use una aplicación antimalware. Instalar una aplicación antimalware y mantenerla actualizada puede ayudar a defender su PC contra virus y otro malware (software malicioso). Las aplicaciones antimalware escanean en busca de virus, spyware y otro malware que intenta ingresar a su correo electrónico, sistema operativo o archivos. Las nuevas amenazas pueden aparecer a diario, así que visite el sitio web del fabricante del antimalware con frecuencia para obtener actualizaciones.

    Windows Defender es un software antimalware gratuito incluido con Windows, y puede actualizarlo automáticamente a través de Windows Update. También puede visitar la lista de proveedores de software de seguridad del consumidor para buscar aplicaciones antivirus que funcionen con Windows.

  • No abra mensajes de correo electrónico de remitentes desconocidos o archivos adjuntos de correo electrónico que no reconozca. Muchos virus se adjuntan a los mensajes de correo electrónico y se propagarán tan pronto como abra el archivo adjunto. Es mejor no abrir ningún archivo adjunto a menos que sea algo que esté esperando.
  • Use un bloqueador de ventanas emergentes con su navegador de Internet. Las ventanas emergentes son pequeñas ventanas del navegador que aparecen en la parte superior del sitio web que está viendo. Aunque la mayoría son creadas por anunciantes, también pueden contener código malicioso o inseguro. Un bloqueador de ventanas emergentes puede evitar que aparezcan algunas o todas estas ventanas. El Bloqueador de elementos emergentes en Windows Internet Explorer está activado de forma predeterminada.
  • Si está utilizando Internet Explorer, asegúrese de que el Filtro SmartScreen esté activado. El filtro SmartScreen en Internet Explorer lo ayuda a protegerse de los ataques de phishing y malware al advertirle si un sitio web o ubicación de descarga se ha informado que no es seguro.
  • Presta atención a las notificaciones de Windows SmartScreen. Tenga cuidado al ejecutar aplicaciones no reconocidas descargadas de Internet. Las aplicaciones no reconocidas tienen más probabilidades de ser inseguras. Cuando descarga y ejecuta una aplicación de Internet, SmartScreen utiliza información sobre la reputación de la aplicación para advertirle si la aplicación no es conocida y podría ser maliciosa.
  • Mantenga Windows actualizado. Periódicamente, Microsoft lanza actualizaciones de seguridad especiales que pueden ayudar a proteger su PC. Estas actualizaciones pueden ayudar a prevenir virus y otros ataques de malware al cerrar posibles agujeros de seguridad.

    Puede activar Windows Update para asegurarse de que Windows reciba estas actualizaciones automáticamente.

  • Utiliza un firewall. El Firewall de Windows o cualquier otra aplicación de firewall puede ayudarlo a notificarle sobre actividades sospechosas si un virus o gusano intenta conectarse a su PC. También puede impedir que virus, gusanos y hackers intenten descargar aplicaciones potencialmente dañinas en su PC.
  • Use la configuración de privacidad de su navegador de Internet. Algunos sitios web pueden intentar usar su información personal para publicidad dirigida, fraude y robo de identidad.

    Si está utilizando Internet Explorer, puede ajustar su configuración de privacidad o restaurar la configuración predeterminada siempre que lo desee.

  • Asegúrese de que el Control de cuentas de usuario (UAC) esté activado. Cuando se van a realizar cambios en su PC que requieren un permiso de nivel de administrador, UAC le notifica y le da la oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados. Para abrir UAC, deslice el dedo desde el borde derecho de la pantalla y luego toque Buscar . (Si usa un mouse, apunte a la esquina superior derecha de la pantalla, mueva el puntero del mouse hacia abajo y luego haga clic en Buscar ). Ingrese uac en el cuadro de búsqueda y luego toque o haga clic en Cambiar la configuración de Control de cuentas de usuario .
  • Borre su caché de Internet y su historial de navegación. La mayoría de los navegadores almacenan información sobre los sitios web que visita y la información que proporciona, como su nombre y dirección. Si bien puede ser útil tener estos detalles almacenados en su PC, hay momentos en los que es posible que desee eliminar algunos o todos ellos, por ejemplo, cuando está usando una PC pública y no desea dejar atrás información personal .
  • Utilice contraseñas complejas y seguras: la primera línea de defensa para mantener la seguridad del sistema es tener contraseñas seguras y complejas. Las contraseñas complejas son difíciles de encontrar para los hackers. Use una contraseña que tenga al menos 8 caracteres de longitud e incluya una combinación de números, letras mayúsculas y minúsculas y un carácter especial. Los hackers usan ciertas herramientas para romper contraseñas fáciles en pocos minutos. ¡Un estudio reciente mostró que una contraseña de 6 caracteres con todas las letras minúsculas se puede romper en menos de 6 minutos!

Intenté cualquier cosa y lo mejor que encontré es Cylance, es una inteligencia artificial que bloquea cualquier cosa: virus, Malwares, troyanos, keylogger, etc.

Requiere 100 veces más recursos, nunca se atrasa y funciona sin conexión.

Con eso es casi imposible tener un problema.

También uso WT Fast, si quieres que sea un proxy o VPN que te brinde una mejor ruta para conectarte al servidor en los juegos que usas, no aumenta tu protección, pero es más rápido.

También puede usar una VPN para protección, la velocidad, el precio y la latencia dependen de la empresa y el lugar donde vive.

Tengo uno que está instalado en el enrutador directamente, por lo que funciona en la PS4, PC, Mac y cualquier dispositivo.

Cylance funciona en Windows y Mac.

Utilizo las autenticaciones de 2 pasos en las aplicaciones que necesito para asegurarme de que no sean pirateadas como Facebook o Google.

Uso My Knox en mi Samsung S7 Edge (solo en Samsung) para colocar aplicaciones como Paypal y mis bancos.

Yo uso Lastpass para mis contraseñas.

Realicé una copia de seguridad de toda mi computadora en Space Cloud de World GN, mi Doc, Powerpoints, Books, Excel en Google Drive, mis fotos en Dropbox, mis fotos personales en Google Photos.

Mi diario está en Journey, está encriptado, es mejor que un diario físico.

Si dudo que alguien mienta, puedo usar Mixmax para rastrear el correo electrónico y saber en qué país estaba abierto el correo electrónico.

Es útil saber si alguien vive en otros países, como con estafa.

Tengo un FixMeStick para eliminar virus, comenzó antes de que comenzara el sistema de explotación, por lo que se ejecuta incluso si su computadora está realmente infectada, al mismo tiempo, es más rápida y funciona casi el 100% del tiempo.

Tal vez después de que necesite el DVD para Windows o Mac para obtener los archivos que fueron dañados o eliminados por el virus, troyano, etc.

Los ataques cibernéticos están evolucionando rápidamente. Por lo tanto, mantener el ritmo en la estrategia y las operaciones de seguridad cibernética es un gran desafío. La seguridad cibernética es una preocupación seria tanto para el gobierno como para las empresas privadas. Los ciberataques amenazan la propiedad intelectual y la infraestructura crítica privada. Por lo tanto, es importante monitorear el sistema continuamente y en tiempo real.

Las interrupciones de la red, los datos comprometidos por piratas informáticos, virus informáticos, malwares y otros incidentes afectan nuestras vidas. A medida que aumenta el número de usuarios móviles, las aplicaciones digitales y las redes de datos, también aumentan las oportunidades de explotación. Por lo tanto, proteger las computadoras, las redes, los programas y los datos del acceso, cambio o destrucción no intencionados o no autorizados se vuelve importante. Los gobiernos, las fuerzas armadas, las corporaciones, las instituciones financieras, los hospitales y otras empresas recopilan, procesan y almacenan una gran cantidad de información confidencial en las computadoras y transmiten esos datos a través de las redes a otras computadoras. Con el creciente volumen y la sofisticación de los ataques cibernéticos, se requiere atención continua para proteger la información personal y comercial sensible.

Los ciberataques se pueden dividir en tres áreas distintas:

  • Los delitos cibernéticos son realizados por personas que trabajan solas o en grupos organizados. Está destinado a extraer dinero, datos o causar interrupciones. Puede tomar muchas formas, incluida la adquisición de datos de tarjetas de crédito / débito y propiedad intelectual para perjudicar las operaciones de un sitio web o servicio.
  • Guerra cibernética: un estado nación que lleva a cabo sabotaje y espionaje contra otra nación para causar interrupciones o extraer datos. Esto podría implicar el uso de amenazas persistentes avanzadas (APT).
  • Terror cibernético: una organización que trabaja independientemente de una nación y realiza actividades terroristas a través del ciberespacio.

Los hackers han podido robar archivos con éxito utilizando las formas más básicas de ciberataques. Los atacantes usan viejas herramientas de malware de bajo presupuesto y métodos básicos de ingeniería social para explotar datos. Se envían correos electrónicos simples en masa a un gran número para identificar posibles víctimas. El correo electrónico no es malicioso, pero envía una solicitud de ping al servidor de los atacantes cuando se abre el mensaje. Los ciberatacantes obtienen la información sobre la víctima: dirección IP, tipo de navegador, el dispositivo utilizado y su ubicación. Usando esta información, los perpetradores identifican los objetivos más valiosos y luego los envían por correo electrónico nuevamente, pero esta vez utilizando técnicas más avanzadas de phishing para engañar a las víctimas para que abran mensajes que contengan cargas maliciosas.

Esto puede venir en forma de documentos de Word o PowerPoint que contengan exploits maliciosos o que estén dirigidos con un enlace a un sitio web. Una vez que se ha instalado un software malicioso en la máquina del objetivo, envía a los atacantes documentos de Word, hojas de cálculo de Excel, presentaciones de PowerPoint, archivos PDF y cualquier credencial de inicio de sesión guardada en el navegador.

10 maneras de proteger el sistema de ataques cibernéticos

Use diferentes nombres de usuario

Las personas usan la misma contraseña en todas las plataformas de redes sociales o la reciclan. Los ciberdelincuentes simplemente usan Google para ‘unirse a los puntos’ para encontrar contraseñas.

No reutilice su contraseña de correo electrónico

La contraseña de correo electrónico es la “clave” para todas sus cuentas: si los piratas informáticos desean acceder a su cuenta de redes sociales, pueden restablecerla por correo electrónico. Incluso si USTED reutiliza las contraseñas, la que nunca debe reutilizar es su contraseña de correo electrónico.

No añadas a extraños como amigos en Facebook

Facebook está lleno de información que puede ser útil para los piratas informáticos, incluidos los nombres de los miembros de la familia, las direcciones y los detalles de correo electrónico que pueden completar los “espacios en blanco” cruciales para el robo de identidad. La gente sigue siendo ‘amiga’ de las personas que no conocen, sin darse cuenta de que están entregando las ‘llaves’ de su vida en línea.

No se deje engañar por ‘gritos de ayuda’

Algunos de los ataques más efectivos son ‘gritos de ayuda’ de amigos, como correos electrónicos que dicen que alguien está atrapado en el extranjero y necesita dinero enviado por transferencia bancaria. Los correos electrónicos son en realidad spam, enviados desde una máquina comprometida.

Tenga cuidado con los enlaces “divertidos”

Los ciberdelincuentes suelen utilizar los enlaces de Facebook, con videos “divertidos” diseñados para engañar a las personas para que hagan clic en un enlace que infectará su máquina. A menudo, un enlace de “video” tratará de engañar a las personas para que visiten un sitio infectado o descarguen algo en forma de software de video.

Tenga cuidado con el wifi público

Las computadoras portátiles y los teléfonos ‘recuerdan’ las redes Wi-Fi que ‘conocen’, por lo que los piratas informáticos pueden usar esto para entrar. Puede ser difícil saber si una red es real o si está siendo administrada por un pirata informático que quiere robar sus datos . Si va a usar redes públicas para negocios, use una computadora portátil porque el navegador le advertirá sobre violaciones de seguridad.

No confíes en personas que no conoces

Si está chateando con alguien en línea, no filtre su información.

Usar software antivirus

Incluso después de usar las máquinas de software antivirus pueden ser víctimas de nuevos ataques, pero evitará que seas víctima de virus y malwares conocidos.

Use contraseñas adicionales

Las contraseñas de ‘dos ​​factores’, como una contraseña más un código secreto donde solo entregas una o dos letras a la vez, ofrecen una capa adicional de seguridad.

Configurar todo para actualizar automáticamente

Los mensajes como ‘Windows está descargando actualizaciones’ pueden ser irritantes, pero si no configuras cada pieza de software para que se actualice automáticamente, te estás dejando abierto para atacar.

Si no desea lidiar con el software antivirus o las técnicas avanzadas que la gente ha estado enumerando, estas son las cosas que hago, ordenadas por orden de dificultad.

  • Usa el sentido común. Esta es probablemente la defensa más barata y fácil. No haga clic, descargue ni instale nada de lo que no esté 100% seguro de lo que hace.
  • En preparación para los momentos en que el sentido común falla, revoque sus propios privilegios de administrador en su computadora. Mantenga una cuenta de administrador, pero para la cuenta que usa, asegúrese de que no pueda instalar nada por accidente sin usar su cuenta de administrador. Cuando necesite realizar una instalación importante, siempre puede iniciar sesión en su cuenta de administrador.
  • Sin embargo, existen virus que pueden eludir esto, por lo que debe realizar copias de seguridad frecuentes (~ mensuales) de sus datos y una imagen del sistema. Mientras tanto, sepa cómo diagnosticar su computadora. Las computadoras con Windows brindan información bastante detallada de los programas que se ejecutan a través de su administrador de tareas y administrador de programas. Si ve el nombre de un programa o servicio que no reconoce, Internet sabrá de qué se trata. Si puede identificar un virus, puede intentar eliminarlo. La mayoría de las veces, esto debería ser suficiente.
  • Algunos virus pueden evitar las restauraciones del sistema, evitar que se eliminen o incluso ocultarse del administrador de tareas. Cuando note que su computadora se comporta de manera extraña, diría que la forma más rápida y sucia de resolver todos y cada uno de los problemas es realizar un restablecimiento de fábrica. Esto restablecerá todo en su computadora a exactamente como estaba cuando lo compró. Naturalmente, tendrá que reinstalar muchos programas, por lo que le sugiero que prepare un disco duro con instaladores para el software de uso común. Sin embargo, este es generalmente un último recurso, ya que puede llevar varias horas completar el restablecimiento y luego reinstalar los programas que desee.

Los siguientes son algunos trucos simples del día a día que puedes seguir para proteger tu computadora de infecciones de malware

  1. Contraseñas seguras

2. Actualización regular del sistema operativo

3. Actualización automática de software

4. Uso del software antivirus adecuado

El paso más fácil e importante:

Creé una cuenta de administrador separada, luego eliminé los privilegios de administrador de mi cuenta principal. Tardó menos de 5 minutos. De esta manera, si alguna vez entro en contacto con un virus, es mucho más difícil acercarse a los archivos del sistema.

También me aseguro de aplicar actualizaciones de seguridad a menudo (generalmente una vez por semana).

No ingreso mi contraseña de administrador para instalar cosas solo porque mi computadora me lo pide. Solo lo hago por acciones que inicio o procesos en los que confío.

Hay muchas otras formas, pero quiero que los lectores se concentren en hacer las dos cosas anteriores.

Aquí hay algunos consejos:

  1. Instalar cortafuegos.
  2. Instalar el software antivirus.
  3. Instale el software antispyware.
  4. Use contraseñas complejas y seguras.
  5. Compruebe la configuración de seguridad del navegador.
  6. use programas de terceros como Avast, WiseCare 365, etc.

1.Instale el firewall

2.Instale el software antivirus, preferiblemente Comodo Internet Security (combinación de firewall + antivirus)

3. Tener un producto anti-Spyware

4. Nunca descargue archivos adjuntos de correo electrónico de remitentes desconocidos, que en su mayoría serán correos no deseados.

5. Nunca se conecte a conexiones Wifi no confiables, ya que existe la posibilidad de verse afectado por el malware.

No descargues … porno …….