¿Enumera algunas cosas tontas que hacen los usuarios que pueden estropear sus computadoras?

MI LISTA: Aquí hay una descripción de los pasos en falso comunes que puede compartir con sus usuarios para ayudarlos a evitar problemas prevenibles.

Enchufa a la pared sin protección contra sobretensiones

Aquí hay uno que realmente puede destruir físicamente su equipo informático, así como los datos que contiene. Puede pensar que sus sistemas están en peligro solo durante una tormenta eléctrica, pero cualquier cosa que interrumpa el circuito eléctrico y luego comience la corriente nuevamente puede freír sus componentes. Algo tan simple como que alguien encienda un electrodoméstico que está enchufado en el mismo circuito (especialmente uno de alto voltaje, como un secador de pelo, un calentador eléctrico o un aire acondicionado) puede causar una sobretensión o una sobretensión causada por el contacto de una rama de un árbol. Una línea eléctrica. Si tiene un corte de energía, es posible que experimente un aumento repentino cuando vuelva la electricidad.
Puede proteger sus sistemas contra daños por sobretensiones siempre usando un protector contra sobretensiones, pero es importante tener en cuenta que la mayoría de los protectores de sobretensión baratos sobrevivirán a una sola sobretensión y deberán reemplazarse después. Una fuente de alimentación ininterrumpida (UPS) es mejor que un protector contra sobretensiones; Tiene una batería que mantiene la energía fluyendo suavemente incluso cuando hay un corte de energía, para darle tiempo de apagarse con gracia.

Navega por Internet sin firewall

Muchos usuarios domésticos conectan sus computadoras directamente a sus nuevos módems por cable o DSL y se conectan a Internet sin darse cuenta de que se están poniendo en riesgo de virus y atacantes. Toda computadora conectada a Internet debe estar protegida por un firewall; Esto puede ser un firewall integrado en el módem o enrutador de banda ancha, un dispositivo de firewall separado que se encuentra entre el módem / enrutador y la computadora, un servidor en el software de firewall de ejecución de la red o un software de firewall personal instalado en la computadora (como ICF / Firewall de Windows integrado en Windows XP o un programa de firewall de terceros como Kerio o ZoneAlarm).
Una ventaja de los cortafuegos personales en las computadoras portátiles es que todavía están con usted cuando toma la computadora en el camino y se conecta al puerto DSL o de cable de un hotel o se conecta a un punto de acceso inalámbrico. Sin embargo, solo tener un firewall no es suficiente. También debe asegurarse de que esté encendido y configurado correctamente para protegerlo.

Negarse a ejecutar o actualizar programas antivirus y antispyware

Seamos realistas: los programas antivirus pueden ser un dolor real. Siempre están bloqueando alguna aplicación que desea usar, a menudo tiene que deshabilitarla para instalar un nuevo software, y deben actualizarse regularmente para que sirva de algo. Parece que la suscripción siempre caduca y le solicita que la renueve, por una tarifa, en muchos casos. Pero en el entorno actual, no puede permitirse el lujo de ir sin protección antivirus. Los programas maliciosos que detecta el software AV (virus, troyanos, gusanos, etc.) no solo pueden causar estragos en su sistema, sino que también se pueden propagar a través de su computadora al resto de la red. En casos extremos, pueden derribar toda la red.
El spyware es otra amenaza creciente; Estos son programas que se instalan en su computadora (generalmente sin su conocimiento) y recopilan información de su sistema que luego se envía al autor o proveedor del programa de software espía. Los programas antivirus a menudo no abordan el software espía, por lo que es importante ejecutar un programa dedicado de detección y eliminación de software espía.

Instalar y desinstalar muchos programas, especialmente betas

Le gusta estar a la vanguardia, por lo que a menudo instala y prueba un nuevo software. Los programas beta generalmente son gratuitos y le brindan la oportunidad de probar nuevas funciones ordenadas antes que la mayoría de las personas. También hay muchos programas gratuitos y shareware disponibles como descargas de Internet por sus autores. Sabemos que nunca lo haría, pero algunos usuarios incluso instalan software pirateado o “warez”.
Cuantos más programas instales, más probabilidades tendrás de encontrar otros que incluyan código malicioso o que estén mal escritos y hagan que tu sistema se comporte de manera incorrecta o se bloquee. El riesgo es mayor con los programas pirateados.
Incluso si instala solo software comercial con licencia de lanzamiento final, demasiadas instalaciones y desinstalaciones pueden obstruir el registro. No todas las rutinas de desinstalación eliminan por completo los restos del programa y, al menos, esta práctica puede hacer que su sistema se ralentice con el tiempo.
Debe instalar solo los programas que realmente necesita, seguir con el software legítimo e intentar minimizar el número que instala y desinstala.

Mantenga los discos llenos y fragmentados.

Uno de los resultados de instalar y desinstalar muchos programas (o agregar y eliminar datos de cualquier tipo) es que fragmenta su disco. La fragmentación del disco se produce por la forma en que la información se almacena en el disco: en un disco nuevo y limpio, cuando guarda un archivo, se almacena en secciones contiguas llamadas clústeres. Si elimina un archivo que ocupa, por ejemplo, cinco grupos, y luego guarda un nuevo archivo que toma ocho grupos, los primeros cinco grupos de datos se guardarán en el espacio vacío dejado por la eliminación y los tres restantes se guardarán. se guardará en los siguientes espacios vacíos. Eso hace que el archivo esté fragmentado o dividido. Para acceder a ese archivo, los cabezales de lectura del disco no encontrarán todas las partes del archivo juntas, sino que deben ir a diferentes ubicaciones en el disco para recuperarlo todo. Eso hace que el acceso sea más lento. Si el archivo es parte de un programa, el programa se ejecutará más lentamente. Un disco mal fragmentado se ralentizará a un rastreo.
Puede usar el desfragmentador de disco integrado en Windows (Programas | Accesorios | Herramientas del sistema) o un programa de desfragmentación de terceros para reorganizar estos archivos de manera que se coloquen contiguamente en el disco.
Otra causa común de problemas de rendimiento y mal comportamiento de la aplicación es un disco que está demasiado lleno. Muchos programas crean archivos temporales y necesitan espacio libre adicional en el disco para funcionar. Puede utilizar la herramienta de limpieza de disco de Windows XP o un programa de terceros para buscar y eliminar archivos raramente utilizados, o puede eliminar manualmente los archivos para liberar espacio en su disco.

Abrir todos los archivos adjuntos

Algunas personas simplemente no pueden evitarlo: recibir un mensaje de correo electrónico con un archivo adjunto es como recibir un regalo inesperado. Solo tienes que mirar dentro para ver qué es. Pero así como ese paquete dejado en su puerta podría contener una bomba, ese archivo adjunto a su mensaje de correo podría contener código que eliminará sus documentos o la carpeta del sistema o enviará virus a todos en su libreta de direcciones.
Los archivos adjuntos más evidentemente peligrosos son los archivos ejecutables, aquellos que ejecutan código, con extensiones como .exe, .cmd y muchos otros (consulte la página Acerca de para obtener una lista de extensiones de archivos para diferentes tipos de ejecutables). Los archivos que no son ejecutables, como los archivos .doc de Word y los archivos .xls de Excel, pueden contener macros incrustadas. Los scripts (Visual Basic, JavaScript, Flash, etc.) no son ejecutados directamente por la computadora sino que son ejecutados por otros programas.
Solía ​​suponer que los archivos de texto sin formato (.txt) o gráficos (.gif, .jpg, .bmp) estaban a salvo, pero ya no. Las extensiones de archivo pueden ser “falsificadas”; los atacantes aprovechan la configuración predeterminada de Windows que no muestra extensiones de archivo comunes para nombrar ejecutables, como greatfile.jpg.exe. Con la extensión real oculta, se muestra como greatfile.jpg. Entonces el destinatario piensa que es un gráfico, pero en realidad es un programa malicioso.
Debe abrir archivos adjuntos solo cuando provienen de fuentes confiables y solo cuando los está esperando. Incluso si el correo con el archivo adjunto parece provenir de alguien en quien confía, es posible que alguien haya falsificado su dirección o que su computadora esté infectada con un virus que le envió el archivo adjunto sin su conocimiento.

Haga clic en todo

Abrir archivos adjuntos no es el único tipo de clic del mouse que puede meterte en problemas. Al hacer clic en hipervínculos en mensajes de correo electrónico o en páginas web, puede acceder a sitios web que tienen controles ActiveX o scripts integrados que pueden realizar todo tipo de actividades maliciosas, desde limpiar el disco duro hasta instalar un programa de puerta trasera en su computadora que el hacker puede usar para entrar y tomar el control.
Hacer clic en el enlace incorrecto también puede llevarlo a sitios web inapropiados que incluyen pornografía, música pirateada o software u otro contenido que puede meterlo en problemas si está usando una computadora en el trabajo o incluso meterlo en problemas con la ley.
No te rindas a “click mania”. Piensa antes de hacer clic en un enlace. Los enlaces también se pueden disfrazar en mensajes de “phishing” o en sitios web para aparentar que lo llevan a un sitio diferente de los que realmente señalan. Por ejemplo, el enlace puede decir Página en Safesite, pero en realidad te lleva a Gotcha. A menudo puede encontrar la URL real al pasar el mouse sobre el enlace sin hacer clic en él.

Por partes iguales

Tu madre te enseñó que es bueno compartir, pero cuando estás en una red, compartir puede exponerte a peligros. Si tiene habilitado el uso compartido de archivos e impresoras, otros pueden conectarse de forma remota a su computadora y acceder a sus datos. Incluso si no ha creado ninguna carpeta compartida, de manera predeterminada, los sistemas Windows tienen recursos compartidos “administrativos” ocultos para la raíz de cada unidad. Un pirata informático inteligente puede utilizar estos recursos compartidos para entrar. Una forma de evitar eso es desactivar el uso compartido de archivos e impresoras, si no necesita hacer que ninguno de los archivos de su computadora sea accesible a través de la red. Esta es especialmente una buena idea si está conectando su computadora portátil a un punto de acceso inalámbrico público. Puede encontrar instrucciones sobre cómo hacerlo en Page en Pcmag.
Si necesita hacer accesibles las carpetas compartidas, es importante que estén protegidas por los permisos de nivel compartido y los permisos de nivel de archivo (NTFS). También asegúrese de que su cuenta y la cuenta administrativa local tengan contraseñas seguras.

Elige las contraseñas incorrectas

Eso nos lleva a otro error común que puede exponerlo a ataques: elegir la contraseña incorrecta. Incluso si no pertenece a una red donde el administrador lo obliga a seleccionar contraseñas seguras y cambiarlas regularmente, debe hacerlo. No elija contraseñas que sean fáciles de adivinar, como la tasa de natalidad, el nombre de un ser querido, el número de seguro social, etc. Las contraseñas más largas son más difíciles de descifrar, por lo tanto, haga su contraseña de al menos ocho caracteres; 14 es aún mejor. Los métodos populares para descifrar contraseñas usan ataques de “diccionario”, así que no use palabras que estén en el diccionario. Las contraseñas deben contener una combinación de caracteres alfabéticos, numéricos y de símbolos para una mejor seguridad.
Una larga cadena de caracteres sin sentido puede crear una contraseña que es difícil de descifrar, pero si no puede recordarla, anulará el propósito al escribirla (donde un intruso pueda encontrarla). En su lugar, cree una frase que pueda recordar fácilmente y use las primeras letras de cada palabra, junto con números y símbolos lógicos. Por ejemplo: “Mi gato se comió un ratón el 5 de junio” se convierte en “Mc8amot5doJ”.

Ignorar la necesidad de un plan de respaldo y recuperación

Incluso si sigue todas estas sugerencias, un atacante puede bloquear su sistema o sus datos pueden estar dañados o borrados por un problema de hardware. Por eso es esencial que siempre haga una copia de seguridad de su información importante y tenga un plan para recuperarse de una falla del sistema.
La mayoría de los usuarios de computadoras saben que deben hacer una copia de seguridad, pero muchos nunca lo hacen. O hacen una copia de seguridad inicial pero no la actualizan regularmente. Utilice el programa de copia de seguridad de Windows incorporado (Ntbackup.exe en Windows NT, 2000 y XP) o un programa de copia de seguridad de terceros y programe copias de seguridad para que se realicen automáticamente. Almacene datos respaldados en un servidor de red o unidad extraíble en un lugar alejado de la computadora, en caso de un desastre natural como inundación, incendio o tornado.
Recuerde que los datos son lo más importante en su computadora. El sistema operativo se puede reinstalar y también las aplicaciones, pero puede ser difícil o imposible recrear sus datos originales.
No obstante, puede ahorrar tiempo y frustración haciendo una copia de seguridad de la información de su sistema también. Puede crear imágenes especulares de sus discos utilizando los populares programas “fantasma” o “clonación”. Esto le permitirá restaurar el sistema rápidamente en lugar de pasar por el tedioso proceso de instalación.

  • Riskware que viene junto con el ataque de adware y foistware: Megabackup para Mac; MyPC Backup para Windows y más.
  • Archivos de configuración hinchados o patrocinados como Skype para Windows, AOL Desktop y similares.
  • El botón Suspender frente al botón Reiniciar : aparentemente, este último llevaría a la pérdida de datos.