|
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
Cómo detectar sitios web maliciososUn virus informático o un código malicioso tiene la intención de dañar el equipo. El grado de daño depende de la forma en que está programada. Tener un antivirus actualizado protegerá su ordenador se infecte, pero eso no significa que el equipo no es vulnerable a sitios web maliciosos. Ahora el nivel de conciencia de los usuarios es alta. Pero con el tiempo los ciberdelincuentes recurren a medios, para cumplir con sus propósitos nefastos han sufrido una transformación también. A continuación se enumeran las fuentes de posibles amenazas a su computadora y su defensa contra ellos.
1) RedesSi un equipo de la red está infectado por un virus existe una alta probabilidad de que el virus ataca todos los equipos de la red. Si alguien descarga un error en un equipo de la red, en pocos minutos se encontrará toda la red se ve afectada. No se puede hacer mucho para evitar este tipo de infección, excepto tener un administrador de red que se asegura de que el software antivirus se actualizan en todos los equipos.
2) Adjuntos de correo electrónicoLa regla de oro es evitar abrir archivos adjuntos de los correos recibidos de los identificadores de correo electrónico desconocidos. A veces es posible que obtenga mensajes por parte de los identificadores conocidos que tienen archivos adjuntos desconocidos, no abrirlos sin verificar y comprobar. Una vez que abra archivos adjuntos de estos virus se descarga en el ordenador. La mayoría de los clientes de correo tienen incorporados filtros de spam y phishing. Así que si sus filtros de spam detectan un correo electrónico a evitar perjudiciales descargar el archivo adjunto.
3) Estafas de phishingEstas estafas tienen por objeto conseguir su información personal, como nombre de usuario, contraseña, datos bancarios y otra información valiosa que puede ser utilizado para robar el dinero. El estafador envía correos electrónicos que pretenden ser de reconocidas empresas, departamentos gubernamentales, bancos, etc. Los correos tienen vínculos que cuando se hace clic en activar un script dañino y transferir su información a estos cibercriminales. El conocimiento de los medios utilizados es la única defensa que tiene contra este tipo de estafas.
4) Sitios web de RogueA veces todo lo que se necesita para obtener el equipo infectado es visitar un sitio web. Si le sucede a visitar cualquier sitio web de confianza menor que existe la posibilidad de que tiene instalado el adware que provoca una ráfaga de ventanas emergentes. Estas ventanas emergentes de instalar el software con la intención malicioso en su ordenador. La forma de evitar esto es tener muy fuertes configuración del cortafuegos y un antivirus actualizado que se asegura de que su permiso se solicita antes de instalar nada.
5) Software infectadoMuchos usuarios descargar juegos gratis y de software de Internet. Descargarlos desde cualquier sitio web tiene el riesgo de su ordenador que es atacado porque a menudo tales gratuito es infectados con el virus y cuando se descargan traerá el virus a lo largo. Así que asegúrese de descargar de los sitios web de confianza.
6) Unidades USB, unidades compactas y discos flexibles, etc.Duros portátiles se han convertido en una característica común ahora. Se utilizan para transportar y transferir datos a otros usuarios. Pero la amenaza que llevan consigo es algo que tienes que tener cuidado. Estas unidades podrían estar infectados con el virus y el momento en que los inserta en su ordenador el virus se transferirá. Así que asegúrese de escanear las unidades antes de usarlos.
|
|