Para conseguir una buena seguridad informática de nuestro equipo técnico, usamos una serie de programas que nos permite borrar datos de navegación, tener una mayor privacidad, etc. Pero lo primero es saber como actúan aquellas personas que realizan actos delictivos tecnológicos. En el siguiente vídeo, el hacker Chema Alonso nos lo explicará:
Una vez que sabemos como alteran nuestra seguridad informática, pasamos a explicar los distintos programas y los virus que pueden dañar nuestros equipos:
- El malware, que daña el equipo a través de una serie de virus informático, gusanos, etc.
- Seguridad activa y pasiva: La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño. ... El objetivo de las técnicas de seguridad pasiva es minimizar los efectos o desastres causados por un accidente, un usuario o un malware a los sistemas informáticos.
- Instalamos un antivirus, el Avira. Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.
- Por otro lado, instalamos un antiespía, el antispyware. Un programa espía o spyware es un programa que se instala en nuestro ordenador y cuya finalidad es recopilar información para mandarla a ciertos servidores gestionados por empresas de publicidad (entre muchas otras posibilidades).
- Vimos también lo que es un firewall, también conocido como cortafuegos, elemento informático que trata de bloquear el acceso, a una red privada conectada a Internet, a usuarios no autorizados.
- Desfragmentador de disco duro: este programa podíamos encontrarlo en el propio Windows. Con él, realizábamos un análisis y veíamos los fallos del disco duro y nos daba la opción de desfragmentarlo.
- También podíamos eliminar cookies a través del ccleaner.

- Incluso podíamos conseguir una total privacidad, borrando contraseñas no deseadas, métodos de pago e incluso cookies. Todo a través de Google.
- Por último, podemos conseguir una navegación totalmente privada, tanto en Google como con Internet Explorer. También existen programas de navegación privada como el Tor.


No hay comentarios:
Publicar un comentario