Programas antivirus gratuitos
-
Upload
kzgunea -
Category
Technology
-
view
1.522 -
download
2
description
Transcript of Programas antivirus gratuitos
Programas antivirus
gratuitos
Conocer, entender y ser consciente de las amenazas informáticas existentes.
Aprender a tomar medidas preventivas contra las amenazas informáticas.
Instalar y emplear los programas antivirus AVG y avast! en su versión
gratuita.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
2
Índice del curso
1. Amenazas informáticas ........................................................................................ 4
1.1 Malware y virus informáticos ............................................................................ 4
1.2 Modo de actuación .......................................................................................... 4
1.3 Historia y evolución ......................................................................................... 5
1.4 Vías de infección ............................................................................................. 6
1.5 Síntomas ....................................................................................................... 6
1.6 Qué pueden hacer ........................................................................................... 7
2. Tipos de malware ................................................................................................ 8
o Virus ................................................................................................................ 8
o Gusano o worm ................................................................................................ 8
o Troyano o caballo de troya ................................................................................. 8
o Backdoor o puerta trasera .................................................................................. 9
o Rootkit ............................................................................................................ 9
o Adware ............................................................................................................ 9
o Rogue software ................................................................................................. 9
o Spyware ........................................................................................................ 10
o Dialer ............................................................................................................ 10
o Keyloggers y stealers ...................................................................................... 10
o Bootnets ........................................................................................................ 10
o Malware en smartphones (teléfonos inteligentes) ................................................ 10
o Malware en otros dispositivos ........................................................................... 11
3. Otras amenazas ................................................................................................. 12
3.1 Exploits o brechas de seguridad ...................................................................... 12
3.2 Ingeniería social ............................................................................................ 12
3.3 Phishing y pharming ...................................................................................... 12
3.4 Jokes o “bromas” .......................................................................................... 13
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
3
3.5 Hoaks o “bulos” ............................................................................................ 14
4. Recomendaciones de seguridad ......................................................................... 14
4.1 Equipo informático ........................................................................................ 14
4.2 Correo electrónico ......................................................................................... 14
4.3 Navegación e internet .................................................................................... 15
4.4 Redes sociales .............................................................................................. 16
4.4 Smartphones y teléfonos móviles .................................................................... 16
5. Antivirus ............................................................................................................ 18
5.1 Definición ..................................................................................................... 18
5.2 Antivirus de escritorio .................................................................................... 18
5.3 Antivirus “on-line” ......................................................................................... 19
6. Avg antivirus free edition ................................................................................... 20
6.1 Descarga e instalación ................................................................................... 20
6.2 Activación de la licencia ................................................................................. 23
6.3 Análisis ........................................................................................................ 24
7. Avast! free edition .............................................................................................. 28
7.1 Descarga e instalación ................................................................................... 28
7.2 Registro de la licencia .................................................................................... 30
7.3 Análisis ........................................................................................................ 31
8. Otros útiles gratuitos e información adicional .................................................... 37
8.1 Útiles complementarios al antivirus ................................................................. 37
8.2 Oficina de seguridad del internauta www.osi.es ................................................. 37
8.3 Infospyware www.infospyware.com ................................................................. 37
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
4
1. Amenazas informáticas
Cada vez manejamos más información en formato digital y tenemos cada vez más
dispositivos con conexión a internet. Al igual que en las empresas realizamos cursos de
prevención de riesgos laborales, cada vez cobra más importancia formarnos en prevención
de riesgos digitales. En este capítulo realizaremos un repaso a las principales amenazas
informáticas, con sus tipos, historia y evolución.
1.1 MALWARE Y VIRUS INFORMÁTICOS
Malware (del inglés malicious software) es un tipo de software que tiene como objetivo
infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Los virus son un
tipo de malware, aunque a veces se emplea esta palabra de manera popular (aunque
incorrecta) para definir todos los tipos de malware.
1.2 MODO DE ACTUACIÓN
El modo de actuación de los malware y virus informáticos suele ser parecido al de los virus
biológicos. El proceso sería el siguiente:
Acceden al sistema sin consentimiento de las personas usuarias.
Realizan daños en el equipo informático u obtienen información del mismo.
Intentan propagarse a otros equipos informáticos.
El mejor antídoto que tenemos contra los malware es la prevención, ya que una vez
realizado el daño es más difícil recuperar por completo el sistema o la información del
Conocer, entender y ser consciente de las amenazas informáticas existentes.
Aprender a tomar medidas preventivas contra las amenazas informáticas.
Instalar y emplear los programas antivirus AVG y avast! en su versión
gratuita.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
5
mismo. Para ello emplearemos programas para protegernos, como el antivirus, firewall,
anti-espías, etc...
1.3 HISTORIA Y EVALUACIÓN
Los primeros virus informáticos surgieron como experimentos en universidades, juegos, o
simplemente con el propósito de molestar, pero no directamente con el objetivo de causar
daños en los equipos informáticos.
Así los primeros virus datan de los años 70, cuando el uso de ordenadores no era popular.
El primer virus conocido fue el Creeper (enredadera), que simplemente sacaba
repetidamente por pantalla el siguiente mensaje "¡Soy una enredadera... agárrame si
puedes!" Para combatirlo se creó el primer antivirus, llamado Reaper (cortadora).
Los virus empezaron a tener más impacto a partir de los años 80, y sobre todo los 90, con
la popularización de los ordenadores personales. Aunque su propagación era más lenta que
ahora ya que la única forma de compartir información entre equipos solían ser los
diskettes.
La consigna de la mayoría de los virus en un principio era dar señales evidentes de que
habían infectado el sistema, como una muestra de vandalismo o notoriedad de sus
creadores y creadoras. Algunos de los virus más populares fueron el "barrotes" y el virus
del "ping-pong".
virus "barrotes" virus del "ping-pong"
En la actualidad la propagación del malware resulta mucho más rápida, sobre todo gracias
al uso de internet. Además ahora los virus no buscan en la mayoría de los casos la
notoriedad, si no más bien todo lo contrario: permanecer ocultos en el sistema sin que la
persona usuaria sepa que su ordenador está infectado.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
6
Por otro lado ya no tienen sólo como objetivo dañar el sistema, si no que pueden sustraer
información sensible del equipo informático (contraseñas, números de tarjetas de crédito,
etc...) o utilizar el equipo para realizar ataques a otros sistemas a través de él.
1.4 VÍAS DE INFECCIÓN
Siempre que compartimos información con nuestro equipo informático o instalamos
programas y plugins no oficiales tenemos riesgo de ser atacados por un malware.
Internet - Correo electrónico
- Páginas web con malware
- Chat
- Programas P2P
- Instalación de "plugins" para el navegador
- Instalación de aplicaciones no verificadas para redes sociales
Conexión de dispositivos Usb (memorias, cámaras de fotos, móviles, etc …)
Cd / Dvd / Diskettes
Instalación de software no original o no verificado.
1.5 SÍNTOMAS
Cuando un malware infecta nuestro equipo informático los síntomas que podemos notar
pueden ser, entre otros, los siguientes:
Borrado de archivos del sistema u otros archivos sin nuestro consentimiento.
Mensajes de error en pantalla.
Movimientos del ratón o ventanas sin nuestra intervención.
Programas que no se abren o que se cierran automáticamente
Problemas con la conexión a internet o conexión lenta.
Aparición de programas en el equipo (por ejemplo falsos antivirus) que nosotros no
hemos instalado, y que nos piden un pago para instalar la versión completa.
Lentitud, bloqueos o reinicios automáticos del equipo.
Publicidad no deseada que aparece en nuestro navegador o mensajes emergentes
No todos estos síntomas quieren decir que necesariamente tengamos malware en el
ordenador. Puede ocurrir por ejemplo que tengamos el disco duro lleno o la tarjeta gráfica
dañada y el equipo no funcione de una manera correcta. Pero en otros casos puede ocurrir
algo aún más peligroso: que estemos infectados y no lo sepamos. Para ello tendremos
que tener un antivirus original y actualizado que nos avise.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
7
1.6 QUÉ PUEDEN HACER
Para ser realmente consciente de la peligrosidad del malware hay que tener conocimiento
de las graves consecuencias que puede conllevar descuidar la seguridad de nuestro equipo
informático.
El malware evoluciona de una manera vertiginosa y busca constantemente nuevas maneras
de introducirse en equipos informáticos y cualquier otro dispositivo conectado a internet
(móviles, consolas, etc...). Además, en los últimos tiempos, más que el daño al propio
equipo, prima recoger información sensible o lograr beneficios económicos mediante algún
tipo de engaño.
El malware puede, entre otras cosas:
Arrancarse en los programas de inicio, registro, arranque, y ejecutarse de manera
oculta y sin que nosotros lo notemos. Algunos virus son prácticamente indetectables.
Introducirse con un programa que parece legítimo (por ejemplo un video o un pdf)
para llamar la atención que infecta el equipo al ejecutarse.
Auto enviarse por Internet. Instalar un programa que pueda enviar información del
equipo a otros lugares (una especie de cliente de correo oculto SMTP).
Recoger información de nuestros contactos de correo electrónico, o de nuestra propia
navegación para después enviar SPAM (correo basura).
Recoger las contraseñas almacenadas en el equipo para el acceso al correo y otros
servicios, o las claves de acceso a la banca electrónica con nuestra entidad.
Recoger los números de tarjeta de crédito que empleamos en pagos on-line.
Recoger las pulsaciones del teclado, y por tanto lo que vamos escribiendo en nuestro
ordenador, y enviarlo.
Invitarnos a comprar algo (un servicio o producto) a través de mensajes de
publicidad.
Cambiar la página de inicio de nuestra entidad bancaria por otra fraudulenta.
Enviarnos un archivo infectado por medio de un chat haciéndose pasar por un
contacto nuestro que entabla una conversación con nosotros.
Usar nuestro equipo como "zombie" o estación intermedia para realizar un ataque a
otro equipo (por ejemplo a un servidor de una página web).
Dejar puertos abiertos en nuestro router para que otros malware accedan fácilmente.
Recopilar información de lo que publicamos en nuestra red social.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
8
2. Tipos de malware
A continuación enumeramos algunos de los tipos de malware más frecuentes. Actualmente
muchos de los malwares existentes pueden ser a la vez de varios tipos, actuar de manera
diferente según el momento en el que se ejecuten, o encriptarse de varias maneras según
se van replicando (polimórficos o mutantes).
Virus
Infecta archivos legítimos copiando determinadas zonas de su código dentro de éstos de tal
manera que al ejecutar el supuesto archivo legítimo también se ejecutará el virus. Necesita
la ejecución del programa o archivo para activarse. Muchos virus se "pegan" al principio o
al final del archivo. Si afectan al código fuente, pueden hacer que estos archivos sean
irrecuperables.
En el caso 2, podríamos recuperar el contenido completo del archivo, puesto que el código
malicioso se ha pegado al principio y al final. Pero en el caso 3, ha afectado al código
fuente, por tanto el archivo original es irrecuperable.
Gusano o Worm
Tiene la capacidad de reproducirse y auto-enviarse a gran velocidad mediante uno o varios
canales de comunicación (correo electrónico, recursos compartidos, chat, P2P, torrent...).
Es especialmente peligroso en redes donde puede bloquear las comunicaciones enviando
gran cantidad de paquetes de datos inservibles.
Troyano o Caballo de troya
Se hace pasar por un archivo legítimo para
engañar al usuario y usuaria y así ser ejecutado
infectando el sistema. Por ejemplo, puede darse
en un video o en una aplicación para conseguir el
número de serie de otro programa de manera
ilegítima. La función de esa aplicación parece
únicamente esa, pero por otro lado puede estar
instalando malware. Normalmente se utilizan
para acceder al sistema y posteriormente
recopilar información sensible del mismo
(contraseñas, archivos...)
Backdoor o puerta trasera
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
9
Abre una brecha de seguridad en el sistema infectado, posibilitando la entrada de terceros
en el equipo. Se evitan así los mecanismos normales de autenticación. Se quedan
residentes en segundo plano.
Rootkit
Modifican el sistema operativo y el malware permanece oculto. Pueden ocultar archivos en
el explorador de archivos, ocultar procesos del sistema, lo que les hace tomar el control del
equipo y hacerles prácticamente indetectables. Está considerado uno de los malwares más
peligrosos.
Adware
Despliega publicidad de distintos productos o servicios. Suelen presentarse en ventanas
emergentes o a través de una barra que aparece en la pantalla o en el navegador de
Internet. Algunos tienen capacidad de incluir resultados fraudulentos en las búsquedas de
Google. Es decir, en vez de mostrar los resultados verdaderos, muestra páginas que a él le
interesan.
Rogue software
Son programas se presentan normalmente como falsos antivirus ya instalados en el
ordenador, que detectan falsas amenazas. Pueden bloquear determinados procesos y luego
nos invitan a comprar una versión de pago de ese falso antivirus para solucionar los
supuestos problemas en el equipo.
Spyware
Recopila información sobre una persona u organización sin su conocimiento. La función más
común que tienen estos programas es la de recopilar información sobre el usuario y usuaria
y distribuirlo a empresas publicitarias u otras organizaciones interesadas. Se puede dar el
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
10
caso de que seamos aficionadas o aficionados, por ejemplo, a los coches y un spyware
recopile información sobre nosotras o nosotros. Puede que en un momento dado nos llegue
a nuestro correo publicidad sobre un determinado modelo de coche, sin que nosotras o
nosotros nos hayamos subscrito a ninguna información sobre coches. Hay hackers que se
dedican a recopilar información y para posteriormente vender las bases de datos a
empresas publicitarias.
Dialer
Únicamente se presenta en conexiones por módem (no en ADSL). Desconecta la llamada al
proveedor de internet y marca un número de tarificación adicional.
Keyloggers y Stealers
Los keyloggers son capaces de recoger y enviar aquello que estemos escribiendo en
nuestro teclado. Muchas veces están programados para activarse, por ejemplo, cuando
realizamos una compra on-line y recoger nuestro número de tarjeta de crédito.
Los más sofisticados son incluso capaces de capturar "pantallazos" de nuestro ordenador y
enviarlos, para descifrar por ejemplo, nuestro número de contraseña para la banca on-line.
Los stealers roban información privada que se encuentra guardada en el equipo (por
ejemplo, contraseñas guardadas en el navegador, para acceder al correo, etc.)
Bootnets
Suelen introducirse a través de la instalación de software ilegal. El objetivo es controlar
muchos ordenadores de manera remota (ordenadores zoombie), y después a través de
ellos realizar ataques a otras máquinas o realizar envíos masivos de SPAM.
Malware en SmartPhones ( teléfonos inteligentes)
Los teléfonos móviles han ido evolucionando hasta tener prácticamente las mismas
funcionalidades que un ordenador personal. Hoy en día pueden tener agenda, GPS, cámara
de fotos, Bluetooth, Wi-fi, navegadores web, correo electrónico, acceso a redes sociales,
aplicaciones, reproductor de videos y música. Y lo más importante, se almacenan una gran
cantidad de datos personales en ellos.
El aumento del uso de esta tecnología ha derivado también en
un aumento de las amenazas para este tipo de dispositivos.
Sin embargo los usuarios y usuarias normalmente no son
conscientes de que estas amenazas existen.
Sobre todo hay una falsa sensación de seguridad, ya que
normalmente llevamos el dispositivo encima, y creemos que
no es accesible a intrusos. Ello hace que muchas veces se
descuiden las medidas básicas de seguridad.
El malware para SmartPhones ha salido ya de su etapa inicial,
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
11
en la que normalmente se realizaban acciones mediante SMS para lograr que el usuario se
suscribiese a “servicios Premium” de alto coste.
Actualmente la tendencia de los malware es intentar robar información personal (datos de
la agenda e información personal). También pueden realizar otras acciones como enviar de
manera oculta SMS a servicios de alto coste (propiedad de la misma persona que envía el
malware) de manera oculta. Otros malware pueden realizar phishing para servicios de
banca a través de móvil (algo que cada vez se utiliza más). Además estos malware pueden
auto enviarse no sólo a través de SMS, si no de Internet o Bluetooth.
Además la continua evolución de los SmartPhones también originará nuevos tipos de
malware. Por ejemplo, para tener localizada a una persona de manera remota mediante el
GPS de su teléfono móvil.
Aunque hasta ahora la mayoría de ataques se realizaban a plataformas Symbian, las
basadas en IOs (Iphone) y Android, también empiezan a presentar estas amenazas.
En conclusión, deberíamos tener en cuenta que en términos de seguridad, un SmartPhone
contiene la misma información sensible o más que un equipo informático. Ya no se debe
tratar como un simple teléfono.
Malware en otros dispositivos
El malware se introduce en dispositivos no necesariamente informáticos (además de los
teléfonos móviles). Por ejemplo el Stuxnet se introduce en autómatas y es capaz de alterar
procesos industriales. También existe malware para las consolas de videojuegos, por
ejemplo para robar contraseñas de juegos online.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
12
3. Otras Amenazas
Además del malware en sí, existen otros tipos de amenazas informáticas. En algunas se
pretende llegar al eslabón más débil de la seguridad informática: el usuario o la usuaria.
3.1 EXPLOITS O BRECHAS DE SEGURIDAD
Los sistemas operativos y los programas que utilizamos tienen en ocasiones
vulnerabilidades que pueden ser aprovechadas para atacar nuestro equipo. Por lo tanto es
muy importante que descarguemos e instalemos en todo momento las actualizaciones de
seguridad de nuestro sistema operativo. También debemos hacer lo mismo con otros
programas, como por ejemplo los navegadores. Las últimas versiones siempre son más
seguras para navegar por internet.
3.2 INGENIERÍA SOCIAL
Consiste en intentar engañar al usuario o usuaria a través de internet o a través del
teléfono para que revele datos confidenciales o abone una cantidad de dinero.
Normalmente estos engaños se basan en la "buena fe" del usuario y la usuaria o en su
inocencia. Los métodos pueden ser de los más variopintos, desde hacerse pasar por la
administradora o el administrador de sistemas para conseguir las contraseñas de un
equipo, hasta enviar correos con una supuesta herencia que no se cobrará hasta que no se
ingrese una cantidad de dinero en una cuenta.
3.3 PHISHING Y PHARMING
El Phishing es uno de los delitos más comunes que se
realizan utilizando la ingeniería social. Consiste en la
recepción de un email falso en el cual nuestra entidad
bancaria nos avisa de que por motivos de seguridad,
debemos verificar nuestra cuenta de banca electrónica.
Para ello debemos pinchar un enlace que nos lleva a la
página del banco (una página falsa también, aunque
idéntica), en la cual tenemos que introducir nuestra
clave de acceso completa. Nunca debemos hacer caso
de este tipo de correos, ni de llamadas telefónicas que
nos pidan estos datos, ya que las entidades bancarias
nunca los solicitan por estos medios.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
13
3.4 JOKES O “BROMAS”
Son programas inofensivos cuyo objetivo es molestar o realizar una broma. Por ejemplo
pueden simular que están borrando todo el contenido del ordenador, o abrir y cerrar
constantemente la bandeja del CD/DVD. No tienen peligro si el usuario no realiza ninguna
acción.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
14
3.5 HOAKS O “BULOS”
Son e-mails, normalmente en forma de cadena o reenvío, que alerta de alguna
circunstancia y pide la intervención del usuario o usuaria. Se utilizan para recopilar
direcciones de correo válidas (y enviar posteriormente SPAM), para que la persona usuaria
revele sus contraseñas, o borre algún archivo crítico del sistema y sin quererlo dañe su
propio equipo informático. Nunca hay que reenviar este tipo de correos ni hacerles caso. Un
ejemplo puede ser un correo en el que dice que Hotmail va a cerrar, y que podemos
mantener nuestra cuenta si enviamos un email a una determinada dirección con copia a
todos nuestros contactos. Esa persona conseguiría así miles de direcciones de e-mail
válidas para después enviar SPAM, por ejemplo.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
15
4. Recomendaciones de seguridad
Una vez vistas las amenazas informáticas existentes, debemos de tomar medidas para
minimizar los riesgos. En informática nadie nos puede garantizar un 100% seguridad, pero
si seguimos unas cuantas pautas evitaremos muchos problemas. En muchos casos sobre
todo, lo más importante es aplicar nuestro propio sentido común.
En muchas ocasiones la información almacenada en el equipo tiene mucho más valor que el propio equipo informático.
4.1 EQUIPO INFORMÁTICO
Tener instalado un antivirus original y actualizado. Realizar análisis periódicos.
Emplear herramientas de seguridad complementarias (anti-spy, etc…)
Mantener actualizado el sistema operativo con las actualizaciones de seguridad.
Realizar copias de seguridad periódicamente de los datos sensibles del equipo .
Utilizar software original.
Emplear contraseñas seguras: cuanta más longitud y complejidad tengan serán
más difíciles de descifrar. No pegarlas en un post-it en el monitor o debajo del
teclado.
Usar la cuenta de persona invitada (con privilegios limitados) y sólo emplear la de
administrador o administradora para instalar programas. Emplear contraseñas
seguras en todas las cuentas.
Si nos conectamos a una red Wifi pública (sin contraseña), nuestros datos pueden ser
vistos por otros u otras, así que es mejor no acceder a información relevante en estas
redes.
4.2 CORREO ELECTRÓNICO
No abrir archivos adjuntos de remitentes que no conozcas ni hacer caso de
mensajes cuyo remitente no conozcamos.
Escanear los archivos adjuntos que recibimos antes de ejecutarlos.
No hacer caso a cadenas de correos que nos pidan reenviar una determinada
cantidad de emails, borrar algún archivo del sistema o verificar nuestra cuenta
bancaria.
Utilizar la copia de carbón oculta (BCC o CCO) cuando enviemos mensajes a más
de un destinatario o destinataria.
4.3 NAVEGACIÓN E INTERNET
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
16
Mantén tu navegador siempre actualizado (Internet Explorer, Mozilla Firefox,
Google Chrome, Safari, Opera...) A ser posible utiliza siempre la última versión.
Descargar programas sólo de las páginas oficiales de los mismos.
No memorices contraseñas en equipos que no sean el tuyo (sobre todo en equipos
públicos). Cierra siempre la sesión cuando acabes de visitar tu correo electrónico, red
social, etc…
En las compras on-line, verifica que la conexión cuando introduces tus datos o los de
la tarjeta de crédito sea segura (https).
Utiliza una "tarjeta virtual" asociada a tu tarjeta de crédito para realizar pagos on-
line, o una tarjeta de crédito asociada a tu cuenta sólo para pagos on-line y con una
cantidad limitada de dinero.
No pinchar en banners de publicidad sospechosos o que nos indiquen que hemos
ganado un premio (normalmente nos pedirán que primero abonemos una cantidad de
dinero o mandemos un mensaje con un coste normalmente elevado.
Si empleamos redes P2P, analizar todo lo que descarguemos y cambiar el nombre
por defecto de la carpeta compartida. Muchos virus utilizan estos programas para
propagarse.
En los chats no facilitar datos confidenciales ni aceptar archivos sospechosos. No
aceptar a personas que no conocemos.
4.4 REDES SOCIALES
Verifica tu configuración de privacidad para saber quién puede ver tus
publicaciones.
Pensar antes de publicar, el valor de esa información y quién va poder acceder a
ella.
No agregar a personas que no conocemos.
No instalar aplicaciones de dudosa procedencia.
Utiliza contraseñas seguras que nadie conozca, para que nadie te pueda robar el
perfil.
4.5 SMARTPHONES Y TELÉFONOS MÓVILES
Desactiva el Bluetooth, Wifi e infrarrojos cuando no los vayas a utilizar.
Configura el dispositivo en modo oculto, para que no pueda ser descubierto por
atacantes.
No aceptes conexiones de dispositivos que no conozcas para evitar transferencias de
contenidos no deseados.
Instala un antivirus y mantenlo actualizado para protegerte frente al malware.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
17
Ignora y borra SMS o MMS de remitentes desconocidos, que tengan enlaces a
descargas o accesos a páginas web potencialmente peligrosos.
Activa el acceso mediante PIN (al Bluetooth y al móvil) para que sólo quién conozca
este código pueda acceder a las funcionalidades del dispositivo .
Bloquea la tarjeta SIM lo antes posible en caso de pérdida para evitar que terceros
carguen gastos a tu cuenta. Para que tu compañía pueda bloquear el teléfono móvil
ten siempre disponible el código IMEI (identidad internacional del equipo móvil). Si no
lo recuerdas, marca en tu móvil lo el siguiente código *#06#.
No descargues software de sitios poco fiables o que parezcan sospechosos, para
impedir la entrada por esta vía de programas potencialmente maliciosos.
Lee los acuerdos de usuario del software que instalas por si se advierte de la
instalación de componentes no deseados (spyware).
Configurar el Smartphone para que se bloquee si pasan unos minutos de inactividad.
Mantener el sistema operativo actualizado.
Realiza copias de seguridad de la información.
Separa la información personal de la información referente a tu trabajo o empresa.
Evitar el uso de redes Wifi públicas no seguras.
Para más información, visitar la página web oficial "Oficina de Seguridad del Internauta"
http://www.osi.es/ABC_Seguridad/Consejos_de_Seguridad/
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
18
5. Antivirus
Los antivirus son la herramienta más importante en la seguridad de nuestro equipo
informático. A continuación presentamos algunas de sus características.
5.1 DEFINICIÓN
Los antivirus son programas informáticos diseñados para detectar y eliminar virus
informáticos. A lo largo del tiempo han ido evolucionando y ya que la gran mayoría no sólo
detectan virus sino también otros tipos de malware. Además suelen llevar integradas otras
herramientas como el firewall (control de las conexiones que realiza a internet el equipo),
anti-spyware, anti-phishing, anti-spam, etc... lo que les convierte en una solución de
seguridad completa.
Es muy importante que el antivirus que tengamos instalado sea original. Si instalamos en
nuestro equipo un antivirus "pirata" corremos el riesgo de que el propio antivirus contenga
malware, convirtiendo la herramienta que nos debería proteger en un grave problema de
seguridad.
Por otro lado también es fundamental que esté actualizado. Actualmente todos los
antivirus se conectan a internet para actualizarse y bajar las firmas que permiten combatir
las últimas amenazas. Esta actualización se produce cada día o cada pocas horas. Las
compañías de antivirus reciben miles de nuevos malware al día, y tienen como máximo 24
horas para encontrar el antídoto y actualizar los antivirus de sus clientes. Por tanto si no
tenemos actualizado el antivirus (por muy bueno que sea), estaremos expuestos a miles de
nuevas amenazas sin protección alguna.
Las compañías de antivirus suelen ofrecer diferentes productos que tendremos que elegir
según nuestras necesidades. Algunas soluciones están orientadas a personas usuarias que
emplean el ordenador de manera esporádica, otras para usuarios o usuarias que lo utilizan
de manera frecuente y realizan compras por internet. Debemos elegir el producto que más
se adapte a lo que necesitamos, y también fijarnos en el número de licencias que
compramos si disponemos de varios equipos.
Las soluciones gratuitas son plenamente funcionales, aunque tienen normalmente unas
características más limitadas que las versiones de pago. Las compañías las utilizan como
una estrategia comercial para darse a conocer y posteriormente ofrecer la versión de pago.
Las versiones de pago cuentan por otro lado con soporte técnico personalizado.
5.2 ANTIVIRUS DE ESCRITORIO
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
19
El antivirus de escritorio es un programa informático que está instalado en el ordenador. En
principio sólo podemos tener un único antivirus instalado en cada equipo. De lo contrario
podrían darse conflictos en el equipo que conllevarían que éste se ralentizase.
Si queremos cambiar de antivirus, primero debemos desinstalar el antivirus que tenemos
actualmente, y después instalar el nuevo antivirus.
Estos programas están activos en todo momento, normalmente se actualizan solos y
permanecen alerta. Si detectan alguna amenaza nos lo hacen saber, normalmente con una
ventana emergente que nos avisa del peligro.
Hace años los antivirus podían ralentizar el equipo de un modo sensible. Pero hoy en día
tanto los antivirus como los propios equipos han evolucionado y el rendimiento no se ve tan
mermado como entonces.
5.3 ANTIVIRUS “ON-LINE”
Los antivirus "on-line" se instalan a través de una pequeña aplicación (plugin) en nuestro
navegador. Al contrario de los antivirus de escritorio podemos tener instalados todos los
que queramos. A través del navegador se realizará un análisis de todas las amenazas
posibles y se nos indicarán los resultados.
Normalmente se utilizan como una "segunda opinión", para comprobar que el equipo está
libre de malware a pesar de que tengamos instalado un antivirus de escritorio. No son
antivirus residentes, es decir, no nos protegen en todo momento y muchos sólo analizan,
pero no reparan. Por lo tanto no podemos usarlos como única medida de seguridad en
nuestro equipo.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
20
6. Avg Antivirus free edition
AVG antivirus cuenta con una dilatada experiencia en software de seguridad informática.
AVG antivirus es uno de los antivirus gratuitos más conocidos y reconocidos, aunque
también cuenta con soluciones de pago con funcionalidades adicionales.
Está disponible tanto para plataformas Windows como para Linux.
6.1 DESCARGA E INSTALACIÓN
Para descargar AVG antivirus debemos entrar en http://free.avg.com/es-es/inicio
Tendremos que pinchar en el botón "descargar ahora" que aparece en el recuadro de
"AVG antivirus Free Edition".
En la siguiente pantalla debemos de pinchar en "descargar" en la columna "Gratuito"
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
21
Por último, debemos pinchar en el botón "descargar" en la última pantalla. Entonces
comenzará la descarga del instalador del antivirus en nuestro ordenador.
Una vez descargado por completo, hacemos doble click
en el archivo y lo ejecutamos. En Windows 7 nos pedirá
permiso para ejecutarlo.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
22
Una vez ejecutado comienza la instalación.
En primer lugar se muestran en pantalla las
condiciones legales que debemos aceptar antes
de proceder a la instalación. Pulsamos al botón
"Acepto"
Posteriormente elegimos la casilla en la que
pone "Protección Básica" (anti-virus gratuito) y
después pulsamos en "Siguiente >". La opción
protección completa, nos dejaría probar la
versión de pago, pero sólo durante 30 días.
Seleccionamos la opción instalación rápida y
pulsamos al botón "Siguiente >". Este tipo de
instalación selecciona por defecto las opciones
más típicas.
Tenemos la opción de instalar en nuestro
navegador la barra "Link Scanner" que nos avisa
de sitios web sospechosos e incluye alguna
funcionalidad adicional. Es opcional, y la
instalamos marcando la casilla. Pulsamos en
"Siguiente >".
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
23
La instalación comenzará de manera automática.
En primer lugar se descargará el software por
completo y finalmente se instalará. A lo largo de la
instalación podemos ver el progreso. También van
apareciendo mensajes con las características del
producto.
Finalmente tras instalar completamente el
programa el programa nos indicará que "la
instalación se ha realizado correctamente". Hay
una pequeña encuesta, pero no hace falta
rellenarla. Si pinchamos en el botón "Finalizar" ya
tendremos el programa listo para funcionar.
6.2 ACTIVACIÓN DE LA LICENCIA
Una vez tenemos instalado AVG Antivirus Free Edition, debemos de activar la licencia. Para
ello en el menú superior elegimos la opción Ayuda, y después pulsamos en Activar.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
24
Introducimos nuestros datos, y pulsamos en "Activar". Con ello activamos la suscripción
gratuita al antivirus. El siguiente paso es actualizar las firmas de virus. Para ello podemos
pinchar en el menú izquierdo en "Actualizar ahora". En la parte superior veremos el aviso
que indica "Está protegido", lo cual quiere decir que tenemos instaladas las últimas
firmes y tenemos el máximo nivel de protección del antivirus.
6.3 ANÁLISIS
Para un análisis completo tenemos que pinchar en el menú izquierdo en "Analizar ahora",
en el botón "Analizar todo el equipo". Esto puede tardar su tiempo dependiendo del
equipo.
Una vez terminado el análisis el antivirus nos indicará las amenazas que se han
encontrado. Si no ha encontrado ninguna amenaza también nos lo indicará. Es
recomendable que realicemos escaneos con periodicidad para verificar que nuestro equipo
está libre de malware.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
25
Puede que no siempre queramos analizar todo el equipo, si no que sólo queramos analizar
una determinada carpeta, analizar en busca de rootkits, o programar análisis automáticos.
Para entrar a estas opciones debemos pulsar en "Opciones de análisis". Analizar archivos
o carpetas nos mostrará un menú donde podemos elegir las carpetas a analizar.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
26
Para un análisis rápido, por ejemplo para
un archivo que hayamos descargado de
internet, tenemos un acceso directo con el
botón derecho del ratón en el explorador
de Windows. Nos situamos encima del
archivo y con el botón derecho pulsamos
a "Analizar con AVG". Esta
funcionalidad la tienen prácticamente
todos los antivirus
Si lo deseamos podemos programar
análisis periódicos, lo cual nos permitirá
no tener que acordarnos de hacer un
análisis concreto cada cierto tiempo ya que
el antivirus los hará de una manera
automática siempre que el equipo esté
encendido.
Pulsamos en "Editar programación de
análisis" y elegimos la frecuencia de
escaneo.
El componente analizador de equipos sólo lo podremos emplear una vez de manera
gratuita, pero realizará un análisis de fragmentación, en el registro, archivos no deseados,
etc...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
27
Aunque el antivirus se actualiza automáticamente, podemos actualizar la base de firmas en
todo momento desde el menú izquierdo pulsando en "Actualizar ahora". Si hay una
nueva actualización el programa nos lo indicará y se instalará al pulsar en "Aceptar".
También podemos acceder a las opciones más básicas de AVG antivirus desde la barra de
herramientas, en la parte inferior derecha de la pantalla. Por ejemplo para acceder a la
interfaz o realizar análisis rápidos.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
28
7. Avast! Free Edition
Avast! Antivirus ofrece una versión gratuita para su antivirus, pero únicamente para uso
personal (no comercial). Avast! Free Edition contiene antivirus, antiespías, antirootkit,
protección para la red, y programas P2P. Es necesario registrarse para obtener la clave del
producto y conseguir una licencia para un año. Está disponible para plataformas Windows y
Mac (esta última en versión de pago únicamente).
7.1 DESCARGA E INSTALACIÓN
Para descargar AVG antivirus debemos entrar en http://free.avg.com/es-es/inicio
Tendremos que pinchar en el botón "descargar ahora" que aparece en el recuadro de
"AVG antivirus Free Edition".
Para descargar Avast! Free Edition debemos entrar en http://www.avast.com/es-es/free-
antivirus-download
Tendremos que pinchar en el botón "Descargar" que aparece en
la columna de "Free Antivirus".
Después pulsar en "No gracias, quiero la protección
gratuita".
La descarga comenzará de manera automática. Pulsamos a
"guardar" y esperamos que el archivo se descargue por
completo.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
29
Una vez descargado ejecutamos el archivo para
que comience la instalación. Probablemente nos
salga una advertencia de seguridad, pero
pulsamos en "Ejecutar".
Según iniciamos la instación avast! nos pedirá el idioma de instalación. Seleccionamos
"Español" y pulsamos en "Siguiente >"
Más adelante nos da la opción de participar en la comunidad de avast! para enviar
resultados del antivirus de manera anónima (opcional). También nos da la opción de poder
acceder a opciones avanzadas de instalación. Para una instalación sencilla simplemente
pulsamos en "Siguiente >"
A continuación el programa comenzará a instalarse, y realizará un análisis rápido del
sistema.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
30
Si todo ha sido correcto, el programa nos mostrará un
mensaje de que la instalación ha finalizado.
Simplemente tenemos que pulsar al botón
"Finalizar".
Después aparecerá un globo de información en la
parte inferior derecha de la pantalla al que debemos
de pinchar para comenzar a usar Avast! Antivirus.
7.2 REGISTRO DE LA LICENCIA
Cuando accedemos por primera vez a
Avast! Antivirus podemos registrar el
producto y activar nuestra licencia gratuita
por un año.
En primer lugar debemos elegir la opción
"Registrarse ahora" en el menú Registro
Gratuito.
También tenemos la opción de
cumplimentar una encuesta de satisfacción
sobre el antivirus y accesos directos a las
comunidades de "Avast!" en twitter y
facebook.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
31
Más adelante se nos ofrece comprar la
versión de pago. Pero para obtener el
registro gratuito, en la columna
"Quédese con avast! Free Antivirus."
pulsar en Regístrese.
Introducimos nuestros datos e
introducimos una dirección de email
válida. Después pulsamos en
"Registro para licencia gratuita".
Con todo ello, ya tendemos el
antivirus registrado y pulsamos en
"Cerrar". Con ello tendremos el antivirus registrado por un año.
En el menú izquierdo "Mantenimiento >
Registro" veremos que nuestro antivirus está
registrado por un año.
7.3 ANÁLISIS
En el menú izquierdo, en la opción "Analizar el equipo", tenemos la posibilidad de
realizar diferentes tipos de análisis:
Análisis rápido: Realiza un análisis rápido de la memoria y los discos duros.
Análisis completo del sistema: Realiza un examen exhaustivo, pero más lento.
Análisis de unidades extraíbles: Analiza unidades externas conectadas al equipo.
Análisis de una carpeta seleccionada: Analiza sólo las carpetas que indiquemos.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
32
Al finalizar el análisis, se nos informa de los resultados y de las acciones que se han llevado
a cabo si se ha detectado algún tipo de malware.
Mientras se está realizando cualquier tipo de
análisis, podemos dejar el antivirus en
segundo plano. Se desplegará en la parte
inferior derecha de la pantalla una barra de
progreso que nos indicará el porcentaje.
También podemos realizar un análisis desde el explorador de Windows (por ejemplo para
archivos que descarguemos de internet). Para ellos debemos pulsar el botón derecho del
ratón encima del archivo que queremos analizar y pulsar en "Analizar {nombre del
archivo}"
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
33
En el menú izquierdo, en la opción "Analizar el equipo", también tendremos la posibilidad
de programar un "Análisis durante el arranque". Con ello el antivirus analizará el equipo
antes de arrancar, ya que existe malware que se ejecuta al realizar el arranque. A su vez
"Informe de análisis" nos muestra los resultados de los escaneos realizados en nuestro
equipo, con fechas y resultados.
Los "Escudos en tiempo real" nos protegen en todo momento
de la entrada de malware. Podemos configurar diferentes
opciones de seguridad en cada apartado. Estos escudos se
dividen en:
Sistemas de archivos
Correo electrónico
Navegación web
Redes P2P
Mensajería instantánea (chat)
Red
Script
Comportamientos
En el menú izquierdo, en "Protección adicional" encontramos "Autosandbox". Esto
permite ejecutar programas que puedan resultar sospechosos de tener malware se
ejecutan en un entorno virtual, de manera segura, para que no puedan afectar al sistema
en caso de que estén infectados.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
34
"WebRep", gracias a un plugin que se instala en nuestro navegador, analiza la
"reputación" de las páginas, y nos avisa si estas son sospechosas.
"Bloquear URL" nos permite que los sitios web que elijamos no se abran en nuestro
equipo.
Finalmente, en el menú izquierdo, encontraremos "Mantenimiento" encontraremos las
opciones de actualización de la base de firmas (se actualiza de manera automática al estar
conectado a internet) y del propio programa. Una de las características de Avast es que el
propio programa se actualiza automáticamente a la última versión y no es necesario
adquirir o descargar nuevas versiones del mismo.
"Actualizar motor y base de datos" descarga las firmas contra las últimas amenazas.
"Actualizar programa" descarga la última versión del programa con sus mejoras.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
35
En "Registro" podemos comprobar en todo momento el estado de nuestro registro, y
comprobar el tiempo que nos queda para que el registro caduque.
En "Baúl de Virus" podemos ver los virus que tenemos en cuarentena.
Para el resto de configuraciones del antivirus podemos entrar en el menú superior derecho,
pinchando en "Opciones".
En Opciones podemos gestionar todas las configuraciones del antivirus. Por ejemplo que el
programa se actualice automáticamente, los sonidos, las alertas, etc...
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
36
También podemos acceder a opciones rápidas desde el icono de avast! en la barra de
herramientas del sistema. Por ejemplo para desactivar temporalmente el antivirus.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
37
8. Otros útiles gratuitos e información adicional
Un antivirus nos protege de las amenazas informáticas, pero hay otros útiles
complementarios específicos que también nos pueden ser de utilidad. Estos útiles son
complementarios al propio antivirus .
8.1 ÚTILES COMPLEMENTARIOS AL ANTIVIRUS
En el menú izquierdo, en la opción "Analizar el equipo", tenemos la posibilidad de
realizar diferentes tipos de análisis:
Antispyware (antiespías): Previenen el robo de información de nuestro equipo.
Firewall (cortafuegos): Controlan las comunicaciones entre internet y el equipo.
G Data CloudSecurity: Es un plugin gratuito para Internet Explorer y Mozilla
Firefox, complementario a nuestro antivirus, que nos previene
del acceso a páginas web con malware y phishing. No afecta al
rendimiento del PC. Se puede descargar gratuitamente en la web
www.free-cloudsecurity.com/es/.
Codificadores: Encriptan carpetas para que sólo podamos acceder con contraseña.
Copias de seguridad: Programas que automatizan nuestras copias de seguridad.
Herramientas de test: Comprueban el estado de seguridad del equipo.
8.2 OFICINA DE SEGURIDAD DEL INTERNAUTA WWW.OSI.ES
En esta página web oficial podemos poner nuestros conocimientos sobre seguridad
informática. Además nos explica de una manera sencilla las recomendaciones a seguir en
cada momento.
En la sección Útiles gratuitos encontraremos aplicaciones de seguridad complementarias
al propio antivirus.
Si tenemos cualquier tipo de duda tenemos atención on-line y telefónica.
8.3 INFOSPYWARE WWW.INFOSPYWARE.COM
Esta página está completamente dedicada a la seguridad informática.
En la sección "artículos" podemos leer recomendaciones y otros artículos de seguridad.
En la sección "programas" podemos descargar software que nos ayudará a mejorar a
proteger nuestro equipo.
CÓMO PREVENIR LAS AMENAZAS INFORMÁTICAS CON AVG ANTIVIRUS Y AVAST
38