10 Practicas importantes de seguridad informatica a seguir!

Los programas antivirus no son perfectos - en especial Microsoft Security Essentials. Si está confiando sólo en su antivirus para su protección, está poniendo en riesgo sus Datos e información personal.Es difícil hacer una lista completa de todos los pequeños consejos y las mejores prácticas de seguridad a seguir, pero aquí dejamos las prácticas de seguridad más importantes que usted debería tener en cuenta.

Uso Antivirus



Incluso si tiene cuidado, usted debe utilizar un antivirus. Es posible que pueda ser infectado por una vulnerabilidad del día en un plugin para el navegador como Adobe Flash o su propio navegador web. También hay que tener en cuenta que puede infectar su ordenador a través de dispositivos externos como memorias USB o Incluso ser infectado por una nueva vulnerabilidad no parcheada con sólo visitar una página web.

Deja UAC habilitado


Control de cuentas de usuario era odiosa cuando Microsoft la introdujo en Windows Vista, pero es mucho menos intrusivo en Windows 7 y 8. Es en su peor momento cuando requerirá la instalación de su software favorito - pero, después de configurar su equipo, no lo molestara demasiado. UAC ayuda a evitar que el software malicioso modifique su sistema sin su permiso. Como antivirus, es una importante capa de protección.


Dejar el firewall activado y configurarlo correctamente

Windows tiene un firewall integrado, por lo que no es necesario instalar un firewall. Sin embargo, usted debe dejar el firewall incorporado habilitado. El cortafuegos bloquea las conexiones entrantes no solicitadas, la protección de Windows y el software de su equipo contra el malware.



También debe configurar el firewall correctamente - cuando aparece y le pregunta si usted está en un hogar, el trabajo, o en la red pública, elija la respuesta apropiada. Si selecciona la opción cuando se conecta a Wi-Fi en un café, su computadora portátil puede hacer que sus archivos compartidos de Windows estén a disposición de otras personas en la red de la cafetería.

Desinstalar Java

La mayoría de los usuarios de Internet tienen una versión obsoleta e insegura de Java en ejecución. Por lo tanto es muy fácil para ellos estar infectados con sólo visitar una página web. Java ha sido testigo de un flujo constante de agujeros de seguridad masivos. Lo más trágico de la situación es que hoy en día en la web, pocas personas realmente necesitan instalar Java.

Descargar IObit - Desinstalador
Si tiene instalado Java, visite el Panel de Control y desinstálelo. Si usted realmente necesita Java para algo, se le pedirá que vuelva a instalar - pero es probable que no.

Mantenga su software actualizado - Automáticamente si es Posible


Todo el software que usamos todos los días probablemente está plagado de problemas de seguridad. Estos problemas de seguridad están constantemente siendo encontrados - ya sea que estemos hablando de Windows, Internet Explorer, Mozilla Firefox, Google Chrome, el plugin Adobe Flash, Reader de Adobe PDF, Microsoft Office - la lista sigue y sigue.


Las compañías de software liberan regularmente los parches de seguridad para este software. Para ello, deje de Windows Update con la actualización automática .Internet Explorer, Mozilla Firefox, Google Chrome, Adobe Flash y Adobe Reader, todos tienen características automáticas de actualizaciones.

Para revisar que los complementos del navegador no estén obsoletos, visite el sitio web de verificación de plug-in de Mozilla - funciona también en otros navegadores.

Tenga cuidado con los programas que descarga y ejecuta


Éste puede parecer obvio, pero mucho del malware de Windows se encuentran como resultado de la descarga accidental y mala instalación de software. Sólo descargue y ejecute software de confianza. Obtenga los programas desde su sitio Web oficial - si usted desea descargar VLC, descargarlo de la web oficial de VLC. No hagas clic en un banner "Descarga VLC" en otro sitio web, porque así puede que agrupe malware o adware junto con él en el proceso de instalación.



Evite pirateada y Cracked Software


Al adquirir software pirata por redes P2P u otros sitios web, usted está tomando un gran riesgo, Mediante la ejecución de un archivo exe. Desde esos lugares, está confiando en que el distribuidor no hará nada perjudicial. Peor aún, los parches que necesita para funcionar correctamente el programa son hechos por los grupos de software de craqueo y no se puede saber si han incluido malware o no.

Cuidado con Phishing y de Ingeniería Social


Los navegadores y clientes de correo electrónico intentan protegerse de los ataques de phishing, pero no son perfectos. Un ataque de phishing es el equivalente web de alguien llamando a su teléfono, que afirma ser su banco, y pidiendo su número de tarjeta de crédito.



Tenga mucho cuidado al revelar información personal en línea. Asegúrese de que divulgue sólo a las personas y sitios web legítimos. Para acceder a la página web de su banco, no haga clic en un enlace en un correo electrónico que afirma provenir de su banco, porque en realidad se puede dirigir a un sitio impostor.

No vuelva a usar contraseñas


La reutilización de Contraseñas es un problema enorme. Si se utiliza la misma contraseña en todas partes, una filtración en un sitio web significa que su nombre de usuario, contraseña y dirección de correo electrónico se conocen.



Tales filtraciones de contraseñas están ocurriendo con alarmante frecuencia. Si utiliza una contraseña única en todas partes, le recomiendo el uso de contraseñas únicas, utilizando un gestor de contraseñas que hace que esto sea más fácil para usted.

Utilice contraseñas seguras


Encargados de la contraseña también pueden ayudarle a utilizar contraseñas seguras, que son razonablemente largo y lo ideal es una combinación de letras, números y símbolos. Las filtraciones de contraseña han demostrado que muchas personas utilizan contraseñas muy simples, como "contraseña", "sunombre" y "12345" para acceder a sus sitios web favoritos. Debería ser obvio - estas contraseñas definitivamente no son seguras.

No hay manera de hacer una lista completa de todas las mejores prácticas de seguridad informática, por lo que estamos seguros de que hemos dado algunas de las más importantes.