^ PUBLICIDAD ^

Programas obsoletos son uno de los riesgos más graves para las computadoras

marzo 30, 2011 12:26 pm 0 comentarios Views: 72

Los programas obsoletos, aquellos que llevan mucho tiempo instalados en el ordenador, no se utilizan y tampoco cuentan con soporte ni reciben actualizaciones de sus fabricantes, no sólo ocupan espacio en el disco duro y ralentizan el funcionamiento del Computador, sino que representan “un grave riesgo de seguridad”.

Según advierte la empresa de seguridad informática G Data, los cibercriminales “lo saben y a menudo utilizan sus brechas de seguridad para acceder al ordenador en el que están instalados y conseguir el control de esas máquinas o acceder a los datos personales almacenados”.

La compañía ha ofrecido una serie de consejos que “ayudan a mantener el ordenador a punto y completan la seguridad proporcionada por cualquier solución antivirus”:

El sistema operativo y todos los programas instalados deberían estar correctamente actualizados, incluyendo service packs, parches y actualizaciones ‘rutinarias’. Los programas antiguos para los que ya no exista soporte del fabricante deberían ser sustituidos por sus correspondientes versiones actualizadas o, si no es posible, programas similares.

Una limpieza regular del PC disminuye la cantidad de los archivos y datos almacenados. Es especialmente recomendable eliminar los archivos duplicados y aquellos que no se van a volver a utilizar. Hay programas gratuitos como CloneSpy o AntiTwin que pueden ayudar a rastrear estos archivos repetidos. Para eliminarlos, lo mejor es utilizar aplicaciones que garantizan su borrado integral (las aplicaciones antivirus incluyen destructores de datos que incluyen esta función de eliminación completa).

Los usuarios deberían borrar temporalmente los archivos temporales localizados en la carpeta “Temp” del directorio de Windows que se generan como resultado de la navegación web. Eliminándolos conseguiremos incrementar significativamente la velocidad del PC.

Cookies, historial web y otros archivos relacionados con el uso de Internet deberían borrarse con cierta asiduidad. Los navegadores web incluyen entre sus opciones de configuración la posibilidad de borrarlos de forma automática. Y algunos ya incorporan un modo de navegación privado donde la mayoría de los archivos temporales son borrados después de cada sesión.

· Los internautas deberían deshabilitar la función “recordar contraseñas” del navegador, así como borrarse las contraseñas ya almacenadas.

· Los usuarios deberían utilizar una solución de seguridad integral y mantenerla regularmente actualizada. Hay soluciones que incluyen herramientas de optimización del sistema y registro que ayudan a conseguir un funcionamiento más estable y eficaz.

· Además de usar una solución antivirus, es recomendable navegar con un cortafuegos activado que ayude a proteger todas las actividades online.

· Los sistemas de back up son la mejor forma de mantener los datos sensibles a salvo en caso de una infección por malware o un daño irremediable en el PC. Una imagen del sistema incluye no sólo un volcado íntegro de los datos del disco duro, sino los propios programas instalados. Los paquetes de seguridad más completos a menudo incluyen alguna de las dos opciones.

Fuente

· Se puede conseguir una seguridad adicional navegando con derechos de usuario restringidos (las cuentas de usuario pueden manejarse fácilmente desde el Panel de Control de Windows).




coded by nessus

Deja un comentario


*

Trackbacks

Otras Noticias

  • LO ÚLTIMO A quien pertenecen las fotos y videos que subes a Internet

    A quien pertenecen las fotos y videos que subes a Internet

    En la actualidad, Internet es un océano de retos para los derechos de autor que en los usuarios deja un gran interrogante: ¿De quién es esto ahora que lo he subido a la red?. La reciente batalla legal entre Wikipedia y el fotógrafo David Slater por una autofoto de un mono y los montajes crueles que recibió la hija de Robin Williams en las redes sociales cuando murió el actor han vuelto a abrir el debate sobre dónde están los […]

    Leer más →
  • LO ÚLTIMO Publican fotos de famosas desnudas robadas de servicio iCloud

    Publican fotos de famosas desnudas robadas de servicio iCloud

    Un centenar de celebridades han sido víctimas de un hackeo masivo a la plataforma de almacenamiento en la nube de Apple, iCloud, y han visto cómo salían a la luz fotos suyas desnudas o en actitudes íntimas y provocativas en Twitter bajo el hashtag #CelebGate. Jennifer Lawrence, Avril Lavigne, Kayley Couco o Selena Gómez son sólo cuatro de los 101 afectados por este ataque a iCloud, que permitió a los haackers robar fotografías alojadas en la nube y subirlas en […]

    Leer más →
  • LO ÚLTIMO Convierta cualquier smartphone en una cámara de vigilancia

    Convierta cualquier smartphone en una cámara de vigilancia

    La tecnología de detección de movimiento no es precisamente nueva, pero un sistema profesional para detectar intrusos probablemente afecte en menor o mayor grado su billetera. Sin embargo, si usted tiene por ahí un teléfono o tableta que ya no use, ya sea Android o iOS, podría montar, con poco esfuerzo, un circuito de vigilancia simple… y muy barato. De hecho, si se descuenta el costo del wifi, le puede salir totalmente gratis. Con aplicaciones gratuitas como Salient Eye (para Android) oPresence […]

    Leer más →
  • LO ÚLTIMO Ocho funciones que no conocías de WhatsApp

    Ocho funciones que no conocías de WhatsApp

    Esa aplicación que seguro sólo usas para mandar mensajes a tus amigos tiene más funciones de las que hubieras imaginado, como ocultar cuándo fue la última vez que te conectaste o hacer más grandes las letras para que puedas leer mejor lo que te escriben Te presentamos algunas herramientas para sacarle más provecho a WhatsApp: 1. Las palomitas o ticks: Muchos piensan que las palomitas que aparecen al lado de sus mensajes significan que ya fueron leídos. ERROR. Una palomita significa […]

    Leer más →
  • LO ÚLTIMO Qué hacer ante el rastreo silencioso al que somete Facebook

    Qué hacer ante el rastreo silencioso al que somete Facebook

    Todos nos quejamos sobre la falta de privacidad en Facebook. A veces pensamos incluso en cerrar nuestra cuenta, pero al final no queremos renunciar a una red social llena de personas con las que tenemos algún tipo de relación . Lo que sí podemos hacer es conocer su política de privacidad y tomar medidas concretas para controlar nuestra información.El rastreo digital es uno de los aspectos más confusos de la red social. Facebook nos sigue en todo momento y puede […]

    Leer más →
  • LO ÚLTIMO Las aplicaciones que más consumen tu plan de datos internet

    Las aplicaciones que más consumen tu plan de datos internet

    El uso de smartphones ha incrementado el número de usuarios durante los últimos años, acompañado de aplicaciones que han cambiado el estilo de vida. La mayoría de las app’s que se descargan en los teléfonos inteligentes son las que consumen una gran cantidad de datos o saldo. Para utilizar cualquier aplicación se debe ser prudente y tomar en cuenta que el uso de 3G, 4G y LTE aumentan el consumo de la red telefónica. De acuerdo con Gilberto Vicente, director de […]

    Leer más →
  • LO ÚLTIMO Detalles sobre la presentación del iPhone 6 y el iWatch de Apple

    Detalles sobre la presentación del iPhone 6 y el iWatch de Apple

    Apple ya confirmó que realizará un evento el próximo 9 de septiembre, por lo que los rumores sobre qué se presentará ahí están saliendo a un ritmo cada vez mayor. Hoy surgen nuevos detalles sobre el primer dispositivo vestible de la compañía y nuevas funciones de la próxima generación del iPhone. Esta mañana Re/code, el mismo portal que acertó en la predicción del próximo evento de Apple, indicó que aunque la compañía presentará su equipo vestible en el evento del […]

    Leer más →
  • LO ÚLTIMO China cancela cientos de cuentas de aplicación mensajería WeChat

    China cancela cientos de cuentas de aplicación mensajería WeChat

    Cientos de cuentas del popular servicio de mensajería instantánea chino WeChat han sido inhabilitadas temporal o indefinidamente por la compañía propietaria, Tencent, después de que las autoridades del país asiático anunciaran recientemente una legislación que limita el uso de esta plataforma. Según publica hoy la agencia oficial Xinhua, el objetivo de la «limpieza» de WeChat, equivalente chino a Whatsapp, son cuentassupuestamente falsas de organizaciones públicas y medios de comunicación, así como aquéllas que difunden rumores o contenidolascivo, pornográfico o violento. Otras presuntas faltas que han llevado […]

    Leer más →
  • LO ÚLTIMO Google prueba drones para hacer entregas de compras por internet

    Google prueba drones para hacer entregas de compras por internet

    Parece que la guerra de los “drones” entre las grandes empresas estadounidenses comenzó. Luego de que Amazon presentara sus “aviones no tripulados”, los primeros que serían utilizados con fines comerciales, Google anunció el jueves que lleva dos años financiando un proyecto secreto que pretende introducir esta tecnología para agilizar sus pedidos por internet. Los “drones” de Google Inc. están en etapa de prueba aunque el gigante tecnológico compartió el jueves que ya ha realizado vuelos de prueba para entregar productos en […]

    Leer más →
  • LO ÚLTIMO Nokia lanza sus sistema mapas y geolocalización HERE en Android

    Nokia lanza sus sistema mapas y geolocalización HERE en Android

    La compañía tecnológica finlandesa Nokia anunció hoy que ha firmado un acuerdo exclusivo con Samsung para suministrar sus servicios de mapas y localización a los dispositivos del gigante surcoreano basados en los sistemas operativos Android y Tizen. El acuerdo permitirá a millones de usuarios de teléfonos inteligentes Samsung Galaxy descargarse gratuitamente una aplicación llamada HERE, con la que podrán cargar en su móvil mapas digitales de casi cien países y usar el dispositivo como un navegador GPS incluso sin conexión a internet. La nueva aplicación, que está aún en fase beta […]

    Leer más →