METODOLOGIA DE LA INVESTIGACION


   
 
  QUE HACER EN CASO DE CONTAGIO Y METODOS DE PROTECCION

 QUE HACER EN CASO DE CONTAGIO 

Desde el momento en que se sospecha de la presencia de un virus, es imperativo hacer lo siguiente: 

• Desactivar de inmediato la computadora y asilarla de la red.
• Avisar al administrador de la red.
• Llamar a un especialista que cuente con el material y la técnicas de detección y desinfectación necesarios. 

MÉTODOS DE PROTECCIÓN
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.  

Activos
 

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. 

Un antivirus es un programa informático específicamente diseñado para detectar bloquear y eliminar códigos maliciosos.

Aunque se sigue utilizando la palabra antivirus, estos programas han evolucionado y son capaces de detectar y eliminar, no sólo virus, sino también otros tipos de códigos maliciosos como gusanos, troyanos, espías…

El tiempo de escaneo de los antivirus en línea varía en función de la velocidad de su conexión, la carga momentánea de los servidores o el volumen de datos que usted quiera rastrear.


Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. 

Pasivos
Copias de seguridad: Mantener una política de copias de seguridad garantiza la recuperación de los datos y una solución cuando nada de lo anterior ha funcionado. 

Estudiar: Aprender cómo es el software de nuestra computadora, buscando y buscando información, en sitios en los que se pueda confiar, sobre software dañino, para así evitarlo. 

Desconfiar: Si no conocemos algo o no sabemos lo que hace, será mejor tenerle respeto y no tocarlo hasta aclarar nuestra duda, (en el uso de esta regla es recomendable no abrir archivos de correos de los que se desconoce el remitente, o se sospecha de que pueda contener código malicioso, o que no pidió usted. Aun así, si es de entera confianza, analice siempre con un antivirus el archivo antes de abrirlo). 

Hacer reenvíos seguros de email: Cuando recibamos un mensaje de correo electrónico sospechoso de contener virus o que hable de algo que desconocemos conviene consultar su posible infección o veracidad (por ejemplo a partir de buscadores de la WWW). 

Sólo si estamos seguros de la ausencia de virus del mensaje o de que lo que dice es cierto e importante, de ser conocido por nuestros contactos, lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO. Así evitaremos la propagación de mensajes con virus, así como la del spam y la de aquellos mensajes con phishing u hoax. 

Informar a nuestros contactos: Conviene que hagamos saber lo mencionado en el punto anterior a nuestros contactos en cuanto nos reenvían mensajes con virus o contenido falso o sin utilizar la casilla CCO. 

Limpiar y eliminar el virus: En el caso de que nuestra máquina resulte infectada debemos proceder a su desconexion inmediata de la red, ya sea local o Internet (esto se hace para evitar contagios a otras máquinas) y, una vez aislada, aplicar un programa Antivirus actualizado para tomar la acción que se corresponda. 

Restauración completa: En caso de que el virus sea tan virulento que destruya la lógica de una unidad de almacenamiento, se deberá recurrir a la restauración completa con formateo completo. Téngase en cuenta que esta operación dejará la máquina tal y como estaba el día que se adquirió. Sus configuraciones y demás quedarán borradas permanentemente. 

HECHO POR: CARMEN GALLEGOS
 
CHEQUEN ESTA PAGINA
 
Hoy habia 2 visitantes (7 clics a subpáginas) ¡Aqui en esta página!
ASESORA: CONTADORA LILIA MEJIA Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis