viernes, 27 de febrero de 2015

Evita La Escala de Privilegios Locales con Gpedit.msc

Es normal y comun tener una computadora con varias cuentas de usuario ya sea en la casa o en la oficina. Y aun mas que las cuentas esten divididas por privilegios.
 
- Administrador: Persona que tiene acceso total al sistema y puede agregar y quitar programas - cuentas de usuario - restricciones de acceso, etc.
 
- Limitado o Estandar: Persona que tiene acceso limitado al equipo, comunmente pueden navegar por internet, apagar y reiniciar el equipo, guardar y editar sus documentos, etc.
 
Cuando los usuarios estandar o limitados quieren realizar cambios significativos en el equipo como instalar programas o ciertas configuraciones se topan con el problema de no poder realizar lo deseado. Y esto es debido al tipo de cuenta que tienen asignada al equipo.
 
Algo que muy pocos usuarios saben es que sin importar lo limitada que este la cuenta de usuario, este ultimo puede elevar sus privilegios solo usando el sentido comun para buscar la forma. Y quiero dejar en claro que en internet existen muchos metodos para poder realizarlo.
 
Un ejemplo claro es que alla por el año 2010 salio un exploit para Windows 7 (Aunque afecta Win XP, Vista, 7) que permite que un usuario estandar eleve sus privilegios al maximo con solo escribir unas cuantas lineas en el simbolo del sistema.
 
Y una vez elevados los privilegios al maximo el usuario puede realizar lo que quiera con la computadora.
 
Pero, ¿Como evitarlo?
 
Sin mencionar que es necesario activar las actualizaciones de Windows debo comentar que impedir el acceso al panel de control y al simbolo del sistema es algo vital e importante.
 
Comunmente las herramientas existentes para brincar la seguridad y elevar privilegios requieren de acceso a estas dos areas del sistema operativo.
 
Apartir de Windows XP Service Pack 2 existe algo llamado "Directivas de grupo local" que permite crear directivas de seguridad o tambien conocidas como GPO's.
 
Una GPO es una configuracion de seguridad que limita la capacidad de los usuarios en el equipo. Se puede no solo impedir el acceso al simbolo del sistema y al panel de control si no tambien se pueden especificar otras acciones.
 
- Que su contraseña caduque
- Que no pueda apagar el equipo
- Que su contraseña se cambie todos los dias
- Que no pueda instalar programas
 
Solo por mencionar algunos.
 
El dia de hoy mostrare como editar dos GPO's para asi evitar que el usuario tenga acceso al panel de control y al simbolo del sistema.
 
Es importante dejar en claro que como administradores tampoco podremos tener acceso a estas areas debido a que las GPO's se configuran de forma local, si trabajaramos en un Windows Server con un dominio las gpo's se podrian configurar a usuarios o grupos de usarios especificos pero esta es otra historia.
 
Mas esto no importa al 100 % ya que siendo administradores si queremos tener acceso de nuevo a estas areas solo basta con eliminar la configuracion que haremos de la GPO (Que por cierto no es nada dificil).
 
- Inicio
- Ejecutar
- Escribir gpedit.msc
- Clic en Aceptar O Enter
 
Pantalla Principal
 
 
 
Del panel izquierdo en el area de "Configuracion del usuario"
 
- Clic en Plantillas de Administrativas
- Panel de Control
- Doble Clic en "Prohibir Acceso al Panel de Control"
 
 
 
En esta area se nos mostrara una ventana con la explicacion de la directiva y de la accion a realizar.
 
Simplemente damos clic en "Habilitada" "Aplicar" "Aceptar"
 
 
 
 
Intentamos tener acceso al panel de control y recibimos un mensaje de restriccion.
 
 
 
La configuracion para impedir el acceso al simbolo del sistema se encuentra en:
 
- Plantillas Administrativas
- Sistema
- Impedir acceso al simbolo del sistema
 
El procedimiento es el mismo doble clic - habilitada - aplicar - aceptar (Tal y como impedimos el acceso al panel de control).
 
Y cuando queremos abrir el simbolo del sistema nos topamos con el siguiente mensaje.
 
 
 
Cosa que al presionar cualquier tecla el simbolo de sistema se cierra.
 
Por ultimo quiero comentar que si se desea eliminar las GPO creadas solo basta con ir al lugar donde se configuraron y regresar la configuracon de "Habilitada" a "No configurada"
 
Aplica para:
 
- Windows XP SP2
- Windows Vista
- Windows 7
- Windows 8
- Windows Server 2003, 2008, 2012
 
 
 
 
 

 
 
 
 
 
 

 
 
 

 
 
 
 
 


jueves, 26 de febrero de 2015

Antivirus de Rescate Panda Safe CD

Es muy normal que los usuarios al momento de escuchar la palabra "Virus" tengan en mente un programa que tiene como objetivo dañar la informacion y/o el funcionamiento del equipo.
 
Un concepto verdadero hasta cierto punto, y digo esto por que no solamente los virus tienen como objetivo realizar acciones maliciosas contra el equipo. Tambien existen:
 
- Troyanos
- Gusanos
- Adware
- Hijacker's
- Ramsomware
 
Otras amanezas reales y que circulan en internet.
 
Algo que la mayoria de los usuarios no conoce o ignora es que el malware (Programas maliciosos anteriormente mencionados) tiene diferente manera de infectarse, propagarse y dañar un sistema operativo.
 
Y claro esta, un impacto diferente a la hora de realizar la infecion a la computadora.
 
Pero, ¿Que hacer cuando nuestro antivirus detecta una y otra vez un virus en la misma ruta del equipo? o ¿Como iniciar un analisis del equipo cuando la computadora no arranca?.
 
La respuesta es usar un antivirus de rescate. Estos antivirus funcionan analizando la computadora "Desde afuera" es decir, no es necesario que se cargue el sistema operativo para poder realizar el analisis y aun mejor, no es necesariamente forzoso tener instalado algun programa antivirus en la computadora para que funcione. Y digo esto por que el antivirus de rescate es independiente a nuestra computadora.
 
¿Que necesito para poder realizar un antivirus de rescate?
 
- Panda Safe CD
 
- Cambiar la secuencia de arranque de la computadora
 
- Una grabadora de CD/DVD
 
- Un Disco CD/DVD para el programa
 
El Panda Safe CD disponible en:
 
 
Es un archivo en formato .ISO que puede ser grabado directamente en un disco CD o DVD y que contiene todo lo necesario para que al arrancar el equipo se ejecute el programa de analisis del antivirus.
 
El cambio de secuencia de arranque de la computadora tiene como objetivo lograr que el equipo haga un boot o un inicio desde el CD y no desde el disco duro como comunmente muchos equipos estan configurados.
 
Los pasos para cambiar la secuencia de arranque del equipo en caso de ser necesario:
 
 
 
Se necesita tener un CD o DVD en blanco para grabar la imagen ISO que se descarga del portal de panda y obviamente una grabadora.
 
 
Paso a Paso
 

Pensando que ya han descargado la imagen ISO del sitio de panda procedemos a grabarla con el programa de grabacion disponible.
 
En mi caso Roxio 9
 
- Clic en Grabar Imagen
 
 
 
- Clic en "Examinar"
 
- Seleccionamos la imagen
 
 
 
 
Deberia quedarnos asi:
 
 
 
 
Por ultimo solo nos bastaria con iniciar la grabacion. Teniendo en cuenta dos cosas:
 
1- Que la unidad de grabado de mi equipo esta en la letra "D" y en el caso de sus equipos podria cambiar.
 
2- La ruta C:\Users\Alfonso\Downloads\PandasafeCD.ISO podria cambiar en su equipo en base al lugar donde la guarden.
 
Una vez terminada la grabacion reiniciar el equipo con el CD o DVD dentro y tendrian que observar una pantalla de inicio como esta o parecida.
 
 
 
Es importante aclarar que primero se especifican los parametros "Idioma" y "Configurar" es mas que obvio que el deseado a utilizar es el español. Mientras que en configurar se selecciona el area o los discos del equipo a analizar.
 
Correspondientemente en el area de analizar se descarga un fichero de firmas que es un archivo que tiene las firmas de ataques conocidos de todo el malware, y que es necesario para el analisis.
 
Una vez terminado el analisis solo es cuestion de eliminar las amanezas o realizar la accion recomendada por el antivirus y reiniciar el equipo para ver su funcionamiento.
 
Quiero dejar en claro que la mayoria de todos los antivirus permiten la creacion de un antivirus de rescate.
 
- Avast
- Eset
- Avira
- Karpersky
- Panda
 
 

 
 




 
 

 
 
 


miércoles, 18 de febrero de 2015

Bloqueo de URL's (Pagina's Web) en Avast! Antivirus

Muchas personas alguna vez me preguntaron si era posible evitar que en una computadora se visitara un sitio web, ya sea por que el hermano, la hermana o alguna otra persona abria sitios web considerados como potencialmente inseguros o simplemente muy adictivos (Facebook, Twitter, Instegram, etc).
 
 
Para llevar acabo esta accion el Sistema Operativo Windows cuenta con un archivo de texto llamado "Hosts" en la ruta C:\Windows\System32\Drivers\etc\hosts.
 
Este archivo cuenta con informacion acerca de conexiones permitidas y bloqueadas del equipo. Con el conocimiento adecuado es posible editarlo para asi permitir que cierta pagina web no se ejecute en el equipo. No obstante, la edicion de este archivo puede ser algo complicado para ciertas personas que cuentan con un conocimiento bajo en la informatica.
 
Sea cual sea su caso no todo esta perdido, muchos programas de seguridad permiten hacer un bloqueo de URL's especificandolas en la configuracion del mismo.
 
En este documento paso a paso se explica como hacer un bloqueo de una URL en el programa Avast! antivirus version free.
 
Es muy util cuando no quieres que tu hijo, hija, hermano, hermana abra algun sitio web.
 
- Abrimos nuestro Avast! Antivirus
 
- Clic en opciones
 
 
 
En la siguiente ventana:
 
- Clic en "Proteccion Proactiva"
 
- Clic en "Personalizar" del Escudo Web
 
 
En nuestra siguiente ventana:
 
- Clic en "Bloqueo URL"
 
- Activar el bloqueo de sitios
 
- Añadir
 
- Escribir el sitio o los sitios a bloquear
 
- Aceptar
 
 
Apartir de este momento cualquier persona que intente abrir alguno de los sitios que hemos bloqueado recibira un mensaje como el siguiente.
 
 
Es posible que el programa antivirus no haga un bloqueo total de un sitio web y que sea necesitar hacer un bloqueo de las paginas que pertenecen a el. Mas sin embargo, no es con todos 100 % necesario.
 



 
 

 
 
 
 

martes, 17 de febrero de 2015

Un Dia Como Hacker

En el mundo del hacking - hackeo - hacker's existen muchos tipos de ataques que permiten realizar una accion en particular. El fin suele ser variado, ya sea por interes de ingresar a un sistema para ganar reputacion o simplemente un beneficio fraudalento.
 
El dia de hoy les hablare acerca de una herramienta llamada "Cupp" incluida en Backtrack 5 y es utilizada para crear diccionarios para un posterior ataque de fuerza bruta.
 
Segun Wikipedia un Ataque de Fuerza Bruta permite recuperar una clave probando todas las combinaciones posibles hasta conseguir el acceso. Puede ser un sistema o un servicio web.
 
Para la realizacion de un ataque de este tipo se necesita el uso de un diccionario, mismo que es cargado en otro programa llamado cracker para la realizacion del ataque.
 
Un diccionario es un archivo de texto cuyo contenido contiene posibles contraseñas que brindaran acceso al atacante.
 
En backtrack es cuestion de dirigirse al directorio:
 
/pentest/passwords/cupp
 
Una vez dentro ejecutar el comando ./cupp.py -i
 
Con este comando le decimos al programa que vamos a crear el diccionario en base a informacion que conocemos de la victima.
 
Esta puede ser:
 
- Nombre
- Apellido
- Apodo
- Fecha de Nacimiento
- Nombre de la esposa - esposo
- Apellido de la esposa - esposo
- Apodo esposo -esposa
- Fecha de nacimiento esposo- esposa
- Nombre apodo y fecha de nacimiento de los hijos
 
Tal vez alguien se pregunta ¿Por que hacer un diccionario con esta informacion? Muy sencillo, estoy seguro que muchos de ustedes han creado contraseñas con informacion relacionada a ustedes mismos o a su familia tal y como las preguntas que hace el mismo programa.
 
Aqui un ejemplo del funcionamiento del programa: (Descargar para poder visualizar mejor mediante el zoom).
 
 
 
Una vez terminado de crear el diccionario el archivo TXT se guarda en la misma direccion donde se encuentra el programa.
 

/pentest/passwords/cupp
 
Y apartir de aqui ya pueden cargar su TXT a un crackeador como lo es John the Ripper - Cain & Abel.
 
Contramedidas:
 
- Usen contraseñas de mas de 8 caracteres
- Mezclen mayusculas y minusculas
- No almacenen contraseñas en documentos o paginas web
- No usar informacion relacionada consigo mismo o familiares
 
 
 
 

martes, 10 de febrero de 2015

Nmap + Solo Ping ¿Quien esta conectado a la red?

Muchas personas me han preguntado si existe alguna manera de averiguar quien esta conectado a su router, de esos que te da el proveedor de servicios de internet. Y que en Mexico predomina el tan conocido Telmex.
 
La respuesta es: Si, existe no solo una forma si no muchas.
 
En este post voy a explicar una forma que aunque pareciera avanzada es sencilla de llevar acabo. Y digo esto por que utilizare un programa diseñado para los profesionales de seguridad informatica que tienen como objetivo realizar analisis periodicos de su red.
 
El programa se llama N-Map. Un escaner de red que permite realizar diversas actividades en un equipo de la red o la red completa.
 
- Detectar puertos abiertos y cerrados
- Detectar servicios en algun puerto en particular
- Detectar versiones de sistema operativo de un host
- Detectar equipos conectados a la red (Lo deseado por nosotros)
 
Link de descarga
 
 
Una vez descargado lo ejecutamos y establecemos los valores siguientes:
 
Command: 192.168.1.0-255
 
Profile: Regular Scan
 
 
El valor "Command" especifica al programa Nmap la accion a realizar. En este caso, le decimos que la sintaxis "-sP" hace un escaneo de solo ping.
 
El ping es un comando de sondeo que es utilizado para detectar que equipos esta "vivos" en una red.
 
El valor 192.168.1.0-255 especifica que el escaneo sera a todo el rango de direcciones que asigna nuestro router a los equipos que se conectan a el.
 
 
Ya sean computadoras, portatiles, telefonos, etc.
 
Una vez hecho esto solo sera necesario dar clic en "Scan"
 
El resultado del analisis sera algo parecido  a esto y puede variar segun el rango de direcciones que asigna su modem y los dispositivos conectados a el.
 
 
Host 192.168.1.65 appears to be up (Equipo conectado)
 
Host 192.168.1.68 appears to be up (Equipo conectado)
 
Host 192.168.1.254 appears to be up (Equipo conectado)
 
De esa forma ustedes pueden ver cuantos equipos estan conectados a su router y de ser necesario cambiar la contraseña de su señal inalambrica en caso de considerar que algunos de ellos no tienen autorizacion de conectarse.
 
Es importante aclarar que este procedimiento tambien es llevado acabo por los hacker's cuando al conectarse a una red LAN hacen un escaneo de solo Ping para buscar objetivos.
 
 

 
 


Asesor de Actualizaciones de Windows 7

Una de las cosas que un usuario no toma en cuenta ya sea por que desconoce o simplemente no le interesa, es verificar los requisitos previos que se necesitan para instalar un programa.
 
Todo programa necesita de cierto software y cierto hardware para poder funcionar en el equipo y no presentar fallas de compatibilidad o simplemente caidas por consumo de memoria excesivo.
 
El dia de hoy hablare acerca del Asesor de Actualizaciones de Windows 7.
 
El Asesor de actualizaciones de Windows 7 es una herramienta que permite llevar acabo un inventario del equipo para verificar si esta listo para poder ejecutar alguna version de Windows 7.
 
Es muy util cuando se quiere pasar de Windows XP a Windows 7, sin importar si es mediante una migracion (conservando archivos y configuraciones de aplicacion) o mediante una instalacion limpia del disco (sin conservar archivos u alguna otra configuracion).
 
Link de Descarga:
 
 
Requisitos del Sistema:
 
- Windows XP - Windows Vista
 
- NET Framework 2.0 o posterior (Si usa Windows XP)
 
Una vez que procedan a descargarlo ejecutamos la aplicacion.

- Damos clic en iniciar comprobacion

 
Apartir de aqui solo es cuestion de esperar a que la herramienta realize su trabajo.
 
 
Una vez realizado el proceso se muestra un informe detallado tanto para versiones de 32 y 64 bits.
 
 
Es muy normal y comun que muchas tarjetas graficas no sean compatibles con la tecnologia de Windows Aero, mas sin embargo, no es un factor para la posible migracion a una version mas reciente de Windows.
 
El sistema operativo utilizado durante este documento paso a paso es Windows 7 Profesional, no obstante, se aplica para Windows XP y Windows Vista.

 
 
 
 
 
 
 


lunes, 9 de febrero de 2015

De Mis Documentos a otra ubicacion todos tus documentos de Office

No se si alguna vez se preguntaron si era posible guardar nuestros documentos de office en otra carpeta o lugar del equipo que no fuera la carpeta de "Mis documentos". La respuesta es si es posible.
 
Una vez que tienes abierto algun programa de office hacer el siguiente procedimiento:
 
 
- Clic en boton "Archivo"
 
- Clic en "Opciones"
 
 
 Una vez hecho esto se nos muestra otro cuadro de dialogo donde podremos especificar la ruta donde se han de almacenar nuestros archivos de office.

- Damos clic en "Guardar"

Como pueden darse cuenta la ruta predeterminada donde se almacenan mis archivos es "C:\Users\Alfonso\Documents\"

Es importante aclarar que esta ruta puede variar por la de su computadora.


 
 
- Damos clic en "Examinar"
 
En este apartado se nuestra un cuadro de dialogo donde podemos elegir que carpeta o ubicacion sera la indicada para almacenar nuestros datos.
 
En mi caso: Equipo > Disco Local "J" > Documentos de Office
 
 
 
Damos clic en "Aceptar" y despues podremos verificar que la ruta ha cambiado correctamente a la que he especificado.
 
 
 
 
Apartir de este momento cada que queramos guardar un documento de forma automatica se va a almacenar en la ruta que nosotros especificamos.
 
 
 
Este truco es valido cuando queremos almacenar nuestros archivos en un disco duro externo conectado al equipo.
 
Y es de mucha ayuda a la hora de hacer respaldos de seguridad.
 
Este procedimiento aplica a Office 2007 - 2010 - 2013
 
En versiones anteriores el proceso podria cambiar.
 
 
 
 
 


 
 


 
 
 
 

 


viernes, 6 de febrero de 2015

Microsoft Virtual Academy Estudia Como Los Grandes



No se cuantos de ustedes conozcan el sitio de Microsoft Virtual Academy. Una academia que te permite estudiar en linea y de forma gratuita cursos relacionados con los productos de Microsoft Corporation.
 
Existen cursos por tema y por producto:
 
- Programacion C#
 
Programacion en diferentes tipos de plataformas y tecnologias que satisfacen a grandes rasgos a las organizaciones.
 
- Virtualizacion
 
Creacion y migracion de maquinas virtuales, uso de tecnologias de clustering de servidores de Windows Server, virtualizacion de aplicaciones, Windows Azure.
 
- Lienciamiento
 
Licenciamiento Microsoft tiene como objetivo mostrar el tipo de liencia que se debe adquirir segun el producto que deseas utilizar en el hogar o en la oficina. Existen licencias para un solo producto asi como de gran volumen.
 
- Windows
 
Los cursos de Windows tienen como objetivo mostrar nuevas tecnologias mostradas en sistemas operativos como Windows 8, cursos de implementacion del sistema, preparacion para una certificacion.
 
- Windows Server
 
Los cursos de Windows Server te llevan a comprender los beneficios que se tienen al usar un sistema basado en servidor.
 
Las formas de trabajar de una red suele ser Grupo de Trabajo Y Cliente Servidor. Windows Server es un sistema operativo basado en esta arquitectura de trabajo.
 
Pues segun la version adquirida se pueden administrar desde 1 hasta miles de equipos.
 
Si estas cursando la Universidad complementa tus conocimientos con la academia de Microsoft Virtual Academy.
 
!Se como nosotros, se como los grandes!
 
 
 
 

jueves, 5 de febrero de 2015

Privnote notas que se auto destruyen despues de leer

 
El sitio de Privnote te permite crear una nota anonima. Enviarla y una vez que ha sido leida esta se autodestruye.
 
Puede usarse para:
 
- Bromas
- Envio de datos sensibles (No recomendado)
- Envio de sitios que contienen malware
- Envio de paginas web que realizan ataques de phising
- Por diversion
 
El sitio para el envio de notas anonimas:
 
 
 
Los pasos de uso son sencillos:
 
1- Escribes la nota
 
2- Activas la notificacion via e-mail
 
3- Creas la nota
 
4- Copias el enlace que te da la pagina
 
5- Envias el enlace a la persona deseada (face, twitter, myspace)
 
 
Una vez que la persona lea la nota esta se autodestruye y recibes una notificacion en tu correo avisandote que la nota ha sido leida.
 

 

 
 


¿Te roban el internet? Consejos para proteger tu red inalambrica



En la actualidad es muy comun ver telefonos con sistemas operativos capaces de romper la contraseña de nuestro router o modem. Esto pasa gracias a la ignorancia que existe respecto al tipo de encriptacion que usamos en nuestro hogar - oficina - trabajo.
 
Esto nos provoca no solo molestias. Tambien nuestro internet se torne lento tanto en navegacion como en descargas.
 
Aqui te muestro 7 pasos fundamentales que te ayudara a mantenerte protegido.
 
1- Usa el metodo de encriptacion WPA - WPA2 - WPA2 Enterprise
 
De manera predeterminada cuando se nos entrega nuestro router para navegar en internet. Nuestro modem tiene la encriptacion WEP activada.
 
WEP es el algoritmo de cifrado predeterminado usado en las redes inalambricas, muy vulnerable y facil de crackear o romper.
 
Telefonos y tablet's con sistemas android son capaces de adquirir la contraseña mediante ataques de diccionario.
 
Sin embargo, si usamos una encriptacion WPA - WPA2 - WPA2 Enterprise el ataque por fuerza bruta y diccionario se vera frustado.
 
Y sera de gran ayuda si ademas de usar la encriptacion WPA usamos una contraseña que tenga mas de 8 caracteres mezclando minisculas, mayusculas, numeros y caracteres especiales.
 
2- Modifica y Oculta tu SSID
 
El SSID es un numero que identifica a todos los paquetes de una red inalambrica. Sin embargo, tambien es conocido como el nombre de red.
 
Si modificas y ocultas el SSID este no aparecera en el escaneo que se haga con cualquier dispositivo inalambrico capaces de escanear redes dentro de su alcanze.
 
3- Activa el filtrado MAC
 
Todos los dispositivos como computadoras, telefonos, tablet's tienen una direccion MAC. Una direccion UNICA que les permite identificarse en internet (No confundir con direccion IP).
 
Muchos router's de la actualidad soportan el filtrado MAC esto quiere decir que mediante una configuracion sencilla podemos especificar que dispositivos tienen acceso a nuestra red, es decir, que dispositivos pueden navegar en internet.
 
4- Evitar que el SSID se difunda o se muestre
 
Dentro de la configuracion inalambrica de nuestro router podemos activar esta opcion. Esto quiere decir que nuestro router no dara señales de tipo broadcast (Difusion) de nuestra presencia y por lo tanto estaremos lejos de ojos interesados en internet gratis.
 
5- Cambia la contraseña de acceso a la configuracion del router
 
Se que muchos de ustedes han visto las cajas de los modem's que entrega telmex (Hablando de Mexico). Alli se encuentra la informacion de nuestro router como SSID y Clave.
 
Ejemplo:
 
INFINITUM635487
WEPKEY: XXX-XXX-XXX-XXX
 
Es importante cambiar esta informacion por una personalizada para asi evitar que ataques externos puedan adivinar esta informacion y acceder de manera sencilla.
 
Por ultimo, solo mencionar que aunque pueden existir mas consejos para proteger una red inalambrica, estos solamente son consejos aplicables a nuestra red wifi hogareña.
 
Si se tratara de una red wifi empresarial o de negocio existen otras medidas como un Servidor Radius, pero esa ya es otra historia.
 
 
 
 


Antivirus Comerciales y Gratuitos ¿Cual debo Usar?

 
 
 
 
Muchas personas me han preguntado acerca de cual es el antivirus que deberian usar en su computadora. Sin lugar a dudas, esta es una excelente pregunta que muy pocos se hacen y en muy pocas ocasiones se contesta.

Existen ciertas preguntas que necesitamos hacernos a la hora de adquirir una proteccion para nuestro equipo.

1- ¿Que uso le doy al internet?

Si somos de las personas que estamos dentro del grupo de usuarios que solo vemos el correo electronico, nuestras redes sociales, descargamos programas, vemos videos online, peliculas y juegos, solo nos bastara una proteccion basica o gratuita.

Muchas compañias de seguridad informatica ofrecen de forma gratuita una proteccion antivirus basica. Esta tiene como objetivo proteger la computadora de virus, gusanos, troyanos, adware's y otra clase de malware.

Suelen tener un escudo de red que bloquea el intento de ciertas paginas web por inyectar codigo malicioso atravez del navegador.

Ahora bien si somos usuarios que hacemos compras online usando tarjeta de credito, tenemos una pagina web donde ofrecemos productos y servicios, hacemos transacciones bancarias desde nuestro equipo, checamos la banda electronica la proteccion necesaria es otra.

Es importante adquirir una version comercial de un antivirus cuando datos sensibles estan en riesgo. Se entiende por datos sensibles a numeros de tarjetas de credito, PIN's, usuarios y contraseñas de acceso a la banca, etc.

Estas versiones suelen traer tecnologias proactivas que ayudan a frenar ataques conocidos como ataque dirigido. Este tipo de ataque no tiene como objetivo alcanzar el mayor numero de computadoras como lo haria un virus o gusano. Su intencion es es adquirir datos como los mencionados para despues adquirir un beneficio economico fraudalento.

2 - ¿Mi PC tiene los requisitos necesarios para el antivirus?

Algo que muy pocas personas hacen es verificar si su computadora tiene el hardware y software necesario para instalar el antivirus deseado.

Al descargar un antivirus es importante ver el apartado "Requisitos de instalacion" y compararlos con la potencia de su computadora.

Esto ayuda a evitar que la computadora se torne lenta en un analisis bajo demanda, en su simple uso o al momento de realizar una actualizacion.

Se que tal vez muchas personas podrian decir que existen mas preguntas a realizar antes de usar un antivirus. Segun mi punto de vista y mi experiencia estas dos preguntas son las mas escenciales a contestar a la hora de usar una proteccion para el equipo.