Ruta: HOME > TECNOLOGÍA INFORMÁTICA
Tecnología Informática foto 5

Estudios realizados a los ordenadores de España, han determinado que uno de cada tres de ellos se encuentra infectado con algún tipo de Malware.

Recientes estudios realizados a los ordenadores caseros en España, reveló que 1 de cada 3 de ellos, está infectado con algún tipo de MALWARE malicioso.

Esta investigación fue realizada por el Instituto Nacional de Tecnologías de la Comunicación, Inteco,  la misma se baso en entrevistas a 7.398 usuarios y la auditoría remota de más de 14.000  ordenadores.

Cuáles son las causas ?

La gran mayoría de  los equipos auditados, 91.6 % de los ordenadores , cuentan con algún antivirus que los proteja. Esto evidencia, que no necesariamente tener instaladas aplicaciones de seguridad resguarda la integridad y vulnerabilidad de las computadoras.

Otro de los análisis realizados arroja como resultado que de cada 10 usuarios, 4 mantienen el mismo comportamiento en el uso de sus equipos tras ser víctimas de algún ataque malicioso.

El uso de Internet, es otro de los factores de alto riesgo para la propagación de estos agentes maliciosos, muchos usuarios de manera conciente, accede a páginas no seguras, descarga archivos potencialmente peligrosos. Un 27 % de los usuarios encuestados, afirma tener este comportamiento.

Además, por desconocimiento en la aplicación de procedimientos básicos de seguridad, muchos usuarios se exponen a contraer estos virus.

A continuación exponemos algunos consejos importantes que minimizarán el riesgo de contraer virus informáticos que ponen en peligro el funcionamiento de los ordenadores, la seguridad de los datos y pérdida de ellos:

 

  1. Actualizar frecuentemente el Sistema Operativo con los últimos parches de seguridad desarrollados.
  2. Reducir servicios que exponen a nuestro ordenador a medios externos: compartir archivos, servidor web, servidor ftp, etc.
  3. Utilización de antivirus y mantenerlo actualizado.
  4. Mantener activo el cortafuegos.
  5. No ejecutar programas de dudosa procedencia (adjuntos en correos electrónicos, descargas de páginas de Internet sospechosas, etc).
  6. Creación de Usuarios de acceso al Sistema Operativo.
  7. Asignación de claves seguras a los usuarios del sistema.
  8. No compartir esta información de acceso.

 

Compartir en:

Sigue Leyendo:


  1. CEF lanza un plan de formación para auditores
  2. El SO de Gogle crece
  3. El consumo de un yogur diario minimiza el riesgo de sobrepeso

Artículos del BLOG


  1. De Python a Java: Estos son los 5 lenguajes de programación más usados en Big Data
  2. Como está la industria del videojuego?
  3. SAP Business ONE, la solución para PYMES
  4. Un lenguaje de programación fácil de aprender: Python
  5. Por que es importante aprender SAP

Aquí tienes CURSOS RELACIONADOS:


Curso Experto Ciberseguridad

Los expertos en ciberseguridad se sitúan entre los 5 puestos más demandados por empresas tecnológicas. La industria IT continúa creciendo a pasos agigantados los sectores tecnológicos en España se están encontrando con falta de candidatos y vacantes sin cubrir por falta de perfiles que cuenten......


GRUPO ATRIUM

Curso relacionado de TOKIO NEW TECHNOLOGY SCHOOL

Vivimos en un mundo cuya evolución tecnológica es continua, lo que ha hecho que la información interconectada a través de redes se convierta en un aspecto fundamental de la forma en que las empresas trabajan y se comunican. En este escenario, el puesto de Especialista en Redes Cisco con certificaci...


TOKIO NEW TECHNOLOGY SCHOOL