Como antiguo empleado de un taller de reparación de ordenadores, a menudo me preguntaban qué era lo mejor que podía hacer si pensaba que alguien había instalado un programa espía en mi ordenador.

Y yo respondía: «¿Qué quieres que haga?» Porque en ese momento, no tenía ni idea.

En aquellos días, apenas empezaba a entender lo que era el «spyware». O cómo subrepticiamente estaba reclamando su lugar en mi ordenador. O cómo saber cómo limpiarlo.

O cómo hacer cualquier cosa, en realidad, porque me habían robado el PC del presupuesto y todo mi dinero había desaparecido. O peor aún, había perdido todo mi trabajo y no podía creer que me pagaran por hacerlo. (¡Un compañero de trabajo me acusó de sabotaje informático! ¿Cuántas veces has oído esa expresión?)

¿Pero ahora? Ahora, después de casi una década de desarrollo de una plétora de soluciones informáticas y todavía incapaz de proteger cada una de ellas de los programas espía, sé esto:

El spyware no es algo que pueda permitirse tomar a la ligera.

A menos que tenga el programa adecuado, los siguientes consejos le garantizan que su ordenador será analizado en busca de software espía de forma regular:

Dejar incluso un «navegador» o programa corto filtrado de forma segura puede constituir una instalación de software espía.

Consejo: Como los propietarios de los programas espía suelen hacer varias copias de sus insidiosas descargas, asegúrese de que su software de protección está descargando sólo las versiones más recientes de todos los programas que espera proteger.

Desactivar la opción de desinstalación por completo es otro ajuste común que puede considerarse peligroso. No lo haga.

Consejo: La mayoría de las veces, un programa antispyware «pasa por alto» el spyware que se ha instalado en el ordenador mediante un método de detección denominado «protección activa». En otras palabras, el software se confunde o se deja engañar por el spyware y no detecta que es, de hecho, una infección. La protección activa es una opción muy mala porque permite que el software espía permanezca en el sistema para ser detectado y borrado. Desgraciadamente, algunos programas anti-spyware tampoco detectan todos los programas espía, por lo que es posible que tenga que volver a intentarlo más tarde y que la protección activa sea una ventaja si ha trabajado tanto para conseguir que el programa espía actual se instale en su PC.

Desinstalar programas.

Consejo: revise todos sus programas anti-spyware actuales para determinar cuáles tiene instalados. A continuación, NO PERMITA que entren en contacto con familiares, amigos o incluso con sus propios y delicados archivos informáticos. Tenga en cuenta: este es un procedimiento de una sola vez, una vez hecho, debe realizarlo.

Esto es imprescindible.

Se destacan las tres tareas más onerosas, a continuación, realice lo siguiente:

Sugerencia: la hoja de cálculo creará una lista de todos los programas de su máquina, y posiblemente los borrará.

Se destacan las tres tareas más onerosas, a continuación, realice lo siguiente:

Sugerencia: la hoja de cálculo creará una lista de todos los programas de su máquina, y posiblemente los borrará.

Paso 2: Localice y elimine todos los programas de Spyware en su ordenador.

Se destacan las tres tareas más onerosas, a continuación, realice lo siguiente:

Se destacan las tres tareas más onerosas, a continuación, realice lo siguiente:

Sugerencia: la hoja de cálculo creará una lista de todos los programas de su máquina, y posiblemente los borrará.

Paso 3: Detectar y eliminar todos los troyanos instalados en su ordenador.

Se destacan las tres tareas más onerosas, a continuación, realice lo siguiente:

Se destacan las tres tareas más onerosas, a continuación, realice lo siguiente:

Sugerencia: la hoja de cálculo creará una lista de todos los programas de su máquina, y posiblemente los borrará.

Paso 4: Cifre sus contraseñas y luego cámbielasServicio de llave y cámbielas para que el servicio de llave no pueda ser visto por el software espía de su ordenador.

Sugerencia: la hoja de cálculo creará una lista de todos los programas de su máquina, y posiblemente los borrará.

Paso 5: Supervisa tu ordenadorLas llaves de los dispositivos de software y hardware, incluyendo tu PDA, ORDENADOR, ETC.

Paso 5: Utiliza un dispositivo de hardware CONTROLS como un escritorio remoto o servicios de terminal para llevar remotamente tu ordenador a UNA ubicación o a un lugar especializado.

Por ejemplo, si quiere supervisar su ordenador desde el AS600E, sólo tiene que instalar el software CONTROL_SYSTEM_OPS y crear la conexión que desee. Entonces, todos los mensajes de estado de su ordenador le serán comunicados por este software.

Este software tiene la capacidad de monitorear su computadora en tiempo real y puede ROOT el dispositivo de forma remota para que pueda ver / apoyar cualquier error / problema en el equipo.

Pero esto no es todo lo que pueden hacer los monitores.

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *