La primera son los
diferentes síntomas que se pueden notar a simple vista, por el mismo usuario,
como es: el sistema lento, múltiples errores del sistema operativo, perdida de información,
apagado o suspensión del sistema (automático), instalación o desinstalación de
programas (sin el consentimiento del usuario), SPAM enviado por la victima sin
notarlo (por redes sociales, mails).
La segunda es realizando un escaneo o análisis en busca de virus, con un antivirus o antimalware. Los antivirus son programas especializados en el bloqueo, detección y eliminación de muchos tipos de virus, que amenazan al sistema de diferentes maneras. Tienen una función llamada ESCANEO, que hace un análisis profundo del sistema y encuentra todos los archivos corruptos o infectados por los virus que están en la PC. Al detectar el virus infiltrado lo eliminan y así el equipo queda seguro nuevamente.
Una buena política de prevención y detección nos
puede ahorrar sustos y desgracias. Las medidas de prevención pasan por el
control, en todo momento, del software ya introducido o que se va a introducir
en nuestro ordenador, comprobando la fiabilidad de su fuente.
Esto implica la actitud de no aceptar software no
original, ya que el pirateo es una de las principales fuentes de contagio de un
virus, siendo también una práctica ilegal y que hace mucho daño a la industria
del software.
Por supuesto, el sistema operativo, que a fin de
cuentas es el elemento software más importante del ordenador, debe ser
totalmente fiable; si éste se encuentra infectado, cualquier programa que
ejecutemos resultara también contaminado.
Por eso, es imprescindible contar con una copia
en disquetes del sistema operativo, protegidos éstos contra escritura; esto
último es muy importante, no solo con el S.O. sino con el resto de disquetes
que poseamos.
Es muy aconsejable mantenerlos siempre protegidos, ya que un virus no
puede escribir en un disco protegido de esta forma. Por último es también
imprescindible poseer un buen software antivirus, que detecte y elimine
cualquier tipo de intrusión en el sistema.
No hay comentarios:
Publicar un comentario