- Problema
- Marco teórico
- Definiciones
- ¿Qué son nuestros aliados más directos?
- Ayuda especializada – "Foros: S.O.S. online"
- Software de apoyo
- Opinión profesional
- La mejor de las defensas, la prevención
- Conclusiones
- Anexo
- Referencias bibliográficas
Introducción
Suele haber ocasiones en las que podríamos prender la computadora, y encontrarnos con un mensaje al estilo de: "Tu PC ahora esta drogado. Legaliza la marihuana"[1]. Nuestro monitor no pasa de esa pantalla, y no tenemos la oportunidad de iniciar el sistema operativo para pasarle el antivirus… y en determinados horarios no hay servicios técnicos disponibles, ¿estamos condenados a perder nuestra información y a atrasarnos en nuestro trabajo? ¿Podremos solucionar el problema nosotros mismos?
Desde que en 1983, el precursor de todos los malwares[2]el Dr. Ken Thomson[3]publicó el código fuente de su querida invención, no han dejado de aparecer amenazas que atentan contra la información y seguridad de personas, empresas, y hasta gobiernos. La aparición de los antivirus ha dado y sigue dando una buena batalla, sin embargo es una guerra de nunca acabar, y muchas veces estos "guerreros" de la PC no alcanzan para protegernos completamente, por lo que tenemos que recurrir a otros métodos, a veces no tan convencionales.
Problema
Los usuarios comunes no conocen cuales son las mejores formas de protección y eliminación de malwares, lo que los obliga a llevar sus computadoras a un técnico, cuando en la mayoría de los casos podrían resolver por sí mismos el problema con herramientas gratuitas.
HIPÓTESIS
Hay elementos sencillos de libre acceso en internet para poder protegernos y evitar la mayor cantidad de ataques de malwares, y también herramientas para la correcta reparación de dichos ataques, que son gratuitas y muy fáciles de utilizar.
JUSTIFICACIÓN Y OBJETIVOS
El objetivo principal de este documento es averiguar si es posible que el usuario común pueda ser capaz de resolver los distintos problemas de seguridad que se les presenten en el uso cotidiano de sus computadoras, y darles la posibilidad de conocer los distintos medios para protegerse de manera particular de los ataques informáticos frecuentes y no tan frecuentes, y que pueda quitarse los miedos en cuanto a métodos desconocidos se refiere.
Muchas veces el problema puede ser tan sencillo de resolver y de evitar, que es un desperdicio de dinero y de tiempo llevarlo a un técnico.
Marco teórico
Fuentes
Estando el tema tan ligado a internet, utilizaremos como fuentes de información los sitios con más categoría en cuanto a contenidos.
Incluiremos los pasos de eliminación de http://www.forospyware.com/t8.html, junto a una descripción de los elementos para eliminación, incluidos en el mismo sitio, http://www.infospyware.com/antispyware/. Es uno de los sitios elegidos para el desarrollo de la investigación, ya que inician con la premisa de ser "La mayor comunidad libre de lucha contra el Malware", y proveen todo lo necesario para la protección particular de los individuos. El autor de los artículos es el uruguayo Marcelo E. Rivero, Analista de sistemas a cargo del sitio y una de las personas de habla hispana más consultadas en materia de seguridad: (http://www.elobservador.com.uy/elobservador/09/ed090912/imagenes_paginas/12ox03.pdf). Su sitio se especializa en ayudar a los usuarios a resolver los problemas por sí mismos.
También nos basaremos en la información del apartado de Seguridad de la página de tecnologías de Microsoft http://technet.microsoft.com que nos ofrece una amplia gama de posibilidades de protección y mitigación.
Será entrevistado el Señor. Licenciado en Sistemas Diego Tomas, que es empleado en una empresa de Soporte Técnico, que tiene más de 10 años de experiencia en el rubro y nos contará cual es su forma de trabajar para evitar los malwares, y lo que debería hacer el usuario al encontrarse con ellos.
Metodología y desarrollo de investigación
El método de investigación será cualitativo y la técnica será una entrevista en profundidad a un especialista en Soporte Técnico, los datos suministrados por este informante clave serán minuciosamente analizados con la información recabada en el desarrollo. Se incluirán y buscaran en las fuentes, las mejores formas de protegerse de los malwares (de haberlas), el software y los mejores consejos por parte de los profesionales en el tema para poder sacarle el máximo provecho a dichos programas, tanto gratuitos como pagos.
Página siguiente |