Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Protección inteligente de Pc"s



Partes: 1, 2

    1. Problema
    2. Marco
      teórico
    3. Definiciones
    4. ¿Qué
      son nuestros aliados más directos?
    5. Ayuda
      especializada – "Foros: S.O.S.
      online"
    6. Software de
      apoyo
    7. Opinión
      profesional
    8. La mejor de las
      defensas, la prevención
    9. Conclusiones
    10. Anexo
    11. Referencias
      bibliográficas

    Introducción

    Suele haber ocasiones en las que
    podríamos prender la
    computadora, y encontrarnos con un mensaje al estilo de:
    "Tu PC ahora esta drogado. Legaliza la marihuana"[1]. Nuestro monitor no
    pasa de esa pantalla, y no tenemos la oportunidad de iniciar el
    sistema operativo
    para pasarle el antivirus
    y en determinados horarios no hay servicios
    técnicos disponibles, ¿estamos condenados a perder
    nuestra información y a atrasarnos en nuestro
    trabajo?
    ¿Podremos solucionar el problema nosotros
    mismos?

    Desde que en 1983, el precursor de todos
    los malwares[2]el Dr. Ken
    Thomson[3]publicó el código
    fuente de su querida invención, no han dejado de aparecer
    amenazas que atentan contra la información y seguridad de
    personas, empresas, y hasta
    gobiernos. La aparición de los antivirus ha dado y sigue
    dando una buena batalla, sin embargo es una guerra de
    nunca acabar, y muchas veces estos "guerreros" de la PC
    no alcanzan para protegernos completamente, por lo que tenemos
    que recurrir a otros métodos, a
    veces no tan convencionales.

    Monografias.com

    Problema

    Los usuarios comunes no conocen cuales son
    las mejores formas de protección y eliminación de
    malwares, lo que los obliga a llevar sus computadoras a
    un técnico, cuando en la mayoría de los casos
    podrían resolver por sí mismos el problema con
    herramientas
    gratuitas.

    HIPÓTESIS

    Hay elementos sencillos de libre acceso en
    internet para
    poder
    protegernos y evitar la mayor cantidad de ataques de malwares, y
    también herramientas para la correcta reparación de
    dichos ataques, que son gratuitas y muy fáciles de
    utilizar.

    JUSTIFICACIÓN Y OBJETIVOS

    El objetivo
    principal de este documento es averiguar si es posible que el
    usuario común pueda ser capaz de resolver los distintos
    problemas de
    seguridad que se les presenten en el uso cotidiano de sus
    computadoras, y darles la posibilidad de conocer los distintos
    medios para
    protegerse de manera particular de los ataques
    informáticos frecuentes y no tan frecuentes, y que pueda
    quitarse los miedos en cuanto a métodos desconocidos se
    refiere.

    Muchas veces el problema puede ser tan
    sencillo de resolver y de evitar, que es un desperdicio de
    dinero y de
    tiempo
    llevarlo a un técnico.

    Marco
    teórico

    Fuentes

    Estando el tema tan ligado a internet,
    utilizaremos como fuentes de
    información los sitios con más categoría
    en cuanto a contenidos.

    Incluiremos los pasos de eliminación
    de http://www.forospyware.com/t8.html, junto a una
    descripción de los elementos para
    eliminación, incluidos en el mismo sitio,
    http://www.infospyware.com/antispyware/. Es uno de los sitios
    elegidos para el desarrollo de
    la
    investigación, ya que inician con la premisa de ser
    "La mayor comunidad
    libre de lucha contra el Malware", y proveen todo lo necesario
    para la protección particular de los individuos. El autor
    de los artículos es el uruguayo Marcelo E. Rivero,
    Analista de sistemas a cargo
    del sitio y una de las personas de habla hispana más
    consultadas en materia de
    seguridad:
    (http://www.elobservador.com.uy/elobservador/09/ed090912/imagenes_paginas/12ox03.pdf).
    Su sitio se especializa en ayudar a los usuarios a resolver los
    problemas por sí mismos.

    También nos basaremos en la
    información del apartado de Seguridad de la página
    de tecnologías de Microsoft
    http://technet.microsoft.com que nos ofrece una amplia gama de
    posibilidades de protección y
    mitigación.

    Será entrevistado el Señor.
    Licenciado en Sistemas Diego Tomas, que es empleado en una empresa de
    Soporte Técnico, que tiene más de 10 años de
    experiencia en el rubro y nos contará cual es su forma de
    trabajar para evitar los malwares, y lo que debería hacer
    el usuario al encontrarse con ellos.

    Metodología y desarrollo de
    investigación

    El método de
    investigación será cualitativo y la
    técnica será una entrevista en
    profundidad a un especialista en Soporte Técnico, los
    datos
    suministrados por este informante clave serán
    minuciosamente analizados con la información recabada en
    el desarrollo. Se incluirán y buscaran en las fuentes, las
    mejores formas de protegerse de los malwares (de haberlas), el
    software y los
    mejores consejos por parte de los profesionales en el tema para
    poder sacarle el máximo provecho a dichos programas, tanto
    gratuitos como pagos.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter