- Problema
- Marco
teórico - Definiciones
- ¿Qué
son nuestros aliados más directos? - Ayuda
especializada – "Foros: S.O.S.
online" - Software de
apoyo - Opinión
profesional - La mejor de las
defensas, la prevención - Conclusiones
- Anexo
- Referencias
bibliográficas
Introducción
Suele haber ocasiones en las que
podríamos prender la
computadora, y encontrarnos con un mensaje al estilo de:
"Tu PC ahora esta drogado. Legaliza la marihuana"[1]. Nuestro monitor no
pasa de esa pantalla, y no tenemos la oportunidad de iniciar el
sistema operativo
para pasarle el antivirus…
y en determinados horarios no hay servicios
técnicos disponibles, ¿estamos condenados a perder
nuestra información y a atrasarnos en nuestro
trabajo?
¿Podremos solucionar el problema nosotros
mismos?
Desde que en 1983, el precursor de todos
los malwares[2]el Dr. Ken
Thomson[3]publicó el código
fuente de su querida invención, no han dejado de aparecer
amenazas que atentan contra la información y seguridad de
personas, empresas, y hasta
gobiernos. La aparición de los antivirus ha dado y sigue
dando una buena batalla, sin embargo es una guerra de
nunca acabar, y muchas veces estos "guerreros" de la PC
no alcanzan para protegernos completamente, por lo que tenemos
que recurrir a otros métodos, a
veces no tan convencionales.
Problema
Los usuarios comunes no conocen cuales son
las mejores formas de protección y eliminación de
malwares, lo que los obliga a llevar sus computadoras a
un técnico, cuando en la mayoría de los casos
podrían resolver por sí mismos el problema con
herramientas
gratuitas.
HIPÓTESIS
Hay elementos sencillos de libre acceso en
internet para
poder
protegernos y evitar la mayor cantidad de ataques de malwares, y
también herramientas para la correcta reparación de
dichos ataques, que son gratuitas y muy fáciles de
utilizar.
JUSTIFICACIÓN Y OBJETIVOS
El objetivo
principal de este documento es averiguar si es posible que el
usuario común pueda ser capaz de resolver los distintos
problemas de
seguridad que se les presenten en el uso cotidiano de sus
computadoras, y darles la posibilidad de conocer los distintos
medios para
protegerse de manera particular de los ataques
informáticos frecuentes y no tan frecuentes, y que pueda
quitarse los miedos en cuanto a métodos desconocidos se
refiere.
Muchas veces el problema puede ser tan
sencillo de resolver y de evitar, que es un desperdicio de
dinero y de
tiempo
llevarlo a un técnico.
Marco
teórico
Fuentes
Estando el tema tan ligado a internet,
utilizaremos como fuentes de
información los sitios con más categoría
en cuanto a contenidos.
Incluiremos los pasos de eliminación
de http://www.forospyware.com/t8.html, junto a una
descripción de los elementos para
eliminación, incluidos en el mismo sitio,
http://www.infospyware.com/antispyware/. Es uno de los sitios
elegidos para el desarrollo de
la
investigación, ya que inician con la premisa de ser
"La mayor comunidad
libre de lucha contra el Malware", y proveen todo lo necesario
para la protección particular de los individuos. El autor
de los artículos es el uruguayo Marcelo E. Rivero,
Analista de sistemas a cargo
del sitio y una de las personas de habla hispana más
consultadas en materia de
seguridad:
(http://www.elobservador.com.uy/elobservador/09/ed090912/imagenes_paginas/12ox03.pdf).
Su sitio se especializa en ayudar a los usuarios a resolver los
problemas por sí mismos.
También nos basaremos en la
información del apartado de Seguridad de la página
de tecnologías de Microsoft
http://technet.microsoft.com que nos ofrece una amplia gama de
posibilidades de protección y
mitigación.
Será entrevistado el Señor.
Licenciado en Sistemas Diego Tomas, que es empleado en una empresa de
Soporte Técnico, que tiene más de 10 años de
experiencia en el rubro y nos contará cual es su forma de
trabajar para evitar los malwares, y lo que debería hacer
el usuario al encontrarse con ellos.
Metodología y desarrollo de
investigación
El método de
investigación será cualitativo y la
técnica será una entrevista en
profundidad a un especialista en Soporte Técnico, los
datos
suministrados por este informante clave serán
minuciosamente analizados con la información recabada en
el desarrollo. Se incluirán y buscaran en las fuentes, las
mejores formas de protegerse de los malwares (de haberlas), el
software y los
mejores consejos por parte de los profesionales en el tema para
poder sacarle el máximo provecho a dichos programas, tanto
gratuitos como pagos.
Página siguiente |