Política de Cookies

El sitio web de la Universidad de Extremadura utiliza cookies propias y de terceros para realizar análisis de uso y medición del tráfico, así como permitir el correcto funcionamiento en redes sociales, y de este modo poder mejorar su experiencia de navegación.

Si desea configurar las cookies, pulse el botón Personalizar Cookies. También puede acceder a la configuración de cookies en cualquier momento desde el enlace correspondiente en el pie de página.

Para obtener más información sobre las cookies puede consultar la Política de cookies del sitio web de la Universidad de Extremadura.

Personalización de Cookies

El sitio web de la Universidad de Extremadura utiliza cookies propias y de terceros para realizar análisis de uso y medición del tráfico, así como permitir el correcto funcionamiento en redes sociales, y de este modo poder mejorar su experiencia de navegación.

Para obtener más información sobre las cookies puede consultar la Política de cookies del sitio web de la Universidad de Extremadura. También puede acceder a la configuración de cookies en cualquier momento desde el enlace correspondiente en el pie de página.

A continuación podrá configurar las cookies del sitio web según su finalidad:

  • Análisis estadístico

    En este sitio se utilizan cookies de terceros (Google Analytics) que permiten cuantificar el número de usuarios de forma anónima (nunca se obtendrán datos personales que permitan identificar al usuario) y así poder analizar la utilización que hacen los usuarios del nuestro servicio, a fin de mejorar la experiencia de navegación y ofrecer nuestros contenidos de manera óptima.

  • Redes sociales

    En este sitio web se utilizan cookies de terceros que permiten el correcto funcionamiento de algunas redes sociales (principalmente Youtube y Twitter) sin utilizar ningún dato personal del usuario.

Antivirus

  1. Introducción
  2. Protección del equipo
  3. Antivirus para Windows
  4. Antivirus para Macintosh
  5. Antivirus para dispositivos USB
  6. Utilidades para otros tipos de ataques

    1. Introducción

    Existen numerosos tipos de software malicioso, dependiendo de su naturaleza y de los objetivos que persiga. Una clasificación bastante genérica puede ser:

    • Virus: Un virus informático es un programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones, alterando el normal funcionamiento del PC. Los ficheros infectados generalmente son ejecutables: .exe, .src, etc. Los virus se ejecutan cuando se ejecuta el fichero infectado.
    • Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

      A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

      Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

    • Troyanos: se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.

    • Spyware, Adware y Hijacking: Los programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de e-mail, a las que después se envía spam.

    • Keyloggers y Stealers: El objetivo de este tipo de malware es robar información personal normalmente con el propósito de producir pérdidas económicas a quienes los sufren.

    Los efectos más habituales que produce el software malicioso en el equipo son:

      • Redireccionamientos de URL no deseados.
      • Anuncios emergentes.
      • Resultados de búsqueda de Google alterados.
      • Adición de barras de herramientas en el navegador o de barras de búsqueda laterales no deseadas.
      • Disminución de la velocidad de navegación y/o descarga.

    2. Protección del equipo

    Existen unas medidas de seguridad básicas para evitar la intrusión de este tipo de software. Las más importantes son:

    • Tener siempre actualizado el software del equipo (Sistema operativo y programas), ya que estas actualizaciones cierran vulnerabilidades detectadas.
    • Cuando se instale software, leer detenidamente las condiciones en el contrato de licencia, antes de dar el visto bueno.
    • Al instalar un software nuevo, excluir las funcionalidades que no hagan falta.
    • No descargar ni instalar software de Internet si no es de sitios y de fabricantes/desarrolladores de absoluta confianza.
    • Mantener el antivirus actualizado.
    • No ejecutar directamente los ficheros adjuntos en los mensajes de correo electrónico. Es mucho más seguro extraerlos previamente a un directorio del ordenador y chequearlos con el antivirus.
    • No participar en mensajes en cadena. Existe un número muy grande de correos que contienen noticias falsas de virus. Las casas comerciales y los centros de alerta legítimos tienen como norma redirigir a servidores Web, en los que dan información de una forma fiable y detallan las acciones que deben realizarse. No deben reenviarse correos de forma indiscriminada.

    Para que los antivirus funcionen es muy importante que estos estén actualizados y que se utilicen de la forma correcta.

    Una forma habitual de contagio es a través del correo electrónico, por ello es importante que siga las siguientes recomendaciones:

    • En los mensajes de correo NO ABRAN NINGÚN FICHERO ADJUNTO que no esperen recibir, tanto de personas desconocidas como conocidas.

    • Cambie de vez en cuando su contraseña de correo y de otras aplicaciones. Recuerde que las contraseñas son como cepillos de dientes: no se prestan y deben cambiarse a menudo.

    NOTA: es posible que reciba algún mensaje de correo indicando que desde su dirección de correo ha mandado algún correo con virus. Esto no tiene porqué ser cierto, ya que es fácil suplantar al emisor de un mensaje de correo. Lo único que es recomendable hacer es revisar su equipo por si efectivamente tiene virus.

    El Servicio de Informática y Comunicaciones de la Universidad de  Extremadura recomienda los antivirus que se describen a continuación, (la UEx no dispone de licencia de ninguno de ellos).

    3. Antivirus para Windows

    Para Windows 8 y 8.1

    • MICROSOFT SECURITY ESSENTIALS Información y descarga aqui

    NOTA: Su PC debe tener una copia original de Windows para instalar Microsoft Security Essentials.

    Para Windows 10

    • Este Sistema Operativo  trae integrado el antivirus Windows Defender, es conveniente revisar su configuraciòny tenerlo siempre actualizado (a través de las actualizaciones de Windows).

     

    4. Antivirus para Macintosh

     

    5. Antivirus para dispositivos USB

    6. Utilidades para otros tipos de ataques