Protegiendo su computadora de los VIRUS del 2019

Cualquiera que tenga una computadora en casa sabe que no debe dejar su computadora desprotegida contra virus, troyanos y otros tipos de malware. Hacen que tu computadora funcione lentamente, corrompen tus archivos, inundan tu bandeja de entrada con spam, y así sucesivamente. Durante todo el tiempo que ha habido ordenadores en casa, ha habido virus informáticos.

Protegiendo su computadora de los VIRUS

Protegiendo su computadora de los VIRUS del 2019

Si te has mantenido al día con Apple, tal vez recuerdes hace algunos años cuando Steve Jobs vendía Macs porque los usuarios de Mac nunca tienen que preocuparse por los virus. Gran argumento de ventas, sin duda, pero más recientemente, Steve Jobs ha admitido tímidamente que «después de todo, los usuarios de Mac pueden querer invertir en algún software antivirus», por lo que, independientemente de su sistema operativo, su equipo no está a salvo de los virus. Incluso una computadora vendida con la fuerza de ser inmune a los virus no es, de hecho, inmune.

El hecho es que las personas que programan estos virus informáticos son tan capaces de mantenerse al día con la tecnología como las personas que programan software antivirus. Hay una evolución constante en ambos lados. A medida que el software antivirus se hace más fuerte, los fabricantes de virus tienen que hacerse más fuertes para seguir infectando los ordenadores, y a medida que los virus se hacen más fuertes, el antivirus debe hacerse más fuerte para combatir las infecciones de virus.

Con toda probabilidad, este tipo de constante ascenso entre el virus y el antivirus continuará mientras el ordenador doméstico moderno forme parte de nuestra vida cotidiana.

En el interés de dar al lector una comprensión completa de los virus informáticos y cómo mantener su ordenador a salvo de ellos, vamos a empezar con….

LA DEFINICIÓN DE VIRUS

El término «virus» es en realidad una etiqueta amplia que se aplica a una serie de categorías de software malicioso. Un «virus informático» real en el sentido más estricto del término se define como un programa que puede hacer una copia de sí mismo e infectar el ordenador de un usuario sin su conocimiento o consentimiento.

La palabra «virus» también se aplica a los programas maliciosos que no entran en esta categoría, como los spybots, adware, gusanos, etc. Estos programas no son técnicamente «virus», pero el uso del término «virus» como abreviación de todo el malware hace que se entienda rápidamente.

Aunque pueden ser capaces de infectar su computadora sin su conocimiento, muchos spybots y adware bots no son realmente capaces de auto-replicarse, y por lo tanto, no son técnicamente virus.

Un troyano puede contener un virus, pero un troyano es en realidad algo que usted descarga en su ordenador con su propio consentimiento. Es, como su nombre indica, un archivo que promete ser una cosa, pero en realidad es otra, como una aplicación que muestra anuncios emergentes en su ordenador cada vez que inicia un navegador de Internet, o incluso spybots, capaces de robar información vital para ser enviada a usuarios remotos.

Un gusano es un programa que se descarga en su ordenador sin su consentimiento. Es interesante notar que los gusanos no son intrínsecamente malévolos.

Había una empresa de software en Japón que trabajaba en «gusanos benévolos», que eran programas de gusanos que encontraban rutas alrededor de la seguridad de su ordenador y las parcheaban. Mientras estos programadores trabajaban con la mejor de las intenciones, el proyecto fue un fracaso simplemente porque estos benévolos gusanos estaban consumiendo un valioso ancho de banda, que es la razón principal por la que los gusanos son algo tan desagradable de tratar en primer lugar.

El spyware se utiliza, como su nombre indica, para espiar literalmente a los usuarios. Mientras usted usa su computadora, un usuario remoto puede observar desde, tal vez, miles de kilómetros de distancia, anotando sus contraseñas de correo electrónico y números de tarjeta de crédito mientras trabaja. Otros spybots pueden no mostrar su trabajo en curso a otros usuarios, pero pueden registrar ciertos detalles y enviarlos a un hacker en una fecha posterior.

Adware y Spamware son exactamente lo que usted cree que son. Encuentran sitios web que usted visita con frecuencia, marcan su dirección de correo electrónico y su dirección proxy de Internet, y lo inundan con toneladas de spam y ventanas emergentes.

Vale la pena conocer las definiciones de todos estos diferentes tipos de virus simplemente para que sepa lo que está buscando cuando compre programas antivirus. La mayoría de nosotros estamos contentos de seguir llamándolos simplemente «virus», pero un programa que se jacta de su capacidad para buscar y destruir virus puede no ser capaz de hacer lo mismo con adware, spambots, spyware, gusanos, troyanos, etc.

En otras palabras, asegúrese de que su programa de seguridad puede comprobar todo lo anterior o utilice una combinación de varios programas para asegurarse de que está totalmente protegido.

UNA BREVE HISTORIA DEL VIRUS INFORMÁTICO

El primer virus informático fue un gusano viral conocido como THE CREEPER. Este extraño virus fue creado en 1971 como un experimento por Bob Thomas, un programador de BBN Technologies Research and Development. Thomas simplemente quería explorar las posibilidades de una auto-replicación y así nació el primer virus.

El Enredadera infectaría las computadoras DEC PDP-10 que se ejecutan en el sistema operativo TENEX y mostraría el mensaje, «I’M THE CREEPER, CATCH ME IF YOU CAN».

El programa fue hecho como un simple experimento, pero cuando estas computadoras fueron conectadas a ARPANET, el predecesor de la Internet moderna, THE CREEPER encontró su camino en un número de computadoras remotas fuera del laboratorio.

El virus se propagó más rápido de lo que Thomas había pensado o esperado, y algún tiempo después se lanzó un programa conocido como The Reaper. El Reaper fue el primer programa antivirus jamás diseñado, creado específicamente para eliminar el virus THE CREEPER de los ordenadores.

Se desconoce quién escribió The Reaper, pero hay algunas teorías de que fue Bob Thomas, el mismo programador que escribió THE CREEPER. Algunos sospechan que Thomas quizás liberó el virus a propósito, sabiendo que podría vender el antivirus, pero es más probable que simplemente quisiera revertir cualquier daño que hubiera hecho a través de su experimento de investigación y desarrollo con BBN.

El primer virus que realmente se introdujo «en la naturaleza», como en «fuera» de esa primera red de laboratorios de computación, fue el virus Elk Cloner. El virus Elk Cloner fue escrito por un estudiante de secundaria, Richard Skrenta, en 1981.

El virus Elk Cloner fue escrito literalmente como una broma. Se abría camino en los sistemas Apple DOS 3.3 a través de un disquete y mostraba un breve poema, comenzando con la línea «Elk Cloner»: El programa con personalidad».

Si usted usó un disquete infectado con el virus, entonces cada disquete en el cual usted copió un archivo se infectaría con el virus, y como tal, el virus se propagaría a cualquier persona a la que usted le prestara el disco, y así sucesivamente.

Skrenta no tenía ni idea de lo lejos que llegaría el virus cuando lo escribió por primera vez en un disco de juegos de ordenador, suponiendo que tal vez sorprendiera a algunos de sus amigos, les hiciera reír, y eso sería el final de la historia. Sin embargo, 1981 fue una época en la que el ordenador doméstico empezó a hacer su humilde debut, y con tantos grados de separación, el virus Elk Cloner se introdujo lentamente en cientos o miles de ordenadores.

Hoy en día, Skrenta ha crecido desde sus orígenes como un bromista informático hasta convertirse en un programador y diseñador de juegos muy exitoso por derecho propio, habiendo desarrollado uno de los primeros juegos multijugador en línea a lo largo de los años noventa, Olympia, por lo que si bien se puede culpar a Skrenta por haber creado el primer virus informático doméstico, también se le puede dar las gracias por haber creado un precursor de los juegos online modernos.

Aunque estos primeros virus se hicieron como experimentos o como bromas, no pasó mucho tiempo antes de que los criminales encontraran una nueva herramienta para cometer más crímenes. Los virus a los que nos enfrentamos hoy en día no están diseñados simplemente para hacer reír a sus destinatarios o para explorar las posibilidades de la tecnología moderna. En general, están diseñados sólo para explotar.

La primera pieza de malware real (como en un virus destinado específicamente a dañar el ordenador del usuario) que se escribió fue el (c)Brain virus, escrito por los Farooq Alvi Brothers, un equipo de diseño de software que opera desde Pakistán. El programa infectaría los sistemas de DOS convirtiendo 7kb de espacio en sectores defectuosos inutilizables. 7kb no suena mucho hoy en día, pero esto fue en 1986, cuando siete kilobytes eran realmente preciosos.

El virus ralentizaría un ordenador, pero no causaría ningún daño irreparable. Al arrancar se mostrarán los siguientes mensajes:

«Bienvenidos al Calabozo © 1986 Brain & Amjads (pvt) Ltd VIRUS_SHOE RECORD V9.0 Dedicado a las memorias dinámicas de millones de virus que ya no están con nosotros hoy – ¡Gracias BIEN! ATENCIÓN AL VIRUS er…VIRUS : este programa es el siguiente después de estos mensajes…. $#@%[email protected]@!!»

«Bienvenido al Calabozo © 1986 Basit * Amjad (pvt) Ltd. 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHOREPAKISTAN PHONE: 430791,443248,280530. Cuidado con este VIRUS….. Contáctanos para la vacunación…»

En realidad, el virus incluía los números de teléfono y los nombres de sus creadores. Esto se debe a que el virus fue creado por una muy buena razón. Los hermanos Farooq Alvi se especializaron en la fabricación de software para hospitales, y un programa que habían escrito para máquinas de monitoreo cardíaco estaba siendo pirateado. Las versiones piratas a menudo terminan corrompiéndose, y esto podría conducir fácilmente a muertes accidentales.

El virus (c)Cerebro se justifica fácilmente desde un punto de vista ético, pero, desafortunadamente, el virus terminó propagándose no sólo a través de las redes de piratería, sino también a través de ordenadores domésticos inocentes.

Esta práctica de utilizar un virus para disuadir a posibles piratas sigue en uso hoy en día, aunque es ilegal. Gracias a la llegada de programas de intercambio de archivos como Napster, y más tarde, Bear Share y Limewire, muchos distribuidores de música y cine han empezado a lanzar troyanos y virus en estas redes de intercambio de archivos disfrazados de canciones y películas populares. La cuestión del bien y del mal aquí es discutible, pero sigue siendo ilegal.

Hoy en día, los hermanos Farooq Alvi siguen ganándose la vida como programadores, siendo uno de los principales proveedores de Internet en Pakistán.

A lo largo de la década de 1980, cuando la gente empezó a utilizar cada vez más los ordenadores domésticos, vimos la primera ola real de virus informáticos. Esto fue, por supuesto, antes de Internet, pero los virus todavía se las arreglaron para proliferar gracias a los medios de comunicación intercambiables.

Aunque fue un proceso mucho más lento de lo que es hoy en día, los virus podrían llegar a cientos, miles o incluso cientos de miles de ordenadores domésticos a través de la compartición de medios intercambiables como disquetes, así como del material protoplásmico inicial que con el tiempo se convertiría en Internet: Módems de acceso telefónico y placas BBS.

Estos tableros estaban llenos de gente que buscaba descargar nuevos programas a bajo precio o gratuitamente (es decir, por supuesto, pirateados), y estos usuarios resultaron ser objetivos muy fáciles para cualquiera que deseara infectar los ordenadores domésticos con virus.

Los primeros troyanos aparecieron en el Bulletin Board Systems. Cuando un usuario se sube a una placa pidiendo software libre, otro usuario puede obligar, proporcionándole el software, pero con un virus adjunto. Esta no era necesariamente la intención de los compartidores de archivos, sino más bien, puede que se les haya entregado el archivo con un virus sin saberlo, o puede que se haya introducido en el archivo en cuestión simplemente por asociación con su equipo infectado, lo que significa que, tal vez, todos los archivos que se envían desde su sistema estaban infectados.

Incluso en esta etapa, los programadores de virus eran en realidad sólo aficionados, y aunque su trabajo puede haberse extendido rápidamente, seguía siendo un fenómeno relativamente pequeño, y había poco temor de que se produjera un robo de identidad como resultado de ello (aunque los ordenadores dañados y lentos no eran exactamente apreciados, no obstante).

A partir de los años 90, se hizo posible incrustar un virus directamente en un correo electrónico, con o sin un archivo adjunto descargable, gracias a programas de archivos compartidos como Microsoft Outlook.

También vimos virus que se incrustan directamente en los sitios web, infectando a todos y cada uno de los visitantes, ya sea que hayan accedido o no a descargar algo, virus incrustados en los Mensajes Instantáneos y virus que simplemente se abren camino en su computadora sólo porque el fabricante del virus tiene a mano su dirección proxy de Internet.

Fue durante el gran auge del PC de los años 90 que se convirtió en una posibilidad de aprovechar a las personas con un virus informático, y no sólo para ralentizar sus ordenadores. Donde los virus anteriores se habían hecho como bromas o como experimentos, ahora, con personas que declaraban sus impuestos en línea o utilizaban PayPal para comprar artículos en eBay, se hizo fácil utilizar los virus para tomar números de tarjetas de crédito, cometer fraude y robo de identidad, y robar información para venderla a los vendedores de spam.

Asimismo, en este punto, se hizo evidente que los virus informáticos eran un problema grave, y cada vez más empresas comenzaron a ofrecer software antivirus. Y, por supuesto, a medida que las compañías antivirus comenzaron a contraatacar, los programadores de virus tuvieron que mejorar su juego para poder trabajar con el software. A medida que los virus se volvían más sofisticados, también lo hacían los programas antivirus, y así sucesivamente. Y esto nos lleva a donde estamos hoy.

Por qué la gente hace virus

Si nunca ha sido víctima de un robo de identidad, puede parecer que la única razón por la que los virus existen es para ralentizar su equipo y forzarlo a enviarlo para su reparación. Como tal, usted se preguntará quién tiene el tiempo para sentarse a pensar en maneras de meterse con gente como esa.

Bueno, la verdad es que hay mucho dinero en la creación de virus informáticos. Una vez más, los creadores de virus de hoy en día no sólo tratan de ser graciosos y no sólo están experimentando. Quieren dinero.

Las personas que crean virus no son sólo aficionados; son profesionales (o criminales profesionales, si se quiere). Los virus no sólo están ahí para ralentizar el equipo, sino también para robarle información. Ellos tomarán su información financiera y le robarán su dinero directamente o le robarán su información personal, la venderán a compañías de spam y ganarán algo de dinero de esa manera.

Los programadores de virus están dedicados y son expertos en lo que hacen, y no lo hacen gratis. Quieren dinero, tuyo o de otra persona, y la mayoría de ellos se ganan la vida haciéndolo.

Es cierto que hay algunos fabricantes de virus de broma por ahí, pero la gran mayoría de los miles y miles de virus, gusanos, troyanos y bots de malware que tenemos hoy en día están diseñados sólo para obtener información de usted.

El hecho de que los virus sean perjudiciales para el equipo, de que ralenticen el equipo para que se arrastre como un caracol, no es más que un efecto secundario. De hecho, incluso se están diseñando en estos días para que ocupen menos memoria RAM del equipo, por lo que es posible que incluso esté infectado sin ningún tipo de ralentización.

El beneficio que esto ofrece a los creadores del virus es que es posible que nunca sepas que estás infectado en primer lugar, y si no sabes que estás infectado, entonces es menos probable que hagas algo al respecto.

Así que, una vez más, la mayoría de la gente que está programando virus no lo hace como un pasatiempo, sino como una carrera.

Lo hacen con toda la seriedad y la ética de trabajo equivocada que usted tomaría para su propia carrera. La diferencia es que la línea de trabajo elegida es ilegal y malévola.

Quieren aprovecharse de ti, quieren tu información, y si pueden conseguirla, quieren tu dinero, y esa es la única razón por la que hay tantos virus por ahí.

Protegiendo su Computadora

Debe entenderse que el mero hecho de deshacerse de los virus cuando infectan el equipo… no es realmente la mejor manera de protegerse de la infección por virus.

Por supuesto, usted desea realizar un análisis regularmente para asegurarse de que está limpio, pero lo más importante es que necesita asegurarse de que está realmente protegido en primer lugar. Si sólo escanea el equipo cuando comienza a reducir la velocidad, sólo se ocupará del problema una vez que se haya producido.

Cuando el mercado de los ordenadores domésticos empezó a despegar a mediados de los años 90, muchos usuarios terminaron sustituyendo sus ordenadores cuando empezaron a ralentizarse gracias a las infecciones por virus. Esto fue antes de que estos nuevos usuarios de PC supieran realmente lo que eran los virus, ya que asumieron que un ordenador de dos años de antigüedad que funcionaba a la velocidad de un caracol sólo «mostraba su edad», lo que realmente es comparable a un cambio de aceite.

Llevar esta analogía un poco más lejos, instalar un sistema de seguridad completo en su computadora es comparable a llevar un seguro completo en su auto… en lugar de esperar hasta que usted esté en un accidente y luego preocuparse por cómo va a pagar por los daños.

En otras palabras, simplemente no es el tipo de cosas que usted puede permitirse el lujo de descuidar.

En este mismo momento, hay virus que intentan entrar en tu ordenador, ya sea a través de sitios web, a través del correo electrónico, a través de mensajes de mensajería instantánea o a través de una conexión Wi-Fi abierta. Si usted está conectado a Internet, entonces está literalmente bajo el asalto día y noche de los creadores del virus.

Ni siquiera es cuestión de»probablemente te infectarás si no te proteges». Más bien, usted se infectará si no se protege. De hecho, es posible que haya algunos virus en su equipo en este momento, dependiendo de la última vez que realizó un análisis.

Por lo tanto, obtenga algún software de seguridad y escanee su ordenador regularmente, al menos una vez a la semana, con un programa antivirus de «búsqueda y destrucción».

LO QUE DEBE BUSCAR EN EL SOFTWARE DE SEGURIDAD INFORMÁTICA

Lo ideal es que intente obtener un paquete de seguridad completo, a diferencia de un programa antivirus, un filtro de correo electrónico no deseado, etc.

y así sucesivamente, todos son programas separados. Hay bastantes de estos programas de paquetes de seguridad completos disponibles. McAfee Security Center es muy recomendable, ya que es un paquete completo que cubre antivirus, filtrado de spam, bloqueo de ventanas emergentes, spyware, filtrado de adware y malware, filtrado de gusanos y troyanos, etc.

Sin embargo, un paquete completo como McAfee cuesta entre cuarenta y sesenta dólares, dependiendo del minorista. Un paquete completo como éste es la única seguridad que necesitará para su equipo, pero, dicho esto, si está atado de dinero en efectivo, entonces está atado de dinero en efectivo, y necesita asegurarse de que está protegido ahora mismo, y no «cuando se pone a hacer algo al respecto».

Si su computadora está desprotegida, entonces deje de leer esto aquí mismo y vaya a descargar un programa gratuito de protección contra virus AHORA.

Los programas de protección antivirus gratuitos no son la mejor protección que puede obtener, pero funcionarán como una tirita temporal hasta que pueda encontrar algún software de seguridad completo con el que pueda estar satisfecho.

Independientemente de lo que se decida, el aspecto más importante del software es que tiene que estar absolutamente actualizado. No puede simplemente desempaquetar el software antivirus que vino con su PC hace tres años e instalarlo. Por el contrario, debe asegurarse de que el software que esté utilizando reciba actualizaciones regulares.

Los mejores de esta categoría se actualizarán aproximadamente una vez al día. Algunos en realidad actualizan más de una vez al día.

El hecho es que cientos de nuevos virus entran en el mundo cada día. Si su software antivirus no puede seguir el ritmo de estos nuevos virus, entonces no vale la pena.

SEGURIDAD INFORMÁTICA PÚBLICA

Estos puntos de acceso inalámbrico a Internet son, sin duda, una novedad bienvenida. No hay nada como trabajar mientras disfrutas de una taza de café en tu café favorito.

En pocas palabras, Internet inalámbrico ha hecho la vida más fácil. El uso de un módem con conexión Wi-Fi, por ejemplo, reduce todos esos cables que tienes que arrastrar por toda la casa y te permite sentarte con tu portátil en el sofá con la máxima comodidad y hacer lo que quieras.

Ser capaz de buscar direcciones en MapQuest o Google Earth mientras se encuentra en el asiento del pasajero del coche también es una gran ventaja y sin duda ha ayudado a más de unos pocos maridos perdidos a salir de la parada para pedir direcciones.

Sin embargo, por muy buenas que sean estas conexiones para nosotros, también son buenas para los hackers.

El hecho es que la mayoría de los hotspots Wi-Fi en estos días están usando conexiones sin protección. De hecho, un estudio reciente realizado por un grupo de seguridad informática descubrió que los aeropuertos en particular son un lugar popular para que los hackers hagan sus negocios. Tienen miles de personas entrando y saliendo todo el día, muchas de ellas usando laptops, iPhones, y Blackberries, para estar seguros, así que todo lo que un hacker tiene que hacer es sentarse ahí con su propia laptop hackeando los archivos personales de la gente.

Hasta ahora, los aeropuertos han hecho muy poco para contrarrestar esta situación. En pocas palabras, no está muy arriba en su lista de prioridades.

Si te estás preguntando lo difícil que es para un hacker conseguirlo… no es para nada difícil. El conocimiento real de programación que se requiere para hackear la configuración de seguridad de alguien en una conexión Wi-Fi abierta es el tipo de cosas que se pueden aprender en unas pocas horas en la universidad comunitaria local.

Lo que necesitas hacer cuando usas Wi-Fi gratis es simplemente no depender del proveedor de Wi-Fi para que te dé algún grado de seguridad con tu conexión. Tómelo en sus propias manos y proporcione su propia seguridad Wi-Fi.

Todo lo que tienes que hacer es, siempre que sea posible, usar encriptación WPA en tu cortafuegos Wi-Fi. Sólo tienes que encontrar la configuración de seguridad y verás la opción allí.

Realmente no es tan complicado, aunque con un punto de acceso Wi-Fi público, puede que no siempre sea una opción.

Cuando esto no es una opción, simplemente use su propio juicio. Para que alguien piratee tu conexión Wi-Fi en un hotspot, tendría que estar dentro de ese hotspot. En una zona muy concurrida, le desaconsejamos que lo haga.

Antes de cerrar este tema, debemos tomarnos un momento para recordarles que algunos delincuentes todavía lo hacen a la antigua usanza.

Y con esto queremos decir que…. digamos que su sistema de seguridad es de primera clase, se actualiza regularmente, y su encriptación de seguridad Wi-Fi se establece en WPA, ahora… ¿cómo va a proteger su identidad cuando algún mirón mira por encima de su hombro y echa un vistazo a su número de seguro social?

Todo este software de seguridad informática hace un gran trabajo en la protección contra los hackers, pero al final, es sólo software. No va a asustar a los mirones y a los ladrones de portátiles, ni puede utilizar el software para rastrear su portátil en una unidad GPS.

Considere no sólo la seguridad cibernética de su portátil, sino también la seguridad práctica.

Consejos básicos para evitar la infección de VIRUS en nuestras computadoras

1. NUNCA DEJE SU LAPTOP DESATENDIDA.

Lo más probable es que cuando le pides a un extraño que»vigile mi computadora portátil mientras uso el baño», eso es exactamente lo que van a hacer. Ellos van a ver la pantalla mientras toman notas de cualquier información personal que usted haya dejado en la pantalla.

Básicamente, si estás en un lugar público, nunca pierdas de vista tu portátil, incluso si eso significa llevarlo al baño contigo.

2. USAR UNA PANTALLA DE SEGURIDAD

Una pantalla de seguridad es básicamente un trozo de película sombreada que se coloca en el portátil. Bloquea la luz de tal manera que puede ver fácilmente la pantalla si está sentado un par de pies directamente delante del portátil, pero como tal no puede ver el monitor desde unos pocos centímetros a la izquierda o a la derecha. En otras palabras, sólo el usuario real puede ver lo que está en la pantalla, y cualquiera que le guste leer por encima de los hombros de la gente tendrá que ir a buscar a alguien más para molestarse.

Muchas computadoras portátiles en estos días tienen un filtro de seguridad incorporado, pero si no, es probable que pueda comprar una pantalla de seguridad por el dinero que tiene en su bolsillo ahora mismo. Como ventaja adicional, las pantallas de seguridad también trabajan para reducir el resplandor del sol o de una iluminación interior brillante.

3. DESALENTAR EL ROBO

Hay un montón de pequeños trucos que puedes usar para desalentar el robo de un portátil. Incluso si miras tu portátil como un halcón, un nuevo y brillante MacBook es una gran manera de atraer a los ladrones para que salgan de su escondite. Recuerde, si su laptop es robada, también lo es toda la información que contiene.

Trate de llevar su computadora portátil en una bolsa de libros o en una bolsa de mensajería, a diferencia de uno de esos hermosos estuches para computadora portátil. Ciérrelo con llave en el maletero cuando lo deje en el auto; no lo deje caer en el asiento delantero. También puede tomar nota de los guitarristas. ¿Alguna vez has conocido a un guitarrista que no haya puesto un montón de pegatinas en la funda de su guitarra? Si un ladrón ve una guitarra nueva y brillante junto a una cubierta de pegatinas, se llevará la nueva y brillante.

4. ESTAR AL DÍA

El triste hecho es que mucho de lo que has leído arriba puede estar un poco desactualizado para cuando lo leas. Los virus son cada vez más inteligentes, al igual que el software antivirus. Siempre habrá algún nuevo desarrollo en los virus informáticos y cómo combatirlos, así que asegúrate de estar al día y de saber de lo que te estás protegiendo.