FOTO 5 | Otra forma común de recibir estafas por Internet se da cuando nos solicitan enviar datos bancarios a través de un correo electrónico. Es importante tener conocimiento de que ninguna entidad reconocida solicita este tipo de información por este medio.  Si se da el caso, es mejor eliminar el correo recibido.
FOTO 5 | Otra forma común de recibir estafas por Internet se da cuando nos solicitan enviar datos bancarios a través de un correo electrónico. Es importante tener conocimiento de que ninguna entidad reconocida solicita este tipo de información por este medio. Si se da el caso, es mejor eliminar el correo recibido.

Ante un ataque informático a manos de, ¿es seguro contar con un antivirus para salvaguardar información personal o profesional en las computadoras?

Al respecto, , director de PwC, explicó que los antivirus – si bien son una herramienta que evita el ingreso de virus informáticos – no son 100% confiables en detectar un ataque informático o que la computadora ha sido “infectada” por un nuevo virus, del que estaría detrás un hacker.

“Cuando se instala un en una computadora, esta tiene una lista de todos los virus que tiene que evitar. Así, si un virus intenta penetrar en una computadora pero está en la lista del antivirus, entonces lo bloquea”, señaló.

Sin embargo, advirtió que si el virus no está en esa “lista” el será de poca utilidad. “Imagínate que intenta ingresar a la computadora un virus nuevo, recién creado, ese antivirus no lo va a detectar y por ende, no impedirá su ingreso”, detalló.

“Los te ayudan con los virus conocidos, pero con los nuevos, desconocidos, complejos o sofisticados no los va a detectar”, aclaró. Pese a esta situación, el especialista recomendó comprar un antivirus y – lo más importante – actualizarlo.

“Lo recomendable es adquirir un que esté actualizado, ya que esta programa tiene un inventario de virus. Se debe actualizar cada vez que el fabricante liberé una nueva versión ya que cada vez hay más virus en el ciberespacio”, aconsejó.

Vea a continuación la entrevista completa realizada al especialista, , sobre los ciberataques:

TAGS RELACIONADOS