Nasze oprogramowanie zabezpieczające powinno być zawsze aktywne i aktualne. Minimalne zalecenie to posiadanie oprogramowania antywirusowego, antyszpiegowskiego oraz zapory sieciowej – jako użytkownicy komputerów powinniśmy o tym pamiętać.

Czytaj więcej porad z cyklu Siedem porad bezpiecznego korzystania z komputera

Oprogramowanie antywirusowe to nieodłączny element pracy z komputerem. Możemy zdecydować się na zakup takiego rozwiązania bezpośrednio od producenta, skorzystać z oferty dostawcy usług internetowych (często dołączają tego typu oprogramowanie lub usługę do swojej oferty) lub bezpłatnego rozwiązania.

Należy też pamiętać, że oprogramowanie zabezpieczające, które jest wstępnie zainstalowane na naszym świeżo zakupionym komputerze, zazwyczaj działa tylko przez krótki czas (jest to tzw. wersja testowa, pozwalająca nam wypróbować jego skuteczność i przydatność) i aby przedłużyć jego działanie powinniśmy wykupić odpowiedni abonament lub licencję.

Uwaga: Oprogramowanie zabezpieczające chroni nas przed najnowszymi zagrożeniami tylko wtedy, gdy jest ono aktualne. Dlatego bardzo ważne jest, aby nie zapominać o jego aktualizacji.

Możemy się też spotkać z przypadkami, kiedy oszuści rozpowszechniają złośliwe oprogramowanie podszywające się pod oprogramowanie zabezpieczające. Dlatego nie ufajmy informacjom, pojawiającym się w postaci wyskakujących okienek czy też wiadomościom e-mail mówiącym o tym, że nasz komputer został przeskanowany i odkryto na nim złośliwe oprogramowanie, a naszym „jedynym ratunkiem” jest natychmiastowy zakup lub pobranie darmowego programu, który usunie wykryte zagrożenie.

Aby mieć większą pewność, że program zabezpieczający jest godny zaufania, można się posłużyć np. listą sprawdzonych narzędzi firmy GetNetWise  http://security.getnetwise.org/tools/ lub korzystać z innych sprawdzonych źródeł, jak np.  strony znanych producentów oprogramowania zabezpieczającego.

Po potwierdzeniu, że oprogramowanie zabezpieczające jest up-to-date (posiada najnowsze bazy złośliwego oprogramowania i mechanizmy jego wykrywania), należy uruchomić skanowanie komputera w poszukiwaniu wirusów, spyware i innego złośliwego oprogramowania. Jeszcze lepszym pomysłem jest ustawienie okresowego skanowania naszych zasobów i sprawdzanie wszystkich plików, z których korzystamy na bieżąco (praca ochrony w tle). Jeśli program zidentyfikuje plik jako zagrożenie, to najlepszym rozwiązaniem jest jego usunięcie.

Oprogramowanie antywirusowe

To ono chroni komputer przed wirusami czyli szkodliwym oprogramowaniem, które może zniszczyć dane, spowolnić działanie komputera, doprowadzić do jego zawieszenia lub usług na nim działających czy też pozwolić spamerom na wysyłanie poczty elektronicznej za pośrednictwem naszego konta. Działanie tego oprogramowania polega na skanowaniu komputera, a czasami również poczty zarówno przychodzącej, jaki wychodzącej pod kątem wykrywania niebezpiecznego oprogramowania, a następnie jego usuwania, przechowywania zainfekowanych plików w kwarantannie lub ich leczeniu.

Oprogramowanie antyszpiegowskie

Zainstalowane bez naszej zgody oprogramowanie szpiegowskie jest w stanie monitorować lub kontrolować wszystkie operacje wykonywane na naszym komputerze. Może być również wykorzystywane do wyświetlania wyskakujących okienek reklamowych, przekierowywania połączeń internetowych na strony, których nie chcemy odwiedzać, monitorowania połączeń internetowych lub nagrywania sekwencji używanych klawiszy, co z kolei może doprowadzić do kradzieży naszych danych. Wszystkie gromadzone w ten sposób informacje zazwyczaj są wysyłane bezpośrednio do intruza albo przynajmniej zapisywane lokalnie w celu ewentualnego ich wykorzystania.

Oprogramowanie antyszpiegowskie zabezpiecza przed tego typu działaniami, jak i odpowiada za wykrywanie i usuwanie programów szpiegujących.

Zapora sieciowa

Pomaga w powstrzymywaniu intruzów przed uzyskaniem dostępu do naszego komputera, blokując lub filtrując zarówno ruch przychodzący, jak i wychodzący, na który nie wyrażamy zgody. Może to nas uchronić przed próbą pobrania lub wysłania od nas danych lub uzyskania dostępu do naszego komputera bez naszego pozwolenia.

Zobacz także: