Troyanos y Virus

Consejos para que sepas como proteger tus aparatos electrónicos

Cómo evitar el malware

Estas son las formas más comunes en que el malware infecta su computadora: La acción más importante que un usuario de la computadora puede hacer para mantenerse protegida es utilizar la protección antivirus actualizada y aplicar parches o actualizaciones a su dispositivo.

Actualice su software de aplicación con parches actualizados.

Siempre instale actualizaciones de software de los principales proveedores como Adobe, Java, Microsoft y Apple.

Las descargas de Drive-by se producen cuando se descarga un programa en su dispositivo sin su permiso. Una forma en que esto sucede es a través de publicidad maliciosa o malvertising. ¿Conoces los anuncios que aparecen al borde de muchas páginas web? Cuando los actores maliciosos compran espacio publicitario allí, pueden instalar malware en el anuncio. Eso significa que si ves que el anuncio malicioso, que se parece a cualquier publicidad legítima, el malware oculto en el anuncio automáticamente intentará descargarlo en tu dispositivo.
Mantenga su antivirus y el software del sistema actualizados para evitar ser infectado.

Anexos de correo electrónico: una de las formas más antiguas de difundir malware es a través de archivos adjuntos de correo electrónico

No abra archivos adjuntos o haga clic en vínculos de fuentes desconocidas o no confiables.
Si un amigo te envía un archivo adjunto que parece sospechoso, ponte en contacto con ellos primero antes de abrir el archivo adjunto
Nunca abra archivos adjuntos de correo electrónico que terminen en .exe, .bat, .com, .vbs.

10 maneras de evitar virus y spyware

Oh, la baraja está apilada. No creo que por un minuto no lo es. Como profesional de la tecnología responsable de proteger las redes de oficinas, estaciones de trabajo y servidores contra virus, spyware, adware, troyanos y otras infecciones de malware, puedo decirles que la situación sólo empeora.

Un informe de Economía de la Computación mostró que los gastos anuales de malware en todo el mundo aumentaron en 10.000 millones de dólares (a 13.000 millones de dólares) en un período reciente de 10 años. Google Research sugiere que uno de cada 10 sitios Web está infectado con malware «drive-by». En junio de 2009, el boletín electrónico de Windows Secrets informó que sitios web aparentemente seguros como Coldwell Banker.com, Variety.com e incluso Tennis.com estaban exponiendo a los visitantes de Internet Explorer a la hazaña de Gumblar, que amenaza con comprometer los sistemas de visitantes en Para propagar.

Los profesionales de TI deben alentar a sus usuarios a seguir varias prácticas de seguridad para minimizar la exposición a virus, spyware y malware. Pero muchos técnicos informáticos están demasiado ocupados para difundir esta prácticas, o no tienen tiempo para construir una nota o folleto apropiado.

Con esto en mente, he aquí una práctica lista de referencia de 10 pasos que los usuarios finales pueden adoptar para evitar la infección (incluso cuando usan sistemas caseros para leer y enviar correo electrónico de trabajo, crear, editar y distribuir documentos y hojas de cálculo, Y realizar otras tareas de oficina). Publique esta lista en su Intranet, distribuya en un correo electrónico, o descargue la versión en PDF y envíela a los usuarios finales. Sólo asegúrate de que la palabra salga. De lo contrario, es probable que se encuentre perdiendo tiempo precioso de limpieza y reparación de los sistemas infectados o redes enteras.

10 maneras

  1. Instalar antivirus de calidad Muchos usuarios de computadoras creen que las aplicaciones antivirus gratuitas, como las que se incluyen con la oferta de servicios de un proveedor de servicios de Internet, son suficientes para proteger a un equipo contra infecciones de virus o spyware. Sin embargo, tales programas anti-malware gratuitos normalmente no proporcionan una protección adecuada contra la creciente lista de amenazas. En su lugar, todos los usuarios de Windows deben instalar software antivirus profesional en sus ordenadores. Los programas antivirus de grado proactivo se actualizan con más frecuencia durante todo el día (proporcionando así una protección oportuna contra las vulnerabilidades de rápido surgimiento), protegen contra una gama más amplia de amenazas (como rootkits) y activan funciones de protección adicionales (como exploraciones personalizadas).
  2. Instalar protección anti-spyware en tiempo real Muchos usuarios de computadoras creen erróneamente que un único programa antivirus con protección contra spyware integrada proporciona salvaguardias suficientes contra adware y spyware. Otros piensan que las aplicaciones anti-spyware gratuitas, combinadas con una utilidad antivirus, ofrecen una protección capaz contra el número de amenazas de spyware que se disparan. Desafortunadamente, eso no es el caso. La mayoría de los programas anti-spyware gratuitos no proporcionan protección en tiempo real o activa contra adware, troyanos y otras infecciones por spyware. Si bien muchos programas gratuitos pueden detectar amenazas de spyware una vez que han infectado un sistema, normalmente se requieren programas profesionales contra el spyware profesionales (o completamente pagados y con licencia) para prevenir infecciones y eliminar completamente las infecciones ya presentes.
  3. Mantenga las aplicaciones anti-malware actuales Los programas antivirus y anti-spyware requieren actualizaciones regulares de la firma y de la base de datos. Sin estas actualizaciones críticas, los programas anti-malware no pueden proteger a las PC de las amenazas más recientes. A principios de 2009, el proveedor de antivirus AVG publicó estadísticas que revelan que una gran cantidad de amenazas informáticas graves son secretas y de rápido movimiento. Muchas de estas infecciones son de corta duración, pero se estima que infectan entre 100.000 y 300.000 nuevos sitios Web al día. Los usuarios de computadoras deben mantener actualizadas sus aplicaciones antivirus y anti-spyware. Todos los usuarios de Windows deben tomar medidas para evitar la caducidad de la licencia, asegurando así que sus programas anti-malware permanezcan actualizados y sigan proporcionando protección contra las amenazas más recientes. Esas amenazas se propagan ahora con velocidad alarmante, gracias a la popularidad de los sitios de redes sociales como Twitter, Facebook y Mi Espacio.
  4. Realizar exploraciones diarias Ocasionalmente, las amenazas de virus y spyware escapan de los motores protectores activos de un sistema e infectan un sistema. El gran número y el volumen de amenazas potenciales y nuevas hacen inevitable que las infecciones particularmente inventivas sean más astuto que el software de seguridad. En otros casos, los usuarios pueden inadvertidamente instruir software anti-malware para permitir que un programa de virus o spyware se ejecute. Independientemente de la fuente de infección, la habilitación de escaneos diarios completos de todo el disco duro del sistema agrega otra capa de protección. Estas exploraciones diarias pueden ser invaluables para detectar, aislar y eliminar infecciones que escapan inicialmente a la atención del software de seguridad.
  5. Desactivar autorun Muchos virus funcionan conectándose a una unidad e instalándose automáticamente en cualquier otro medio conectado al sistema.
  6. Deshabilitar previsualizaciones de imágenes en Outlook: simplemente recibiendo un mensaje de correo electrónico infectado de Outlook, uno en el que se utiliza el código de gráficos para permitir la ejecución del virus, puede resultar en una infección de virus. Evite la infección automática al inhabilitar las previsualizaciones de imágenes en Outlook. De forma predeterminada, las versiones más recientes de Microsoft Outlook no muestran automáticamente las imágenes. Pero si usted u otro usuario ha cambiado la configuración de seguridad predeterminada, puede cambiarlos de nuevo (utilizando Outlook 2007), vaya a Herramientas | Centro de confianza, resaltando la opción Descarga automática y seleccionando No descargar imágenes automáticamente en mensajes de correo electrónico HTML o RSS.
  7. No haga clic en enlaces de correo electrónico o archivos adjuntos: es un mantra casi todos los usuarios de Windows ha escuchado repetidamente: No haga clic en enlaces de correo electrónico o archivos adjuntos. Sin embargo, los usuarios frecuentemente no responden a la advertencia. Ya sea que se distraigan, confíen en los amigos o colegas que conocen o simplemente se engañen con un mensaje de correo electrónico astuto, muchos usuarios olvidan desconfiar de los vínculos y archivos adjuntos incluidos en los mensajes de correo electrónico, independientemente del origen. Simplemente haciendo clic en un enlace de correo electrónico o archivo adjunto puede, en cuestión de minutos, corromper Windows, infectar otras máquinas y destruir datos críticos. Los usuarios nunca deben hacer clic en los archivos adjuntos de correo electrónico sin al menos primero escanearlos para detectar virus con una aplicación anti-malware de clase empresarial. En cuanto a hacer clic en los enlaces, los usuarios deben acceder a los sitios web abriendo un navegador y navegar manualmente a los sitios en cuestión.
  8. Surf inteligente: muchas aplicaciones anti-malware de clase empresarial incluyen plug-ins de navegador que ayudan a proteger contra infecciones por unidad, ataques de phishing (en las que las páginas pretenden cumplir una función cuando de hecho tratan de robar información personal, financiera u otra información delicada) Y hazañas similares. Aún otros proporcionan «protección de enlace», en la que los vínculos Web se comprueban contra bases de datos de páginas conocidas. Siempre que sea posible, estas características preventivas deben ser implementadas y habilitadas. A menos que los plug-ins interfieran con la navegación Web normal, los usuarios deben dejarlos habilitados. Lo mismo ocurre con los bloqueadores automáticos de ventanas emergentes, como los que se incluyen en Internet Explorer 8, la barra de herramientas de Google y otras barras de herramientas populares del navegador. Independientemente de ello, los usuarios nunca deben ingresar información de cuenta de usuario, personal, financiera u otra información sensible en ninguna página Web en la que no hayan llegado manualmente. Deberían abrir un navegador Web, introducir la dirección de la página que necesitan para acceder e introducir su información de esa manera, en lugar de hacer clic en un hipervínculo y suponer que el enlace los ha dirigido a la URL correcta. Los hipervínculos contenidos en un mensaje de correo electrónico a menudo redirigen a los usuarios a sitios web fraudulentos, falsos o no autorizados. Al ingresar las direcciones web manualmente, los usuarios pueden ayudar a asegurar que lleguen a la página real que pretenden. Pero incluso la entrada manual no es infalible. De ahí la justificación para el paso 10: Implementar protección DNS. Más sobre esto en un momento.
  9. Utilice un firewall basado en hardware: los profesionales de la tecnología y otros sostienen los beneficios de los firewalls basados ​​en software versus hardware. A menudo, los usuarios encuentran problemas al intentar compartir impresoras, acceder a recursos de red y realizar otras tareas al implementar firewalls basados ​​en software de terceros. Como resultado, he visto muchos casos en los que los firewalls han sido simplemente deshabilitados por completo. Sin embargo, un firewall confiable es indispensable, ya que protege las computadoras de una gran variedad de exploits, tráfico malicioso de la red, virus, gusanos y otras vulnerabilidades. Desafortunadamente, el cortafuegos basado en software incluido con Windows no es suficiente para proteger los sistemas de la miríada de ataques robóticos que afectan a todos los sistemas conectados a Internet. Por esta razón, todas las computadoras conectadas a Internet deben estar protegidas por un firewall basado en hardware capaz.
  10. Implementación de la protección DNS: el acceso a Internet introduce una gran variedad de riesgos de seguridad. Entre las más desconcertantes pueden ser las infecciones por impulsión, en las que los usuarios sólo necesitan visitar una página Web comprometida para infectar sus propias computadoras (y potencialmente comenzar a infectar las de clientes, colegas y otro personal).

¿Qué son los virus informáticos? ¿Cómo evitarlos?

Un virus o gusano de computadora es un programa de autorreplicación que puede propagarse por correo electrónico o insertando copias de sí mismo en otros programas o documentos. La mayoría de los virus o gusanos son programas maliciosos diseñados para infectar y ganar control sobre una computadora sin el conocimiento del propietario.

Los virus propagados a través del correo electrónico pueden eliminar los sistemas cargados por las enormes cantidades de correo electrónico generado, y causar dolores de cabeza importantes para los usuarios individuales.

Las epidemias de virus suelen infectar sistemas Microsoft Windows debido a su popularidad, y generalmente a través de programas de correo electrónico como Microsoft Outlook. Esto se debe a que estos clientes de correo electrónico pueden abrir y ejecutar programas que se envían como archivos adjuntos de correo electrónico.

Mediante el uso de un programa de correo electrónico basado en la Web, como el Runbox Webmail, se previene la ejecución automática de posibles virus antes de que lleguen a su computadora. También quita cualquier script malicioso de los mensajes para que no puedan infectar su computadora (a menos que abra manualmente el mensaje original en una ventana aparte).

¿Cómo evitar virus y gusanos de correo electrónico?

Aquí hay algunas reglas simples que puede seguir para evitar ser infectado por virus a través del correo electrónico:

Reglas

  • Utilice un servicio de correo electrónico profesional y dedicado como Runbox con un fuerte filtro de virus. Los servicios de suscripción a menudo proporcionan niveles más altos de seguridad y soporte.
  • Asegúrese de que el filtro de virus Runbox está activado.
  • Utilice la interfaz de Webmail en www.runbox.com para leer su correo electrónico, ya que nunca abrirá un archivo adjunto por sí mismo.
  • No descargue todo su correo electrónico a un cliente de correo electrónico no visto. Escriba su correo electrónico primero y elimine mensajes sospechosos y no deseados antes de descargar el correo electrónico legítimo a su cliente de correo electrónico local.
  • Asegúrese de que su computadora tiene un software anti-virus actualizado. Las actualizaciones automáticas son esenciales para una protección eficaz contra virus. Combinado con la exploración del lado del servidor, ahora tiene dos niveles de seguridad.
  • Deshabilite la vista previa de mensajes en su cliente de correo electrónico, especialmente en plataformas Windows. De lo contrario, los programas maliciosos conectados a los mensajes entrantes pueden ejecutarse automáticamente e infectar su computadora.
  • Ignore o elimine mensajes con adjuntos que aparezcan para ser enviados desde las direcciones de correo electrónico oficiales de Runbox. Prácticamente nunca enviar correo electrónico con archivos adjuntos a nuestros clientes, por lo que si recibe un correo electrónico tal podría ser falsificado.
  • Tenga cuidado al abrir los archivos adjuntos de gráficos y medios, ya que los virus pueden ser disfrazados como tales archivos.
  • Mantenga varias cuentas de correo independientes. Si un virus infecta la dirección de correo electrónico de su empresa, tendrá problemas. Además, mantenga copias de seguridad de su correo electrónico y archivos más importantes por separado.

No hacer

  • No abra un archivo adjunto de correo electrónico a menos que lo estuviera esperando y sepa de quién es.
  • No abra ningún archivo ejecutable no solicitado, documentos, hojas de cálculo, etc.
  • Evite descargar archivos ejecutables o documentos de Internet, ya que estos se utilizan a menudo para propagar virus.
  • Nunca abra archivos con una extensión de archivo doble, p. Filename.txt.vbs. Este es un signo típico de un programa de virus.
  • No envíe ni reenvíe los archivos que no haya comprobado por virus primero.

Virus y spam

Los fabricantes de virus y los spammers a menudo cooperan en esquemas tortuosos para enviar tanto spam como sea posible tan eficientemente como sea posible. Crean virus que infectan computadoras vulnerables de todo el mundo y las convierten en «robots» generadores de spam. Las computadoras infectadas a continuación, enviar cantidades masivas de spam, sin saberlo para el propietario de la computadora.

Este tipo de correo electrónico generado por virus suele forjarse para que parezca enviado desde direcciones legítimas recopiladas en las libretas de direcciones en equipos infectados. Los virus también utilizan estos datos, combinados con listas de nombres comunes (usuarios), para enviar spam a un gran número de destinatarios. Muchos de esos mensajes se devolverán como no entregables, y llegarán a buzones de entrada de usuarios de correo electrónico inocentes y desconocidos. Si esto le sucede a usted, utilice el filtro de spam entrenable para capturar esos mensajes.

10 consejos sobre cómo evitar que el malware infecte su computadora y sus medios de subsistencia

Cuando nuestros ordenadores comienzan a disminuir la velocidad o se comportan de una manera inusual, a menudo somos rápidos en sospechar que tenemos un virus. Puede que no sea un virus, pero es probable que tenga algún tipo de malware. Algunos son maliciosos, y otros son sólo molesto. Los peores culpables son los secuestradores-programas de malware que se apoderan de su navegador, o peor aún, su computadora. He tenido que eliminar este tipo de programas malvados de las computadoras personales y las computadoras de trabajo en el pasado, y estoy seguro de que usted también lo ha hecho. Aquí hay 10 consejos sobre cómo evitar que el malware infecte su computadora, manteniendo su hardware seguro.

Consejos

  1. Instale el software antivirus / malware, he visto muchas computadoras -especialmente computadoras domésticas- que no tienen protección contra virus / malware. Esta protección es muy importante ya que garantiza que tu ordenador se mantenga  libre de virus.
  2. Mantenga actualizado su software antivirus. Tener un software de protección es el primer paso; Mantenerlo es la segunda. Software anti-virus gratuito es mejor que nada, pero tenga en cuenta que no es la mejor solución. Microsoft ofrece un paquete de seguridad para «gratis». Es gratis en que si tiene Windows en su máquina, se le otorga acceso. Muchos usuarios no son conscientes de este programa, pero en realidad es una protección decente.
  3. Ejecute escaneos regulares programados con su software antivirus. Esto también puede parecer una obviedad, pero muchos de nosotros nos olvidamos de hacer esto. Configure su software de elección para que se ejecute a intervalos regulares. Una vez por semana se prefiere, pero no espere mucho más tiempo entre las exploraciones. Es difícil trabajar en su computadora mientras que su software del anti-virus está funcionando. Una solución es ejecutar el software por la noche cuando no está usando su computadora. Sin embargo, a menudo apagamos nuestras computadoras por la noche, por lo que el escaneo nunca se ejecuta. Establezca su software antivirus para que funcione en una noche específica, y siempre deje su computadora funcionando ese día. Asegúrese de que no se apague automáticamente o pase al modo de hibernación.
  4. Mantenga su sistema operativo actual. Ya sea que esté ejecutando Windows, Mac OS X, Linux o cualquier otro sistema operativo, manténgalo actualizado. Los desarrolladores de SO siempre emiten parches de seguridad que corrigen y conectan las fugas de seguridad. Estos parches ayudarán a mantener su sistema seguro. Del mismo modo, mantenga actualizado su software anti-virus. Los virus y el malware se crean todo el tiempo. Su software de escaneo es tan bueno como su base de datos. También debe ser lo más actualizada posible.
  5. Asegure su red. Muchas de nuestras computadoras se conectan a nuestros archivos, impresoras o Internet a través de una conexión Wi-Fi. Asegúrese de que requiere una contraseña para acceder a ella y que la contraseña es fuerte. Nunca transmita una conexión Wi-Fi abierta. Utilice cifrado WPA o WPA2. WEP ya no es lo suficientemente fuerte como puede ser ignorado en minutos por los expertos. También es una gran idea no transmitir su SSID (el nombre de su red Wi-Fi). Todavía puede acceder a él con su dispositivo, sólo tendrá que escribir manualmente el SSID y la contraseña. Si frecuentemente tiene invitados que usan su Internet, proporcione un SSID invitado que use una contraseña diferente, por si acaso sus amigos son malos piratas informáticos.
    6. Piense antes de hacer clic. Evite los sitios web que proporcionan material pirateado. No abra un archivo adjunto de correo electrónico de alguien o una empresa que no conoce. No haga clic en un enlace de un correo electrónico no solicitado. Siempre coloque el cursor sobre un enlace (especialmente uno con un acortador de URL) antes de hacer clic para ver dónde está realmente llevando el enlace. Si tiene que descargar un archivo de Internet, un correo electrónico, un sitio FTP, un servicio de intercambio de archivos, etc., anótelo antes de ejecutarlo. Un buen software anti-virus lo hará automáticamente, pero asegúrese de que se está haciendo.
  6. Mantenga su información personal segura. Esta es probablemente la cosa más difícil de hacer en Internet. Muchos hackers accederán a sus archivos no por la fuerza bruta, sino a través de la ingeniería social. Obtendrán suficiente de su información para tener acceso a sus cuentas en línea y recogerán más de sus datos personales. Seguirán de cuenta en cuenta hasta que tengan suficiente de su información para que puedan acceder a sus datos bancarios o simplemente robar su identidad por completo. Sea cauteloso en los tableros de mensajes y medios sociales. Bloquea toda tu configuración de privacidad y evita usar tu nombre o identidad real en los foros de discusión.
  7. No utilice Wi-Fi abierto. Cuando usted está en la cafetería local, biblioteca, y especialmente el aeropuerto, no utilice el «libre» abierto (sin contraseña, no cifrado) Wi-Fi. Piénsalo. Si puede acceder a él sin problemas, ¿qué puede hacer un individuo malicioso entrenado?
  8. Haga una copia de seguridad de sus archivos. Lo mejor que puedes hacer es hacer copias de seguridad de tus archivos, todos ellos. Lo ideal sería que sus archivos (sus datos) en al menos tres lugares: el lugar donde se trabaja en ellos, en un dispositivo de almacenamiento separado, y fuera de sitio. Mantenga sus archivos en su computadora, respóntelos a un disco duro externo y luego respóndelos en una ubicación diferente. Usted puede usar un servicio de respaldo o simplemente obtener dos discos duros externos y mantener uno en el trabajo, en la casa de un amigo, en la casa de un miembro de la familia, o en una caja de seguridad. ¿Por qué es importante la copia de seguridad de datos? Consulte Risky Business: 5 consejos esenciales para la copia de seguridad de datos.
  1. Utilice varias contraseñas fuertes. Nunca use la misma contraseña, especialmente en su cuenta bancaria. Normalmente, usamos la misma dirección de correo electrónico o nombre de usuario para todas nuestras cuentas. Son fáciles de ver y robar. Si utiliza la misma contraseña para todo, o sobre muchas cosas, y se descubre, se tarda sólo unos segundos en hackear su cuenta. Utilice una contraseña segura. Utilice letras minúsculas, mayúsculas, números y símbolos en su contraseña. Manténgalo fácil de recordar pero difícil de adivinar. No use fechas ni nombres de mascotas.

Evitar ser hackeado: esto es todo lo que necesitas saber

Albergamos en la red cientos de datos e información, pero nunca nos paramos a pensar si están o no en buenas manos. Cada vez son más sonados los casos de intromisiones que reciben algunas personas en su privacidad virtual e incluso algunos ataques entre países. En este contexto, la ciberseguridad cada vez cobra más importancia. Por eso hoy te queremos contar todo lo que debes saber si quieres evitar ser hackeado.

Importancia de la seguridad digital

Para que te hagas una idea, en 2014, España fue el tercer país con el mayor número de ataques cibernéticos. Una situación que provocó que las empresas españolas perdiesen casi 14 mil millones de euros debido a estas ofensivas. Es uno de los datos que se recogieron en el Seguridad Digital Congress del pasado año.

El mismo camino ha ido tomando, año tras año, el Informe de transparencia de Google, donde la propia entidad ha llegado a afirmar que su propio servicio de correo electrónico no es seguro al 100%. No obstante, el gigante digital pone a servicio de cualquier usuario recomendaciones generales para elegir contraseñas seguras y medidas de protección adicionales.

Digital Map Attack y Norse son dos iniciativas que te permiten ver en tiempo real los ataques informáticos que se suceden alrededor del mundo. Sobre este último puedes ver una instantánea a continuación.

ataques

Casos de ataques

Ser hackeado es una posibilidad real. Cada año se registran cientos de ataques. Algunos de los más sonados han sido estos:

  • Las cuentas de más de 20 millones de usuarios de Taobao —el eBay chino— habían quedado a merced de ciberdelincuentes que las estaban utilizando, entre otras cosas, para realizar falsas pujas en las subastas
  • En 2015 se filtraron cientos de contraseñas de usuarios de Minecraft. Justo en ese periodo también se filtraron cientos de contraseñas de usuarios de millones de adúlteros registrados en Ashley Madison.
  • Durante el mismo ciclo, otro de los casos sonados fue cuando se filtraron 13 millones de cuentas de 000Webhost, al mismo tiempo que lo hicieron datos personales de 21,5 millones de funcionarios estadounidenses.
  • Hace un par de años una de las principales compañías norteamericanas de seguros médicos sufrió el robo de historiales médicos de casi 80 millones de pacientes.

Puedes aprender a evitar ser hackeado con estos dos libros : Hacking y Seguridad en Internet o Redes y Seguridad.

Dónde implantarla

Hoy en día, ningún equipo es perfecto y todos presentan fugas. Para que te hagas una idea, en Australia, existe un programa de recompensas por detección de fallos informáticos. Son, al fin y al cabo, errores de los sistemas operativos que debes reforzar para evitar ser hackeado. Este programa se llama Bugcrowd y recoge los datos de informáticos de más de cien países. Hagamos, por tanto, un repaso a los dispositivos que más tienes que proteger.

Móviles

Cualquier aplicación maliciosa puede hacer que, por ejemplo, empieces a enviar SMS premium o servicios no contratados y que estos supongan un gasto inesperado para ti. Una de las herramientas más demandadas del mercado es AVG, que combate todo tipo de intromisiones. También puedes ver la oferta de antivirus que tiene Avast para móviles. Estos consejos son aplicables a cualquier sistema operativo como, por ejemplo, Android.

Hay gente que se ha empeñado en crear móviles ultraseguros. Este es el caso del Blackphone o recientemete,  el dispositivo Solarin. Este último cuesta nada más y nada menos que 12.000 euros. No obstante, en el mercado hay móviles muy seguros como los de la gama Sony o Samsung, que son más asequibles.

Ordenadores

Los ordenadores portátiles y de mesa son el foco de atención de ataques informáticos muy por encima que el resto de dispositivos. Si quieres tener tu equipo blindado cuida estos aspectos. De todos modos, aquí te dejamos otra serie de aspectos para elegir adecuadamente un portátil.

Navegador. Casi todos los navegadores en la actualidad utilizan el modo “incógnito”. Esta opción suele ser suficiente ya que no guardas los sitios web a los que accedes. Aún así, si estás obsesionado con la seguridad hay navegadores alternativos muy famosos como PirateBay, DuckDuckGo o Tor.

Antivirus. Sin duda la opción básica y no por ella deja de ser importante. En este sentido, Norton y Panda ofrecen dos de las mejores oportunidades del mercado.

Conexión segura. https vs http . En el segundo de los casos, la ausencia de la “s” que significa secure, interpreta que la página en la que te encuentras no es segura o, dicho de otra forma, alguien podría estar espiando la «conversación» entre tu ordenador y la página. También te interesaría ver los beneficios de tener una conexión VPN a una tradicional. Puede ayudarte enormemente a evitar ser hackeado.

Tablets

Según las predicciones de McAfee Labs en cuatro años se incrementará este tipo de dispositivo en más de 20 millones. Las cifras se actualizarán y pasará de haber 248 a 269 millones de tablets.

Unas cifras que son razones más que suficientes para prever cualquier tipo de amenaza sobre este accesorio. Más aún cuando actualmente gran parte de su consumo va dirigido a niños. Esta última característica es realmente importante ya que cada vez hay más menores con adicción a los teléfonos móviles.

Evitar ser hackeado: situaciones de riesgo

 

ContraseñasSuele ser un tópico, pero las claves excesivamente sencillas son muy detectables. Recuerda cambiar cada cierto tiempo -sobre todo si la introduces en diferentes equipos- e incorpora caracteres especiales y numéricos. Robar una contraseña puede ser cuestión de segundos. ¿No te lo crees? Aquí mismo puedes ver cuanto se tarda en hackear tus credenciales.

Conexiones wi-fi abiertas. No sabemos de dónde procede ni quién maneja esta conexión. Lo mejor es no probarla. Para un ciberdelincuente sería muy fácil infectar tu dispositivo con malware o redirigir tu tráfico a páginas fraudulentas para robar tus datos.

De hecho, este tipo de conexiones levanta muchas sospechas cuando uno quiere evitar ser hackeado. A continuación mostramos el gráfico sobre el tráfico de búsqueda que lo demuestra.

Permisos. Quizás ya te hayas dado cuenta o quizás no, pero es una de las trampas más famosas de las apps gratuitas. Te ofrecen algo por lo que no tienes que pagar a cambio de tener acceso a información privada. Con la ley en la mano, no hacen nada ilegal, porque te están pidiendo permiso. Por eso cada vez que vayas a utilizar una aplicación pregúntate qué permisos son necesarios y cuáles no lo son.

evitar-ser-hackeado-permisos

Metadatos. Este concepto se refiere al grupo de datos que describen el contenido informativo de un objeto. Por medio de esos documentos podrá saber, entre otras cosas,  tu sistema operativo, su versión, quienes han trabajado sobre el documento o cuantas veces se ha modificado. Incluso como era antes de ser modificado.

Seguridad digital: tipos de ataques

En un repaso a los peligros más importantes en el día a día en el que puedes evitar ser hackeado encontramos los siguientes:

Malware. Etimológicamente es una forma abreviada de mencionar la conjunción inglesa aplicación maliciosa (Malicious software). Este concepto hace referencia tanto al tipo de programa como al propio código informático.

Uno de los tipos de malware más famosos son los gusanos (iworms) que son capaces de -una vez instalados en tu PC- reproducirse por sí mismos. Otros son los troyanos, que se encargan de crear una puerta trasera (backdoor) en el dispositivo  y funcionar autonomamente. En un móvil, un troyano podría llegar a realizar llamadas sin que tú lo supieras.

Recientemente, entre los malwares más famosos, se ha extendido el ransomware; un programa informático malintencionado que lo que persigue es bloquear el acceso a determinadas partes o archivos del sistema infectado, y chantajea a cambio de quitar esta restricción.

Phishing. También conocido como robo de identidad. Es uno de los casos más cotidianos en el que alguien termina de ser hackeado. El perfil de la víctima es el de personas mayores con menor conocimiento de informática.evitar ser hackeado targeta

Spyware. Se refiere a un programa que se dedica a recopilar información de un dispositivo. Su intención es -una vez recabados los datos – transmitirlos a un tercero. Todo esto podría pasar en tu dispositivo sin consentimiento y, lo peor de todo, sin que te dieras cuenta.

Keyloggers. Su intención es permitir a otros usuarios el acceso a contraseñas importantes, como los números de una tarjeta de crédito o cualquier tipo de información privada.

Llegamos al final del post. ¿Alguna vez has sido víctima de un ataque informático?¿Cómo lo resolviste? Si crees que es así ponte en contacto con la policía, recuerda que la ley te respalda y que evitar ser hackeado es una necesidad.

« Siguientes entradas