Troyanos y Virus

Consejos para que sepas como proteger tus aparatos electrónicos

10 consejos sobre cómo evitar que el malware infecte su computadora y sus medios de subsistencia

Cuando nuestros ordenadores comienzan a disminuir la velocidad o se comportan de una manera inusual, a menudo somos rápidos en sospechar que tenemos un virus. Puede que no sea un virus, pero es probable que tenga algún tipo de malware. Algunos son maliciosos, y otros son sólo molesto. Los peores culpables son los secuestradores-programas de malware que se apoderan de su navegador, o peor aún, su computadora. He tenido que eliminar este tipo de programas malvados de las computadoras personales y las computadoras de trabajo en el pasado, y estoy seguro de que usted también lo ha hecho. Aquí hay 10 consejos sobre cómo evitar que el malware infecte su computadora, manteniendo su hardware seguro.

Consejos

  1. Instale el software antivirus / malware, he visto muchas computadoras -especialmente computadoras domésticas- que no tienen protección contra virus / malware. Esta protección es muy importante ya que garantiza que tu ordenador se mantenga  libre de virus.
  2. Mantenga actualizado su software antivirus. Tener un software de protección es el primer paso; Mantenerlo es la segunda. Software anti-virus gratuito es mejor que nada, pero tenga en cuenta que no es la mejor solución. Microsoft ofrece un paquete de seguridad para “gratis”. Es gratis en que si tiene Windows en su máquina, se le otorga acceso. Muchos usuarios no son conscientes de este programa, pero en realidad es una protección decente.
  3. Ejecute escaneos regulares programados con su software antivirus. Esto también puede parecer una obviedad, pero muchos de nosotros nos olvidamos de hacer esto. Configure su software de elección para que se ejecute a intervalos regulares. Una vez por semana se prefiere, pero no espere mucho más tiempo entre las exploraciones. Es difícil trabajar en su computadora mientras que su software del anti-virus está funcionando. Una solución es ejecutar el software por la noche cuando no está usando su computadora. Sin embargo, a menudo apagamos nuestras computadoras por la noche, por lo que el escaneo nunca se ejecuta. Establezca su software antivirus para que funcione en una noche específica, y siempre deje su computadora funcionando ese día. Asegúrese de que no se apague automáticamente o pase al modo de hibernación.
  4. Mantenga su sistema operativo actual. Ya sea que esté ejecutando Windows, Mac OS X, Linux o cualquier otro sistema operativo, manténgalo actualizado. Los desarrolladores de SO siempre emiten parches de seguridad que corrigen y conectan las fugas de seguridad. Estos parches ayudarán a mantener su sistema seguro. Del mismo modo, mantenga actualizado su software anti-virus. Los virus y el malware se crean todo el tiempo. Su software de escaneo es tan bueno como su base de datos. También debe ser lo más actualizada posible.
  5. Asegure su red. Muchas de nuestras computadoras se conectan a nuestros archivos, impresoras o Internet a través de una conexión Wi-Fi. Asegúrese de que requiere una contraseña para acceder a ella y que la contraseña es fuerte. Nunca transmita una conexión Wi-Fi abierta. Utilice cifrado WPA o WPA2. WEP ya no es lo suficientemente fuerte como puede ser ignorado en minutos por los expertos. También es una gran idea no transmitir su SSID (el nombre de su red Wi-Fi). Todavía puede acceder a él con su dispositivo, sólo tendrá que escribir manualmente el SSID y la contraseña. Si frecuentemente tiene invitados que usan su Internet, proporcione un SSID invitado que use una contraseña diferente, por si acaso sus amigos son malos piratas informáticos.
    6. Piense antes de hacer clic. Evite los sitios web que proporcionan material pirateado. No abra un archivo adjunto de correo electrónico de alguien o una empresa que no conoce. No haga clic en un enlace de un correo electrónico no solicitado. Siempre coloque el cursor sobre un enlace (especialmente uno con un acortador de URL) antes de hacer clic para ver dónde está realmente llevando el enlace. Si tiene que descargar un archivo de Internet, un correo electrónico, un sitio FTP, un servicio de intercambio de archivos, etc., anótelo antes de ejecutarlo. Un buen software anti-virus lo hará automáticamente, pero asegúrese de que se está haciendo.
  6. Mantenga su información personal segura. Esta es probablemente la cosa más difícil de hacer en Internet. Muchos hackers accederán a sus archivos no por la fuerza bruta, sino a través de la ingeniería social. Obtendrán suficiente de su información para tener acceso a sus cuentas en línea y recogerán más de sus datos personales. Seguirán de cuenta en cuenta hasta que tengan suficiente de su información para que puedan acceder a sus datos bancarios o simplemente robar su identidad por completo. Sea cauteloso en los tableros de mensajes y medios sociales. Bloquea toda tu configuración de privacidad y evita usar tu nombre o identidad real en los foros de discusión.
  7. No utilice Wi-Fi abierto. Cuando usted está en la cafetería local, biblioteca, y especialmente el aeropuerto, no utilice el “libre” abierto (sin contraseña, no cifrado) Wi-Fi. Piénsalo. Si puede acceder a él sin problemas, ¿qué puede hacer un individuo malicioso entrenado?
  8. Haga una copia de seguridad de sus archivos. Lo mejor que puedes hacer es hacer copias de seguridad de tus archivos, todos ellos. Lo ideal sería que sus archivos (sus datos) en al menos tres lugares: el lugar donde se trabaja en ellos, en un dispositivo de almacenamiento separado, y fuera de sitio. Mantenga sus archivos en su computadora, respóntelos a un disco duro externo y luego respóndelos en una ubicación diferente. Usted puede usar un servicio de respaldo o simplemente obtener dos discos duros externos y mantener uno en el trabajo, en la casa de un amigo, en la casa de un miembro de la familia, o en una caja de seguridad. ¿Por qué es importante la copia de seguridad de datos? Consulte Risky Business: 5 consejos esenciales para la copia de seguridad de datos.
  1. Utilice varias contraseñas fuertes. Nunca use la misma contraseña, especialmente en su cuenta bancaria. Normalmente, usamos la misma dirección de correo electrónico o nombre de usuario para todas nuestras cuentas. Son fáciles de ver y robar. Si utiliza la misma contraseña para todo, o sobre muchas cosas, y se descubre, se tarda sólo unos segundos en hackear su cuenta. Utilice una contraseña segura. Utilice letras minúsculas, mayúsculas, números y símbolos en su contraseña. Manténgalo fácil de recordar pero difícil de adivinar. No use fechas ni nombres de mascotas.

Evitar ser hackeado: esto es todo lo que necesitas saber

Albergamos en la red cientos de datos e información, pero nunca nos paramos a pensar si están o no en buenas manos. Cada vez son más sonados los casos de intromisiones que reciben algunas personas en su privacidad virtual e incluso algunos ataques entre países. En este contexto, la ciberseguridad cada vez cobra más importancia. Por eso hoy te queremos contar todo lo que debes saber si quieres evitar ser hackeado.

Importancia de la seguridad digital

Para que te hagas una idea, en 2014, España fue el tercer país con el mayor número de ataques cibernéticos. Una situación que provocó que las empresas españolas perdiesen casi 14 mil millones de euros debido a estas ofensivas. Es uno de los datos que se recogieron en el Seguridad Digital Congress del pasado año.

El mismo camino ha ido tomando, año tras año, el Informe de transparencia de Google, donde la propia entidad ha llegado a afirmar que su propio servicio de correo electrónico no es seguro al 100%. No obstante, el gigante digital pone a servicio de cualquier usuario recomendaciones generales para elegir contraseñas seguras y medidas de protección adicionales.

Digital Map Attack y Norse son dos iniciativas que te permiten ver en tiempo real los ataques informáticos que se suceden alrededor del mundo. Sobre este último puedes ver una instantánea a continuación.

ataques

Casos de ataques

Ser hackeado es una posibilidad real. Cada año se registran cientos de ataques. Algunos de los más sonados han sido estos:

  • Las cuentas de más de 20 millones de usuarios de Taobao —el eBay chino— habían quedado a merced de ciberdelincuentes que las estaban utilizando, entre otras cosas, para realizar falsas pujas en las subastas
  • En 2015 se filtraron cientos de contraseñas de usuarios de Minecraft. Justo en ese periodo también se filtraron cientos de contraseñas de usuarios de millones de adúlteros registrados en Ashley Madison.
  • Durante el mismo ciclo, otro de los casos sonados fue cuando se filtraron 13 millones de cuentas de 000Webhost, al mismo tiempo que lo hicieron datos personales de 21,5 millones de funcionarios estadounidenses.
  • Hace un par de años una de las principales compañías norteamericanas de seguros médicos sufrió el robo de historiales médicos de casi 80 millones de pacientes.

Puedes aprender a evitar ser hackeado con estos dos libros : Hacking y Seguridad en Internet o Redes y Seguridad.

Dónde implantarla

Hoy en día, ningún equipo es perfecto y todos presentan fugas. Para que te hagas una idea, en Australia, existe un programa de recompensas por detección de fallos informáticos. Son, al fin y al cabo, errores de los sistemas operativos que debes reforzar para evitar ser hackeado. Este programa se llama Bugcrowd y recoge los datos de informáticos de más de cien países. Hagamos, por tanto, un repaso a los dispositivos que más tienes que proteger.

Móviles

Cualquier aplicación maliciosa puede hacer que, por ejemplo, empieces a enviar SMS premium o servicios no contratados y que estos supongan un gasto inesperado para ti. Una de las herramientas más demandadas del mercado es AVG, que combate todo tipo de intromisiones. También puedes ver la oferta de antivirus que tiene Avast para móviles. Estos consejos son aplicables a cualquier sistema operativo como, por ejemplo, Android.

Hay gente que se ha empeñado en crear móviles ultraseguros. Este es el caso del Blackphone o recientemete,  el dispositivo Solarin. Este último cuesta nada más y nada menos que 12.000 euros. No obstante, en el mercado hay móviles muy seguros como los de la gama Sony o Samsung, que son más asequibles.

Ordenadores

Los ordenadores portátiles y de mesa son el foco de atención de ataques informáticos muy por encima que el resto de dispositivos. Si quieres tener tu equipo blindado cuida estos aspectos. De todos modos, aquí te dejamos otra serie de aspectos para elegir adecuadamente un portátil.

Navegador. Casi todos los navegadores en la actualidad utilizan el modo “incógnito”. Esta opción suele ser suficiente ya que no guardas los sitios web a los que accedes. Aún así, si estás obsesionado con la seguridad hay navegadores alternativos muy famosos como PirateBay, DuckDuckGo o Tor.

Antivirus. Sin duda la opción básica y no por ella deja de ser importante. En este sentido, Norton y Panda ofrecen dos de las mejores oportunidades del mercado.

Conexión segura. https vs http . En el segundo de los casos, la ausencia de la “s” que significa secure, interpreta que la página en la que te encuentras no es segura o, dicho de otra forma, alguien podría estar espiando la “conversación” entre tu ordenador y la página. También te interesaría ver los beneficios de tener una conexión VPN a una tradicional. Puede ayudarte enormemente a evitar ser hackeado.

Tablets

Según las predicciones de McAfee Labs en cuatro años se incrementará este tipo de dispositivo en más de 20 millones. Las cifras se actualizarán y pasará de haber 248 a 269 millones de tablets.

Unas cifras que son razones más que suficientes para prever cualquier tipo de amenaza sobre este accesorio. Más aún cuando actualmente gran parte de su consumo va dirigido a niños. Esta última característica es realmente importante ya que cada vez hay más menores con adicción a los teléfonos móviles.

Evitar ser hackeado: situaciones de riesgo

 

ContraseñasSuele ser un tópico, pero las claves excesivamente sencillas son muy detectables. Recuerda cambiar cada cierto tiempo -sobre todo si la introduces en diferentes equipos- e incorpora caracteres especiales y numéricos. Robar una contraseña puede ser cuestión de segundos. ¿No te lo crees? Aquí mismo puedes ver cuanto se tarda en hackear tus credenciales.

Conexiones wi-fi abiertas. No sabemos de dónde procede ni quién maneja esta conexión. Lo mejor es no probarla. Para un ciberdelincuente sería muy fácil infectar tu dispositivo con malware o redirigir tu tráfico a páginas fraudulentas para robar tus datos.

De hecho, este tipo de conexiones levanta muchas sospechas cuando uno quiere evitar ser hackeado. A continuación mostramos el gráfico sobre el tráfico de búsqueda que lo demuestra.

Permisos. Quizás ya te hayas dado cuenta o quizás no, pero es una de las trampas más famosas de las apps gratuitas. Te ofrecen algo por lo que no tienes que pagar a cambio de tener acceso a información privada. Con la ley en la mano, no hacen nada ilegal, porque te están pidiendo permiso. Por eso cada vez que vayas a utilizar una aplicación pregúntate qué permisos son necesarios y cuáles no lo son.

evitar-ser-hackeado-permisos

Metadatos. Este concepto se refiere al grupo de datos que describen el contenido informativo de un objeto. Por medio de esos documentos podrá saber, entre otras cosas,  tu sistema operativo, su versión, quienes han trabajado sobre el documento o cuantas veces se ha modificado. Incluso como era antes de ser modificado.

Seguridad digital: tipos de ataques

En un repaso a los peligros más importantes en el día a día en el que puedes evitar ser hackeado encontramos los siguientes:

Malware. Etimológicamente es una forma abreviada de mencionar la conjunción inglesa aplicación maliciosa (Malicious software). Este concepto hace referencia tanto al tipo de programa como al propio código informático.

Uno de los tipos de malware más famosos son los gusanos (iworms) que son capaces de -una vez instalados en tu PC- reproducirse por sí mismos. Otros son los troyanos, que se encargan de crear una puerta trasera (backdoor) en el dispositivo  y funcionar autonomamente. En un móvil, un troyano podría llegar a realizar llamadas sin que tú lo supieras.

Recientemente, entre los malwares más famosos, se ha extendido el ransomware; un programa informático malintencionado que lo que persigue es bloquear el acceso a determinadas partes o archivos del sistema infectado, y chantajea a cambio de quitar esta restricción.

Phishing. También conocido como robo de identidad. Es uno de los casos más cotidianos en el que alguien termina de ser hackeado. El perfil de la víctima es el de personas mayores con menor conocimiento de informática.evitar ser hackeado targeta

Spyware. Se refiere a un programa que se dedica a recopilar información de un dispositivo. Su intención es -una vez recabados los datos – transmitirlos a un tercero. Todo esto podría pasar en tu dispositivo sin consentimiento y, lo peor de todo, sin que te dieras cuenta.

Keyloggers. Su intención es permitir a otros usuarios el acceso a contraseñas importantes, como los números de una tarjeta de crédito o cualquier tipo de información privada.

Llegamos al final del post. ¿Alguna vez has sido víctima de un ataque informático?¿Cómo lo resolviste? Si crees que es así ponte en contacto con la policía, recuerda que la ley te respalda y que evitar ser hackeado es una necesidad.

¿Puedo eliminar un virus sin software antivirus?

¿Se puede eliminar un virus sin software antivirus? La respuesta corta es sí, pero no es fácil. A veces, dependiendo de lo desagradable que es el virus, tendría que ser un genio de la computadora para eliminar con éxito un virus manualmente. Sin embargo, si usted es algo técnicamente hábil, puede probar algunas cosas antes de optar por la protección del software antivirus.

¿Por qué es tan difícil eliminar un virus sin software?

Un hacker, o a veces un equipo de hackers, que crean malware informático todos tienen al menos una meta en común. Eso es para hacer lo más difícil posible eliminar un virus que crean desde su computadora. Algunos hackers son muy inteligentes y pasan innumerables horas de lluvia de ideas para ocultar archivos corruptos en todo el equipo, lo que hace extremadamente difícil la eliminación. En general, no puede utilizar simplemente la herramienta de software Agregar o quitar de Windows para deshacerse de la mayoría de los virus de hoy. Los iconos de visualización del virus pueden desaparecer, pero el virus seguirá estando en ejecución, ocultos en segundo plano en su computadora y continuando causando estragos en su sistema.

Con el fin de eliminar un virus sin software, lo más probable es que necesite buscar en línea y descargar una larga lista de instrucciones. Usted necesitará saber su computadora dentro y hacia fuera y tener un buen pedazo de tiempo dedicar a la eliminación manual de un virus. Sin embargo, si el virus que afecta a su computadora no es tan malicioso por comparación relativa, algunos pasos rápidos generalizados, que se enumeran a continuación, pueden o no hacer el truco.

Algunos pasos rápidos para tratar de eliminar un virus

Mantenga presionados los botones CTRL, ALT y DEL simultáneamente. Esto iniciará el Administrador de tareas de Windows. Una vez que el Administrador de tareas se ha iniciado, haga clic en la ficha Procesos. Mire a través de cada proceso, que es un programa que está procesando información en su computadora. Si ves algo que no te resulta familiar, busca el nombre del archivo en la web y comprueba si está conectado con cualquier virus. Si está seguro de que un archivo determinado está dañado, haga clic en el botón Finalizar proceso para este archivo.

Inicie su utilidad Configuración del sistema y haga clic en la ficha Inicio. Esta lista de todos los programas que se ejecutan automáticamente una vez que se inicia el equipo. La mayoría de los virus se lanzan cada vez que se carga el sistema operativo, así que vuelve a buscar programas extraños o desconocidos en esta lista. Si ve un programa con un indicador rojo seguro, elimínelo de esta lista.
Haga clic en el menú Inicio> Equipo y vaya a la utilidad del disco duro. Elimine los archivos virales directamente desde su disco duro. Esto puede o no eliminar el virus en su totalidad.

Eliminar un virus fácilmente con el software

Si tienes un virus muy desagradable, eliminarlo manualmente va a consumir mucho de tu tiempo. Si usted no es particularmente experto en tecnología, tratar de eliminar un virus manualmente podría ser una pérdida de tiempo si no tiene éxito, y le dará un dolor de cabeza en el proceso.

Las mejores suites de software anti-virus tienen una alta tasa de éxito cuando se trata de eliminar muchos tipos de infecciones preexistentes en su computadora. El mejor software anti-virus también puede protegerlo de casi el 100 por ciento de las amenazas futuras. Dado que este software varía en el precio de tan poco como $ 30 a $ 60, muchos usuarios encuentran que el uso de software anti-virus para eliminar un virus es, con mucho, la mejor solución.

Los 8 virus informáticos más famosos de todos los tiempos

¿Cuánto daño puede causar realmente un virus? ¿Los piratas realmente roban datos e identidades y las computadoras de naúfragos?

1. Cryptolocker

Cuando se trata de malware, ransomware es el nuevo chico en el bloque. Mientras que la mayoría de la gente puede confundir de nombres como ‘Troya’, ‘virus’ y ‘spyware’, que a menudo no están muy familiarizados con ransomware.

Ransomware es un tipo de malware que toma sus archivos de rehenes. Usted sabe que en las películas de atracos cuando el malo de la película agarra a alguien y les amenaza a cambio de dinero? Ransomware que funciona de manera similar, excepto el equipo es tomado como rehén por un mal tipo sin rostro.

Publicado en septiembre de 2013, cryptolocker propaga a través de adjuntos de correo electrónico y archivos cifrados del usuario, de modo que no podían acceder a ellos.

Los piratas informáticos a continuación, envían una clave de descifrado a cambio de una suma de dinero , por lo general en algún lugar desde unos pocos cientos de libras hasta un par de los grandes.

Con algunos de los intentos de piratería, de restauración del sistema o software de recuperación trabajó. Aunque muchos de los ordenadores infectados, si las víctimas no pagan hasta van a perder todos sus archivos. Ahora es un buen momento para recordar siempre hacer una copia de sus archivos!

En junio de 2014, la Operación Tovar llevó Evgeniy Bogachev, el líder de la banda de hackers detrás cryptolocker. En febrero, el FBI ofreció una recompensa fresco $ 3 millones de para Bogachev.

El costo de los programas maliciosos: Con 500.000 víctimas, cryptolocker hizo más de $ 30 millones en 100 días .

2. ILOVEYOU

Mientras ILOVEYOU suena como un bon mot alegre que podrían encontrar impreso en el interior de la tarjeta del día de San Valentín, en realidad es mucho, mucho más siniestro que eso. ILOVEYOU es uno de los virus más conocidos y destructivos de todos los tiempos.

Han pasado 15 años desde que ILOVEYOU se desencadenó en el Internet. Según los estándares de hoy en día es un virus bastante mansos, pero en 2000 fue el evento de malware más dañino de todos los tiempos . Probablemente, ILOVEYOU inspiró a muchos hackers para ejercer su teclado como un arma.

Pero ¿por qué era tan brutal? 

Así, en 2000 el malware era un poco de un mito. De hecho, era un mito tal que el malware podría salirse con ser completamente poco sutil. Si recibió un correo electrónico hoy en día como el que fue enviado alrededor en 2000, que nunca lo abra. (Esperamos!) El virus se produjo en un correo electrónico con una línea de asunto que decía “Te amo”.

Siendo tipos curiosos, personas hicieron clic en el correo electrónico con aplomo, independientemente del hecho el correo electrónico no se de nadie que sabía.

El malware era un gusano que se ha descargado haciendo clic en un archivo adjunto llamado ‘LOVE-LETTER-FOR-YOU.TXT.vbs’.

ILOVEYOU archivos del sistema sobreescribí y archivos personales y propagarse por sí mismo una y otra y otra vez. ILOVEYOU llegan a los titulares de todo el mundo y aún personas hicieron clic en el texto, tal vez para probar si realmente era tan malo, ya que se supone que es. Asomando el oso con un palo, para usar una metáfora.

ILOVEYOU fue tan eficaz que en realidad tenía el récord mundial Guinness como el virus más ‘virulenta’ de todos los tiempos. Un virus viral, por todas las cuentas. Dos programadores filipinos jóvenes, Reonel Ramones y Onel de Guzmán, fueron nombrados como los delincuentes , sino porque no había leyes contra la inclusión de malware, se abandonó su caso y que quedaron libres.

El costo de los programas maliciosos: $ 15 billón.

3. MyDoom

MyDoom se considera que es el virus más dañino jamás lanzado, y con un nombre como MyDoom se puede esperar algo menos?

MyDoom, como ILOVEYOU, es un récord y fue el gusano de correo electrónico basado en la difusión de más rápido cada vez. MyDoom fue un año extraño, ya que golpeó las empresas de tecnología como SCO, Microsoft y Google con una denegación de servicio distribuida ataque.

25% de los huéspedes infectados de la versión .A del virus supuestamente golpeó el sitio web de SCO con un bote lleno de tráfico en un intento de chocar sus servidores.

Así como las empresas de tecnología de orientación, MyDoom correo basura correo basura a través de computadoras infectadas, con el texto que decía “Andy; Sólo estoy haciendo mi trabajo, no es nada personal, lo siento”. ¿Quién era Andy? Quién sabe.

En 2004, más o menos en algún lugar entre 16-25% de todos los mensajes de correo electrónico había sido infectado por MyDoom.

El costo de los programas maliciosos: $ 38 billón .

4. Storm Worm

Storm Worm era un virus particularmente vicioso que hace las rondas en 2006 con una línea de asunto del ‘230 muertos por tormenta bateadores de Europa. Intrigado a la gente, abrir el correo electrónico y haga clic en un enlace a la noticia y es entonces cuando empezaron los problemas.

Storm Worm era un caballo de Troya que infectó las computadoras, a veces convirtiéndolos en zombis o robots para continuar la propagación del virus y para enviar una gran cantidad de correo basura.

Consejo: Nunca abrir un enlace en un correo electrónico a menos que sepa exactamente lo que es.

En julio de 2007, Storm Worm fue recogido en más de 200 millones de mensajes de correo electrónico .

Costo del malware: un costo exacto aún no se ha calculado.

5. Sasser y Netsky

17 años de edad, Sven Jaschan creó Sasser y Netsky, dos gusanos, en los primeros noughties. Sasser y Netsky son en realidad dos gusanos separadas, pero a menudo están agrupados juntos porque las similitudes en el código llevado a los expertos a creer que fueron creados por la misma persona.

Sasser propaga a través de los ordenadores infectados mediante el escaneo de direcciones IP aleatorias y dándoles instrucciones para descargar el virus. Netsky era el gusano más familiar basada en correo electrónico . Netsky era en realidad el virus más viral, y causó una gran cantidad de problemas en el 2004 .

Un estudiante alemán, Jaschan fue detenido cuando varios soplos fueron reportados a la policía. Se especula con que Jaschan había escrito realmente los virus para crear negocios para su madre y su negocio de PC de padrastro. Debido a que era menor de 18 años cuando escribió el virus, Jaschan pasó su sentencia de prisión en libertad condicional.

Aún más interesante es la motivación de Jaschan. MyDoom se propaga rápidamente en el momento y Jaschan, un codificador novato, quería ver lo que sucedería si su fallo podría propagarse más rápido que MyDoom. Las cosas se intensificaron rápidamente de allí.

Sasser fue tan eficaz que en realidad tierra un tercio de las oficinas de correos en Taiwán a un alto, cerrado 130 sucursales de un banco de Finlandia, y forzó el ferrocarril y los vuelos transatlánticos a ser canceladas .

Costo de malware: Alrededor de $ 31 de billón .

6. Anna Kournikova

¿Qué es un tenista tiene que ver con una lista de virus interesantes? Mucho, ya que lo que sucede.

Vamos a sacar esto de la manera en primer lugar: el virus Anna Kournikova es bastante mansos en comparación con muchos en la lista.

Así, en la primera mitad de la noughties, Anna Kournikova fue uno de los términos más buscados en Internet. La gente estaba muy metido en el tenis.

Jan De Wit, un holandés de 20 años de edad, escribió el virus como ‘una broma’. El tema era “Aquí tienes,; 0)” con un archivo adjunto llamado ANNAKOURNIKOVA.JPG.VBS. Anna era bastante inofensivo y no hizo mucho daño real, aunque De Wit se entregó a la policía de todos modos .

El alcalde de la localidad se adelantó y dijo que la ciudad debe estar orgulloso de haber producido un joven con talento y le ofreció un trabajo como un aficionado a la tecnología una vez que hubo terminado su educación.

El costo de los programas maliciosos: $ 166.000 .

7. Slammer

Mientras que la mayoría de los programas maliciosos en esta lista golpeó estrictamente ordenadores, Slammer fue creado con ambiciones más amplias. Slammer es el tipo de virus que lo hace en las películas, ya que sólo unos pocos minutos después de infectar su primera víctima, que está duplicando en sí cada pocos segundos. 15 minutos en y Slammer había infectado a la mitad de los servidores que corrían esencialmente internet .

El Banco de servicio ATM de Estados Unidos estrellado, 911 servicios descendieron, y los vuelos tuvieron que cancelarse debido a errores en línea. Slammer, muy acertadamente, causó un gran pánico, ya que había logrado de manera efectiva a chocar internet en 15 minutos rápidos.

El costo de los programas maliciosos:  Alrededor de $ 1 billón.

8. Stuxnet

Stuxnet es fácilmente el virus más temible en la lista, ya que fue construido por los ingenieros del gobierno en los EE.UU. , con la intención de obstruir las armas nucleares se construyan en Irán.

Sí, lo leiste bien. ¿Quién tiene que apuntar correo electrónico cuando pueden arma de armas nucleares?

Stuxnet transmitida por una unidad flash USB y el software de control de una instalación específica en Irán que contenía uranio. El virus fue tan eficaz que causó sus centrifugadoras a la autodestrucción , el establecimiento de desarrollo nuclear de Irán hacia atrás y cuesta un montón de dinero.

Stuxnet es el primer esfuerzo real de la guerra cibernética y que sin duda hace la pregunta en cuanto a lo que vendrá después. La idea de armamento digital es bastante miedo, ¿verdad?

El costo de los programas maliciosos: Desconocido.

Así que ahí lo tienen: mientras que los virus y el malware puede parecer un mito inculcado por las empresas de tecnología, son una amenaza muy real que han causado mil millones en daños.

 

Aprovecho también para recordarte que en Amazon MasCupon, PC Componentes MasCupon, Linio MasCupon podrás encontrar los mejores antivirus al mejor precio mediante ofertas y cupones descuento disponibles en estas webs. Además, recientemente he encontrado más páginas con promociones de MasCupon.com.mx y MasCupon.com.ar, espero que sean útil para ti!

Cómo evitar que un virus informático arruine tu día

¿Qué sucedió la última vez que tu PC se infectó con un virus informático? Es de esperar que no arruine por completo tu día. Pero si así fuera, ¿te gustaría tener algunas maneras prácticas para evitar fácilmente un virus informático en el primer lugar?

A mí mismo me ha pasado muchas veces y he estado frente a la pantalla del ordenador con la mirada perdida viendo una pantalla gris que no inicia, sabiendo que pasarán horas, días o semanas para la restauración de todo.

¿También te ha pasado?

¿Cómo podríamos evitar los virus por completo , o por lo menos detectarlos temprano? Y en lo peor que puede pasar, ¿cómo podemos deshacernos de los virus informáticos, una vez que los tenemos, y poder poner en marcha el ordenador lo más rápido posible?

Consejos para prevenir los virus informáticos

Un resumen rápido de cómo prevenir que los virus informáticos infecten sus dispositivos:

  • Siempre ten una copia de seguridad. Si sucede lo peor, nada puede conseguir que vuelva a funcionar más rápido que tener una copia de seguridad de todos tus archivos y programas críticos. Antes que nada, asegúrate de tener un sistema de copia de seguridad regular en tu lugar.
  • Nunca descargues programas de sitios no confiables. Los virus suelen aparecer en tu ordenador a través de un programa infectado. Siempre descarga el software del proveedor original o un sitio web de terceros de confianza.
  • Ten cuidado al abrir archivos adjuntos de correo electrónico. Los virus pueden entrar en tu sistema a través de un adjunto de correo electrónico malicioso. A menudo, esto se logra mediante un correo electrónico de un contacto comprometido que ha sido víctima de un virus a sí mismo / a sí misma.
  • Deshabilitar vistas previas de imágenes en tu cliente de correo electrónico. Algunos virus pueden transmitirse simplemente mediante la previsualización de un correo electrónico con imágenes infectadas. Desactiva la previsualización de la imagen de tu cliente de correo electrónico y sólo ver las imágenes a partir de fuentes de confianza.
  • Utiliza una solución anti-malware. Este software se verá fuera de amenazas, elimina cualquiera que encuentres, y proporcionarás la capacidad de ejecutar exploraciones completas del sistema ad-hoc.
  • Utilice un firewall. En la primera línea de defensa, el firewall puede bloquear a terceros de la activación de un virus en tu ordenador.
  • Actualiza regularmente tu sistema operativo. Todo el software, especialmente los sistemas operativos, requieren actualizaciones constantes para proteger tu equipo de las últimas amenazas.
  • Controla todos los dispositivos de forma proactiva. Los virus pueden propagarse rápidamente de un ordenador a otro – controlar tus dispositivos para comprobar si hay cortafuegos con discapacidad, la falta de soluciones antivirus y actualizaciones del sistema operativo.
  • Utilizar derechos de administrador. Derechos de administrador impedir futuros cambios sin tu conocimiento al forzar una contraseña de administrador que se requiere cada vez que se realiza un cambio.
  • Prestar atención a las advertencias y notificaciones de virus. la solución antivirus debe proporcionarle notificaciones o avisos en una forma u otra. Tan pronto como aparece uno, tomarlo en serio y tomar medidas.
  • Informe a tu departamento de TI. Tan pronto como sospeche una infección por virus de computadora informar a su departamento de TI para que puedan anular la amenaza antes de que se extienda.
  • Ten cuidado en la eliminación del virus. Un enfoque cauteloso pero completo tiene más probabilidades de eliminar eficazmente el virus de sistema del ordenador, mientras se mantiene la integridad de tus datos y programas.
« Siguientes entradas