Cómo proteger su computadora de piratas informáticos, spyware y virus

La ciberseguridad es súper importante. Vivimos una parte importante de nuestras vidas en línea y en dispositivos informáticos. Ya sea una computadora portátil, un teléfono inteligente o su computadora de escritorio en el trabajo, tiene información valiosa que a la gente despreciable le encantaría tener. ¿No sería bueno si supieras cómo proteger tu computadora de los piratas informáticos y todos los demás peligros del mundo digital?

La buena noticia es que no es difícil aprender algunos consejos y trucos básicos que mejorarán drásticamente la seguridad de su red. Prepárate, porque esta va a ser una mega guía de consejos que te ayudarán a usar la computadora y el internet sin agotarte.

Índice
  1. Aprende buenos hábitos de ciberseguridad
  2. enfrentando a los piratas
  3. Tratar con malware
  4. ¡Tú eres la parte más importante!

Aprende buenos hábitos de ciberseguridad

Cuando somos jóvenes, nuestros padres nos enseñan reglas generales de vida diseñadas para garantizar nuestra seguridad. Siempre mire a ambos lados antes de cruzar la calle. Nunca te subas a un auto con un extraño. Ese tipo de cosas.

Desafortunadamente, la tecnología actual no existía cuando muchos de nosotros éramos jóvenes, por lo que es absolutamente necesario tener el mismo sentido común pero adaptado al mundo digital.

Use contraseñas seguras y un administrador de contraseñas

Las contraseñas siguen siendo una de nuestras mejores defensas contra los piratas informáticos. La mayoría de los sitios tendrán una complejidad de contraseña mínima. Por ejemplo, dirán que una contraseña debe tener una cierta longitud y contener una combinación específica de tipos de caracteres. Desafortunadamente, es probable que cualquier tipo de contraseña que un ser humano pueda recordar fácilmente sea una contraseña que tarde o temprano se puede forzar por la fuerza bruta al adivinarla.

Lo mejor que puede hacer para proteger su computadora de los piratas informáticos es usar un administrador de contraseñas confiable. Estos administradores realizan un seguimiento de todas sus contraseñas de forma segura y generan contraseñas seguras aleatorias que son casi imposibles de adivinar utilizando la fuerza bruta o cualquier otro método de descifrado de contraseñas.

Lee Tambiéncomo arreglar Facebook Los videos no se reproducen correctamente en Firefox Quantum

La buena noticia es que la mayoría de las personas no tienen que buscar mucho para encontrar un administrador de contraseñas. Google Chrome ya tiene uno muy capaz. Puede generar contraseñas seguras en el navegador y sincronizarlas con la nube. Entonces, donde sea que haya iniciado sesión en su cuenta de Google, puede recuperar fácilmente sus contraseñas.

Proteger con contraseña a todos

Por supuesto, debe establecer contraseñas para cualquier cosa que pueda caer en manos equivocadas. Su computadora, teléfono y tableta deben tener sus propios códigos de acceso o contraseñas. desbloqueo biométrico, como las huellas dactilares o el reconocimiento facial, no son tan seguros. Por lo tanto, es una buena idea familiarizarse con el interruptor de apagado biométrico de su dispositivo, si tiene uno.

Este es un comando o interruptor que deshabilita todo excepto ingresar la contraseña. Por ejemplo, si alguien te obliga a entregar tu computadora o teléfono, no podrá acceder al dispositivo sin tu contraseña. Sin embargo, pueden apuntar la cámara a su cara o colocar su dedo en el sensor de huellas dactilares.

Utilice el cifrado siempre que sea posible

El cifrado es una técnica que codifica matemáticamente sus datos para que no se puedan leer sin la clave adecuada. Por ejemplo, los sitios web que comienzan con "https" utilizan un método cifrado seguro para enviar datos. De esa manera, solo usted y el sitio receptor saben lo que se dice.

Las personas externas, como su proveedor de servicios o cualquier persona que inspeccione los paquetes de datos a medida que pasan por varias paradas de Internet, solo conocen su dirección IP y la dirección de la página que está visitando.

No solo debe evitar los sitios web que no usan encriptación, sino que también debe ceñirse a los servicios de chat que ofrecen encriptación de "extremo a extremo". Whatsapp es un ejemplo El cifrado de extremo a extremo incluso evita que WhatsApp sepa lo que se dice en sus chats.

Lee También8 subreddits políticos para un debate político pacífico

No confíes en nadie a ciegas

Uno de los mayores riesgos que enfrentará mientras esté en línea proviene del robo de identidad y el anonimato. Cuando interactúas con alguien, no sabes si es quien dice ser. De hecho, gracias a la inteligencia artificial, ni siquiera puedes estar seguro de que estás interactuando con un ser humano real.

Esto significa que es muy importante obtener algún tipo de confirmación de un tercero de que estás en contacto con la persona que se supone que eres. Incluso si la persona es quien dice, también debes tomar sus afirmaciones y promesas con pinzas. Trátelos con al menos el mismo escepticismo que trataría con un nuevo conocido en la vida real.

Utilice la autenticación de dos factores (2FA) siempre que sea posible

La autenticación de dos factores es un método de seguridad en el que utiliza un canal completamente diferente como la segunda parte de su contraseña. Actualmente, esta es una de las mejores formas de proteger sus cuentas de los piratas informáticos. Entonces, por ejemplo, puede recibir un código PIN único a través de su cuenta de correo electrónico o como un SMS a un número registrado al iniciar sesión en un servicio. Con "2FA", robar su contraseña no es suficiente para que los delincuentes obtengan acceso a su cuenta.

Por supuesto, con suficiente esfuerzo, es posible que los delincuentes eludan 2FA. Ellos pueden además intente piratear su contraseña de correo electrónico o ejecute una estafa de "intercambio de SIM" y tome el control de su número de teléfono. Sin embargo, es mucho esfuerzo y riesgo extra, por lo que es poco probable que seas objetivo al azar de esta manera. Como tal, 2FA es uno de los disuasivos más fuertes que puede implementar.

enfrentando a los piratas

El término "hacker" tiene una amplia gama de significados en el mundo de la informática. Muchas personas se consideran piratas informáticos, y las personas que realmente son piratas informáticos pueden no estar de acuerdo con la imagen que la mayoría de la gente tiene de las películas. Sin embargo, los piratas informáticos existen, lo que significa que debe saber cómo tratar con ellos.

tipos de hackers

Comencemos disipando algunos conceptos erróneos. No todos los hackers son criminales. En los viejos tiempos, los piratas informáticos legales insistían en que los piratas informáticos criminales se llamaran "crackers", pero el término nunca se volvió muy popular.

Lee TambiénLas 3 mejores formas de reparar el escáner de código QR que no funciona en el iPhone

Hay tres tipos de hackers: sombrero blanco, sombrero gris y sombrero negro.

Los piratas informáticos de sombrero blanco también se denominan piratas informáticos "éticos". Estos piratas informáticos nunca infringen la ley y todo lo que hacen es con el consentimiento de sus objetivos. Por ejemplo, una empresa que quiera probar la seguridad de su red podría contratar a un hacker de sombrero blanco para realizar una "prueba de penetración". Si logran entrar, no robarán ni dañarán nada. En cambio, informarán al cliente y lo ayudarán a encontrar una solución para su vulnerabilidad de seguridad.

Los hackers tampoco hacen daño deliberadamente, pero no dudan en infringir la ley para satisfacer su curiosidad o encontrar lagunas en un sistema de seguridad. Por ejemplo, un sombrero gris podría realizar una prueba de penetración no solicitada en el sistema de alguien y luego notificarlo. Como sugiere el nombre, los Sombreros Grises pueden ser criminales, pero no maliciosos.

Los piratas de sombrero negro son los fantasmas en los que la mayoría de la gente piensa cuando usa la palabra. Son expertos informáticos maliciosos que buscan ganar dinero o simplemente causar anarquía. Es la variedad de sombrero negro de la que todos debemos tener cuidado.

Ser consciente de la ingeniería social.

Es fácil pensar en piratas informáticos que usan métodos de alta tecnología para ingresar a los sistemas, pero la verdad es que la herramienta más poderosa en el arsenal de un pirata informático no involucra computadoras. Un sistema es tan fuerte como su eslabón más débil y, la mayoría de las veces, ese eslabón débil es un ser humano. Entonces, en lugar de atacar un sistema tecnológico fuerte, los piratas informáticos apuntarán a las debilidades en la psicología humana.

Una táctica común es llamar a alguien, como una secretaria o personal técnico de bajo nivel en una empresa. El hacker se hará pasar por un técnico o una autoridad y pedirá información. A veces, la información obviamente no es confidencial.

Lee TambiénCómo usar el modo de enfoque en Android

También existen técnicas de ingeniería social que se pueden realizar a través de chat de texto, en persona o por correo electrónico.

Aprenda a identificar correos electrónicos dañinos

El correo electrónico sigue siendo una de las formas más populares para que los delincuentes se comuniquen contigo. Esto es genial porque puedes enviar millones de correos electrónicos y encontrar algunas víctimas lucrativas.

La mejor defensa contra los correos electrónicos dañinos es saber cómo identificarlos. Cualquier correo electrónico que ofrezca recompensas inverosímiles y lo obligue a entregar dinero en efectivo debe descartarse. Puede ser fácil reírse de la idea de que un príncipe en una tierra lejana te dé millones de dólares, si ahora solo gastas una cantidad relativamente pequeña. Sin embargo, cada año se roban millones de dólares a las personas que son víctimas de estas estafas. Si algo suena sospechoso o demasiado bueno para ser verdad, probablemente lo sea.

Una de las mejores formas de detectar estas estafas es buscar en Google el texto del correo electrónico o visitar un sitio web como estafadores. Es probable que ya haya una estafa muy similar registrada.

Además de la clase general de correos electrónicos fraudulentos, también hay correos electrónicos de phishing y de phishing selectivo. Estos correos electrónicos tienen como objetivo obtener información de usted que pueda usarse en otros ataques. Los objetivos más comunes son los nombres de usuario y las contraseñas.

Un correo electrónico de phishing a menudo contiene un enlace que conduce a un sitio web falso, supuestamente similar a su servicio de banca en línea u otro sitio web donde tiene una cuenta. Pensando que está en el sitio real, ingresa su nombre de usuario y contraseña, y se los entrega directamente a las personas que no deberían tenerlos.

Lee TambiénUpdate Google Play Services FiCómo actualizar manualmente los servicios de Google Play

Spear phishing es lo mismo, excepto que aquellos que se dirigen a ti saben quién eres. Luego adaptarán el correo electrónico para incluir detalles específicos para usted. Incluso podrían intentar hacerse pasar por tu jefe o alguien que conoces.

La forma de lidiar con los intentos de phishing y proteger su computadora de los piratas informáticos es nunca hacer clic en los enlaces de los correos electrónicos no solicitados. Siempre navegue por el sitio usted mismo y asegúrese de que la dirección web sea correcta. Los intentos de phishing selectivo se pueden frustrar mediante el uso de un segundo canal para verificarlo.

Por ejemplo, si es alguien que dice ser de su banco, llame al banco y pida hablar directamente con esa persona. De igual forma, toma el teléfono y pregúntale a tu jefe, amigo o conocido si realmente envió el correo en cuestión o no.

Ten mucho cuidado cuando estés fuera de casa

Es fácil pensar en los piratas informáticos como personas que hacen negocios a kilómetros de distancia, sentados frente a una computadora en una habitación oscura en algún lugar. En la vida real, la persona sentada en una mesa en el café bien podría estar hackeándote mientras toma un café con leche.

Los espacios públicos pueden ser presa fácil para los piratas informáticos. Es posible que intenten engañarte personalmente al pedirte información privada. El tipo de cosas que pondrías en cuestiones de seguridad o que podrían usarse en ataques de ingeniería social. A veces, las personas pueden mirar por encima de su hombro cuando ingresa una contraseña o ve información confidencial.

Una amenaza común es el Wi-Fi público. Cualquier persona en la misma red Wi-Fi que usted puede ver la información que envía y recibe su dispositivo. Incluso pueden acceder directamente a su dispositivo si no está configurado correctamente de alguna manera.

Lee También5 servicios acreditados de números de tarjetas de crédito desechables

La precaución más importante que debe tomar si necesita usar una red Wi-Fi pública es usar una VPN, que encriptará todos los datos que salen de su computadora. También debe usar un firewall y marcar específicamente la red WiFi como pública para impedir que otros usuarios accedan directamente a la red. Por lo general, se le preguntará si una red es privada o pública cuando se conecte a ella por primera vez.

La última cosa importante a tener en cuenta son los dispositivos USB públicos. Nunca pegue una unidad flash encontrada en su propia computadora o en una computadora de trabajo. Los hackers a menudo dejan unidades infectadas con spyware con la esperanza de que alguien las conecte a su computadora y les dé acceso.

Las estaciones de carga públicas también son peligrosas. Debe usar un cable USB que solo puede proporcionar energía y no datos cuando se carga desde fuentes desconocidas. En caso de que el cargador haya sido reemplazado por un cargador pirateado.

Tratar con malware

El malware incluye virus, spyware, adware, troyanos y varios otros subtipos de malware. Analizaremos cada tipo de malware y luego explicaremos cómo prevenir o solucionar el problema.

virus informáticos

Probablemente la forma más conocida de malware, un virus informático es un software autorreplicante que se propaga de una computadora a otra a través de discos, unidades y correos electrónicos. Los virus no son programas independientes. En cambio, generalmente se conectan a otro programa legítimo y ejecutan su código cuando ejecuta ese programa.

Además de hacer copias de sí mismos para infectar computadoras nuevas, los virus también tienen una "carga útil". Podría ser algo inofensivo o levemente irritante, como un mensaje emergente para burlarse de ti, o podría ser algo serio. Como un virus que borra por completo todos tus datos.

La buena noticia es que los virus no se pueden propagar. ¡Necesitan tu ayuda! La primera y más importante protección es el software antivirus. protección de ventanas, Viene con Windows 10, está bien para la mayoría de las personas, pero hay muchas opciones. Si bien existen virus para macOS y Linux, estos mercados son relativamente pequeños, por lo que los creadores de virus no se molestan con mucha frecuencia.

Sin embargo, eso está cambiando, y si está utilizando uno de estos sistemas operativos, es una buena idea encontrar un paquete de antivirus que le guste, antes de que su creciente popularidad genere una oleada de nuevos virus oportunistas.

Además de usar un paquete de antivirus, las precauciones de sentido común incluyen no colocar sus USB en ninguna computadora vieja que encuentre. Especialmente las máquinas públicas. También debe tener mucho cuidado con el software que encuentre en Internet que no provenga de una fuente confiable. El software pirateado, además de ser ilegal, es un caldo de cultivo para virus y otro malware.

troyanos

Llamado así por el caballo de madera que introdujo a un grupo de soldados a la ciudad de Troya, este tipo de software pretende ser una utilidad legítima u otro programa útil. Similar a un virus, el usuario ejecuta el programa y luego el código malicioso entra en vigor. Además, como un virus, la carga útil depende de lo que los creadores quieran lograr. Los troyanos se diferencian de los virus en que son programas independientes y no se replican a sí mismos.

La mayoría del software antivirus mantiene una base de datos de firmas de caballos de Troya, pero constantemente se desarrollan nuevas. Esto permite que entren algunos nuevos. En general, es mejor no ejecutar software desde una fuente en la que no confíes plenamente.

Secuestro de datos

Esta es una forma de malware particularmente desagradable, y el daño que puede causar el ransomware es asombroso. Una vez infectado con este malware, silenciosamente comienza a cifrar y ocultar sus datos, reemplazándolos con carpetas y archivos ficticios del mismo nombre. Los autores de ransomware toman diferentes enfoques, pero a menudo el malware cifra primero los archivos en ubicaciones que pueden contener datos importantes. Cuando sus datos estén lo suficientemente encriptados, una ventana emergente solicitará el pago a cambio de la clave de encriptación.

Desafortunadamente, una vez cifrada, no hay forma de recuperar su información. Sin embargo, ¡bajo ninguna circunstancia debe dar dinero a los creadores de ransomware! En algunos casos, puede obtener versiones anteriores de archivos importantes marcando la casilla Volumen sombra copia. Sin embargo, la forma más efectiva de protegerse del ransomware es almacenar sus archivos más importantes en un servicio en la nube como DropBox, OneDrive o Google Drive.

Aunque los archivos cifrados se sincronizan con la nube, todos estos servicios brindan una ventana de copia de seguridad perfecta. Para que pueda volver a los momentos antes de que se cifraran los archivos. Esto convierte un ataque de ransomware de un gran desastre en una irritación leve.

Para

Los gusanos son otra forma de malware autorreplicante, pero hay una gran diferencia con los virus. Los gusanos no necesitan que usted, el usuario, haga nada para infectar una máquina. Los gusanos pueden navegar por las redes y entrar en puertos desprotegidos. También pueden explotar vulnerabilidades en otro software que permite la ejecución de código malicioso.

¿Qué puedes hacer contra los gusanos? No son un gran problema en estos días, pero asegúrese de tener un firewall de software en su computadora y / o enrutador. Mantenga siempre su software y sistema operativo actualizados. Al menos cuando se trata de actualizaciones de seguridad. Por supuesto, mantener tu antivirus actualizado también es una precaución fundamental.

Adware y spyware

AdWare y Spyware son dos programas maliciosos muy molestos que pueden causar diferentes niveles de daño. AdWare generalmente no daña nada a propósito. En su lugar, muestra anuncios en la pantalla.

Puede inutilizar la computadora al sobrecargar la pantalla y usando una tonelada de recursos del sistema, pero una vez que elimine AdWare, su computadora ya no debería estar desgastada.

El spyware rara vez causa daño directo, pero es mucho más malicioso. Este software te espía y luego informa a su creador. Esto puede implicar grabar su pantalla, observarlo a través de la cámara web y registrar todas las pulsaciones de teclas para robar contraseñas. Da miedo y como está sucediendo en segundo plano, ni siquiera sabrás que algo está sucediendo.

Aplicaciones especializadas de eliminación de malware como Ad-Aware hará un trabajo rápido de estos programas, pero también puede evitar infecciones de la misma manera que lo hace con troyanos y virus.

secuestradores de navegador

Los secuestradores de navegador son particularmente problemáticos. Este malware toma el control de su navegador y lo redirige a páginas que benefician al creador. A veces esto significa motores de búsqueda falsos o cuestionables. A veces, esto significa ser redirigido a versiones falsas de sitios web o páginas llenas de anuncios desagradables.

La buena noticia es que el mismo software antimalware que se ocupa del adware y el spyware también se ocupa de los secuestradores de navegador. Si está utilizando Windows 10, también son un problema mucho menor, porque Windows necesita su permiso para realizar los tipos de cambios que los secuestradores de navegador necesitan para operar.

¡Tú eres la parte más importante!

Si bien las personas suelen ser la parte más débil de un sistema de seguridad informática, también pueden ser el componente más poderoso de todos. Intente leer sobre las últimas amenazas de ciberseguridad cuando tenga la oportunidad. Trate de practicar los principios básicos de seguridad y el sentido común que discutimos anteriormente y aprenda a confiar en sus instintos. La seguridad perfecta no existe, pero eso no significa que tengas que ser una víctima pasiva del ciberdelito.

Si quieres conocer otros artículos parecidos a Cómo proteger su computadora de piratas informáticos, spyware y virus puedes visitar la categoría Informática.

TE PUEDE INTERESAR

Subir