Saltar al contenido

Cómo proteger tu computadora de Hackers, Spyware y Virus

Jun 26, 2020
Cómo proteger tu computadora de Hackers, Spyware y Virus

La ciberseguridad es muy importante. Vivimos una parte importante de nuestras vidas en línea y en dispositivos informáticos. Ya sea una computadora portátil, un teléfono inteligente o una computadora de escritorio en el trabajo, tiene información valiosa que a la gente sospechosa le encantaría tener. ¿No sería bueno si supieras cómo proteger tu computadora de los piratas informáticos y todos los demás peligros del mundo digital?

La buena noticia es que no es difícil aprender algunos consejos y trucos básicos que mejorarán significativamente su seguridad en la red. Prepárese, porque esta será una mega guía de consejos prácticos que lo ayudarán a usar una computadora e Internet sin quemarse.

Aprendiendo buenos hábitos de ciberseguridad

Cuando somos jóvenes, nuestros padres nos enseñan reglas generales para la vida destinadas a mantenernos a salvo. Siempre mire a ambos lados antes de cruzar la calle. Nunca te subas a un auto con un extraño. Esa clase de cosas.

Lamentablemente, la tecnología de hoy no existía cuando muchos de nosotros éramos jóvenes, por lo que existe una clara necesidad de tener el mismo tipo de sentido común, pero adaptado para el mundo digital.

Use contraseñas seguras y un administrador de contraseñas

Las contraseñas siguen siendo una de nuestras mejores defensas contra la piratería. La mayoría de los sitios tendrán una complejidad mínima de contraseña. Por ejemplo, dirán que una contraseña debe tener una cierta longitud y contener una combinación particular de tipos de caracteres. Lamentablemente, es probable que cualquier tipo de contraseña que un ser humano pueda recordar fácilmente sea una que se pueda romper mediante conjeturas de fuerza bruta más temprano que tarde.

Usar contraseñas seguras y un administrador de contraseñas
Lo mejor que puede hacer para proteger su computadora de los hackers es usar un administrador de contraseñas de confianza . Estos administradores realizan un seguimiento de todas sus contraseñas de forma segura y generarán contraseñas seguras aleatorias que son casi imposibles de adivinar utilizando la fuerza bruta o cualquier otro método de descifrado de contraseñas.

La buena noticia es que la mayoría de las personas no tienen que ir muy lejos buscando un administrador de contraseñas. Google Chrome ya tiene incorporada una muy competente. Puede generar contraseñas seguras dentro del navegador y sincronizarlas con la nube. Entonces, donde sea que haya iniciado sesión en su cuenta de Google, puede recuperar contraseñas con facilidad.

Proteger con contraseña todo

Por supuesto, debe establecer contraseñas en cualquier cosa que pueda caer en las manos equivocadas. Su computadora, teléfono y tableta deben tener sus propios códigos de acceso o contraseñas. El desbloqueo biométrico , como la huella digital o el reconocimiento facial, no es tan seguro. Por lo tanto, es una buena idea familiarizarse con el interruptor biométrico de su dispositivo si tiene uno.

Proteger con contraseña todo
Este es un comando o pulsación de tecla que deshabilita todo menos la entrada de código de acceso. Por ejemplo, si alguien te obliga a entregar tu computadora o teléfono, no puede acceder al dispositivo sin tu código. Sin embargo, pueden apuntar la cámara a la cara o colocar el dedo en el sensor de huellas digitales.

También te puede interesar: Comparación de Antivirus para PC: ¿Cuál es el mejor del mercado?

Use cifrado siempre que sea posible

El cifrado es una técnica que codifica matemáticamente sus datos para que no puedan leerse sin la clave adecuada. Por ejemplo, los sitios web que comienzan con ” https ” utilizan un método seguro y cifrado de envío de datos. Entonces solo usted y el sitio web receptor saben lo que se dice.

Las personas externas, como su proveedor de servicios o cualquier persona que inspeccione los paquetes de datos a medida que pasan por varias paradas en Internet, solo conocen su dirección IP y la dirección de la página que está visitando.

No solo debe evitar los sitios web que no usan cifrado, sino que también debe ceñirse a los servicios de chat que ofrecen cifrado “de extremo a extremo”. WhatsApp es un ejemplo de esto. El cifrado de extremo a extremo evita que incluso WhatsApp sepa lo que se dice en sus chats.

No confíes en nadie ciegamente

Uno de los mayores riesgos que enfrentarás cuando estés en línea es la suplantación de identidad y el anonimato. Al interactuar con alguien, no tienes idea de si son quienes dicen que son. De hecho, gracias a la inteligencia artificial , ni siquiera puedes estar seguro de que estás interactuando con un ser humano real.

Esto significa que es muy importante obtener algún tipo de confirmación de terceros de que está en contacto con la persona que debería ser. Incluso si la persona es quien dicen, también debe tomar sus reclamos y promesas con una pizca de sal. Trátelos con al menos el mismo escepticismo que lo haría con un nuevo conocido en la vida real.

Utilice la autenticación de dos factores (2FA) siempre que sea posible

La autenticación de dos factores es un método de seguridad en el que utiliza un canal completamente diferente como la segunda parte de su contraseña. Es una de las mejores formas en estos días para proteger sus cuentas de los piratas informáticos. Entonces, por ejemplo, puede recibir un PIN único a través de su cuenta de correo electrónico o como un mensaje de texto a un número registrado cuando inicia sesión en un servicio. Con “2FA” que te roben tu contraseña no es suficiente para que los malos accedan a tu cuenta.

Utilice la autenticación de dos factores
Por supuesto, con suficiente esfuerzo, es posible que los delincuentes eviten 2FA. Pueden también tratar de hackear la contraseña de correo electrónico o realizar una estafa “intercambio de SIM” y tomar el control de su número de teléfono. Sin embargo, esto conlleva un gran esfuerzo y riesgos adicionales, lo que hace que sea poco probable que te ataquen de esta manera al azar. Como tal, 2FA es uno de los elementos de disuasión más fuertes que puede implementar.

Lidiando con los hackers

El término “hacker” tiene un amplio conjunto de significados en el mundo de la informática. Mucha gente piensa en sí mismos como hackers y las personas que realmente son hackers podrían no ajustarse a la imagen que la mayoría de las personas obtienen de las películas. Sin embargo, hay piratas informáticos, lo que significa que debe saber cómo lidiar con ellos.

Lidiando con los hackers
Tipos de hackers

Comencemos aclarando algunos conceptos erróneos. No todos los hackers son delincuentes. Solía ​​ser que los piratas informáticos legales insistían en que los piratas informáticos criminales se denominen “crackers”, pero el término nunca se quedó en la corriente principal.

Hay tres tipos de piratas informáticos: sombrero blanco, sombrero gris y sombrero negro .

Los hackers de White Hat también se conocen como hackers “éticos”. Estos piratas informáticos nunca violan la ley y todo lo que hacen es con el consentimiento de sus objetivos. Por ejemplo, una empresa que quiere probar la seguridad de su red puede contratar a un hacker de sombrero blanco para que haga una “prueba de penetración”. Si logran entrar, no robarán ni dañarán nada. En cambio, informarán al cliente y lo ayudarán a idear una solución para su vulnerabilidad de seguridad.

Los hackers de sombrero gris tampoco hacen daño deliberadamente, pero no están por encima de violar la ley para satisfacer su curiosidad o encontrar agujeros en un sistema de seguridad. Por ejemplo, un sombrero gris puede hacer una prueba de penetración no solicitada en el sistema de alguien y luego hacerles saber al respecto. Como su nombre indica, los sombreros grises pueden ser criminales, pero no maliciosos.

Los hackers de sombrero negro son los hombres del saco que la mayoría de la gente piensa cuando usas la palabra. Estos son expertos en informática maliciosa que buscan ganar dinero o simplemente sembrar la anarquía. Es la variedad de sombrero negro de la que todos debemos tener cuidado.

Sé consciente de la ingeniería social

Es fácil pensar en piratas informáticos que utilizan métodos de alta tecnología para entrar en sistemas, pero la verdad es que la herramienta más fuerte en el arsenal de un pirata informático no involucra a las computadoras en absoluto. Un sistema es tan fuerte como su eslabón más débil y, la mayoría de las veces, ese eslabón débil es un ser humano. Entonces, en lugar de adoptar un sistema tecnológico fuerte, los piratas informáticos se centrarán en las debilidades de la psicología humana.

Una táctica común es llamar a alguien, como una secretaria o personal técnico de bajo nivel en una empresa. El hacker se hará pasar por un técnico o una autoridad y solicitará información. A veces la información no es obviamente sensible.

También hay técnicas de ingeniería social que se pueden hacer a través de chat de texto, en persona o por correo electrónico.

Aprenda a detectar correos electrónicos nocivos

El correo electrónico sigue siendo una de las formas más populares para que las personas malintencionadas lleguen a ti. Es perfecto, porque simplemente puede enviar millones de correos electrónicos y encontrar algunas víctimas lucrativas a través de grandes números.

Aprenda a detectar correos electrónicos nocivos

La mejor defensa contra correos electrónicos dañinos es saber cómo detectarlos. Cualquier correo electrónico que le ofrezca recompensas inverosímiles y requiera que se separe del dinero, debe descartarse. Puede ser fácil reírse de la idea de un príncipe en una tierra lejana que le dará millones de dólares, si ahora solo se separa de una cantidad relativamente pequeña. Sin embargo, cada año se roban millones de dólares a las personas que caen en estas estafas. Si algo parece sospechoso o demasiado bueno para ser verdad, probablemente lo sea.

Una de las mejores formas de detectar estas estafas es poner el texto del correo electrónico en Google o visitando un sitio como ScamBusters . Seguramente habrá una estafa muy similar ya registrada.

Además de la clase general de correos electrónicos fraudulentos, también hay correos electrónicos de phishing y spear phishing. Estos correos electrónicos tienen como objetivo obtener información suya que luego se puede utilizar en futuros ataques. Los objetivos más comunes son los nombres de usuario y las contraseñas.

Un correo electrónico de phishing generalmente tiene un enlace que conduce a un sitio web falso, destinado a parecerse a su banco en línea o algún otro sitio con el que tenga una cuenta. Pensando que está en el sitio real, ingresa su nombre de usuario y contraseña, y se los entrega directamente a las personas que no deberían tenerlos.

La suplantación de identidad (Spear Phishing) es lo mismo, excepto que aquellos que te apuntan saben quién eres Por lo tanto, adaptarán el correo electrónico para que contenga detalles específicos para usted. Incluso podrían intentar hacerse pasar por tu jefe o alguien que conoces.

La forma de lidiar con los intentos de phishing y proteger su computadora de los piratas informáticos es nunca hacer clic en los enlaces de correos electrónicos no solicitados. Siempre navegue hasta el sitio usted mismo y asegúrese de que la dirección web sea correcta. Los intentos de spear phishing se pueden frustrar utilizando un segundo canal para verificarlo.

Por ejemplo, si es alguien que dice que es de su banco, llame al banco y pida hablar con esa persona directamente. Del mismo modo, levante el teléfono y pregúntele a su jefe, amigo o conocido si realmente le enviaron el correo en cuestión o no.

Sea extremadamente cauteloso cuando esté lejos de casa

Es fácil pensar en los piratas informáticos como personas que ejercen su oficio a kilómetros de distancia, sentados frente a una computadora en un cuarto oscuro en algún lugar. En la vida real, la persona sentada en una mesa en la cafetería podría hackearlo mientras toma un café con leche.

Los espacios públicos pueden proporcionar una fácil selección para los hackers. Pueden intentar engañarlo en persona pidiéndole información privada. El tipo de cosas que pondría en preguntas de seguridad o que puede usarse en ataques de ingeniería social. A veces, las personas simplemente pueden mirar por encima de su hombro mientras escribe una contraseña o muestra información confidencial.

Sea extremadamente cauteloso cuando esté lejos de casa
Una amenaza común es el WiFi público. Cualquiera que esté en la misma red WiFi que usted puede ver la información que su dispositivo está enviando y recibiendo. Incluso pueden obtener acceso a su dispositivo directamente si no está configurado correctamente de alguna manera.

La precaución más importante que debe tomar si tiene que hacer uso de una red WiFi pública es usar una VPN, que cifrará todos los datos que salen de su computadora. También debe usar un firewall y marcar específicamente la red WiFi como pública, para bloquear el acceso directo de otros usuarios en la red. Por lo general, se le preguntará si una red es privada o pública cuando se conecta por primera vez.

Lo último que debes tener en cuenta es en los dispositivos USB públicos. Nunca pegue una unidad flash encontrada en su propia computadora o en una computadora de trabajo. Los piratas informáticos a menudo dejan unidades infectadas con spyware con la esperanza de que alguien lo conecte a su computadora, dándoles acceso.

Los puntos de recarga públicos también son peligrosos. Debe usar un cable USB que solo puede proporcionar energía y no datos cuando se carga desde fuentes desconocidas. En caso de que el cargador haya sido reemplazado por uno pirateado.

Manejo de software malicioso

El software malicioso incluye virus, spyware, adware, troyanos y varios otros subtipos de paquetes de software desagradables. Revisaremos cada tipo de software malicioso y luego cubriremos cómo evitar o solucionar el problema.

Virus informáticos

Posiblemente la forma más conocida de malware, un virus informático es una pieza de software autorreplicante que se propaga de una computadora a otra a través de discos, unidades y correo electrónico. Los virus no son programas independientes. En cambio, generalmente se adhieren a otro programa legítimo y ejecutan su código cuando ejecuta ese programa.

Además de hacer copias de sí mismo para infectar nuevas computadoras, los virus también tienen una “carga útil”. Esto puede ser algo inofensivo o levemente irritante, como un mensaje que aparece para reírse de usted o puede ser grave. Como un virus que borra por completo todos sus datos.

Tratar con software malintencionado
La buena noticia es que los virus no pueden propagarse. ¡Necesitan tu ayuda! La primera y más importante protección es el software antivirus. Windows Defender, que viene con Windows 10, es perfectamente adecuado para la mayoría de las personas, pero hay muchas opciones disponibles. Si bien existen los virus macOS y Linux, estos mercados son relativamente pequeños, por lo que los creadores de virus no se molestan con demasiada frecuencia.

Sin embargo, eso está cambiando, y si usa uno de estos sistemas operativos, es una buena idea encontrar un paquete antivirus que le guste, antes de que su creciente popularidad traiga una avalancha de nuevos virus oportunistas.

Además de usar un paquete antivirus , las precauciones de sentido común incluyen no pegar sus unidades USB en ninguna computadora vieja con la que se encuentre. Especialmente máquinas públicas. También debe tener mucho cuidado con la ejecución de software que encuentre en Internet que no sea de una fuente confiable. El software pirateado, además de ser ilegal, es un semillero de virus y otro malware.

Troyanos

Llamado así por el caballo de madera que coló a un grupo de soldados en la ciudad de Troya, este tipo de software pretende ser una utilidad legítima u otro programa útil. Al igual que con un virus, el usuario ejecuta el programa y luego el código malicioso entra en vigencia. Además, al igual que con un virus, la carga útil depende de lo que los creadores quieran lograr. Los troyanos difieren de los virus en el sentido de que son programas independientes y no se auto-replican.

Troyanos
La mayoría del software antivirus mantiene una base de datos de firmas de troyanos, pero se están desarrollando nuevos constantemente. Esto hace posible que algunos nuevos se escapen. En general, es mejor no ejecutar ningún software que provenga de una fuente en la que no confíe por completo.

Secuestro de datos

Esta es una forma particularmente desagradable de malware y el daño que puede causar el ransomware es asombroso. Una vez infectado con este malware, comienza silenciosamente a encriptar y ocultar sus datos, reemplazándolo con carpetas y archivos ficticios con el mismo nombre. Los autores de ransomware tienen diferentes enfoques, pero generalmente el malware cifrará los archivos en ubicaciones que probablemente tengan datos importantes primero. Una vez que se haya cifrado lo suficiente de sus datos, habrá una ventana emergente que exigirá el pago a cambio de la clave de cifrado.

Secuestro de datos
Lamentablemente, una vez encriptado, no hay forma de recuperar su información. Sin embargo, ¡bajo ninguna circunstancia debería dar dinero a los creadores de ransomware! En algunos casos, puede obtener versiones anteriores de archivos importantes marcando el Volume Shadow Copy . Sin embargo, la forma más efectiva de protegerse contra el ransomware es almacenar sus archivos más importantes en un servicio en la nube como DropBox, OneDrive o Google Drive.

Incluso si los archivos cifrados se vuelven a sincronizar con la nube, todos estos servicios ofrecen una ventana de copia de seguridad continua. Por lo tanto, puede volver a los momentos antes de que se encriptaran los archivos. Esto convierte un ataque de ransomware de un desastre mayor en una irritación leve.

Gusanos

Los gusanos son otra forma de malware autorreplicante, pero hay una gran diferencia en comparación con los virus. Los gusanos no necesitan que usted, el usuario, haga nada para que infecten una máquina. Los gusanos pueden recorrer las redes, ingresando a través de puertos desprotegidos. También pueden hacer uso de vulnerabilidades en otros programas de software que permiten la ejecución de código malicioso.

¿Qué puedes hacer con los gusanos? No son un gran problema en estos días, pero asegúrese de tener un firewall de software en su computadora y / o enrutador. Mantenga siempre actualizado su software y sistema operativo. Por lo menos cuando se trata de actualizaciones de seguridad. Por supuesto, mantener su antivirus actualizado también es una precaución esencial.

AdWare y Spyware

AdWare y Spyware son dos tipos de malware bastante irritante que pueden causar diferentes niveles de daño. AdWare generalmente no daña nada a propósito. En cambio, hace que aparezca publicidad en tu pantalla.

Esto puede hacer que la computadora quede inutilizable abarrotando la pantalla y usando una tonelada de recursos del sistema, pero una vez que haya eliminado el AdWare, su computadora no debería estar peor por el desgaste.

AdWare & Spyware
El spyware también rara vez causa daños directos, pero es mucho más malicioso. Este software te espía y luego informa a su creador. Eso puede implicar grabar su pantalla, mirarlo a través de su cámara web y registrar todas sus pulsaciones de teclas para robar contraseñas. Eso da miedo y, dado que esto sucede en el fondo, ni siquiera sabrás que algo está sucediendo.

Las aplicaciones especializadas de eliminación de malware, como AdAware , harán un trabajo corto de estos programas, pero también puede prevenir la infección de la misma manera que lo hace con troyanos y virus.

Secuestradores del navegador

Los secuestradores de navegador son un dolor particular en el cuello. Este malware se hace cargo de su navegador web y lo redirige a páginas que benefician al creador. A veces esto significa motores de búsqueda falsos o poco fiables. A veces significa ser redirigido a versiones falsas de sitios o páginas llenas de anuncios desagradables.

La buena noticia es que el mismo software antimalware que se encarga de adware y spyware también se ocupará de los secuestradores de navegador. Si está ejecutando Windows 10, también son un problema mucho menor, porque Windows requiere su permiso para hacer el tipo de cambios que los secuestradores de navegador necesitan para funcionar.

Si las personas suelen ser la parte más débil de un sistema de seguridad informática, también pueden llegar a ser el componente más fuerte de todos. Intente leer sobre las últimas amenazas de ciberseguridad cuando tenga la oportunidad. Intente practicar los principios básicos de seguridad de sentido común que discutimos anteriormente y aprenda a confiar en su instinto. No existe la seguridad perfecta, pero eso no significa que tenga que ser una víctima pasiva del delito cibernético.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies