Anuncio

Cuando comienzas a pensar en todas las cosas que podrían salir mal al navegar por Internet, la web comienza a parecer un lugar bastante aterrador. Afortunadamente, los usuarios de Internet en su conjunto se están volviendo mucho más inteligentes y mejores para reconocer el comportamiento arriesgado en línea.

Mientras que las páginas con una docena de botones de descarga, o casillas marcadas automáticamente que nos engañaron para que descargáramos cosas que no queríamos, son ya no es tan efectivo como antes, eso no significa que no haya piratas informáticos en este momento tratando de aparecer con nuevos métodos de engaño Las últimas amenazas a la seguridad de Internet que debe conocerLas amenazas a la seguridad provienen cada vez más de nuevas direcciones y no parece que vaya a cambiar en 2013. Hay nuevos riesgos que debe conocer, exploits de aplicaciones populares, ataques de phishing cada vez más sofisticados, malware, ... Lee mas . Para protegernos de estas amenazas, es importante comprender cuáles son y en qué se diferencian.

instagram viewer

Vamos a sumergirnos.

Comprender las amenazas de seguridad en línea y cómo difieren

Malware

advertencia de computadora que puede dañar

Malware es la abreviatura de software malicioso. Esto significa que, si bien la mayoría de nosotros nos referimos a estas amenazas como virus, el término correcto debería ser malware. El software malicioso viene en muchas formas, pero el malware en sí es un término general que podría usarse para describir cualquier cantidad de cosas, como virus, gusanos, troyanos, spyware y otros. En resumen, es un programa o archivo con malas intenciones, cuya naturaleza podría abarcar casi cualquier cosa.

Afortunadamente, el malware es exactamente lo que buscan todos los programas antivirus más populares. El malware se ve afectado y no tiene que ser catastrófico. Aprende lo correcto protocolo para tratar con malware 10 pasos a seguir cuando descubres malware en tu computadoraNos gustaría pensar que Internet es un lugar seguro para pasar nuestro tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... Lee mas y cómo evitarlo en primer lugar 7 consejos de sentido común para ayudarlo a evitar la captura de malwareInternet ha hecho mucho posible. Acceder a la información y comunicarse con personas de muy lejos se ha convertido en una brisa. Al mismo tiempo, sin embargo, nuestra curiosidad puede llevarnos rápidamente por callejones virtuales oscuros ... Lee mas para la experiencia de navegación más segura.

Virus

resumen de virus

Los virus consisten en código malicioso que infecta un dispositivo después de instalar un software. Por lo general, esta infección ocurre a través de unidades USB, descargas de Internet o archivos adjuntos de correo electrónico, pero también puede ocurrir de muchas otras maneras. Es importante tener en cuenta que la infección no se produce solo por tener los archivos infectados en su computadora. La infección ocurre una vez que el programa se ejecuta por primera vez, ya sea a través de Autorun, una instalación manual o un archivo ejecutable que el usuario abre.

Una vez abierta, o ejecutada, ocurre la infección. A partir de ese momento, puede ser muy difícil encontrar y deshacerse del virus debido a la naturaleza en la que funciona. Si bien los detalles reales son específicos de virus, tienden a replicarse e infectar el sistema de archivos del dispositivo que residir extendiéndose de un archivo a otro antes de que inevitablemente, y generalmente sin saberlo, pasen a otro máquina.

A diferencia de otras amenazas, los virus no tienen otro propósito que intentar que su computadora no funcione. Algunos de ellos tienen Una breve historia de los 5 peores virus informáticos de todos los tiemposLa palabra "virus" y su asociación con las computadoras fue colocada por el informático estadounidense Frederick Cohen, quien lo usó para describir "un programa que puede 'infectar' otros programas modificándolos para incluir un posiblemente... Lee mas sido particularmente bueno en eso. La mayoría de los demás son bastante débiles y fáciles de detectar.

Ah, y debe señalarse, debido a la opinión popular, que Las Mac no son inmunes a los virus 3 señales de que tu Mac está infectado con un virus (y cómo verificarlo)Si su Mac está actuando de manera extraña, podría estar infectada con un virus. ¿Cómo puedes verificar si hay un virus en tu Mac? Te lo mostraremos. Lee mas .

Adware

pop-up-ad-illustration

Si bien es relativamente benigno en la mayoría de los casos, el adware podría ser la amenaza más molesta de la que hablaremos hoy.

El adware se incluye con aplicaciones o software legítimos, lo que dificulta un poco la detección inicial. Un ejemplo común es la casilla de verificación en la parte inferior de un enlace de descarga (a menudo previamente verificada) que pregunta si queremos "Incluir X gratis" - bueno, "X" es a menudo el programa que contiene el adware. Esta no es una regla difícil y rápida, pero no es infrecuente. Si no está seguro de cuáles son estos programas adicionales o cómo funcionan, no los descargue.

Las infecciones de adware también son posibles sin culpa nuestra. Las historias recientes detallan al menos un fabricante importante que incluye adware, o un secuestro de navegador similar al adware, en sus computadoras de forma predeterminada. Mientras Lenovo y Superfish Tenga cuidado con los propietarios de portátiles Lenovo: su dispositivo puede tener malware preinstaladoEl fabricante chino de computadoras Lenovo admitió que las computadoras portátiles enviadas a las tiendas y a los consumidores a fines de 2014 tenían malware preinstalado. Lee mas son la excepción, más que la regla, es importante tener en cuenta que estas amenazas ocurren y, a menudo, no hay mucho que podamos hacer al respecto.

Troyanos y puertas traseras

acceso hacker concedido

Los troyanos llevan el nombre del Caballo de Troya, que era un caballo de madera gigante utilizado para ocultar a los soldados griegos cuando entraron en Troya durante la Guerra de Troya. Dejando a un lado la lección de historia, esta es la misma forma en que un troyano daña su computadora. Oculta el código malicioso dentro de un programa o archivo aparentemente inocuo para obtener acceso a su máquina. Una vez dentro, el programa se instala en su dispositivo y se comunica con un servidor en segundo plano sin su conocimiento. Esto le da a un tercero acceso a su computadora a través de lo que comúnmente se conoce como puerta trasera.

Si bien dar acceso a un equipo externo a su computadora es aterrador en sí mismo, las implicaciones de lo que podrían estar haciendo Por qué el correo electrónico no puede protegerse de la vigilancia gubernamental"Si supieras lo que sé sobre el correo electrónico, es posible que tampoco lo uses", dijo el propietario del servicio de correo electrónico seguro Lavabit cuando lo cerró recientemente. "No hay forma de hacerlo encriptado ... Lee mas Con este acceso es aún más aterrador. Lo que complica las cosas es la pequeña huella que dejan estas puertas traseras, lo que mantiene al usuario completamente en la oscuridad de que incluso se está produciendo una violación de privacidad.

Un beneficio de una puerta trasera es la naturaleza en la que operan. Dado que el hacker debe conectarse a su máquina de forma remota, no podrá hacerlo si deshabilita la conexión a Internet mientras intenta localizar y eliminar el código malicioso.

Spyware

barra de herramientas-spyware

El spyware es la pieza de malware más común en Internet. Si bien es bastante engañoso por naturaleza y una gran molestia, la mayoría del spyware es relativamente inofensivo. Por lo general, el spyware se usa para monitorear el comportamiento de navegación con el fin de servir mejor los anuncios relevantes. Lo que lo hace malo es cómo funcionan estas empresas recolectando sus datos Cómo protegerse del espionaje no ético o ilegal¿Crees que alguien te está espiando? Aquí le mostramos cómo averiguar si el spyware está en su PC o dispositivo móvil, y cómo eliminarlo. Lee mas . En lugar de depender de píxeles de seguimiento, o cookies, como la mayoría de las grandes empresas, el spyware actúa como un troyano en el sentido de que lo instala y comunica datos de su computadora a un servidor, todo mientras la mayoría de nosotros somos completamente ajenos a su presencia en el primer sitio.

Otras formas de spyware más maliciosas son mucho más peligrosas. Mientras que el spyware típico se usa principalmente para fines de publicación de anuncios, el spyware malicioso comunica datos confidenciales a otro usuario o servidor. Estos datos pueden incluir correos electrónicos, fotos, archivos de registro, números de tarjetas de crédito, información bancaria y / o contraseñas en línea.

El usuario descarga el spyware con mayor frecuencia como parte de un complemento de una descarga legítima (como una barra de herramientas) o se incluye como parte de un programa freeware o shareware.

Scareware y Ransomware

scareware-winpc-defender

Scareware y ransomware difieren en su enfoque, pero el objetivo final de ambos es recolectar dinero manipulando al usuario para que crea algo que a menudo es falso.

Scareware generalmente toma la forma de programas que aparecen y le dicen que su computadora está infectada con algún tipo de malware. Cuando hace clic para eliminar las (a menudo) múltiples instancias de malware, se ve obligado a pagar para comprar la versión completa antes de que el programa pueda limpiar su sistema y eliminar las infecciones o amenazas.

El ransomware funciona de manera un poco diferente en el sentido de que después de instalar el software malicioso, a menudo bloquea su sistema fuera de una ventana que le permite pagar el rescate para recuperar el uso de eso. Mientras que el ransomware es generalmente uno de los amenazas más fáciles de eliminar No pagues - ¡Cómo vencer al ransomware!Imagínese si alguien apareciera en su puerta y le dijera: "Oye, hay ratones en tu casa que no sabías. Danos $ 100 y nos desharemos de ellos. "Este es el Ransomware ... Lee mas , puede ser bastante aterrador para un usuario no experto en informática. Como tal, muchos creen que deben ceder y pagar el rescate Evite caer víctima de estas tres estafas de ransomwareVarias estafas de ransomware prominentes están en circulación en este momento; repasemos tres de los más devastadores, para que pueda reconocerlos. Lee mas para recuperar el control de la máquina.

Gusanos

bloqueo de doble monitor

Los gusanos son, con mucho, la forma más dañina de malware. Mientras que un virus ataca una computadora y depende de un usuario para compartir archivos infectados para que se propague, un gusano explota las lagunas de seguridad en una red y potencialmente puede poner todo de rodillas en cuestión de minutos.

Las redes con vulnerabilidades de seguridad están dirigidas al introducir el gusano en la red y permitirle pasar (a menudo desapercibido) de una computadora a otra. A medida que pasa de un dispositivo a otro, la infección se propaga hasta que cada máquina se infecta, o el gusano se aísla eliminando las máquinas infectadas de la red.

Explotaciones, fallas de seguridad y vulnerabilidades sin nombre

No importa cuán competente sea el desarrollador, cada programa tiene fallas de seguridad y vulnerabilidades. Estos defectos de seguridad permiten a los piratas informáticos explotarlos para obtener acceso al programa, modificarlo de alguna manera o inyectar su propio código (a menudo malware) dentro de él.

Si alguna vez se preguntó por qué los programas tenían tantas actualizaciones de seguridad, se debe al constante uso del ratón y el gato entre desarrolladores y piratas informáticos. El desarrollador intenta encontrar y reparar estos agujeros antes de que sean explotados, mientras que el hacker intenta explotar las fallas de seguridad antes de que un desarrollador los descubra y los repare.

La única forma de mantenerse a salvo incluso remotamente de estas vulnerabilidades es mantener su sistema operativo y cada uno de sus programas actualizados mediante la instalación de actualizaciones a medida que estén disponibles.

Mantenerse seguro en línea

teclado

Si está utilizando la web, no existe un método infalible para evitar todas las amenazas en línea, pero ciertamente hay cosas que puede hacer para estar más seguro.

Algunos de estos son:

  • Mantenga actualizado su sistema operativo y cada uno de sus programas descargando actualizaciones a medida que estén disponibles.
  • Instalar un buen programa antivirus ¿Cuál es el mejor software antivirus gratuito? [MakeUseOf Poll]Porque no importa cuán cuidadoso sea al usar Internet, siempre es recomendable tener instalado un software antivirus en su computadora. Sí, incluso Mac. Lee mas y mantenga las definiciones de virus actualizadas.
  • Utilice un cortafuegos que supervise el tráfico entrante y saliente. Esté atento al flujo de este tráfico para ayudar a detectar la presencia de amenazas que pueden estar comunicándose con servidores externos.
  • Evite descargas inseguras de fuentes desconocidas y no confiables.
  • Use su programa antivirus o un programa de detección de malware para escanear enlaces sospechosos antes de abrirlos.
  • Evita el software pirateado.

Una vez más, si pasa una parte de su tiempo en la web, es poco probable que pueda protegerse por completo de todo el software malicioso existente. Si bien las infecciones y los exploits pueden suceder, y lo hacen, a cualquiera, no creo que ninguno de nosotros argumente que podríamos estar un poco más seguros con cambios sutiles en nuestros hábitos de navegación o uso de la computadora.

¿Qué estás haciendo para mantenerte a salvo de amenazas y exploits en línea? ¿Hay algún programa o aplicación específicos que use para la seguridad en línea? Por favor, ayúdenos a mantener al resto de nosotros más seguros en línea al compartir cualquier consejo que tenga en los comentarios a continuación.

Autor de la foto: Virus informático a través de Shutterstock, ¡Advertencia! por Paul Downey a través de Flickr, Virus por Yuri Samoilov a través de Flickr, Pop up molesto a través de Shutterstock, Hackers - Seguridad por TecnoDroidVe a través de Flickr, Barras de herramientas de mdornseif a través de Flickr, Malware por mdaniels7 a través de Flickr, Dual Crash por el Dr. Gianluigi "Zane" Zanet a través de Flickr, Bloqueo de mayúsculas por DeclanTM a través de Flickr

Bryan es un expatriado nacido en los Estados Unidos que actualmente vive en la soleada península de Baja California en México. Le gusta la ciencia, la tecnología, los artilugios y citar películas de Will Ferrel.