¿Cómo protegernos frente a los más importantes tipos de Virus?

Los virus (malware), son software creados para infectar nuestros equipos, provocar mal funcionamiento de los mismos o adueñarse de información. Aunque cada cierto tiempo aparecen nuevos virus, analizaremos los más importantes y la mejor forma de protegernos.

¿Cuáles son los principales tipos de malware?

Veamos los principales tipos de virus y malwareque podemos encontrarnos:

1.   Adware

El adware, o software compatible con publicidad, es un software que muestra anuncios no deseados en su computadora. Los programas de adware tenderán a servirle anuncios emergentes, pueden cambiar la página de inicio de su navegador, agregar spyware y simplemente bombardear su dispositivo con anuncios. Adware es un nombre más conciso para programas potencialmente no deseados. No es exactamente un virus y puede que no sea tan obviamente malicioso como muchos otros códigos problemáticos que circulan por Internet. Sin embargo, no se equivoque, el adware debe salir de cualquier máquina en la que se encuentre. El adware no solo puede ser realmente molesto cada vez que usa su máquina, sino que también puede causar problemas a largo plazo para su dispositivo.

Adware utiliza el navegador para recopilar su historial de navegación web con el fin de “orientar” los anuncios que parecen ajustarse a sus intereses. En su forma más inocua, las infecciones de adware son simplemente molestas. Por ejemplo, el adware lo bombardea con anuncios emergentes que pueden hacer que su experiencia en Internet sea notablemente más lenta y más laboriosa.

La razón más común para el adware es recopilar información sobre usted con el fin de ganar dinero publicitario. Se llama adware cuando está en una computadora y madware cuando está en un dispositivo móvil, como su teléfono inteligente o tableta. No importa cuál sea el adware o el software malicioso, es probable que ralentice su máquina e incluso que sea más propensa a fallar.

  • 1.1 Adware móvil

Hay dos formas en que un teléfono móvil u otro dispositivo conectado puede infectarse con adware: a través de una vulnerabilidad del navegador o mediante malas aplicaciones. Las malas aplicaciones son aplicaciones maliciosas que pueden instalar malware en su dispositivo.

De forma similar a una computadora, puede obtener adware a través de una vulnerabilidad del navegador que puede permitir anuncios emergentes.

Cuando una mala aplicación está infectada con adware, puede ser bombardeado por anuncios persistentes.

  • 1.2 ¿Cómo se obtiene el adware?

Hay dos formas principales por las que puede contratar adware en su sistema o dispositivo.

En un caso, puede descargar un programa que contiene el adware, generalmente freeware o shareware, y se instala silenciosamente sin su conocimiento.

El segundo método es a través de lo que se llama un sitio web malo. Estos sitios web pueden infectarse con adware, que aprovechan una vulnerabilidad en su navegador web para ofrecer una descarga automática.

  • 1.3 Cómo saber si tienes una infección de adware

 

  • Computadora lenta

Si nota que se tarda más de lo habitual en iniciar programas y ejecutarlos, o en cargar documentos, imágenes o cualquier otra cosa en su computadora, es posible que tenga una infección. El adware puede ralentizar el procesador de su dispositivo y ocupar mucho espacio en la memoria, lo que provoca una disminución en el rendimiento general de su computadora.

 

  • Bombardeado con anuncios

Es normal obtener algunos anuncios emergentes mientras navega por la web. Incluso es normal ver anuncios similares a algo que haya buscado anteriormente. Sin embargo, si es bombardeado con ventanas emergentes, recibe anuncios que parecen difíciles de cerrar o son redirigidos a anuncios de página completa, entonces su dispositivo puede estar infectado con adware.

  • Choque constante

¿Sus programas se bloquean al azar? ¿Todo tu dispositivo se está congelando? Estos síntomas son una señal de alerta para el adware.

  • Cambios en la página de inicio del navegador

El adware también es conocido por realizar cambios en la página de inicio de su navegador. Puede redirigirlo a una nueva página que luego podría instalar más adware y posiblemente otras formas de malware en su computadora.

  • Conexión lenta a internet

El adware puede ralentizar su conexión a Internet porque está descargando grandes cantidades de anuncios de Internet.

Si experimenta alguno de estos síntomas, es posible que desee buscar una herramienta de eliminación de adware como Norton Power Eraser, que ayudará a eliminar cualquier adware y otro malware que pueda tener su dispositivo.

  • 1.4 Cómo proteger sus dispositivos contra el adware:

Una estrategia inteligente para proteger sus computadoras y dispositivos móviles es instalar un paquete de seguridad de Internet, como Norton 360, y mantenerlo actualizado en cada uno de sus dispositivos (tableta, computadora portátil, dispositivo móvil, computadora de escritorio) y sus sistemas operativos. Sea proactivo en términos de elegir sabiamente los sitios web que visita. Si algo parece lento, spam o retrasado, o comportarse como si estuviera instalando un programa, abandone el sitio web de inmediato. Además, tenga cuidado al instalar nuevas aplicaciones. Es mejor nunca descargar aplicaciones a menos que provengan de la tienda de aplicaciones oficial de su sistema operativo. Incluso entonces, investigue un poco en Internet antes de tomar la decisión final de descargar para comprender qué acceso le está permitiendo al desarrollador de la aplicación a su dispositivo. Nunca haga clic en anuncios emergentes. Lo mismo ocurre con la descarga de archivos adjuntos o al hacer clic en enlaces en correos electrónicos de personas que no conoce. Siempre que su máquina le pregunte si desea actualizar el sistema operativo, su respuesta debería ser “sí”. Una forma común para que los piratas informáticos comprometan sus máquinas es explotando vulnerabilidades antiguas que no han sido parcheadas por un sistema operativo o una actualización de la aplicación.

Claro, hay peligros en el panorama digital. Sin embargo, proteger sus dispositivos puede no ser tan difícil como cree. Entre instalar y ejecutar un paquete de seguridad de Internet y tomar algunas precauciones de sentido común, puede ayudar a proteger sus dispositivos contra muchos tipos de software malicioso.

2.   Spyware

El spyware es un software no deseado que se infiltra en su dispositivo informático, robando sus datos de uso de Internet e información confidencial. El spyware se clasifica como un tipo de malware: software malicioso diseñado para obtener acceso o dañar su computadora, a menudo sin su conocimiento. El spyware recopila su información personal y la transmite a anunciantes, empresas de datos o usuarios externos.

El spyware se usa para muchos propósitos. Por lo general, tiene como objetivo rastrear y vender sus datos de uso de Internet, capturar la información de su tarjeta de crédito o cuenta bancaria, o robar su identidad personal. ¿Cómo? El spyware monitorea su actividad en Internet, rastrea su información de inicio de sesión y contraseña, y espía su información confidencial.

Algunos tipos de spyware pueden instalar software adicional y cambiar la configuración de su dispositivo, por lo que es importante usar contraseñas seguras y mantener sus dispositivos actualizados.

Si alguna vez ha sido víctima de robo de identidad o fraude con tarjetas de crédito, no está solo. Las estadísticas de delitos cibernéticos cuentan la historia:

Un total de 978 millones de personas en 20 países se vieron afectadas por el delito cibernético en 2017, según Norton Cyber ​​Security Insights Report Global Results.

Las víctimas del delito cibernético a nivel mundial perdieron $ 172 mil millones.

El spyware contribuyó a esos números.

El spyware es una de las amenazas más comunes en Internet. Puede infectar fácilmente su dispositivo y puede ser difícil de identificar. El spyware es una amenaza para las empresas y los usuarios individuales, ya que puede robar información confidencial y dañar su red.

Consulte nuestra guía para comprender cómo funciona el spyware, cómo eliminarlo y cómo protegerse a sí mismo o a su empresa.

Hay cuatro tipos principales de spyware. Cada uno usa tácticas únicas para seguirte.

  • Adware,  este tipo de spyware rastrea el historial y las descargas de su navegador, con la intención de predecir qué productos o servicios le interesan. El adware mostrará anuncios de los mismos productos o servicios relacionados para atraerlo a hacer clic o realizar una compra. El adware se utiliza con fines de marketing y puede ralentizar su computadora.
  • Troyano, este tipo de software malicioso se disfraza de software legítimo. Por ejemplo, los troyanos pueden parecer una actualización de Java o Flash Player tras la descarga. El malware troyano está controlado por terceros. Se puede utilizar para acceder a información confidencial, como números de Seguridad Social e información de tarjetas de crédito.
  • Cookies de rastreo, estos rastrean las actividades web del usuario, como búsquedas, historial y descargas, con fines de marketing.
  • Monitores de sistema, Este tipo de spyware puede capturar casi todo lo que haces en tu computadora. Los monitores del sistema pueden grabar todas las pulsaciones de teclas, correos electrónicos, diálogos de salas de chat, sitios web visitados y programas ejecutados. Los monitores del sistema a menudo se disfrazan de software gratuito.

2.1.        ¿Cómo obtengo spyware?

El spyware puede afectar a PC, Mac y dispositivos iOS o Android. Aunque los sistemas operativos Windows pueden ser más susceptibles a los ataques, los atacantes también se están infiltrando mejor en los sistemas operativos de Apple. Algunas de las formas más comunes en que su computadora puede infectarse con spyware incluyen:

  • Aceptar un mensaje emergente o emergente sin leerlo primero
  • Descargar software de una fuente poco confiable
  • Abrir archivos adjuntos de correos electrónicos de remitentes desconocidos
  • Piratear medios como películas, música o juegos

2.2.        ¿Cómo reconocer el spyware en tu dispositivo?

El spyware puede ser difícil de reconocer en su dispositivo. Por su naturaleza, debe ser engañoso y difícil de encontrar. Pero hay pistas que pueden ayudarlo a identificar si ha sido infectado por spyware. Es posible que tenga un problema de spyware si su computadora muestra estos síntomas.

  • Su dispositivo es lento o se bloquea inesperadamente.
  • Su dispositivo se está quedando sin espacio en el disco duro.
  • Obtienes ventanas emergentes cuando estás conectado o desconectado.

2.3.        ¿Cómo eliminar el spyware?

Si cree que su dispositivo está infectado con spyware, ejecute un análisis con su software de seguridad actual para asegurarse de que haya limpiado todo lo que pueda. A continuación, descargue y ejecute una herramienta de eliminación de virus, como el Norton Power Eraser gratuito.

También hay otras herramientas de eliminación anti-spyware de buena reputación. Algunos de ellos solo funcionan cuando inicia el escaneo manualmente. Otros monitorean continuamente su computadora para asegurarse de que el spyware no pueda modificar o monitorear su información.

2.4.      ¿Cómo ayudar a prevenir el spyware?

Aquí hay cuatro pasos principales para ayudar a prevenir el spyware.

  • No abra correos electrónicos de remitentes desconocidos.
  • No descargue archivos de fuentes no confiables.
  • No haga clic en anuncios emergentes.
  • Utilice software antivirus de buena reputación.

El spyware puede ser dañino, pero puede eliminarse y prevenirse siendo cauteloso y utilizando una herramienta antivirus.

Si ha sido infectado con spyware, tome medidas para eliminarlo. Sea proactivo cambiando sus contraseñas y notificando a su banco para detectar actividades fraudulentas.

3.   Gusanos

Un gusano informático es un tipo de malware que propaga copias de sí mismo de una computadora a otra. Un gusano puede replicarse a sí mismo sin ninguna interacción humana, y no necesita unirse a un programa de software para causar daños.

3.1.   ¿Cómo funcionan los gusanos informáticos?

Los gusanos se pueden transmitir a través de vulnerabilidades de software. O los gusanos informáticos pueden llegar como archivos adjuntos en correos electrónicos no deseados o mensajes instantáneos (IM). Una vez abiertos, estos archivos podrían proporcionar un enlace a un sitio web malicioso o descargar automáticamente el gusano informático. Una vez que está instalado, el gusano silenciosamente se pone a trabajar e infecta la máquina sin el conocimiento del usuario.

Los gusanos pueden modificar y eliminar archivos, e incluso pueden inyectar software malicioso adicional en una computadora. A veces, el propósito de un gusano informático es hacer copias de sí mismo una y otra vez, agotando los recursos del sistema, como el espacio en el disco duro o el ancho de banda, al sobrecargar una red compartida. Además de causar estragos en los recursos de una computadora, los gusanos también pueden robar datos, instalar una puerta trasera y permitir que un hacker obtenga el control de una computadora y la configuración de su sistema.

3.2.        Stuxnet: el gusano informático más famoso

En julio de 2010, dos investigadores de seguridad descubrieron el primer gusano informático utilizado como arma cibernética después de una larga serie de incidentes en Irán. Apodado “Stuxnet”, este gusano parecía ser mucho más complejo que los gusanos que los investigadores estaban acostumbrados a ver. Esto atrajo el interés de especialistas de seguridad de alto perfil en todo el mundo. Sus extensas investigaciones los llevó a concluir que el gusano se estaba utilizando para atacar una planta de energía iraní, con el objetivo final de sabotear la producción de armas nucleares. Aunque el ataque finalmente
fracasó, este gusano informático todavía está activo en el panorama de amenazas hoy.

3.3.        ¿Cómo saber si tu computadora tiene un gusano?

Si sospecha que sus dispositivos están infectados con un gusano informático, ejecute un análisis de virus de inmediato. Incluso si el escaneo resulta negativo, continúe siendo proactivo siguiendo estos pasos.

Vigile el espacio de su disco duro. Cuando los gusanos se replican repetidamente, comienzan a utilizar el espacio libre en su computadora.

Monitoree la velocidad y el rendimiento. ¿Su computadora ha parecido un poco lenta últimamente? ¿Algunos de sus programas se bloquean o no se ejecutan correctamente? Eso podría ser una señal de alerta de que un gusano está consumiendo su poder de procesamiento.

Esté atento a los archivos faltantes o nuevos. Una función de un gusano informático es eliminar y reemplazar archivos en una computadora.

3.4.        ¿Cómo ayudar a proteger contra los gusanos informáticos?

Los gusanos informáticos son solo un ejemplo de software malicioso. Para ayudar a proteger su computadora de gusanos y otras amenazas en línea, siga estos pasos.

Dado que las vulnerabilidades de software son vectores de infección importantes para los gusanos informáticos, asegúrese de que el sistema operativo y las aplicaciones de su computadora estén actualizados con las últimas versiones. Instale estas actualizaciones tan pronto como estén disponibles porque las actualizaciones a menudo incluyen parches para fallas de seguridad.

El phishing es otra forma popular para que los piratas informáticos propaguen gusanos (y otros tipos de malware). Siempre tenga mucho cuidado al abrir correos electrónicos no solicitados, especialmente aquellos de remitentes desconocidos que contienen archivos adjuntos o enlaces dudosos.

Asegúrese de invertir en una solución sólida de software de seguridad de Internet que pueda ayudar a bloquear estas amenazas. Un buen producto debe tener tecnología anti-phishing, así como defensas contra virus, spyware, ransomware y otras amenazas en línea.

4.   Troyano

Un caballo de Troya, o Troyano, es un tipo de código o software malicioso que parece legítimo pero puede tomar el control de su computadora. Un troyano está diseñado para dañar, interrumpir, robar o, en general, infligir alguna otra acción dañina en sus datos o red.

Un troyano actúa como una aplicación o archivo de buena fe para engañarte. Busca engañarte para que cargues y ejecutes el malware en tu dispositivo. Una vez instalado, un troyano puede realizar la acción para la que fue diseñado.

Un troyano a veces se llama virus troyano o virus troyano, pero es un nombre inapropiado. Los virus pueden ejecutarse y replicarse a sí mismos. Un troyano no puede. Un usuario tiene que ejecutar troyanos. Aun así, el malware troyano y el virus troyano a menudo se usan indistintamente.

Ya sea que prefiera llamarlo malware troyano o virus troyano, es inteligente saber cómo funciona este infiltrado y qué puede hacer para mantener sus dispositivos seguros.

4.1.        ¿Cómo funcionan los troyanos?

Aquí hay un ejemplo de malware troyano para mostrar cómo funciona.

Puede pensar que ha recibido un correo electrónico de alguien que conoce y hacer clic en lo que parece un archivo adjunto legítimo. Pero te han engañado. El correo electrónico es de un ciberdelincuente, y el archivo en el que hizo clic, y que descargó y abrió, ha instalado malware en su dispositivo.

Cuando ejecuta el programa, el malware puede extenderse a otros archivos y dañar su computadora.

¿Cómo? Varía. Los troyanos están diseñados para hacer cosas diferentes. Pero probablemente desearás que no estén haciendo ninguno de ellos en tu dispositivo.

 4.2. ¿Cómo los troyanos afectan los dispositivos móviles?

Los troyanos no son problemas solo para computadoras portátiles y de escritorio. También pueden afectar sus dispositivos móviles, incluidos teléfonos celulares y tabletas.

En general, un troyano se adjunta a lo que parece un programa legítimo. En realidad, es una versión falsa de la aplicación, cargada de malware. Los ciberdelincuentes generalmente los ubicarán en mercados no oficiales y de aplicaciones piratas para que los descarguen usuarios desprevenidos.

Además, estas aplicaciones también pueden robar información de su dispositivo y generar ingresos mediante el envío de mensajes de texto premium.

Una forma de malware troyano se ha dirigido específicamente a dispositivos Android. Llamado Switcher Trojan, infecta los dispositivos de los usuarios para atacar los enrutadores en sus redes inalámbricas. ¿El resultado? Los ciberdelincuentes podrían redirigir el tráfico en los dispositivos conectados a Wi-Fi y usarlo para cometer varios delitos.

4.3.        ¿Cómo ayudar a proteger contra troyanos?

  • La seguridad informática comienza con la instalación y ejecución de un paquete de seguridad de Internet. Ejecute análisis de diagnóstico periódicos con su software. Puede configurarlo para que el programa ejecute escaneos automáticamente durante intervalos regulares.
  • Actualice el software de su sistema operativo tan pronto como las actualizaciones estén disponibles en la compañía de software. Los cibercriminales tienden a explotar agujeros de seguridad en programas de software obsoletos. Además de las actualizaciones del sistema operativo, también debe buscar actualizaciones en otro software que utilice en su computadora.
  • Proteja sus cuentas con contraseñas complejas y únicas. Cree una contraseña única para cada cuenta utilizando una combinación compleja de letras, números y símbolos.
  • Mantenga su información personal segura con firewalls.
  • Haga una copia de seguridad de sus archivos regularmente. Si un troyano infecta su computadora, esto lo ayudará a restaurar sus datos.
  • Tenga cuidado con los archivos adjuntos de correo electrónico. Para ayudar a mantenerse seguro, primero escanee un archivo adjunto de correo electrónico.
  • Muchas de las cosas que debe hacer vienen con algo que no debe hacer, por ejemplo, tenga cuidado con los archivos adjuntos de correo electrónico y no haga clic en archivos adjuntos sospechosos. Aquí hay algunos más no.
  • No visite sitios web inseguros. Algunos programas de seguridad de Internet le alertarán de que está a punto de visitar un sitio inseguro, como Norton Safe Web.
  • No abra un enlace en un correo electrónico a menos que esté seguro de que proviene de una fuente legítima. En general, evite abrir correos electrónicos no solicitados de remitentes que no conoce.
  • No descargue ni instale programas si no tiene plena confianza en el editor.
  • No haga clic en ventanas emergentes que prometen programas gratuitos que realizan tareas útiles.
  • Nunca abra un enlace en un correo electrónico a menos que sepa exactamente qué es.

5.   Ransomware

La idea detrás del ransomware, una forma de software malicioso, es simple: bloquear y cifrar los datos de la computadora o dispositivo de la víctima, luego exigir un rescate para restaurar el acceso.

En muchos casos, la víctima debe pagar al ciberdelincuente dentro de un período de tiempo determinado o arriesgarse a perder el acceso para siempre. Y dado que los ataques de malware a menudo son implementados por los ciberdelincuentes, pagar el rescate no garantiza que se restablezca el acceso.

El ransomware mantiene a sus archivos personales como rehenes, evitando sus documentos, fotos e información financiera. Esos archivos todavía están en su computadora, pero el malware ha encriptado su dispositivo, haciendo que los datos almacenados en su computadora o dispositivo móvil sean inaccesibles.

Si bien la idea detrás del ransomware puede ser simple, defenderse cuando es víctima de un ataque malicioso de ransomware puede ser más complejo. Y si los atacantes no le dan la clave de descifrado, es posible que no pueda recuperar el acceso a sus datos o dispositivo.

Conocer los tipos de ransomware que existen, junto con algunos de los dos y no hacer que rodean estos ataques, puede ayudar en gran medida a protegerse de convertirse en una víctima del ransomware.

5.1.        ¿Quiénes son los objetivos de los ataques de ransomware?

El ransomware puede propagarse por Internet sin objetivos específicos. Pero la naturaleza de este malware de cifrado de archivos significa que los ciberdelincuentes también pueden elegir sus objetivos. Esta capacidad de focalización permite a los ciberdelincuentes ir tras aquellos que pueden, y tienen más probabilidades de pagar, rescates más grandes.

Aquí hay cuatro grupos objetivo y cómo cada uno puede verse afectado.

  • Grupos que se perciben como equipos de seguridad más pequeños. Las universidades entran en esta categoría porque a menudo tienen menos seguridad junto con un alto nivel de intercambio de archivos.
  • Organizaciones que pueden y pagarán rápidamente. Las agencias gubernamentales, bancos, centros médicos y grupos similares constituyen este grupo, porque necesitan acceso inmediato a sus archivos, y pueden estar dispuestos a pagar rápidamente para obtenerlos.
  • Empresas que contienen datos confidenciales. Las firmas de abogados y organizaciones similares pueden ser el objetivo, porque los ciberdelincuentes confían en las controversias legales que podrían surgir si se filtran los datos retenidos para el rescate.
  • Negocios en los mercados occidentales. Los ciberdelincuentes van por los pagos más grandes, lo que significa apuntar a entidades corporativas. Parte de esto implica centrarse en el Reino Unido, los Estados Unidos y Canadá debido a la mayor riqueza y al uso de computadoras personales.

5.2.        Qué hacer y qué no hacer del ransomware

El ransomware es un mercado rentable para los ciberdelincuentes y puede ser difícil de detener. La prevención es el aspecto más importante para proteger sus datos personales. Para disuadir a los ciberdelincuentes y ayudar a protegerse de un ataque de ransomware, tenga en cuenta estas ocho cosas que no debe hacer.

  • Utilice software de seguridad. Para ayudar a proteger sus datos, instale y use una suite de seguridad confiable que ofrezca más que solo funciones antivirus. Por ejemplo, hay antivirus que pueden ayudar a detectar y proteger contra amenazas a su identidad y sus dispositivos, incluidos sus teléfonos móviles.
  • Mantenga actualizado su software de seguridad. Siguen apareciendo nuevas variantes de ransomware, por lo que contar con un software de seguridad de Internet actualizado lo ayudará a protegerse contra los ataques cibernéticos.
  • Actualice su sistema operativo y otro software. Las actualizaciones de software frecuentemente incluyen parches para vulnerabilidades de seguridad recientemente descubiertas que podrían ser explotadas por los atacantes de ransomware.
  • No abra automáticamente los archivos adjuntos de correo electrónico. El correo electrónico es uno de los principales métodos para entregar ransomware. Evite abrir correos electrónicos y archivos adjuntos de fuentes desconocidas o no confiables. El spam de phishing en particular puede engañarlo para que haga clic en un enlace de aspecto legítimo en un correo electrónico que realmente contiene código malicioso. El malware luego le impide acceder a sus datos, los mantiene como rehenes y exige un rescate.
  • Tenga cuidado con cualquier archivo adjunto de correo electrónico que le aconseje habilitar las macros para ver su contenido. Una vez habilitado, el malware macro puede infectar múltiples archivos. A menos que esté absolutamente seguro de que el correo electrónico es genuino y de una fuente confiable, elimínelo.
  • Haga una copia de seguridad de los datos importantes en un disco duro externo. Los atacantes pueden obtener influencia sobre sus víctimas encriptando archivos valiosos y haciéndolos inaccesibles. Si la víctima tiene copias de seguridad, el cibercriminal pierde alguna ventaja. Los archivos de respaldo permiten a las víctimas restaurar sus archivos una vez que se ha limpiado la infección. Asegúrese de que las copias de seguridad estén protegidas o almacenadas sin conexión para que los atacantes no puedan acceder a ellas.
  • Utilice los servicios en la nube. Esto puede ayudar a mitigar una infección de ransomware, ya que muchos servicios en la nube retienen versiones anteriores de archivos, lo que le permite “retroceder” a la forma no cifrada.
  • No pagues el rescate. Tenga en cuenta que es posible que no recupere sus archivos incluso si paga un rescate. Un ciberdelincuente podría pedirle que pague una y otra vez, extorsionando su dinero pero nunca divulgando sus datos.

Con la aparición de nuevas variantes de ransomware, es una buena idea hacer todo lo posible para minimizar su exposición. Al saber qué es el ransomware y seguir estos pasos y no hacer, puede ayudar a proteger los datos de su computadora y la información personal de ser el próximo objetivo del ransomware.

6.   Botnets

Las botnets son los caballos de batalla de Internet. Son computadoras conectadas que realizan una serie de tareas repetitivas para mantener los sitios web en funcionamiento. Se usa con mayor frecuencia en conexión con Internet Relay Chat. Estos tipos de botnets son completamente legales e incluso beneficiosos para mantener una experiencia de usuario fluida en Internet.

Lo que debe tener cuidado son las botnets ilegales y maliciosas. Lo que sucede es que las botnets obtienen acceso a su máquina a través de algún código malicioso. En algunos casos, su máquina es pirateada directamente, mientras que otras veces lo que se conoce como una “araña” (un programa que rastrea Internet buscando agujeros en la seguridad para explotar) realiza la piratería automáticamente.

La mayoría de las veces, lo que buscan hacer las botnets es agregar su computadora a su web. Eso generalmente ocurre a través de una descarga automática o engañándolo para que instale un caballo de Troya en su computadora. Una vez que se descarga el software, la botnet ahora se pondrá en contacto con su computadora maestra y le informará que todo está listo para funcionar. Ahora su computadora, teléfono o tableta está completamente bajo el control de la persona que creó la botnet.

Una vez que el propietario de la botnet tiene el control de su computadora, generalmente usa su máquina para llevar a cabo otras tareas nefastas. Las tareas comunes ejecutadas por botnets incluyen:

  • Usar el poder de su máquina para ayudar en ataques de denegación de servicio distribuidos (DDoS) para cerrar sitios web.
  • Envío de correo electrónico no deseado a millones de usuarios de Internet.
  • Generar tráfico falso de Internet en un sitio web de terceros para obtener ganancias financieras.
  • Reemplazar anuncios publicitarios en su navegador web específicamente dirigido a usted.
  • Anuncios emergentes diseñados para que pague por a eliminación de la botnet a través de un falso paquete antispyware.

La respuesta corta es que una botnet está secuestrando su computadora para hacer lo que hacen las botnets: realizar tareas mundanas, más rápido y mejor.

6.1.        ¿Cómo protegerse de las botnets?

La mayoría de las personas infectadas con botnets ni siquiera saben que la seguridad de su computadora se ha visto comprometida. Sin embargo, tomar precauciones simples de sentido común al usar Internet no solo puede eliminar las botnets que se han instalado, sino que también puede evitar que se instalen en su computadora, tableta y teléfono en primer lugar.

  • La buena seguridad comienza con un paquete de seguridad de Internet que detecta el malware que se ha instalado, elimina lo que está presente en su máquina y evita futuros ataques.
  • Actualice siempre el sistema operativo de su computadora lo antes posible. Los hackers a menudo utilizan fallas conocidas en la seguridad del sistema operativo para instalar botnets. Incluso puede configurar su computadora para instalar actualizaciones automáticamente.
  • Lo mismo ocurre con las aplicaciones en su computadora, teléfono y tableta. Una vez que las compañías de software encuentran y anuncian las debilidades, los piratas informáticos se apresuran a crear programas para explotar esas debilidades.
  • No descargue archivos adjuntos ni haga clic en enlaces de direcciones de correo electrónico que no reconoce. Este es uno de los vectores más comunes para todas las formas de malware.
  • Use un firewall cuando navegue por Internet. Esto es fácil de hacer con las computadoras Mac, ya que vienen con el software Firewall preinstalado. Si está utilizando una máquina basada en Windows, es posible que deba instalar software de terceros.
  • No visite sitios web que sean distribuidores conocidos de malware. Una de las cosas que puede hacer una suite de seguridad de Internet de servicio completo es avisarle cuando visite dichos sitios. En caso de duda, consulte con Norton Safe Web.

En general, los piratas informáticos tienden a buscar fruta baja. Si puede montar incluso defensas básicas, las botnets y otras formas de malware buscarán objetivos más fáciles.

 

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *