Las amenazas informáticas y
como prevenir
Estas
actividades se refieren a aquellos casos en los que los los piratas
informáticos, entran en tu ordenador con fines malintencionados. Puede ocurrir
cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso
afirmando que hay un “asunto urgente” en relación con tu cuenta Monster o
simplemente navegando por la Red. Puede que estén buscando información personal
almacenada en tu ordenador, números de tarjetas de crédito o información de
conexión de cuentas privadas, que usan para obtener beneficios económicos o
acceder a tus servicios online ilegalmente. También es posible que quieran los
recursos de tu ordenador, incluyendo su conexión a Internet, para aumentar su ancho
de banda e infectar otros ordenadores. Esto también les permite esconder su
verdadera ubicación mientras lanzan ataques. Cuanto más grande sea el número de
ordenadores detrás de los cuales se esconde un infractor, más duro se le hace a
la ley averiguar dónde está. Si no se puede encontrar al infractor, tampoco se
le puede parar ni procesar.
Hay
muchas amenazas diferentes para la seguridad de tu ordenador, así como muchas
formas diferentes en las que un pirata informático puede robar tu información o
infectar tu ordenador. Una vez dentro de un ordenador, la amenaza suele mostrar
muy pocos síntomas por lo que puede sobrevivir sin ser detectada durante un
periodo prolongado. Su seguridad online y prevención contra el fraude en
internet pueden ser sencillos. En general, los infractores están intentando
hacer dinero de la forma más rápida y fácil posible. Cuanto más difícil le
pongas su trabajo, es más probable que desistan de su objetivo y se vayan en
busca de un blanco más fácil.
Hemos
reunido una lista de los diferentes tipos de amenazas existentes junto con
algunos pasos recomendados que puedes dar para reducir estas amenazas, usando
información de Symantec, líder mundial en software de contravención que ayuda
al cliente a proteger su infraestructura, información e interacciones.
Amenaza
Informática #1: Vulnerabilidades
Cómo
atacan:
Las vulnerabilidades son fallos en el software informático que
crean debilidades en la seguridad global de tu ordenador o de tu red. Las
vulnerabilidades también pueden producirse por configuraciones inadecuadas del
ordenador o de la seguridad. Los piratas informáticos explotan estas
debilidades, causando daños al ordenador o su información.
¿Cómo
puedes descubrirlo?
Las
empresas anuncian vulnerabilidades a medida que son descubiertas y trabajan
rápido en arreglarlas con “parches” de software y seguridad.
Qué
Hacer:
·
Mantener
los parches de software y seguridad actualizados.
·
Configurar
los ajustes de seguridad del sistema operativo, navegador de Internet y
software de seguridad.
·
Las
empresas deberían desarrollar políticas de seguridad para la conducta online, y
los individuos deberían estar seguros de adoptar sus propias políticas para
promover la seguridad online.
·
Instalar
una solución de seguridad proactiva como Norton Internet Security para bloquear
las amenazas que se centran en las vulnerabilidades.
Amenaza
Informática #2: Spyware
Cómo
ataca:
Los spywares pueden ser descargados de páginas Web, mensajes de
e-mail, mensajes instantáneos y en conexiones directas para compartir archivos.
Además, un usuario puede recibir spyware sin saberlo al aceptar un Acuerdo de
Licencia de Usuario de un programa de software.
¿Cómo
puedes descubrirlo?
Los spyware frecuentemente intentan pasar
desapercibidos, escondiéndose de un modo activo o simplemente no mostrando su
presencia al usuario.
Qué
Hacer:
·
Usar un
programa de seguridad de Internet de confianza para protegerse de un modo
proactivo contra los Spyware y otros riesgos de seguridad.
·
Configurar
el firewall en el programa de seguridad de Internet de Confianza para bloquear
peticiones no solicitadas para comunicaciones exteriores.
·
No
aceptar o abrir cuadros de diálogo de errores sospechosos dentro del navegador.
·
El
spyware puede llegar como parte de una “oferta gratis” – no acepte ofertas
gratis.
·
Lea
siempre con cuidado el acuerdo de Licencia de Usuario a la hora de Instalar y
cancele la instalación si otros “programas” están siendo instalados como parte
del programa deseado.
·
Mantener
los parches de software y seguridad actualizados.
Amenaza
Informática #3: Spam
Cómo
ataca:
El spam es la versión electrónica del correo basura. Conlleva el
envío de mensajes indeseados, a veces publicidad no solicitada, a un gran
número de destinatarios. El spam es un asunto serio de seguridad, ya que puede
usarse para entregar e-mails que puedan contener troyanos, virus, spyware y
ataques enfocados a obtener información personal delicada.
¿Cómo
puedes descubrirlo?
Mensajes
que no incluyen dirección de e-mail en los campos Para: o CC: son formas
comunes de spam. Algunas veces el spam puede contener lenguaje ofensivo o
enlaces a páginas Webs con contenidos inapropiados. Además, algunas veces el
spam puede incluir texto oculto que sólo se hace visible si destacas el
contenido – un truco común que la gente que envía spams utiliza para que el
E-mail pase a través de los filtros sin ser detectado.
Qué
Hacer:
·
Instalar
software para bloquear/filtrar Spam.
·
Si
sospechas que un e-mail es spam, no respondas -- simplemente bórralo.
·
Considera
deshabilitar la vista previa de tu e-mail y leer los e-mails en texto sin
formato.
·
Rechazar
todos los Mensajes Instantáneos de aquellos que no estén en tu lista de
Contactos.
·
No
pinches en enlaces URL de Mensajes Instantáneos al menos que los esperes de una
fuente conocida.
·
Mantener
los parches de software y seguridad actualizados.
Amenaza
Informática #4: Malware
Cómo
ataca:
Malware es una categoría de códigos maliciosos que incluyen virus,
y troyanos. El malware destructivo usará herramientas de comunicación populares
para extenderse, incluyendo gusanos enviados a través de e-mails y mensajes
instantáneos, troyanos que entran a través de páginas Web y archivos infectados
por virus descargados en conexiones directas entre usuarios. El malware buscará
la manera de explotar las vulnerabilidades del sistema entrando de un modo silencioso
y sencillo.
¿Cómo puedes descubrirlo?
El
malware trabaja para pasar desapercibido, escondiéndose de un modo activo o
simplemente no mostrando su presencia al usuario.. Puede que te des cuenta de
que tu sistema está procesando de un modo más lento a como lo solía hacer.
Qué
Hacer:
·
Abre sólo
archivos adjuntos de e-mails y mensajes instantáneos que provengan de fuentes
de confianza y que esperes.
·
Escanea
los archivos adjuntos con un programa de seguridad de Internet de confianza
antes de abrirlos.
·
Borra
todos los mensajes indeseados sin abrirlos.
·
No
pinches en enlaces de Webs que hayan sido enviados por personas que no conoces.
·
Si una
persona en tu lista de Contactos te está enviando mensajes, archivos o enlaces
extraños finaliza tu sesión de mensajería instantánea.
·
Escanea
todos los archivos con un programa de seguridad de Internet de confianza antes
de transferirlos al sistema.
·
Sólo
transfiere archivos de fuentes conocidas.
·
Usa un
programa de seguridad de Internet de confianza para bloquear todas las
comunicaciones exteriores no deseadas.
·
Mantén
los parches de seguridad actualizados.
Amenaza
Informática #5: Phishing
Cómo ataca:
El phishing es básicamente un fraude online, y los phishers no son
más que estafadores tecnológicos. Estos utilizan spam, páginas Web
fraudulentas, e-mails y mensajes instantáneos para hacer que las personas
divulguen información delicada, como información bancaria y de tarjetas de
crédito, o acceso a cuentas personales.
¿Cómo
puedes descubrirlo?
Aquí
tienes cuatro formas de identificar el phishing:
·
Los
phishers, haciéndose pasar por empresas legítimas, pueden usar e-mails para
solicitar información y hacer que los destinatarios respondan a través de
páginas Web fraudulentas. También pueden avisar de que es necesaria una acción
urgente para provocar que los destinatarios descarguen programas
malintencionados en sus ordenadores.
·
Los
phishers intentan usar un lenguaje conmovedor como tácticas para asustar al
usuario o peticiones urgentes para hacer que los destinatarios respondan.
·
Las
páginas de phishing pueden parecer páginas legítimas, porque intentan usar
imágenes con copyright procedentes de páginas genuinas.
·
Las
peticiones de información confidencial a través de e-mail o Mensajería
Instantánea no suelen ser legítimas.
Una vez
que abras y cargues un programa o archivo adjunto infectado, puede que no veas
los resultados que tiene en tu ordenador de un modo inmediato. Aquí tienes
algunos indicadores que pueden advertirte de que tu ordenador ha sido
infectado:
·
Tu
ordenador va más despacio de lo normal.
·
Tu
ordenador deja de responder o se bloquea a menudo.
·
Tu
ordenador se queda cogido y se reinicia tras unos minutos.
·
Tu
ordenador se reinicia por sí solo y no funciona de un modo normal.
·
Ves
mensajes de error fuera de lo normal.
·
Ves menús
y cuadros de diálogo distorsionados.
Qué
Hacer:
Si crees
que has recibido un e-mail de phishing, donde se pretende que pinches en el
enlace y descargues un programa y te preocupa que puedas tener instalado algún
tipo de virus en tu ordenador, aquí te mostramos algunas cosas que sería
interesante comprobar:
·
¿Tienes
el antivirus en funcionamiento?
·
¿Están
tus definiciones de virus actualizadas (menos de una semana de antigüedad)?
·
¿Has
realizado algún escaneado completo de tu disco duro/memoria en busca de virus?
·
¿Estás
utilizando programas anti-spyware como Adaware y/o SpybotSD?
·
Una vez
que escanees y tengas resultados positivos o elimines programas, asegúrate de
que tus cuentas online están aseguradas -- modifica tus claves de cuenta.
·
Asegúrate
de que has activado tu filtro anti phishing, una característica de Internet
Explorer 7.
·
Ponte en
contacto con tu proveedor de anti-spyware/anti virus para ver qué otros pasos
puedes dar.
10 prevenciones de las amenazas informáticas
1. Tener un antivirus, ya sea de pago o de versión gratuita.
2. No abrir correos
de personas que no conozcamos generalmente el mismo servidor los envía a la
bandeja spam o correo no deseado, si vas a abrir un correo de estas carpetas
será mejor que tengas un buen antivirus o confiar en la persona o máquina que
te lo envía.
3. No descargar
archivos piratas ya que estos pueden tener amenazas que nos dañe nuestros
dispositivos conectados a Internet.
4. Cambiar de sistema
operativo si tienes Windows te
recomiendo Linux,
generalmente siempre el sistema operativo más usado es el que tiene más
posibilidad de tener amenazas, o sea que si más de la mitad de tus amigos
conocen ese sistema operativo ya sea Android o Windows es
que tienen virus; aunque también se puede tener un sistema operativo más usado
y no tener virus ya que le tenemos un antivirus.
5. No entres a
páginas que no conozcas siempre rectifica la página en la barra de navegación
que vas a entra por ejemplo www.vibra.fm esta es la original pero si ves algo como esto www.vibracolombia.fm entonces esta es una página falsa,
generalmente siempre las empresas te dicen la página verdadera que tienen para
los usuarios.
6. Siempre mira el
enlace que está en las redes sociales después de ver el encabezado; porque no
siempre son verdaderos hay cantidad de páginas que se propagan con solo un clic
ya está en tu perfil y tus amigos o seguidores les dan clic y se siguen
propagando a veces son cadenas otra veces son amenazas para nuestro equipo.
7. Ejecuta cada vez
el antivirus para que analice tus archivos.
8. Manda tus
dispositivos a un técnico que revise tus archivos pero esto solo sería si los
ves muy lento o se apagan a cada rato.
9. Ten la última
versión de tu antivirus, a veces se actualiza solo o te pide una confirmación
para ello.
10. Usar software de
bancos ya que ellos hacen lo posible para tener nuestro computador "blindado" para
que no nos roben información bancaria
video:
video:











No hay comentarios:
Publicar un comentario