Amenazas Informáticas
Si no toma medidas para mantener su computadora segura, su computadora (y usted) podrían convertirse en el objetivo de un delito cibernético.
Los delitos cibernéticos son aquellos casos en los que delincuentes, conocidos como piratas informáticos o atacantes, acceden a su computadora con motivos maliciosos. Puede ser víctima cada vez que esté en una computadora desprotegida, reciba un correo electrónico engañoso afirmando que hay un "asunto urgente" relacionado con su cuenta Monster o simplemente navegando por la Web. Es posible que estén buscando información de identificación personal confidencial almacenada en su computadora, como números de tarjetas de crédito o inicios de sesión de cuentas privadas que utilizan para obtener ganancias financieras o para acceder a sus servicios en línea con fines delictivos. O podrían querer que los recursos de su computadora, incluida su conexión a Internet, aumenten su ancho de banda para infectar otras computadoras. Esto también les permite ocultar su verdadera ubicación cuando lanzan ataques. Cuantas más computadoras se esconden detrás de un delincuente, más difícil resulta para las fuerzas del orden descubrir dónde está el delincuente. Si no se puede encontrar al criminal, no se le puede detener ni procesar.
Existen muchas amenazas diferentes a la seguridad de su computadora, así como muchas formas diferentes en que un pirata informático podría intentar robar sus datos o infectar su computadora. Una vez en una computadora, la amenaza tenderá a mostrar pocos o ningún síntoma, por lo que puede sobrevivir durante un período prolongado sin ser detectada. Su seguridad en línea y prevención de delitos cibernéticos pueden ser sencillas. En general, los delincuentes en línea intentan ganar dinero de la forma más rápida y sencilla posible. Cuanto más difícil les hagas el trabajo, más probabilidades habrá de que te dejen en paz y avancen hacia un objetivo más fácil. Hemos compilado una lista de los diferentes tipos de amenazas que existen junto con algunos pasos recomendados que puede seguir para reducir su susceptibilidad a estas amenazas, utilizando información de Symantec, líder mundial en software de infraestructura que ayuda a los consumidores a proteger su infraestructura. , información e interacciones.
Amenaza informática #1: vulnerabilidades
Cómo atacan: Las vulnerabilidades son fallas en el software que crean debilidades en la seguridad general de su computadora o red. Las vulnerabilidades también pueden ser creadas por configuraciones de seguridad o de computadora inadecuadas. Las amenazas explotan las debilidades de las vulnerabilidades, lo que resulta en daños potenciales a la computadora o sus datos.
¿Cómo lo sabes? Las empresas anuncian las vulnerabilidades a medida que las descubren y trabajan rápidamente para solucionarlas con software y "parches" de seguridad.
Qué hacer
- Mantenga el software y los parches de seguridad actualizados.
- Configure los ajustes de seguridad para su sistema operativo, navegador de Internet y software de seguridad.
- Las empresas deben desarrollar políticas de seguridad personal para el comportamiento en línea, y los individuos deben asegurarse de adoptar sus propias políticas para promover la seguridad en línea.
- Instale una solución de seguridad proactiva como Norton Internet Security para bloquear amenazas dirigidas a vulnerabilidades.
Amenaza informática #2: software espía
Cómo ataca: El software espía se puede descargar desde sitios web, mensajes de correo electrónico, mensajes instantáneos y conexiones directas para compartir archivos. Además, un usuario puede recibir software espía sin saberlo al aceptar un Acuerdo de licencia de usuario final de un programa de software.
¿Cómo lo sabes? El software espía frecuentemente intenta pasar desapercibido, ya sea ocultándose activamente o simplemente no haciendo su presencia en un sistema conocido por el usuario.
Qué hacer
- Utilice un programa de seguridad de Internet acreditado para protegerse proactivamente contra software espía y otros riesgos de seguridad.
- Configure el firewall en el programa de seguridad de Internet acreditado para bloquear solicitudes no solicitadas de comunicación saliente.
- No acepte ni abra cuadros de diálogo de error sospechosos desde el navegador.
- El software espía puede venir como parte de una oferta de "trato gratuito": no acepte ofertas gratuitas.
- Lea siempre atentamente el acuerdo de licencia de usuario final en el momento de la instalación y cancélelo si se están instalando otros “programas” como parte del programa deseado.
- Mantenga el software y los parches de seguridad actualizados.
Amenaza informática #3: spam
Cómo ataca: El correo no deseado es la versión electrónica del correo basura. Implica enviar mensajes no deseados, a menudo publicidad no solicitada, a un gran número de destinatarios. El spam es un problema de seguridad grave, ya que puede utilizarse para enviar correos electrónicos que podrían contener caballos de Troya, virus, gusanos, software espía y ataques dirigidos a obtener información de identificación personal confidencial.
¿Cómo lo sabes? Los mensajes que no incluyen su dirección de correo electrónico en los campos PARA o CC son formas comunes de spam. Parte del spam puede contener lenguaje ofensivo o enlaces a sitios web con contenido inapropiado. Además, parte del spam puede incluir texto oculto que solo se vuelve visible si resalta el contenido, un truco común que utilizan los spammers para lograr que su correo electrónico pase los filtros de spam sin ser detectado.
Qué hacer
- Instalar software de filtrado/bloqueo de spam.
- Si sospecha que un correo electrónico es spam, no responda, simplemente elimínelo.
- Si sospecha que un correo electrónico es spam, no responda, simplemente elimínelo.
- Rechaza todos los mensajes instantáneos de personas que no están en tu lista de amigos.
- No haga clic en enlaces URL dentro de mensajería instantánea a menos que provengan de una fuente conocida y esperada.
- Mantenga el software y los parches de seguridad actualizados.
Amenaza informática #4: malware
Cómo ataca: El malware es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya. El malware destructivo utilizará herramientas de comunicación populares para propagarse, incluidos gusanos enviados por correo electrónico y mensajes instantáneos, caballos de Troya descargados desde sitios web y archivos infectados con virus descargados desde conexiones de igual a igual. El malware también intentará explotar las vulnerabilidades existentes en los sistemas haciendo que su entrada sea silenciosa y sencilla.
¿Cómo saberlo? El malware trabaja para pasar desapercibido, ya sea ocultándose activamente o simplemente no haciendo su presencia en un sistema conocido por el usuario. Es posible que notes que tu sistema está procesando a un ritmo más lento de lo que estás acostumbrado.
Qué hacer
- Solo abra correos electrónicos o archivos adjuntos de mensajería instantánea que provengan de fuentes confiables y que sean los esperados.
- Haga que un programa de seguridad de Internet confiable analice los archivos adjuntos de correo electrónico antes de abrirlos.
- Eliminar todos los mensajes no deseados sin abrirlos.
- No haga clic en enlaces web enviados por alguien que no conoce.
- Si una persona de su lista de amigos envía mensajes, archivos o enlaces a sitios web extraños, finalice su sesión de mensajería instantánea.
- Escanee todos los archivos con un programa de seguridad de Internet confiable antes de transferirlos a su sistema.
- Solo transfiera archivos de fuentes conocidas.
- Utilice un programa de seguridad de Internet confiable para bloquear todas las comunicaciones salientes no solicitadas.
- Mantenga los parches de seguridad actualizados.
Amenaza informática #5: phishing
Cómo ataca: El phishing es esencialmente un juego de estafa en línea, y los phishers no son más que estafadores y ladrones de identidad expertos en tecnología. Utilizan spam, sitios web maliciosos, mensajes de correo electrónico y mensajes instantáneos para engañar a las personas para que divulguen información confidencial, como información bancaria y de tarjetas de crédito o acceso a cuentas personales.
¿Cómo saberlo? Aquí hay cuatro formas de identificar estafas de phishing:
- Los phishers, que se hacen pasar por empresas legítimas, pueden utilizar el correo electrónico para solicitar información personal e indicar a los destinatarios que respondan a través de sitios web maliciosos. También pueden afirmar que se necesita una acción urgente para inducir a los destinatarios a descargar programas maliciosos en sus ordenadores.
- Los phishers tienden a utilizar un lenguaje emocional como tácticas de miedo o solicitudes urgentes para incitar a los destinatarios a responder.
- Los sitios de phishing pueden parecerse notablemente a sitios legítimos, porque los delincuentes tienden a utilizar imágenes protegidas por derechos de autor de sitios genuinos.
- Las solicitudes de información confidencial por correo electrónico o mensajes instantáneos tienden a no ser legítimas.
Después de abrir y ejecutar un programa o archivo adjunto infectado, es posible que no notes los impactos en tu computadora de inmediato. Aquí hay algunos indicadores que podrían indicar que su computadora ha sido infectada:
- Su computadora funciona más lentamente de lo normal.
- Su computadora deja de responder o se bloquea con frecuencia.
- Su computadora falla y se reinicia cada pocos minutos.
- Su computadora se reinicia sola y luego no funciona normalmente.
- Ves mensajes de error inusuales.
- Ves menús y cuadros de diálogo distorsionados.
Qué hacer
Si cree que recibió un correo electrónico de phishing, lo indujeron a hacer clic en el enlace o descargar un programa y le preocupa que pueda tener algún tipo de programa malicioso instalado en su computadora, aquí hay algunas cosas que quizás desee verificar:
- ¿Se está ejecutando el análisis de virus?
- ¿Están actualizadas sus definiciones de virus (menos de una semana)?
- ¿Realizó un análisis antivirus completo del disco/memoria?
- ¿Está ejecutando programas anti-spyware como Adaware y/o SpybotSD?
- Una vez que ejecute sus análisis y obtenga resultados positivos o elimine programas, asegúrese de que sus cuentas en línea estén seguras: modifique las contraseñas de sus cuentas.
- Asegúrese de haber habilitado su filtro de phishing, una característica de Windows Internet Explorer.
- Comuníquese con su proveedor de antivirus/anti-spyware para conocer otros pasos que puede seguir.