FUNDAMENTOS DE SEGURIDAD DE INTERNET PARA PROTEGER SU COMPUTADORA

La mayoría de las familias poseen una computadora para el trabajo, estudios educativos y / o uso recreativo. Según la Oficina del Censo de los Estados Unidos, en 2013, el 84 por ciento de los hogares poseía una computadora, y el 73 por ciento de esas computadoras tenían una conexión de banda ancha a Internet.

Estos números son más altos hoy. A pesar de para qué se usa la computadora, está en riesgo de verse involucrada en un ciberataque. Incluso si está utilizando la última versión de Windows y un software de seguridad decente, los piratas informáticos pueden destruir la computadora con software malicioso hasta el punto en que no haya más remedio que comprar uno nuevo.

También pueden recuperar información confidencial, como información bancaria. Todo el mundo quiere evitar un ciberataque, por pequeño que sea.

Pequeñas infiltraciones allanan el camino para que se produzcan ataques a mayor escala. Afortunadamente, los expertos han evaluado todas las medidas que los usuarios de computadoras pueden tomar para proteger su computadora de varios tipos de ataques cibernéticos.

Tipos de riesgos de seguridad de Internet

Ya sea que use Windows o la última versión de iOS, si una computadora está conectada a Internet y un navegador como Internet Explorer o Google Chrome, es automáticamente vulnerable a un ataque cibernético.

El software que tiene la intención de dañar o destruir una computadora se denomina malware (software malintencionado). Este es un término general que cubre todos los tipos de ciberataques que pueden ocurrir.

Los ciberataques pueden pasar desapercibidos y causar daños mientras el usuario utiliza Internet sin tener la menor idea de que el malware está recopilando datos. El malware incluye principalmente el robo de información confidencial como la información de tarjetas de crédito y el robo de identidad.

Según el sitio web Hackmageddon (Information Security Timelines and Statistics), a septiembre de 2017, el 31,6 por ciento de los ciberataques se realizaron a través de malware y malware POS (punto de venta).

El malware de POS se dirige específicamente a los datos de pago, como la información de la tarjeta de crédito. El 28,9 por ciento de las víctimas de ataques cibernéticos eran individuos, lo que ocupaba el puesto más alto por encima de las industrias, el gobierno y la atención médica.

Todo malware no es bienvenido y causa cierto grado de daño. Sin embargo, existen ciertos tipos de malware que causan más daño que otros, es importante comprenderlos y lo que le hacen a una computadora. Conciencia del primer paso para prevenir estos ataques.

Virus rootkit

Un virus rootkit es uno de los tipos de malware más desconocidos para el usuario medio de una computadora. Está diseñado para ocultarse en la computadora, sin que los usuarios y los programas de seguridad antivirus lo detecten.

El virus se disfraza de los programas de seguridad antivirus como archivos legítimos. El virus rootkit en sí no es dañino, pero permite que otro malware se esconda detrás de él y pase desapercibido mientras puede estar dañando la computadora y / o robando información confidencial.

Software espía

Un tipo de malware que se escucha con más frecuencia es el software espía. El software espía es cuando los piratas informáticos pueden controlar la actividad del usuario. Los piratas informáticos pueden recopilar pulsaciones de teclas, información de cuentas, inicios de sesión, contraseñas, información bancaria y más.

El software espía también puede permitir que un pirata informático cambie la configuración de seguridad, interfiera con las conexiones de red y también cambie la configuración del navegador y otro software. El software anti-spyware es esencial para abordar este problema potencial.

Caballo de Troya

Un caballo de Troya se disfrazará como un archivo o programa legítimo con el único propósito de hacer que un usuario descargue e instale malware sin saberlo. Una vez que un pirata informático ha infectado con éxito la computadora, está abierta para que se instale más malware.

El hacker también puede monitorear la pantalla, robar información confidencial, cambiar o modificar archivos, monitorear las pulsaciones de teclas, anonimizarse continuamente para que permanezcan ocultos.

Gusano

Un gusano es un tipo común de malware que encuentra vulnerabilidades en una red para infiltrarse en el sistema. Por lo general, se adjuntan a archivos en correos electrónicos masivos. El gusano puede sobrecargar los servidores web y destruir anchos de banda (capacidad de transmisión de señales).

También llevan fragmentos de código llamados cargas útiles. Las cargas útiles permiten al gusano robar información confidencial, datos y también archivos. Los gusanos se auto-replican y se propagan por sí mismos.

Virus

Los virus son los tipos de malware más escuchados. A diferencia de los gusanos, los virus se propagan sin saberlo a través de un sistema o red por el usuario.

Se adjuntan a diferentes programas e insertan código diferente. Los piratas informáticos pueden usar virus para una variedad de cosas; es principalmente para destruir una computadora o sistema informático o robar información confidencial.

Suplantación de identidad

El phishing es cuando los piratas informáticos se disfrazan como una fuente confiable (generalmente un correo electrónico) y consiguen que un usuario descargue un archivo adjunto o haga clic en un enlace. Esto suele ser para robar la información y la identidad de la cuenta bancaria de un usuario.

El enlace incluido en el correo electrónico es ligeramente diferente a la URL del sitio web legítimo. Esto es para que el usuario no sospeche que se trata de un sitio web falso.

Una vez que el usuario inicia sesión, el objetivo del pirata informático se ha cumplido porque ahora tiene la información confidencial del usuario, como el nombre de usuario, la contraseña y otra información confidencial.

Negación de servicio

Un ataque de denegación de servicio (DoS) es cuando un pirata informático sobrecarga un sitio web para que los usuarios legítimos no puedan acceder a él. Los sitios web pueden ser un banco en línea, proveedores de servicios de correo electrónico y otros servicios.

Los ataques DoS pueden ir un paso más allá y convertirse en ataques distribuidos de denegación de servicio (DDoS). Un atacante puede controlar la computadora de la víctima a través de cualquier vulnerabilidad de seguridad.

A continuación, también pueden comenzar a lanzar varios ataques DoS desde la computadora de la víctima. Se denomina ataque distribuido de denegación de servicio porque el pirata informático está utilizando ahora varias computadoras para «distribuir» los ataques DoS.

Elementos de seguridad esenciales para proteger su computadora

Los diversos tipos de malware utilizados para infiltrarse en los equipos requieren que se tomen diferentes medidas de seguridad preventivas. Lamentablemente, ninguna computadora puede estar protegida al 100 por ciento contra el malware por una variedad de razones.

Algunas razones son que varios software publican actualizaciones con frecuencia, lo que hace que las versiones anteriores se vuelvan vulnerables. También se debe a que los piratas informáticos profesionales nunca dejarán de intentar infectar computadoras con varios tipos de malware a través de cualquier vulnerabilidad que puedan encontrar.

Aunque las computadoras no tendrán una protección completa y total contra el malware, muchos elementos esenciales de seguridad previenen, detectan y eliminan la mayoría de las amenazas de malware que provienen de Internet.

Descargar software de protección antivirus

La forma más básica de software antivirus de Internet también se denomina software antimalware. Este suele ser el primer método de seguridad en Internet recomendado por expertos.

Los programas antivirus están especialmente diseñados para prevenir, detectar y luego eliminar cualquier malware que encuentre el software. El software siempre se ejecuta en segundo plano, buscando amenazas.

Cada vez que se hace clic en un archivo, el software lo analiza rápidamente antes de que aparezca en la pantalla en busca de amenazas inmediatas. El software antivirus también ejecuta análisis de todo el sistema, aunque no siempre son necesarios.

El análisis de todo el sistema encontrará cualquier malware inactivo cuando el software antivirus se utilice por primera vez después de la instalación. También son útiles si la computadora está siendo reparada. Se eliminará cualquier malware que pueda haberse instalado cuando la computadora era vulnerable.

Protección cortafuegos

Otra forma esencial de seguridad en Internet es la protección con firewall. La seguridad del firewall actúa como un filtro, monitoreando el tráfico de Internet entrante y saliente.

El firewall actúa de acuerdo con los estándares predeterminados (que el usuario establece en la configuración). Estos estándares se pueden establecer solo para permitir el paso de datos que cumplan con los criterios o solo para permitir el paso de datos que no cumplan con los estándares predeterminados.

La mayoría de las computadoras vienen con protección de firewall, pero debe activarse en la configuración. La protección del cortafuegos también se puede duplicar. Si usa un enrutador Wi-Fi para conectar dispositivos a Internet de forma inalámbrica, el enrutador también necesita protección.

Las rutas modernas vienen con protección de firewall, pero nuevamente, debe activarse en la configuración. Esto agregará una capa adicional de seguridad para que los piratas informáticos no puedan manipular la señal inalámbrica e instalar malware.

Bloqueador de elementos emergentes

Los anuncios emergentes, también llamados software publicitario, pueden parecer simplemente una molestia, pero a veces pueden ser obra de un hacker. El adware puede formar parte del software espía.

En el peor de los casos, el adware puede rastrear sus hábitos de navegación en línea para decidir qué anuncios mostrar. Aquí es cuando los anuncios emergentes se convierten en un problema de seguridad. Cuando el adware comienza a rastrear la actividad de Internet, está socavando la configuración de seguridad.

Esto se puede notar si los anuncios se muestran donde no deberían estar. Afortunadamente, el bloqueo de ventanas emergentes ahora es una característica habitual de los navegadores web. El bloqueo total de las ventanas emergentes reducirá el riesgo de software espía.

Dile adiós a lo almacenado Contraseñas

Al iniciar sesión en un sitio web por primera vez, generalmente hay una opción que le pregunta si desea que el sitio web recuerde su contraseña.

Es tentador hacer clic en permitir porque puede ser difícil realizar un seguimiento de las contraseñas de diferentes cuentas. Sin embargo, las contraseñas almacenadas son una mina de oro para los piratas informáticos. Las computadoras tienen que guardar la información en algún lugar.

Si un pirata informático obtiene acceso a una computadora, puede encontrar esas contraseñas. Para reducir el riesgo de que un pirata informático obtenga contraseñas, desactive la función de contraseñas almacenadas y borre las contraseñas almacenadas previamente.

Consejos

Para garantizar que la computadora tenga la máxima seguridad, es importante recordar actualizar el software. La mayoría de los programas de protección antivirus y cortafuegos tienen actualizaciones frecuentes.

No siempre son automáticos y, a veces, es necesario realizarlos manualmente. Cada vez que se lanza una actualización, la versión anterior automáticamente se vuelve vulnerable a ataques debido a agujeros de seguridad.

Esto se debe a que la mayoría de las actualizaciones destacan los problemas con la versión anterior, lo que brinda a los piratas informáticos el conocimiento que necesitan para llevar a cabo un ataque. Se recomienda buscar actualizaciones al menos una vez al mes.

Related Posts

Deja una respuesta

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad