Cómo proteger la PC de piratas informáticos, spyware y virus

Quien soy
Pau Monfort
@paumonfort
Autor y referencias

En el artículo anterior discutimos cómo mejorar nuestra privacidad en línea, relacionado con esto, decidimos escribir un artículo sobre cómo proteger la PC de piratas informáticos, spyware y virus, que cae más o menos en la misma categoría, el propósito siempre es ese, para robar nuestros datos.


Para proteger su PC, necesitamos aprender buenos hábitos de seguridad cibernética

Cuando somos jóvenes, nuestros padres nos enseñan las reglas generales para mantenernos a salvo. Siempre mire a ambos lados antes de cruzar la calle. Nunca te subas al auto con un extraño, no tomes dulces de alguien que no conoces.



Desafortunadamente, la tecnología actual no existía cuando muchos de nosotros éramos jóvenes, por lo que definitivamente es necesario tener el mismo sentido común, pero adaptado al mundo digital.

1. Cómo proteger la PC de piratas informáticos, spyware y virus usando contraseñas seguras y un administrador de contraseñas

Las contraseñas siguen siendo una de nuestras mejores defensas contra los piratas informáticos. La mayoría de los sitios requerirán una complejidad de contraseña mínima. Por ejemplo, dirán que una contraseña debe tener una cierta longitud y contener una combinación particular de caracteres. Desafortunadamente, es probable que cualquier tipo de contraseña que un humano pueda recordar fácilmente se rompa mediante ataques de fuerza bruta tarde o temprano. 


Lo mejor que puede hacer para proteger su computadora de los piratas informáticos es usar un administrador de contraseñas confiable. Estos administradores realizan un seguimiento de todas sus contraseñas de forma segura y generarán contraseñas seguras aleatorias que son casi imposibles de adivinar utilizando la fuerza bruta o cualquier otro método de descifrado de contraseñas.



La buena noticia es que la mayoría de las personas no tienen que buscar mucho para encontrar un administrador de contraseñas. Google Chrome ya tiene uno muy bueno incorporado. Puede generar contraseñas seguras dentro del navegador y sincronizarlas con la nube. Entonces, donde sea que inicie sesión en su cuenta de Google, puede recuperar contraseñas fácilmente.

2. Cómo proteger las cuentas de los piratas informáticos mediante contraseñas

Por supuesto, debe establecer contraseñas en cualquier cosa que pueda caer en las manos equivocadas. Su computadora, teléfono y tableta deben tener sus propias contraseñas o contraseñas. El desbloqueo biométrico, como la huella dactilar o el reconocimiento facial, no son muy seguros. Por lo tanto, es una buena idea familiarizarse con el interruptor biométrico de apagado de su dispositivo, si tiene uno. 


Por ejemplo, si alguien te obliga a entregar tu computadora o teléfono, no podrá acceder al dispositivo sin tu código. Sin embargo, pueden apuntar la cámara a su cara o colocar su dedo en el sensor de huellas dactilares y desbloquear “su” teléfono.

3. Cómo proteger su PC usando encriptación siempre que sea posible

El cifrado es una técnica que cifra matemáticamente los datos para que no se puedan leer sin la contraseña adecuada. Por ejemplo, los sitios web que comienzan con "https" utilizan un método cifrado seguro para enviar datos. Entonces, solo usted y el sitio web receptor saben lo que se están diciendo. 

Los extraños, como su proveedor de servicios o cualquier persona que verifique los paquetes de datos cuando pasan por varias paradas en Internet, solo conocen su dirección IP y la dirección de la página que está visitando.



No solo debe evitar los sitios web que no usan encriptación, sino que también debe ceñirse a los servicios de chat que ofrecen encriptación de "extremo a extremo". WhatsApp es un ejemplo. El cifrado de extremo a extremo también evita que WhatsApp sepa lo que se dice en los chats.


4. Si quieres proteger tu computadora de los hackers, no confíes ciegamente en nadie

Uno de los mayores riesgos a los que te enfrentarás al navegar por Internet proviene de la representación y el anonimato. Cuando interactúas con alguien, no tienes idea de si es quien dice ser. De hecho, gracias a la inteligencia artificial, ni siquiera puedes estar seguro de que estás interactuando con un ser humano real. 

Esto significa que es muy importante tener algún tipo de confirmación de un tercero de que estás en contacto con la persona con la que se supone que debes estar. Incluso si la persona es quien dice, también debes aceptar sus afirmaciones y promesas con cierta duda. Trátelos con el mismo escepticismo que trataría con un nuevo conocido en la vida real.

5. Proteja su cuenta mediante el uso de autenticación de dos factores (2FA) cuando sea posible

La autenticación de dos factores es un método de seguridad en el que utiliza un canal completamente diferente como la segunda parte de su contraseña. Es una de las mejores formas en estos días para proteger sus cuentas de los piratas informáticos. Entonces, por ejemplo, puede recibir un PIN único a través de su cuenta de correo electrónico o como un mensaje de texto a un número registrado cuando inicia sesión en un servicio. Con "2FA", el robo de contraseñas no es suficiente para permitir que personas malintencionadas accedan a su cuenta.


  • Microsoft Authenticator: ¡qué es, cómo funciona y cómo usarlo!

Por supuesto, con suficiente esfuerzo, los delincuentes pueden sortear la 2FA. También pueden intentar piratear su contraseña de correo electrónico o ejecutar una estafa de "intercambio de SIM" y tomar el control de su número de teléfono. Sin embargo, esto implica mucho esfuerzo y riesgo extra, por lo que es poco probable que seas objetivo de esta forma aleatoria. Como tal, 2FA es uno de los disuasivos más poderosos que puede implementar.


Cómo lidiar con los piratas informáticos y proteger su PC

El término "hacker" tiene una amplia gama de significados en el mundo de la informática. Muchas personas se consideran piratas informáticos, y las personas que realmente son piratas informáticos pueden no ajustarse a la imagen que la mayoría de la gente obtiene de las películas. Sin embargo, los piratas informáticos existen, lo que significa que debe saber cómo tratar con ellos.

¿Cuántos tipos de hackers hay?

Comencemos aclarando algunos conceptos erróneos. No todos los hackers son criminales. En el pasado, los piratas informáticos legales insistían en que los piratas informáticos criminales se llamaran "crackers", pero el término nunca se mantuvo en la corriente principal.

Hay tres tipos de hackers: sombrero blanco, sombrero gris y sombrero negro.

Los piratas informáticos de sombrero blanco también se conocen como piratas informáticos "éticos". Estos piratas informáticos nunca infringen la ley y todo lo que hacen es con el consentimiento de sus objetivos. Por ejemplo, una empresa que quiera probar la seguridad de su red puede contratar a un hacker de sombrero blanco para realizar una "prueba de penetración". Si entran, no robarán ni dañarán nada. En cambio, informarán al cliente y lo ayudarán a idear una solución para su vulnerabilidad de seguridad.

Los hackers de sombrero gris tampoco dañan deliberadamente, pero no están por encima de infringir la ley para satisfacer su curiosidad o encontrar fallas en un sistema de seguridad. Por ejemplo, un hacker de sombrero gris puede ejecutar una prueba de penetración no solicitada en el sistema de alguien y luego informarle. Como sugiere el nombre, los sombreros grises pueden ser criminales, pero no dañinos.

Los hackers de sombrero negro son los hombres negros en los que la mayoría de la gente piensa cuando usa el término "hacker". Estos son expertos informáticos maliciosos que quieren ganar dinero o simplemente sembrar la anarquía. Es el hacker de sombrero negro del que todos debemos tener cuidado.

¿Qué es la ingeniería social?

Es fácil pensar en piratas informáticos que usan métodos de alta tecnología para ingresar a los sistemas, pero la verdad es que la herramienta más poderosa en el arsenal de un pirata informático no involucra computadoras en absoluto. Un sistema es tan fuerte como su eslabón más débil y, en la mayoría de los casos, ese eslabón débil es un ser humano. Entonces, en lugar de enfrentarse a un sistema tecnológico fuerte, los piratas informáticos apuntarán a las debilidades de la psicología humana.

Si desea proteger su PC, una táctica muy común es llamar a alguien, como una secretaria o personal técnico de bajo nivel en una empresa. El hacker se hará pasar por un técnico o autoridad y pedirá información. A veces, la información obviamente no es confidencial. También existen técnicas de ingeniería social que se pueden realizar a través de chat de texto, en persona o por correo electrónico.

¿Cómo saber si un correo electrónico es un virus?

El correo electrónico sigue siendo una de las formas más populares para que los malos te atrapen. Es perfecto, porque puedes enviar millones de correos electrónicos y encontrar víctimas a través de grandes números. 

La mejor defensa contra los correos electrónicos maliciosos es saber detectarlos. Cualquier correo electrónico que le ofrezca recompensas inverosímiles y le pida que se separe del dinero debe descartarse. Puede ser fácil reírse de la idea de un príncipe en una tierra lejana que le dará millones de dólares si ahora se separa solo de una suma relativamente pequeña. Sin embargo, cada año se roban millones de dólares a quienes se enamoran de estas estafas. Si algo suena sospechoso o demasiado bueno para ser verdad, probablemente lo sea.

Una de las mejores formas de detectar estas estafas es ingresar el texto del correo electrónico en Google o visitar un sitio como ScamBusters. Seguramente habrá una estafa muy similar ya registrada.

Además de la clase general de correos electrónicos fraudulentos, también hay correos electrónicos de phishing y de phishing selectivo. Estos correos electrónicos tienen como objetivo obtener información de usted que pueda usarse en futuros ataques. Los objetivos más comunes son los nombres de usuario y las contraseñas.

Un correo electrónico de phishing generalmente tiene un enlace que conduce a un sitio web falso, que pretende parecerse a su banco en línea o algún otro sitio. Pensando que está en el sitio real, ingresa su nombre de usuario y contraseña, pasándolos directamente a las personas que no deberían tenerlos.

Spear phishing es lo mismo, excepto que aquellos que lo atacan saben quién es usted. Luego personalizarán el correo electrónico con detalles específicos. Incluso pueden tratar de hacerse pasar por su jefe o alguien que usted conoce.

La forma de lidiar con los intentos de phishing y proteger su PC de los piratas informáticos es nunca hacer clic en enlaces de correo electrónico no solicitados. Vaya siempre al sitio solo y asegúrese de que la dirección web sea correcta. Los intentos de phishing selectivo se pueden frustrar mediante el uso de un segundo canal para verificarlo.

Por ejemplo, si es alguien que dice ser de su banco, llame al banco y pida hablar con esa persona directamente. De igual manera, toma el teléfono y pregúntale a tu jefe, amigo o conocido si realmente envió el correo en cuestión o no.

Proteja su PC incluso cuando esté fuera de casa

Es fácil pensar en los piratas informáticos como personas que ejercen su oficio a kilómetros de distancia, sentados frente a una computadora en una habitación oscura en algún lugar. En la vida real, la persona sentada en la mesa de un café bien podría hackearte mientras tomas un café con leche.

Los espacios públicos son los hackers preferidos. Es posible que intenten engañarte en persona pidiéndote información privada. El tipo de cosas que pondría en preguntas de seguridad o que se pueden usar en ataques de ingeniería social. A veces, las personas pueden mirar por encima de su hombro mientras escribe una contraseña o ve información confidencial.

Una amenaza común es el WiFi público. Cualquier persona en la misma red WiFi que usted puede ver la información que su dispositivo envía y recibe. Incluso podrían acceder a su dispositivo directamente si no está configurado correctamente de alguna manera. 

La precaución más importante que debe tomar si necesita usar una red WiFi pública es usar una VPN, que encriptará todos los datos que salen de su computadora. También debe usar un firewall y marcar específicamente la red WiFi como pública, para bloquear el acceso directo de otros usuarios en la red. Por lo general, se le preguntará si una red es privada o pública cuando se conecte por primera vez.

Lo último importante con lo que debe tener cuidado son los dispositivos USB públicos. Nunca inserte una unidad flash que se encuentre tirada en su computadora o en la computadora del trabajo. Los piratas informáticos a menudo dejan unidades infectadas con spyware con la esperanza de que alguien las conecte a su computadora y así les dé acceso. 

Los puntos de recarga públicos también son peligrosos. Debe usar un cable USB que solo puede suministrar energía y no datos cuando se carga desde fuentes desconocidas. En caso de que el cargador haya sido reemplazado por uno pirateado.

Maneras de evitar malware y aplicaciones maliciosas y mantener su PC segura

El software malicioso incluye virus, spyware, adware, troyanos y varios otros subtipos de paquetes de software malicioso. Revisaremos todos los tipos de software malicioso y luego también explicaremos cómo evitar o solucionar el problema.

¿Qué es un virus de computadora?

Posiblemente la forma más conocida de malware, un virus informático es un software autorreplicante que se propaga de una computadora a otra a través de discos, unidades y correo electrónico. Los virus no son programas autónomos. En cambio, generalmente se adjuntan a otro programa legítimo y ejecutan su código cuando ejecuta ese programa. 

Además de hacer copias de sí mismo para infectar nuevas computadoras, los virus también tienen una "carga útil". Esto puede ser algo inofensivo o levemente irritante, como un mensaje que aparece para reírse de ti, o puede ser algo serio. Como un virus que borra por completo todos tus datos.

La buena noticia es que los virus no pueden propagarse por sí solos. ¡Necesitan tu ayuda! Lo primero que debe proteger su PC es el software antivirus. Windows Defender, que viene con Windows 10, es perfectamente adecuado para la mayoría de las personas, pero hay muchas opciones disponibles. Aunque existen virus para macOS y Linux, estos mercados son relativamente pequeños, por lo que a los creadores de virus no les importan estas máquinas.

Sin embargo, las cosas están cambiando y si está utilizando uno de estos sistemas operativos, es una buena idea encontrar un paquete antivirus que le guste, antes de que su creciente popularidad genere una avalancha de nuevos virus oportunistas.

Además de usar software antivirus, las precauciones de sentido común incluyen no conectar unidades USB a ninguna computadora vieja. En su mayoría computadoras públicas. También debe tener mucho cuidado al ejecutar software que encuentre en Internet que no provenga de una fuente confiable. El software pirateado, además de ser ilegal, es un semillero de virus y otro malware. 

Trojan

Llamado así por el caballo de madera que llevó de contrabando a un grupo de soldados a la ciudad de Troya, este tipo de software pretende ser una utilidad legítima u otro programa útil. Al igual que con un virus, el usuario ejecuta el programa y luego el código malicioso se hace efectivo. Además, al igual que con un virus, la carga útil depende de lo que los creadores quieran lograr. Los troyanos se diferencian de los virus en que son programas autónomos y no se replican a sí mismos.

La mayoría del software antivirus mantiene una base de datos de firmas de troyanos, pero continuamente se desarrollan nuevas. Esto hace posible que algunos nuevos pasen tranquilamente. En general, es mejor no ejecutar ningún software de una fuente en la que no confíes plenamente para proteger tu PC.

Ransomware

Esta es una forma particularmente peligrosa de malware, y el daño que puede causar el ransomware es alucinante. Una vez infectado con este malware, silenciosamente comienza a cifrar y ocultar sus datos, reemplazándolos con carpetas y archivos ficticios del mismo nombre. Los autores de ransomware tienen diferentes enfoques, pero el malware generalmente cifra primero los archivos en ubicaciones que probablemente contienen datos importantes. Una vez que sus datos hayan sido encriptados, aparecerá una ventana emergente pidiéndole que pague a cambio de la clave de encriptación.

Desafortunadamente, una vez cifrada, no hay forma de recuperar su información. Sin embargo, ¡bajo ninguna circunstancia debe dar dinero a los creadores de ransomware! En algunos casos, puede obtener versiones anteriores de archivos importantes al verificar Volume Shadow Copy. Sin embargo, la forma más efectiva de protegerse del ransomware es almacenar sus archivos más importantes en un servicio en la nube como DropBox, OneDrive o Google Drive. 

Incluso si los archivos cifrados se sincronizan con la nube, todos estos servicios ofrecen una ventana de copia de seguridad continua. Para que pueda volver a los momentos antes de que se cifraran los archivos. Esto convierte un ataque de ransomware de un gran desastre en una irritación leve.

Gusano

Los gusanos son otra forma de malware autorreplicante, pero hay una gran diferencia con los virus. Los gusanos no necesitan que usted, el usuario, haga nada para infectar una máquina. Los gusanos pueden vagar por las redes, ingresando a través de puertos no seguros. También pueden hacer uso de vulnerabilidades en otros programas de software que permiten la ejecución de código malicioso.

¿Qué se puede hacer con los gusanos? Estos no son un gran problema en estos días, pero para proteger su PC, asegúrese de tener un firewall de software en su computadora y / o enrutador. Mantenga siempre su software y sistema operativo actualizados. Al menos cuando se trata de actualizaciones de seguridad. Por supuesto, mantener tu antivirus actualizado es una gran precaución.

Adware y spyware

AdWare y Spyware son dos tipos de malware bastante irritantes que pueden causar diferentes niveles de daño. AdWare generalmente no daña nada a propósito. En cambio, hace que aparezcan anuncios en la pantalla.

Esto puede inutilizar su computadora al saturar la pantalla y usar muchos recursos del sistema, pero una vez que elimine el AdWare, su computadora ya no debería estar borracha.

El software espía rara vez causa daño directo, pero es mucho más dañino. Este software te espía y luego informa a su creador. Esto puede implicar grabar su pantalla, mirarlo a través de su cámara web y grabar todas sus pulsaciones de teclas para robar contraseñas. Es algo aterrador, y como esto sucede en segundo plano, ni siquiera sabrás que está sucediendo. 

Las aplicaciones especializadas para proteger su PC y útiles para eliminar malware como AdAware facilitarán el trabajo de estos programas, pero también pueden prevenir infecciones de la misma manera que lo hace con troyanos y virus.

Redirecciones a sitios no deseados

Redirigir a sitios no deseados es un dolor particular en el cuello. Este malware toma el control de su navegador web y lo redirige a páginas en beneficio del creador. A veces esto significa motores de búsqueda falsos o engañosos. A veces significa ser redirigido a versiones falsas de sitios o páginas llenas de anuncios desagradables. 

La buena noticia es que el mismo software antimalware que se encarga del adware y el spyware también se encargará de los redireccionamientos del navegador. Si está ejecutando Windows 10, eso no es un problema, porque Windows requiere su permiso para realizar el tipo de cambios que los secuestradores de navegador necesitan para funcionar.

Para leer más:

  • ¿Windows 10 necesita antivirus de terceros?
  • Las mejores alternativas a Avast Antivirus
  • Cómo proteger la webcam de tu PC para evitar que te espíen
  • ¿Qué es un virus troyano?
  • Cómo saber si tu teléfono ha sido hackeado

Añade un comentario de Cómo proteger la PC de piratas informáticos, spyware y virus
¡Comentario enviado con éxito! Lo revisaremos en las próximas horas.