Cómo proteger su computadora de piratas informáticos, spyware y virus

La ciberseguridad es súper importante. Vivimos una parte importante de nuestras vidas en línea y en dispositivos informáticos. Ya sea una computadora portátil, un teléfono inteligente o su computadora de escritorio en el trabajo,(work –) tiene información valiosa que a la gente dudosa le encantaría tener. ¿No sería bueno si supieras cómo proteger tu computadora de los piratas informáticos y todos los demás peligros del mundo digital?

La buena noticia es que no es difícil aprender algunos consejos y trucos básicos que mejorarán significativamente su seguridad en la red. Prepárate(Get) , porque esta va a ser una mega guía de consejos prácticos que te ayudarán a usar la computadora y el internet sin quemarte.

Aprendiendo buenos hábitos de ciberseguridad(Learning Good Cybersecurity Habits)

Cuando somos jóvenes, nuestros padres nos enseñan reglas generales para la vida destinadas(life meant) a mantenernos a salvo. Siempre mire a ambos lados antes de cruzar la calle. Nunca(Never) te subas a un auto con un extraño. Esa clase de cosas.

Lamentablemente, la tecnología actual no existía cuando muchos de nosotros éramos jóvenes, por lo que definitivamente es necesario tener el mismo tipo de sentido común, pero adaptado al mundo digital.

Use contraseñas seguras y un administrador de contraseñas(Use Strong Passwords & a Password Manager)

Las contraseñas siguen siendo una de nuestras mejores defensas contra el pirateo. La mayoría de los sitios tendrán una complejidad de contraseña(password complexity) mínima . Por ejemplo, dirán que una contraseña debe tener cierta longitud y contener una combinación particular de tipos de caracteres. Lamentablemente, es probable que cualquier tipo de contraseña que un ser humano pueda recordar fácilmente sea una que se pueda descifrar mediante conjeturas de fuerza bruta más temprano que tarde. 

Lo mejor que puede hacer para proteger su computadora de los piratas informáticos es usar un administrador de contraseñas(password manager) confiable . Estos administradores realizan un seguimiento de todas sus contraseñas de forma segura y generarán contraseñas seguras aleatorias que son casi imposibles de adivinar utilizando la fuerza bruta o cualquier otro método de descifrado de contraseñas.

La buena noticia es que la mayoría de las personas no tienen que ir muy lejos para encontrar un administrador de contraseñas(password manager) . Google Chrome ya tiene incorporado uno muy competente. Puede generar contraseñas seguras dentro del navegador y sincronizarlas con la nube. Por lo tanto, donde sea que haya iniciado sesión en su cuenta de Google(Google Account) , puede recuperar contraseñas con facilidad.

Proteger todo con contraseña(Password Protect Everything)

Por supuesto, debe establecer contraseñas en cualquier cosa que pueda caer en las manos equivocadas. Su computadora, teléfono y tableta(phone and tablet) deben tener sus propios códigos de acceso o contraseñas. El desbloqueo biométrico(Biometric unlocking) , como la huella dactilar o el reconocimiento facial, no son tan seguros. Por lo tanto, es una buena idea familiarizarse con el interruptor de apagado biométrico de su dispositivo, si tiene uno. 

Este es un comando o pulsación de tecla(command or keypress) que deshabilita cualquier cosa menos la entrada de contraseña. Por ejemplo, si alguien te obliga a entregar tu computadora o teléfono(computer or phone) , no podrá acceder al dispositivo sin tu código. Sin embargo, pueden apuntar la cámara a su cara o colocar su dedo en el sensor de huellas dactilares(fingerprint sensor)

Utilice el cifrado siempre que sea posible(Use Encryption Wherever Possible)

El cifrado es una técnica que codifica matemáticamente sus datos para que no se puedan leer sin la clave adecuada. Por ejemplo, los sitios web que comienzan con "https " utilizan(” use) un método cifrado seguro para enviar datos. Entonces, solo usted y el sitio web receptor saben lo que se dice. 

Las personas externas, como su proveedor de servicios o cualquier persona que(service provider or anyone) inspeccione los paquetes de datos a medida que pasan por varias paradas en Internet, solo conocen su dirección IP(IP address) y la dirección de la página que está visitando.

No solo debe evitar los sitios web que no usan encriptación , sino que también debe ceñirse a los servicios de chat que ofrecen (t use encryption)encriptación(” encryption) de " extremo a extremo " . WhatsApp es un ejemplo de esto. El cifrado de extremo a extremo evita que incluso el propio WhatsApp sepa lo que se dice en sus chats.

No confíes en nadie a ciegas(Don’t Trust Anyone Blindly)

Uno de los mayores riesgos que enfrentará cuando esté en línea proviene de la suplantación de identidad y el anonimato(impersonation and anonymity) . Cuando interactúas con alguien, no tienes idea de si es quien dice ser. De hecho, gracias a la inteligencia artificial, ni siquiera puedes estar seguro de que estás interactuando con un ser humano real. 

Esto significa que es muy importante obtener algún tipo de confirmación de un tercero de que estás en contacto con la persona que deberías ser. Incluso si la persona es quien dice, también debes tomar sus afirmaciones y promesas con pinzas. Trátelos con al menos el mismo escepticismo que lo haría con un nuevo conocido en la vida real.

Utilice la autenticación de dos factores (2FA) siempre que sea posible(Use Two-Factor Authentication (2FA) Whenever Possible)

La autenticación de dos factores es un método de seguridad(security method) en el que utiliza un canal completamente diferente como la segunda parte de su contraseña. Es una de las mejores formas en estos días para proteger sus cuentas de los piratas informáticos. Entonces, por ejemplo, puede recibir un PIN único a través de su cuenta de correo electrónico(email account) o como un mensaje de texto a un número registrado cuando inicia sesión en un servicio. Con "2FA", que te roben la contraseña no es suficiente para que los malos accedan a tu cuenta.

Por supuesto, con suficiente esfuerzo, es posible que los delincuentes eludan la 2FA. También(also) pueden intentar piratear su contraseña de correo electrónico(email password) o realizar una estafa de " (” scam)intercambio de SIM(SIM swap) " y tomar el control de su número de teléfono(phone number) . Sin embargo, esto implica mucho esfuerzo y riesgos(effort and risks) adicionales , lo que hace que sea poco probable que seas objetivo de esta manera al azar. Como tal, 2FA es uno de los elementos de disuasión más fuertes que puede implementar.

Tratar con piratas informáticos(Dealing With Hackers)

El término “hacker” tiene un amplio conjunto de significados en el mundo informático(computer world) . Muchas personas se consideran piratas informáticos y las personas que realmente son piratas informáticos pueden no ajustarse a la imagen que la mayoría de la gente obtiene de las películas. No obstante, los piratas informáticos existen, lo que significa que debe saber cómo tratar con ellos.

Tipos de piratas informáticos(Types Of Hackers)

Comencemos aclarando algunos conceptos erróneos. No todos los hackers son criminales. Solía ​​ser que los piratas informáticos legales insistían en que los piratas informáticos criminales se llamaran "crackers", pero el término nunca se quedó realmente en la corriente principal.

Hay tres tipos de hackers: sombrero blanco, sombrero gris y sombrero negro(white hat, grey hat and black hat) .

Los piratas informáticos de sombrero blanco(White Hat) también se conocen como piratas informáticos "éticos". Estos piratas informáticos nunca infringen la ley y todo lo(law and everything) que hacen es con el consentimiento de sus objetivos. Por ejemplo, una empresa que desee probar la seguridad de su red(network security) puede contratar a un hacker de sombrero blanco(hat hacker) para realizar una "prueba de penetración". Si logran entrar, no robarán ni dañarán nada(steal or damage nothing) . En su lugar, informarán al cliente y lo ayudarán a idear una solución para su vulnerabilidad de seguridad(security vulnerability) .

Los hackers de sombrero gris(Grey) tampoco hacen daño deliberadamente, pero no están por encima de infringir la ley para satisfacer su curiosidad o encontrar agujeros en un sistema de seguridad(security system) . Por ejemplo, un sombrero gris puede hacer una (grey hat)prueba de penetración(penetration test) no solicitada en el sistema de alguien y luego informarle al respecto. Como sugiere el nombre, los sombreros grises(grey hat) pueden ser criminales, pero no maliciosos.

Los piratas informáticos de sombrero negro(Black hat) son los hombres del saco en los que la mayoría de la gente piensa cuando usa la palabra. Estos son expertos informáticos maliciosos que buscan ganar dinero o simplemente sembrar la anarquía. Es la variedad de sombrero(hat variety) negro de la que todos debemos tener cuidado.

Sea consciente de la ingeniería social(Be Aware of Social Engineering)

Es fácil pensar en piratas informáticos que usan métodos de alta tecnología para ingresar a los sistemas, pero la verdad es que la herramienta más sólida en el arsenal de un pirata informático no involucra computadoras en absoluto. Un sistema es tan fuerte como su eslabón más débil y, en la mayoría de los casos, ese eslabón débil es un ser humano. Entonces, en lugar de tomar un sistema tecnológico fuerte, los piratas informáticos apuntarán a las debilidades de la psicología humana.

Una táctica común es llamar a alguien(phone someone) , como una secretaria o personal técnico de bajo nivel en una empresa. El hacker se hará pasar por un técnico o una autoridad y pedirá información. A veces, la información no(information isn) es obviamente confidencial.

También existen técnicas de ingeniería social que se pueden realizar a través de chat de texto(text chat) , en persona o por correo electrónico. 

Aprenda a detectar correos electrónicos dañinos(Learn To Spot Harmful Emails)

El correo electrónico sigue siendo una de las formas más populares para que las personas maliciosas lo atrapen. Es perfecto, porque simplemente puede enviar millones de correos electrónicos y encontrar algunas víctimas lucrativas a través de grandes números. 

La mejor defensa contra los correos electrónicos dañinos es saber cómo detectarlos. Cualquier correo electrónico(Any email) que le ofrezca recompensas inverosímiles y requiera que se desprenda de dinero, debe descartarse. Puede ser fácil reírse de la idea de un príncipe en una tierra lejana que te dará millones de dólares, si solo te separas de una cantidad relativamente pequeña ahora. Sin embargo, cada año se roban millones de dólares a personas que caen en estas estafas. Si algo parece sospechoso o demasiado bueno para ser verdad, probablemente lo sea.

Una de las mejores formas de detectar estas estafas es poner el texto del correo electrónico en Google o visitar un sitio como ScamBusters . Es probable(s bound) que ya haya una estafa muy similar registrada.

Aparte de la clase general de correos electrónicos fraudulentos, también hay correos electrónicos de phishing y de phishing selectivo. Estos correos electrónicos tienen como objetivo obtener información de usted que luego se puede utilizar en otros ataques. Los objetivos más comunes son los nombres de usuario y las contraseñas.

Un correo electrónico de phishing generalmente tiene un enlace que conduce a un sitio web falso, que se parece a su banco en línea(online banking facility) o algún otro sitio en el que tiene una cuenta. Pensando que estás en el sitio real, ingresas tu nombre de usuario y contraseña(user name and password) , entregándoselo directamente a las personas que no deberían tenerlo.

Spear phishing es lo mismo, excepto que aquellos que se dirigen a usted saben quién es usted. Por lo tanto, adaptarán el correo electrónico para que contenga detalles específicos para usted. Incluso podrían intentar hacerse pasar por tu jefe o alguien(boss or someone) que conoces.

La forma de lidiar con los intentos de phishing y proteger su computadora de los piratas informáticos es nunca hacer clic en enlaces de correos electrónicos no solicitados. Navegue siempre al sitio usted mismo y asegúrese de que la dirección web(web address) sea exactamente correcta. Los intentos de phishing selectivo se pueden frustrar mediante el uso de un segundo canal para verificarlo.

Por ejemplo, si alguien dice que es de su banco, llame al banco y pida hablar directamente con esa persona. Así mismo(Likewise) , toma el teléfono y pregúntale a tu jefe, amigo o conocido(friend or acquaintance) si realmente envió el correo en cuestión o no.

Sea extremadamente cauteloso cuando esté fuera de casa(Be Extra Cautious When Away From Home)

Es fácil pensar en los piratas informáticos como personas que ejercen su oficio a kilómetros de distancia, sentados frente a una computadora en una habitación oscura en algún lugar. En la vida real, la persona sentada en una mesa en la cafetería(coffee shop) podría muy bien estar haciéndote mientras toma un café con leche.

Los espacios públicos pueden proporcionar presas fáciles para los piratas informáticos. Pueden tratar de engañarte en persona pidiéndote información privada. El tipo de cosas que pondrías en preguntas de seguridad o que se pueden usar en ataques de ingeniería social. A veces, las personas simplemente pueden mirar por encima de su hombro mientras escribe una contraseña o muestra información confidencial.

Una amenaza común es el WiFi público . Cualquiera que esté en la misma red Wi(WiFi network) -Fi que usted puede ver la información que su dispositivo envía y recibe. Incluso pueden obtener acceso a su dispositivo directamente si no está configurado correctamente de alguna manera. 

La precaución más importante que debe tomar si tiene que hacer uso de una red WiFi(WiFi network) pública es usar una VPN , que encriptará todos los datos que salen de su computadora. También debe usar un firewall y marcar específicamente la red WiFi(WiFi network) como pública, para bloquear el acceso directo de otros usuarios en la red. Por lo general, se le preguntará si una red es privada o pública cuando se conecte a ella por primera vez.

La última cosa importante de la que debe tener cuidado son los dispositivos USB públicos . Nunca(Never) inserte una unidad flash(flash drive) encontrada en su propia computadora o en una computadora del trabajo(work computer) . Los piratas informáticos a menudo dejan unidades infectadas con software espía con la esperanza de que alguien lo conecte a su computadora y les dé acceso. 

Los puntos de carga públicos(Public) también son peligrosos. Debe usar un cable USB(USB cable) que solo puede proporcionar energía y no datos cuando se carga desde fuentes desconocidas. En caso de que el cargador haya sido reemplazado por uno pirateado.

Tratar con software malicioso(Dealing With Malicious Software)

El software malicioso incluye virus, spyware, adware, troyanos y varios otros subtipos de paquetes de software(software packages.We) desagradables . Repasaremos cada tipo de software malicioso y luego también explicaremos cómo evitar o solucionar el problema.

Virus informáticos(Computer Viruses)

Posiblemente la forma más conocida de malware, un virus informático(computer virus) es una pieza de software autorreplicante que se propaga de una computadora a otra a través de discos, unidades y correo electrónico. Los virus no son programas independientes. En cambio, generalmente se agregan a otro programa legítimo y ejecutan su código cuando ejecuta ese programa. 

Además de hacer copias de sí mismo para infectar nuevas computadoras, los virus también tienen una "carga útil". Esto puede ser algo inofensivo o levemente irritante, como un mensaje que aparece para reírse de ti, o puede ser algo serio. Como un virus que borra por completo todos sus datos.

La buena noticia es que los virus no pueden propagarse por sí mismos. ¡Necesitan tu ayuda! La primera y más importante protección es el software antivirus. Windows Defender, que viene con Windows 10 , es perfectamente adecuado para la mayoría de las personas, pero existen muchas opciones. Si bien existen virus para macOS y Linux(macOS and Linux viruses) , estos mercados son relativamente pequeños, por lo que los creadores de virus no se molestan(t bother) con demasiada frecuencia.

Sin embargo, eso está cambiando, y si usa uno de estos sistemas operativos, es una buena idea encontrar un paquete antivirus que le guste, antes de que su creciente popularidad genere una avalancha de nuevos virus oportunistas.

Además de usar un paquete antivirus, las precauciones de sentido común incluyen no pegar sus unidades USB en ninguna computadora vieja que encuentre. Especialmente(Especially) las máquinas públicas. También debe tener mucho cuidado al ejecutar software que encuentre en Internet que no sea de una fuente confiable. El software pirateado(Pirated software) , además de ser ilegal, es un hervidero de virus y otro malware. 

troyanos(Trojans)

Llamado así por el caballo de madera que coló a un grupo de soldados en la ciudad de Troya(Troy) , este tipo de software pretende ser una utilidad legítima u otro programa útil. Al igual que con un virus, el usuario ejecuta el programa y luego el código malicioso entra en vigor. Además, al igual que con un virus, la carga útil depende de lo que los creadores quieran lograr. Los troyanos se diferencian de los virus en el sentido de que son programas independientes y no se autorreplican.

La mayoría del software antivirus(antivirus software) mantiene una base de datos de firmas de troyanos, pero se están desarrollando nuevos todo el tiempo. Esto hace posible que se cuelen algunos nuevos. En general, es mejor no ejecutar ningún software que provenga de una fuente en la que no confíes por completo.

Secuestro de datos(Ransomware)

Esta es una forma de malware particularmente desagradable y el daño que puede causar el ransomware(damage ransomware) es asombroso. Una vez infectado con este malware, silenciosamente comienza a cifrar y ocultar sus datos, reemplazándolos con carpetas y archivos ficticios con el mismo nombre. Los autores de ransomware(Ransomware) tienen diferentes enfoques, pero por lo general el malware cifrará primero los archivos en ubicaciones que probablemente tengan datos importantes. Una vez que haya encriptado una cantidad suficiente de sus datos, aparecerá una ventana emergente solicitando el pago a cambio de la clave de encriptación(encryption key) .

Lamentablemente, una vez cifrada, no hay forma de recuperar su información. Sin embargo, ¡bajo ninguna circunstancia debe dar dinero a los creadores de ransomware! En algunos casos, puede obtener versiones anteriores de archivos importantes comprobando Volume Shadow Copy . Sin embargo, la forma más efectiva de protegerse contra el ransomware es almacenar sus archivos más importantes en un servicio en la nube como DropBox , OneDrive o Google Drive(OneDrive or Google Drive)

Incluso si los archivos cifrados se sincronizan con la nube, todos estos servicios ofrecen una ventana de copia de seguridad continua(rolling backup window) . Para que pueda volver a los momentos antes de que se cifraran los archivos. Esto convierte un ataque de ransomware de un gran desastre en una irritación leve.

gusanos(Worms)

Los gusanos(Worms) son otra forma de malware autorreplicante, pero hay una(s one) gran diferencia en comparación con los virus. Los gusanos(Worms) no necesitan que usted, el usuario, haga nada para infectar una máquina. Los gusanos(Worms) pueden recorrer las redes, ingresando a través de puertos desprotegidos. También pueden hacer uso de vulnerabilidades en otros programas de software que permiten la ejecución de código malicioso.

¿Qué puedes hacer con los gusanos? No son un gran problema en estos días, pero asegúrese de tener un firewall de software(software firewall) en su computer and/or router . Mantenga siempre(Always) su software y sistema operativo(software and operating system) actualizados. Al menos cuando se trata de actualizaciones de seguridad. Por supuesto, mantener tu antivirus actualizado también es una precaución fundamental.

Adware y spyware(AdWare & Spyware)

AdWare y Spyware(AdWare and Spyware) son dos tipos de malware bastante irritantes que pueden causar diferentes niveles de daño. AdWare generalmente no daña nada(damage anything) a propósito. En cambio, hace que aparezca publicidad en su pantalla.

Esto puede hacer que la computadora quede inutilizable al saturar la pantalla y consumir una tonelada de recursos del sistema, pero una vez que haya eliminado el AdWare , su computadora no debería estar peor.

El software espía(Spyware) rara vez causa daño directo, pero es mucho más malicioso. Este software te espía y luego informa a su creador. Eso puede implicar grabar su pantalla, mirarlo a través de su cámara web y registrar todas sus pulsaciones de teclas para robar contraseñas. Eso es algo aterrador y, dado que esto sucede en segundo plano, ni siquiera sabrás que algo está pasando. 

(Specialized malware) Las aplicaciones especializadas de eliminación (removal apps)de malware , como AdAware , harán que estos programas funcionen rápidamente, pero también puede prevenir infecciones de la misma manera que lo hace con troyanos y virus.

Secuestradores de navegador(Browser Hijackers)

Los secuestradores de navegador(Browser) son un dolor particular en el cuello. Este malware se apodera de su navegador web y lo redirige a páginas que benefician al creador. A veces esto significa motores de búsqueda falsos o dudosos. A veces significa ser redirigido a versiones falsas de sitios o páginas llenas de anuncios desagradables. 

La buena noticia es que el mismo software antimalware que se encarga del adware y el spyware(adware and spyware) también se encargará de los secuestradores de navegador. Si está ejecutando Windows 10, también son un problema mucho menor, porque Windows requiere su permiso para realizar el tipo de cambios que los secuestradores de navegador necesitan para funcionar.

You’re The Most Important Part!

Si las personas suelen ser la parte más débil de un sistema de seguridad informática,(computer security system) también pueden convertirse en el componente más fuerte de todos. Intente leer sobre las últimas amenazas de ciberseguridad cuando tenga la oportunidad. Trate de practicar los principios básicos de seguridad de sentido común que discutimos anteriormente y aprenda a confiar en su instinto. No existe la seguridad perfecta, pero eso no significa que tenga que ser una víctima pasiva del delito cibernético(cyber crime) .



About the author

Soy un científico informático con más de 10 años de experiencia trabajando en el campo de los navegadores, Microsoft Office y OneDrive. Me especializo en desarrollo web, investigación de experiencia de usuario y desarrollo de aplicaciones a gran escala. Mis habilidades son utilizadas por algunas de las principales empresas del mundo, incluidas Google, Facebook y Apple.



Related posts