Virus, Spyware, Malware, etc. Explicación Comprensión de las amenazas en línea

  • Lesley Fowler
  • 0
  • 3444
  • 512
Anuncio

Cuando comienzas a pensar en todas las cosas que podrían salir mal al navegar por Internet, la web comienza a parecer un lugar bastante aterrador. Afortunadamente, los usuarios de Internet en su conjunto se están volviendo mucho más inteligentes y mejores para reconocer comportamientos riesgosos en línea.

Si bien las páginas con una docena de botones de descarga, o casillas marcadas automáticamente que nos engañaron para descargar cosas que no queríamos, ya no son tan efectivas como lo fueron antes, eso no significa que no haya piratas informáticos en este momento tratando de idear nuevos métodos de engaño Las últimas amenazas de seguridad de Internet que debe conocer Las últimas amenazas de seguridad de Internet que debe conocer Las amenazas de seguridad provienen cada vez más de nuevas direcciones y no parece que vaya a cambiar en 2013 Existen nuevos riesgos que debe conocer, exploits de aplicaciones populares, ataques de phishing cada vez más sofisticados, malware, ... Para protegernos de estas amenazas, es importante comprender exactamente cuáles son y en qué se diferencian..

Vamos a sumergirnos en.

Comprender las amenazas de seguridad en línea y cómo difieren

Malware

Malware es la abreviatura de software malicioso. Esto significa que, si bien la mayoría de nosotros nos referimos a estas amenazas como virus, el término correcto debería ser malware. El software malicioso viene en muchas formas, pero el malware en sí mismo es un término general que podría usarse para describir cualquier cantidad de cosas, como virus, gusanos, troyanos, spyware y otros. En resumen, es un programa o archivo con malas intenciones, cuya naturaleza podría abarcar casi cualquier cosa..

Afortunadamente, el malware es exactamente lo que buscan todos los programas antivirus más populares. El malware se ve afectado y no tiene por qué ser catastrófico. Conozca el protocolo correcto para tratar el malware 10 pasos a seguir cuando descubre malware en su computadora 10 pasos a seguir cuando descubre malware en su computadora Nos gustaría pensar que Internet es un lugar seguro para pasar nuestro tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... y cómo evitarlo en primer lugar 7 Consejos de sentido común para ayudarlo a evitar la captura de malware 7 Consejos de sentido común para ayudarlo a evitar la captura de malware El Internet ha hecho mucho posible. Acceder a la información y comunicarse con personas de muy lejos se ha convertido en una brisa. Al mismo tiempo, sin embargo, nuestra curiosidad puede llevarnos rápidamente por callejones virtuales oscuros ... para la experiencia de navegación más segura.

Virus

Los virus consisten en código malicioso que infecta un dispositivo después de instalar un software. Por lo general, esta infección ocurre a través de unidades USB, descargas de Internet o archivos adjuntos de correo electrónico, pero también puede ocurrir de muchas otras maneras. Es importante tener en cuenta que la infección en realidad no ocurre solo por tener los archivos infectados en su computadora. La infección ocurre una vez que el programa se ejecuta por primera vez, ya sea a través de la ejecución automática, una instalación manual o un archivo ejecutable que el usuario abre.

Una vez abierta, o ejecutada, ocurre la infección. A partir de ese momento, puede ser muy difícil encontrar y deshacerse del virus debido a la naturaleza en la que funciona. Si bien los detalles reales son específicos de los virus, tienden a replicarse e infectar el sistema de archivos del dispositivo en el que residen extendiéndose de un archivo a otro antes de que inevitablemente, y generalmente sin saberlo, pasen a otra máquina.

A diferencia de otras amenazas, los virus no tienen otro propósito que intentar que su computadora no funcione. Algunos de ellos tienen una breve historia de los 5 peores virus informáticos de todos los tiempos. Una breve historia de los 5 peores virus informáticos de todos los tiempos. describa "un programa que puede 'infectar' otros programas modificándolos para incluir un posible ... sido particularmente bueno en eso. La mayoría de los otros son bastante débiles y fáciles de detectar.

Ah, y debe señalarse, debido a la opinión popular, que las Mac no son inmunes a los virus 3 señales de que su Mac está infectado con un virus (y cómo verificarlo) 3 señales de que su Mac está infectado con un virus (y cómo Verificar) Si su Mac está actuando de manera extraña, podría estar infectada con un virus. ¿Cómo puedes verificar si hay un virus en tu Mac? Te mostraremos. .

Adware

Si bien es relativamente benigno en la mayoría de los casos, el adware podría ser la amenaza más molesta de la que hablaremos hoy..

El adware se incluye con aplicaciones o software legítimos, lo que dificulta un poco la detección inicial. Un ejemplo común es la casilla de verificación en la parte inferior de un enlace de descarga (a menudo previamente verificada) que pregunta si queremos “Incluye X gratis” - bien, “X” A menudo es el programa que contiene el adware. Esta no es una regla difícil y rápida, pero no es infrecuente. Si no está seguro de cuáles son estos programas adicionales o cómo funcionan, no los descargue.

Las infecciones de adware también son posibles sin culpa nuestra. Las historias recientes detallan al menos un fabricante importante que incluye adware, o un secuestro de navegador similar al adware, en sus computadoras de forma predeterminada. Mientras que Lenovo y Superfish Los propietarios de computadoras portátiles Lenovo tengan cuidado: su dispositivo puede haber preinstalado malware Los propietarios de computadoras portátiles Lenovo deben tener cuidado: su dispositivo puede haber preinstalado malware El fabricante chino de computadoras Lenovo admitió que las computadoras portátiles enviadas a tiendas y consumidores a fines de 2014 tenían preinstalado malware. son la excepción, en lugar de la regla, es importante tener en cuenta que estas amenazas ocurren y, a menudo, no hay mucho que podamos hacer al respecto.

Troyanos y puertas traseras

Los troyanos llevan el nombre del Caballo de Troya, que era un caballo de madera gigante utilizado para ocultar a los soldados griegos cuando entraron en Troya durante la Guerra de Troya. Dejando a un lado la lección de historia, esta es la misma forma en que un troyano daña su computadora. Oculta el código malicioso dentro de un programa o archivo aparentemente inocuo para obtener acceso a su máquina. Una vez dentro, el programa se instala en su dispositivo y se comunica con un servidor en segundo plano sin su conocimiento. Esto le da a un tercero acceso a su computadora a través de lo que comúnmente se conoce como puerta trasera.

Si bien dar acceso a su computadora a una persona externa es aterrador en sí mismo, las implicaciones de lo que podrían estar haciendo ¿Por qué el correo electrónico no puede protegerse de la vigilancia gubernamental? ¿Por qué el correo electrónico no puede protegerse de la vigilancia gubernamental? “Si supieras lo que sé sobre el correo electrónico, es posible que tampoco lo uses,” dijo el propietario del servicio de correo electrónico seguro Lavabit cuando lo cerró recientemente. "No hay forma de hacerlo encriptado ... con este acceso es aún más aterrador. Lo que complica las cosas es la pequeña huella que dejan estas puertas traseras, lo que mantiene al usuario completamente en la oscuridad de que incluso se está produciendo una violación de privacidad.

Un beneficio de una puerta trasera es la naturaleza en la que operan. Dado que el pirata informático debe conectarse a su máquina de forma remota, no podrá hacer esto si deshabilita la conexión a Internet mientras intenta localizar y eliminar el código malicioso.

Spyware

El spyware es la pieza de malware más común en Internet. Si bien es bastante engañoso por naturaleza y una gran molestia, la mayoría del spyware es relativamente inofensivo. Por lo general, el spyware se usa para monitorear el comportamiento de navegación con el fin de servir mejor los anuncios relevantes. Lo que lo hace malo es la forma en que estas empresas recopilan sus datos. Cómo protegerse del espionaje no ético o ilegal Cómo protegerse del espionaje no ético o ilegal Independientemente de la motivación o justificación para espiar (como la infidelidad conyugal), espiar es ilegal y Una gran invasión de la privacidad en la mayoría de los países del mundo. . En lugar de depender de píxeles de seguimiento, o cookies, como la mayoría de las grandes empresas, el spyware actúa como un troyano en el sentido de que lo instala y comunica datos de su computadora a un servidor, todo mientras la mayoría de nosotros somos completamente ajenos a su presencia. en primer lugar.

Otras formas de spyware más maliciosas son mucho más peligrosas. Mientras que el spyware típico se usa principalmente para fines de publicación de anuncios, el spyware malicioso comunica datos confidenciales a otro usuario o servidor. Estos datos pueden incluir correos electrónicos, fotos, archivos de registro, números de tarjetas de crédito, información bancaria y / o contraseñas en línea.

El usuario descarga el spyware con mayor frecuencia como parte de un complemento a una descarga legítima (como una barra de herramientas) o se incluye como parte de un programa freeware o shareware.

Scareware y Ransomware

Scareware y ransomware difieren en su enfoque, pero el objetivo final para ambos es recolectar dinero manipulando al usuario para que crea algo que a menudo es falso.

Scareware generalmente toma la forma de programas que aparecen y le dicen que su computadora está infectada con algún tipo de malware. Cuando hace clic para eliminar las (a menudo) múltiples instancias de malware, se ve obligado a pagar para comprar la versión completa antes de que el programa pueda limpiar su sistema y eliminar las infecciones o amenazas.

El ransomware funciona de manera un poco diferente en el sentido de que después de que se instala el software malicioso, a menudo bloqueará su sistema fuera de una ventana que le permite pagar el rescate para volver a usarlo. Si bien el ransomware se encuentra generalmente entre las amenazas más fáciles de eliminar, Don't Pay Up - How To Beat Ransomware! No pagues - ¡Cómo vencer al ransomware! Imagínese si alguien apareciera en su puerta y le dijera: "Oye, hay ratones en tu casa que no conocías. Danos $ 100 y nos desharemos de ellos". Este es el Ransomware ..., puede ser bastante aterrador para un usuario de computadora no experto. Como tal, muchos creen que deben ceder y pagar el rescate. Evite caer víctima de estas tres estafas de ransomware. Evite caer víctima de estas tres estafas de ransomware. Varias estafas de ransomware prominentes están en circulación en este momento; repasemos tres de los más devastadores, para que pueda reconocerlos. para recuperar el control de la máquina.

Gusanos

Los gusanos son, con mucho, la forma más dañina de malware. Mientras que un virus ataca una computadora y confía en que un usuario comparta archivos infectados para que se propague, un gusano explota las lagunas de seguridad en una red y potencialmente puede poner todo de rodillas en cuestión de minutos.

Las redes con vulnerabilidades de seguridad están dirigidas al introducir el gusano en la red y permitirle pasar (a menudo desapercibido) de una computadora a otra. A medida que pasa de un dispositivo a otro, la infección se propaga hasta que cada máquina se infecta, o el gusano se aísla eliminando las máquinas infectadas de la red..

Explotaciones, fallas de seguridad y vulnerabilidades sin nombre

No importa cuán competente sea el desarrollador, cada programa tiene fallas de seguridad y vulnerabilidades. Estos defectos de seguridad permiten a los piratas informáticos explotarlos para obtener acceso al programa, modificarlo de alguna manera o inyectar su propio código (a menudo malware) dentro de él..

Si alguna vez se preguntó por qué los programas tenían tantas actualizaciones de seguridad, es por el constante uso del gato y el mouse entre desarrolladores y hackers. El desarrollador intenta encontrar y parchear estos agujeros antes de que sean explotados, mientras que el hacker intenta explotar las fallas de seguridad antes de que un desarrollador los descubra y los repare..

La única manera de mantenerse a salvo incluso remotamente de estas vulnerabilidades es mantener su sistema operativo y cada uno de sus programas actualizados mediante la instalación de actualizaciones a medida que estén disponibles..

Mantenerse seguro en línea

Si está utilizando la web, no existe un método infalible para evitar todas las amenazas en línea, pero ciertamente hay cosas que puede hacer para estar más seguro.

Algunos de estos son:

  • Mantenga actualizado su sistema operativo y cada uno de sus programas descargando actualizaciones a medida que estén disponibles.
  • Instale un buen programa antivirus ¿Cuál es el mejor software antivirus gratuito? [MakeUseOf Poll] ¿Cuál es el mejor software antivirus gratuito? [MakeUseOf Poll] Debido a que no importa cuán cuidadoso sea al usar Internet, siempre es recomendable tener instalado un software antivirus en su computadora. Sí, incluso Mac. y mantener las definiciones de virus actualizadas.
  • Utilice un cortafuegos que supervise el tráfico entrante y saliente. Esté atento al flujo de este tráfico para ayudar a detectar la presencia de amenazas que pueden estar comunicándose con servidores externos..
  • Evite descargas inseguras de fuentes desconocidas y no confiables.
  • Use su programa antivirus o un programa de detección de malware para escanear enlaces sospechosos antes de abrirlos.
  • Evita el software pirateado.

Nuevamente, si pasa una parte de su tiempo en la web, es poco probable que pueda protegerse completamente de todo el software malicioso que existe. Si bien las infecciones y los exploits pueden suceder, y lo hacen, a cualquiera, no creo que ninguno de nosotros argumente que podríamos estar un poco más seguros con cambios sutiles en nuestros hábitos de navegación o uso de la computadora.

¿Qué estás haciendo para mantenerte a salvo de amenazas y exploits en línea? ¿Hay algún programa o aplicación específicos que use para la seguridad en línea? Ayude a mantener al resto de nosotros más seguros en línea compartiendo los consejos que tenga en los comentarios a continuación.!

Crédito de la foto: Virus informático a través de Shutterstock, ¡Advertencia! por Paul Downey vía Flickr, Virus por Yuri Samoilov vía Flickr, Pop up molesto vía Shutterstock, Hackers - Seguridad por TecnoDroidVe vía Flickr, Barras de herramientas por mdornseif vía Flickr, Malware por mdaniels7 vía Flickr, Dual Crash por el Dr. Gianluigi “Zane” Zanet a través de Flickr, Caps Lock by DeclanTM a través de Flickr




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.