Virus, spyware, malware, etc. Explicación sobre las amenazas en línea

Virus, spyware, malware, etc. Explicación sobre las amenazas en línea / Tecnología explicada

Cuando empiezas a pensar en todas las cosas que podrían salir mal al navegar por Internet, la web empieza a parecer un lugar bastante aterrador. Afortunadamente, los usuarios de Internet en general se están volviendo mucho más inteligentes y mejores para reconocer comportamientos en línea riesgosos.

Si bien las páginas con una docena de botones de descarga (o casillas marcadas automáticamente que nos engañaron para descargar cosas que no queríamos) ya no son tan efectivas como lo fueron antes, eso no significa que no haya piratas informáticos ahora mismo. tratando de idear nuevos métodos de engaño Las amenazas más recientes para la seguridad en Internet que debe tener en cuenta Las amenazas más recientes para la seguridad en Internet que debe tener en cuenta Las amenazas a la seguridad provienen cada vez más de nuevas direcciones y eso no parece que vaya a cambiar en 2013 Hay nuevos riesgos de los que debe estar consciente, las vulnerabilidades de las aplicaciones populares, los ataques de phishing cada vez más sofisticados, el malware, ... Leer más. Para protegernos de estas amenazas, es importante entender qué son y en qué se diferencian..

Vamos a bucear en.

Entendiendo las amenazas de seguridad en línea y cómo difieren

Malware

Malware es la abreviatura de software malicioso. Esto significa que, si bien la mayoría de nosotros nos referimos a estas amenazas como virus, el término correcto para todos debe ser malware. El software malicioso viene en muchas formas, pero el malware en sí mismo es un término general que se puede usar para describir cualquier tipo de cosas, como virus, gusanos, troyanos, software espía y otros. En resumen, es un programa o archivo con malas intenciones, cuya naturaleza podría abarcar casi cualquier cosa..

Afortunadamente, el malware es exactamente lo que buscan los programas antivirus más populares. Se ve afectado por el malware, y no tiene que ser catastrófico. Conozca el protocolo correcto para lidiar con el malware 10 pasos a seguir cuando descubra el malware en su computadora 10 pasos a seguir cuando descubra el malware en su computadora Nos gustaría pensar que Internet es un lugar seguro para pasar nuestro tiempo (tos). pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ... Lea más, y cómo evitarlo en primer lugar 7 Consejos de sentido común para ayudarlo a evitar la detección de malware 7 Consejos de sentido común para ayudarlo a evitar la detección de malware Internet ha hecho todo lo posible . Acceder a la información y comunicarse con personas de lugares lejanos se ha convertido en una brisa. Sin embargo, al mismo tiempo, nuestra curiosidad puede llevarnos rápidamente por callejones virtuales oscuros ... Lea más para obtener la experiencia de navegación más segura.

Virus

Los virus consisten en códigos maliciosos que infectan un dispositivo después de instalar un software. Normalmente, esta infección ocurre a través de unidades USB, descargas de Internet o archivos adjuntos de correo electrónico, pero también puede ocurrir de muchas otras formas. Es importante tener en cuenta que la infección en realidad no se produce solo por tener los archivos infectados en su computadora. La infección ocurre una vez que el programa se ejecuta por primera vez, ya sea a través de Autorun, una instalación manual o un archivo ejecutable que el usuario abre..

Una vez abierto, o correr, la infección ocurre. Desde ese punto, puede ser muy difícil encontrar y deshacerse del virus debido a la naturaleza en la que funciona. Si bien los detalles reales son específicos del virus, tienden a replicarse e infectar el sistema de archivos del dispositivo en el que residen al extenderse de un archivo a otro antes de que inevitablemente, y generalmente sin saberlo, se pasen a otra máquina..

A diferencia de otras amenazas, los virus no tienen otro propósito que intentar inutilizar su computadora. Algunos de ellos tienen una breve historia de los 5 peores virus informáticos de todos los tiempos Una breve historia de los 5 peores virus informáticos de todos los tiempos La palabra "virus" y su asociación con las computadoras fue colocada por el científico informático estadounidense Frederick Cohen, quien la utilizó para describa "un programa que puede 'infectar' a otros programas modificándolos para incluir un posible ... Leer más particularmente bueno. La mayoría de los otros son bastante débiles y fáciles de detectar.

Ah, y debe señalarse, debido a la opinión popular, que las Mac no son inmunes a los virus 3 señales de que su Mac tiene un virus y cómo detectarlas 3 señales de que su Mac tiene un virus y cómo detectarlas ¿Tu Mac está actuando como ... raro? Si está viendo anuncios que no puede explicar, o si su sistema es demasiado lento, puede pensar que el problema es un malware. Pero probablemente estás equivocado. Lee mas .

Adware

Si bien es relativamente benigno en la mayoría de los casos, el adware puede ser la amenaza más molesta de la que hablaremos hoy..

El software publicitario se incluye con aplicaciones o software legítimos, lo que dificulta un poco la detección inicial. Un ejemplo común es la casilla de verificación en la parte inferior de un enlace de descarga (a menudo previamente verificada) que pregunta si queremos “Incluye X gratis” - bien, “X” Es a menudo el programa que contiene el adware. Esta no es una regla dura y rápida, pero no es infrecuente. Si no está seguro de qué son estos programas adicionales o cómo funcionan, no los descargue.

Las infecciones de adware también son posibles por causas ajenas a la nuestra. Las historias recientes detallan al menos un fabricante importante, incluido el software publicitario (o un secuestro del navegador similar al software publicitario) en sus computadoras de forma predeterminada. Mientras que Lenovo y Superfish, propietarios de computadoras portátiles de Lenovo, se cuidan: su dispositivo puede tener malware preinstalado. Propietarios de computadoras portátiles de Lenovo. Cuidado: su dispositivo puede tener preinstalado. Leer más son la excepción, más que la regla, es importante tener en cuenta que estas amenazas ocurren y, a menudo, no hay mucho que podamos hacer al respecto..

Troyanos y puertas traseras

Los troyanos fueron nombrados después del caballo de Troya, que era un caballo de madera gigante que se usaba para ocultar a los soldados griegos cuando ingresaban a Troya durante la Guerra de Troya. Dejando a un lado la lección de historia, esta es la misma forma en que un troyano daña tu computadora. Oculta código malicioso dentro de un programa o archivo aparentemente inocuo para poder acceder a su máquina. Una vez dentro, el programa se instala en su dispositivo y se comunica con un servidor en segundo plano sin su conocimiento. Esto le da a una parte externa acceso a su computadora a través de lo que comúnmente se denomina puerta trasera..

Mientras que dar acceso a una computadora a un equipo externo es aterrador en sí mismo, las implicaciones de lo que podrían estar haciendo. Por qué el correo electrónico no puede protegerse de la vigilancia gubernamental Por qué el correo electrónico no puede protegerse de la vigilancia gubernamental “Si supieras lo que sé sobre el correo electrónico, es posible que tampoco lo uses,” dijo el propietario del servicio de correo electrónico seguro Lavabit ya que recientemente lo cerró. "No hay manera de cifrar ... Leer más con este acceso es aún más aterrador. Lo que complica las cosas es la pequeña huella que dejan estas puertas traseras, lo que mantiene al usuario completamente en la oscuridad de que incluso se está produciendo cualquier receso de privacidad..

Un beneficio de una puerta trasera es la naturaleza en la que operan. Como el pirata informático debe conectarse a su máquina de forma remota, no podrá hacer esto si deshabilita la conexión a Internet mientras intenta localizar y eliminar el código malicioso..

Spyware

El spyware es la pieza de software malicioso más común en Internet. Si bien es bastante engañoso en su naturaleza y una molestia importante, la mayoría de los programas espía son relativamente inofensivos. Por lo general, el software espía se usa para monitorear el comportamiento de la navegación para servir mejor los anuncios relevantes. Lo que hace que sea malo es cómo estas compañías se ocupan de recopilar sus datos Cómo protegerse de espiar sin ética o sin ética Cómo protegerse del espionaje no ético o ilegal independientemente de la motivación o justificación para espiar (como la infidelidad conyugal), el espionaje es ilegal y una gran invasión de la privacidad en la mayoría de los países del mundo. Lee mas . En lugar de confiar en el seguimiento de píxeles, o cookies, como la mayoría de las grandes empresas, el spyware actúa como un troyano en el que lo instala y comunica los datos de su computadora a un servidor, mientras que la mayoría de nosotros ignoramos su presencia. en primer lugar.

Otras formas de software espía más maliciosas son mucho más peligrosas. Si bien el software espía típico se usa principalmente para fines publicitarios, el software espía malicioso comunica los datos confidenciales a otro usuario o servidor. Estos datos pueden incluir correos electrónicos, fotos, archivos de registro, números de tarjetas de crédito, información bancaria y / o contraseñas en línea.

La mayoría de las veces, el usuario descarga el software espía como parte de un complemento a una descarga legítima (como una barra de herramientas) o se incluye como parte de un programa gratuito o compartido..

Scareware y Ransomware

Scareware y ransomware difieren en su enfoque, pero el objetivo final de ambos es recaudar dinero manipulando al usuario para que crea en algo que a menudo es falso..

El scareware a menudo toma la forma de programas que aparecen y te dicen que tu computadora está infectada con algún tipo de malware. Cuando hace clic para eliminar (a menudo) varias instancias de malware, se le obliga a pagar para comprar la versión completa antes de que el programa pueda limpiar su sistema y deshacerse de las infecciones o amenazas..

El ransomware funciona de forma un poco diferente en el sentido de que después de instalar el software malintencionado, a menudo bloquea su sistema fuera de una ventana que le permite pagar el rescate para poder volver a utilizarlo. Mientras que el ransomware es generalmente una de las amenazas más fáciles de eliminar ¡No pague, cómo vencer al ransomware! ¡No pague, cómo vencer al ransomware! Imagínate si alguien apareciera en tu puerta y dijera: "Oye, hay ratones en tu casa que no sabías. Danos $ 100 y nos desharemos de ellos". Este es el Ransomware ... Leer más, puede ser bastante atemorizante para un usuario de computadora sin conocimientos. Como tal, muchos creen que deben ceder y pagar el rescate. Evitar a las víctimas de estas tres estafas de ransomware Evitar a las víctimas de estas tres estafas de ransomware Hay varias estafas de ransomware importantes en circulación en este momento; Repasemos tres de los más devastadores, para que puedas reconocerlos. Leer más para recuperar el control de la máquina..

Gusanos

Los gusanos son, con mucho, la forma más dañina de malware. Mientras que un virus ataca a una computadora y confía en que un usuario comparta archivos infectados para que se propague, un gusano explota las lagunas de seguridad en una red y puede potencialmente arrodillarlo en cuestión de minutos..

Las redes con vulnerabilidades de seguridad se dirigen introduciendo el gusano en la red y permitiéndole pasar (a menudo inadvertido) de una computadora a otra. A medida que pasa de un dispositivo a otro, la infección se propaga hasta que cada máquina se infecta o el gusano se aísla al eliminar las máquinas infectadas de la red..

Explotaciones sin nombre, fallas de seguridad y vulnerabilidades

No importa cuán competente sea el desarrollador, cada programa tiene fallas y vulnerabilidades de seguridad. Estas fallas de seguridad permiten a los piratas informáticos explotarlos para obtener acceso al programa, alterarlo de alguna manera o inyectar su propio código (a menudo malware) dentro de él..

Si alguna vez se preguntó por qué los programas tenían tantas actualizaciones de seguridad, se debe a la constante interacción entre el gato y el mouse entre desarrolladores y hackers. El desarrollador intenta encontrar y parchar estos agujeros antes de que sean explotados, mientras que el pirata informático intenta explotar fallas de seguridad antes de que un desarrollador los descubra y los parche..

La única forma de mantenerse a distancia de estas vulnerabilidades es mantener su sistema operativo y cada uno de sus programas actualizados mediante la instalación de actualizaciones a medida que estén disponibles..

Mantenerse seguro en línea

Si está utilizando la web, no existe un método infalible para evitar todas las amenazas en línea, pero ciertamente hay cosas que puede hacer para estar más seguro..

Algunos de estos son:

  • Mantenga su sistema operativo y cada uno de sus programas actualizados descargando actualizaciones a medida que estén disponibles.
  • Instale un buen programa antivirus ¿Cuál es el mejor software antivirus gratuito? [Encuesta de MakeUseOf] ¿Cuál es el mejor software antivirus gratuito? [MakeUseOf Poll] Porque no importa lo cuidadoso que seas al usar Internet, siempre es recomendable tener instalado un software antivirus en tu computadora. Sí, incluso Macs. Lea más y mantenga las definiciones de virus actualizadas..
  • Utilice un servidor de seguridad que supervisa tanto el tráfico entrante como el saliente. Vigile el flujo de este tráfico para ayudar a detectar la presencia de amenazas que puedan estar comunicándose con servidores externos.
  • Evite descargas inseguras de fuentes desconocidas y no confiables.
  • Use su programa antivirus o un programa de detección de malware para escanear enlaces sospechosos antes de abrirlos.
  • Evita el software pirateado..

Nuevamente, si pasa una parte de su tiempo en la web, es poco probable que pueda protegerse por completo de todos los programas maliciosos que existen. Si bien las infecciones y los ataques pueden suceder a cualquiera, no creo que ninguno de nosotros pueda argumentar que podríamos estar un poco más seguros con cambios sutiles en nuestros hábitos de navegación o uso de la computadora..

¿Qué estás haciendo para mantenerte a salvo de amenazas y hazañas en línea? ¿Hay algún programa o aplicación específica que use para la seguridad en línea? Por favor, ayúdenos a mantener al resto de nosotros más seguros en línea compartiendo cualquier consejo que tenga en los comentarios a continuación.!

Crédito de la foto: Virus informático a través de Shutterstock, ¡Advertencia! por Paul Downey a través de Flickr, Virus por Yuri Samoilov a través de Flickr, Ventana emergente molesta a través de Shutterstock, Hackers - Seguridad por TecnoDroidVe a través de Flickr, Barras de herramientas por mdornseif a través de Flickr, Malware por mdaniels7 a través de Flickr, Dual Crash por Dr. Gianluigi “Zane” Zanet a través de Flickr, Caps Lock by DeclanTM a través de Flickr

Explore más acerca de: Anti-Malware, Seguridad informática, Seguridad en línea, Spyware.