Cómo proteger su computadora de piratas informáticos, spyware y virus
Publicado: 2020-06-25La ciberseguridad es súper importante. Vivimos una parte importante de nuestras vidas en línea y en dispositivos informáticos. Ya sea una computadora portátil, un teléfono inteligente o su computadora de escritorio en el trabajo, tiene información valiosa que a la gente dudosa le encantaría tener. ¿No sería bueno si supieras cómo proteger tu computadora de los piratas informáticos y todos los demás peligros del mundo digital?
La buena noticia es que no es difícil aprender algunos consejos y trucos básicos que mejorarán significativamente su seguridad en la red. Prepárate, porque esta va a ser una mega guía de consejos prácticos que te ayudarán a usar una computadora e internet sin quemarte.

Aprendiendo buenos hábitos de ciberseguridad
Cuando somos jóvenes, nuestros padres nos enseñan reglas generales para la vida destinadas a mantenernos a salvo. Siempre mire a ambos lados antes de cruzar la calle. Nunca te subas a un auto con un extraño. Esa clase de cosas.
Lamentablemente, la tecnología actual no existía cuando muchos de nosotros éramos jóvenes, por lo que definitivamente es necesario tener el mismo tipo de sentido común, pero adaptado al mundo digital.
Use contraseñas seguras y un administrador de contraseñas
Las contraseñas siguen siendo una de nuestras mejores defensas contra el pirateo. La mayoría de los sitios tendrán una complejidad de contraseña mínima. Por ejemplo, dirán que una contraseña debe tener cierta longitud y contener una combinación particular de tipos de caracteres. Lamentablemente, es probable que cualquier tipo de contraseña que un ser humano pueda recordar fácilmente sea una que se pueda descifrar mediante conjeturas de fuerza bruta más temprano que tarde.

Lo mejor que puede hacer para proteger su computadora de los piratas informáticos es usar un administrador de contraseñas confiable. Estos administradores realizan un seguimiento de todas sus contraseñas de forma segura y generarán contraseñas seguras aleatorias que son casi imposibles de adivinar utilizando la fuerza bruta o cualquier otro método de descifrado de contraseñas.
La buena noticia es que la mayoría de las personas no tienen que ir muy lejos para encontrar un administrador de contraseñas. Google Chrome ya tiene incorporado uno muy competente. Puede generar contraseñas seguras dentro del navegador y sincronizarlas con la nube. Entonces, dondequiera que haya iniciado sesión en su cuenta de Google, puede recuperar contraseñas con facilidad.
Proteger todo con contraseña
Por supuesto, debe establecer contraseñas en cualquier cosa que pueda caer en las manos equivocadas. Su computadora, teléfono y tableta deben tener sus propios códigos de acceso o contraseñas. El desbloqueo biométrico, como la huella dactilar o el reconocimiento facial, no son tan seguros. Por lo tanto, es una buena idea familiarizarse con el interruptor de apagado biométrico de su dispositivo, si tiene uno.

Este es un comando o pulsación de tecla que deshabilita cualquier cosa menos la entrada de contraseña. Por ejemplo, si alguien te obliga a entregar tu computadora o teléfono, no podrá acceder al dispositivo sin tu código. Sin embargo, pueden apuntar la cámara a su cara o colocar su dedo en el sensor de huellas dactilares.
Utilice el cifrado siempre que sea posible
El cifrado es una técnica que codifica matemáticamente sus datos para que no se puedan leer sin la clave adecuada. Por ejemplo, los sitios web que comienzan con "https" utilizan un método cifrado seguro para enviar datos. Entonces, solo usted y el sitio web receptor saben lo que se dice.

Las personas externas, como su proveedor de servicios o cualquier persona que inspeccione los paquetes de datos a medida que pasan por varias paradas en Internet, solo conocen su dirección IP y la dirección de la página que está visitando.
No solo debe evitar los sitios web que no usan encriptación, sino que también debe ceñirse a los servicios de chat que ofrecen encriptación de "extremo a extremo". WhatsApp es un ejemplo de esto. El cifrado de extremo a extremo evita que incluso el propio WhatsApp sepa lo que se dice en sus chats.
No confíes en nadie a ciegas
Uno de los mayores riesgos que enfrentará cuando esté en línea proviene de la suplantación de identidad y el anonimato. Cuando interactúas con alguien, no tienes idea de si es quien dice ser. De hecho, gracias a la inteligencia artificial, ni siquiera puedes estar seguro de que estás interactuando con un ser humano real.

Esto significa que es muy importante obtener algún tipo de confirmación de un tercero de que estás en contacto con la persona que deberías ser. Incluso si la persona es quien dice, también debes tomar sus afirmaciones y promesas con pinzas. Trátelos con al menos el mismo escepticismo que lo haría con un nuevo conocido en la vida real.
Utilice la autenticación de dos factores (2FA) siempre que sea posible
La autenticación de dos factores es un método de seguridad en el que utiliza un canal completamente diferente como la segunda parte de su contraseña. Es una de las mejores maneras en estos días para proteger sus cuentas de los piratas informáticos. Entonces, por ejemplo, puede recibir un PIN único a través de su cuenta de correo electrónico o como un mensaje de texto a un número registrado cuando inicia sesión en un servicio. Con "2FA", que te roben la contraseña no es suficiente para que los malos accedan a tu cuenta.

Por supuesto, con suficiente esfuerzo, es posible que los delincuentes eludan la 2FA. También pueden intentar piratear su contraseña de correo electrónico o realizar una estafa de "intercambio de SIM" y tomar el control de su número de teléfono. Sin embargo, esto implica mucho esfuerzo y riesgos adicionales, lo que hace que sea poco probable que seas objetivo de esta manera al azar. Como tal, 2FA es uno de los elementos de disuasión más fuertes que puede implementar.
Tratar con piratas informáticos
El término “hacker” tiene un amplio conjunto de significados en el mundo de la informática. Muchas personas se consideran piratas informáticos y las personas que realmente son piratas informáticos pueden no ajustarse a la imagen que la mayoría de la gente obtiene de las películas. No obstante, los piratas informáticos existen, lo que significa que debe saber cómo tratar con ellos.

Tipos de piratas informáticos
Comencemos aclarando algunos conceptos erróneos. No todos los hackers son criminales. Solía ser que los piratas informáticos legales insistían en que los piratas informáticos criminales se llamaran "crackers", pero el término nunca se quedó realmente en la corriente principal.
Hay tres tipos de hackers: sombrero blanco, sombrero gris y sombrero negro.
Los piratas informáticos de sombrero blanco también se conocen como piratas informáticos "éticos". Estos piratas informáticos nunca infringen la ley y todo lo que hacen es con el consentimiento de sus objetivos. Por ejemplo, una empresa que desee probar la seguridad de su red puede contratar a un hacker de sombrero blanco para realizar una "prueba de penetración". Si logran entrar, no robarán ni dañarán nada. En cambio, informarán al cliente y lo ayudarán a idear una solución para su vulnerabilidad de seguridad.
Los hackers de sombrero gris tampoco hacen daño deliberadamente, pero no están por encima de infringir la ley para satisfacer su curiosidad o encontrar agujeros en un sistema de seguridad. Por ejemplo, un sombrero gris puede hacer una prueba de penetración no solicitada en el sistema de alguien y luego informarle al respecto. Como sugiere el nombre, los sombreros grises pueden ser criminales, pero no maliciosos.
Los piratas informáticos de sombrero negro son los hombres del saco en los que la mayoría de la gente piensa cuando usa la palabra. Estos son expertos informáticos maliciosos que buscan ganar dinero o simplemente sembrar la anarquía. Es la variedad de sombrero negro de la que todos debemos tener cuidado.
Sea consciente de la ingeniería social
Es fácil pensar en piratas informáticos que utilicen métodos de alta tecnología para acceder a los sistemas, pero la verdad es que la herramienta más poderosa en el arsenal de un pirata informático no involucra computadoras en absoluto. Un sistema es tan fuerte como su eslabón más débil y, en la mayoría de los casos, ese eslabón débil es un ser humano. Entonces, en lugar de tomar un sistema tecnológico fuerte, los piratas informáticos apuntarán a las debilidades de la psicología humana.

Una táctica común es llamar a alguien, como una secretaria o personal técnico de bajo nivel en una empresa. El hacker se hará pasar por un técnico o una autoridad y pedirá información. A veces, la información no es obviamente confidencial.
También existen técnicas de ingeniería social que se pueden realizar a través de chat de texto, en persona o por correo electrónico.
Aprenda a detectar correos electrónicos dañinos
El correo electrónico sigue siendo una de las formas más populares para que las personas maliciosas lo atrapen. Es perfecto, porque simplemente puede enviar millones de correos electrónicos y encontrar algunas víctimas lucrativas a través de grandes números.
La mejor defensa contra los correos electrónicos dañinos es saber cómo detectarlos. Cualquier correo electrónico que le ofrezca recompensas inverosímiles y requiera que se desprenda de dinero, debe descartarse. Puede ser fácil reírse de la idea de un príncipe en una tierra lejana que te dará millones de dólares, si solo te separas de una cantidad relativamente pequeña ahora. Sin embargo, cada año se roban millones de dólares a personas que caen en estas estafas. Si algo parece sospechoso o demasiado bueno para ser verdad, probablemente lo sea.

Una de las mejores formas de detectar estas estafas es poner el texto del correo electrónico en Google o visitar un sitio como ScamBusters. Es probable que ya haya una estafa muy similar registrada.
Además de la clase general de correos electrónicos fraudulentos, también hay correos electrónicos de phishing y de phishing selectivo. Estos correos electrónicos tienen como objetivo obtener información de usted que luego se puede utilizar en otros ataques. Los objetivos más comunes son los nombres de usuario y las contraseñas.
Un correo electrónico de phishing generalmente tiene un enlace que conduce a un sitio web falso, que se parece a su banco en línea o algún otro sitio en el que tiene una cuenta. Pensando que está en el sitio real, ingresa su nombre de usuario y contraseña, y se los entrega directamente a las personas que no deberían tenerlos.

Spear phishing es lo mismo, excepto que aquellos que se dirigen a usted saben quién es usted. Por lo tanto, adaptarán el correo electrónico para que contenga detalles específicos para usted. Incluso podrían intentar hacerse pasar por tu jefe o alguien que conoces.

La forma de lidiar con los intentos de phishing y proteger su computadora de los piratas informáticos es nunca hacer clic en enlaces de correos electrónicos no solicitados. Navegue siempre al sitio usted mismo y asegúrese de que la dirección web sea exactamente correcta. Los intentos de phishing selectivo se pueden frustrar mediante el uso de un segundo canal para verificarlo.
Por ejemplo, si alguien dice que es de su banco, llame al banco y pida hablar directamente con esa persona. Asimismo, toma el teléfono y pregúntale a tu jefe, amigo o conocido si realmente envió el correo en cuestión o no.
Sea extremadamente cauteloso cuando esté fuera de casa
Es fácil pensar en los piratas informáticos como personas que ejercen su oficio a kilómetros de distancia, sentados frente a una computadora en una habitación oscura en algún lugar. En la vida real, la persona sentada en una mesa en la cafetería podría muy bien estar haciéndote mientras toma un café con leche.
Los espacios públicos pueden proporcionar presas fáciles para los piratas informáticos. Pueden tratar de engañarte en persona pidiéndote información privada. El tipo de cosas que pondrías en preguntas de seguridad o que se pueden usar en ataques de ingeniería social. A veces, las personas simplemente pueden mirar por encima de su hombro mientras escribe una contraseña o muestra información confidencial.

Una amenaza común es el WiFi público. Cualquiera que esté en la misma red Wi-Fi que usted puede ver la información que su dispositivo envía y recibe. Incluso pueden obtener acceso a su dispositivo directamente si no está configurado correctamente de alguna manera.
La precaución más importante que debe tomar si tiene que hacer uso de una red WiFi pública es usar una VPN, que encriptará todos los datos que salen de su computadora. También debe usar un firewall y marcar específicamente la red WiFi como pública, para bloquear el acceso directo de otros usuarios en la red. Por lo general, se le preguntará si una red es privada o pública cuando se conecte a ella por primera vez.

La última cosa importante de la que debe tener cuidado son los dispositivos USB públicos. Nunca inserte una unidad flash encontrada en su propia computadora o en una computadora del trabajo. Los piratas informáticos a menudo dejan unidades infectadas con software espía con la esperanza de que alguien lo conecte a su computadora y les dé acceso.
Los puntos de carga públicos también son peligrosos. Debe usar un cable USB que solo puede proporcionar energía y no datos cuando se carga desde fuentes desconocidas. En caso de que el cargador haya sido reemplazado por uno pirateado.
Tratar con software malicioso
El software malicioso incluye virus, spyware, adware, troyanos y varios otros subtipos de paquetes de software maliciosos. Repasaremos cada tipo de software malicioso y luego también explicaremos cómo evitar o solucionar el problema.
Virus informáticos
Posiblemente la forma más conocida de malware, un virus informático es una pieza de software autorreplicante que se propaga de una computadora a otra a través de discos, unidades y correo electrónico. Los virus no son programas independientes. En cambio, generalmente se agregan a otro programa legítimo y ejecutan su código cuando ejecuta ese programa.
Además de hacer copias de sí mismo para infectar nuevas computadoras, los virus también tienen una "carga útil". Esto puede ser algo inofensivo o levemente irritante, como un mensaje que aparece para reírse de ti, o puede ser algo serio. Como un virus que borra por completo todos sus datos.

La buena noticia es que los virus no pueden propagarse por sí mismos. ¡Necesitan tu ayuda! La primera y más importante protección es el software antivirus. Windows Defender, que viene con Windows 10, es perfectamente adecuado para la mayoría de las personas, pero existen muchas opciones. Si bien existen virus para macOS y Linux, estos mercados son relativamente pequeños, por lo que los creadores de virus no se molestan con demasiada frecuencia.
Sin embargo, eso está cambiando, y si usa uno de estos sistemas operativos, es una buena idea encontrar un paquete antivirus que le guste, antes de que su creciente popularidad genere una avalancha de nuevos virus oportunistas.
Además de usar un paquete antivirus, las precauciones de sentido común incluyen no pegar sus unidades USB en ninguna computadora vieja que encuentre. Especialmente las máquinas públicas. También debe tener mucho cuidado al ejecutar software que encuentre en Internet que no sea de una fuente confiable. El software pirateado, además de ser ilegal, es un hervidero de virus y otro malware.
troyanos
Llamado así por el caballo de madera que coló a un grupo de soldados en la ciudad de Troya, este tipo de software pretende ser una utilidad legítima u otro programa útil. Al igual que con un virus, el usuario ejecuta el programa y luego el código malicioso entra en vigor. Además, al igual que con un virus, la carga útil depende de lo que los creadores quieran lograr. Los troyanos se diferencian de los virus en el sentido de que son programas independientes y no se autorreplican.

La mayoría del software antivirus mantiene una base de datos de firmas de troyanos, pero se están desarrollando nuevos todo el tiempo. Esto hace posible que se cuelen algunos nuevos. En general, es mejor no ejecutar ningún software que provenga de una fuente en la que no confíes por completo.
Secuestro de datos
Esta es una forma de malware particularmente desagradable y el daño que puede causar el ransomware es asombroso. Una vez infectado con este malware, silenciosamente comienza a cifrar y ocultar sus datos, reemplazándolos con carpetas y archivos ficticios con el mismo nombre. Los autores de ransomware tienen diferentes enfoques, pero por lo general el malware cifrará primero los archivos en ubicaciones que probablemente tengan datos importantes. Una vez que haya encriptado una cantidad suficiente de sus datos, aparecerá una ventana emergente solicitando el pago a cambio de la clave de encriptación.

Lamentablemente, una vez cifrada, no hay forma de recuperar su información. Sin embargo, ¡bajo ninguna circunstancia debe dar dinero a los creadores de ransomware! En algunos casos, puede obtener versiones anteriores de archivos importantes comprobando Volume Shadow Copy. Sin embargo, la forma más efectiva de protegerse contra el ransomware es almacenar sus archivos más importantes en un servicio en la nube como DropBox, OneDrive o Google Drive.
Incluso si los archivos cifrados se sincronizan con la nube, todos estos servicios ofrecen una ventana de copia de seguridad continua. Para que pueda volver a los momentos antes de que se cifraran los archivos. Esto convierte un ataque de ransomware de un gran desastre en una irritación leve.
gusanos
Los gusanos son otra forma de malware autorreplicante, pero hay una gran diferencia en comparación con los virus. Los gusanos no necesitan que usted, el usuario, haga nada para infectar una máquina. Los gusanos pueden recorrer las redes, ingresando a través de puertos desprotegidos. También pueden hacer uso de vulnerabilidades en otros programas de software que permiten la ejecución de código malicioso.

¿Qué puedes hacer con los gusanos? No son un gran problema en estos días, pero asegúrese de tener un firewall de software en su computadora y/o enrutador. Mantenga siempre su software y sistema operativo actualizados. Al menos cuando se trata de actualizaciones de seguridad. Por supuesto, mantener tu antivirus actualizado también es una precaución fundamental.
Adware y spyware
AdWare y Spyware son dos tipos de malware bastante irritantes que pueden causar diferentes niveles de daño. AdWare generalmente no daña nada a propósito. En cambio, hace que aparezca publicidad en su pantalla.
Esto puede hacer que la computadora quede inutilizable al saturar la pantalla y usar una tonelada de recursos del sistema, pero una vez que haya eliminado el AdWare, su computadora no debería estar peor.

El software espía rara vez causa daño directo, pero es mucho más malicioso. Este software te espía y luego informa a su creador. Eso puede implicar grabar su pantalla, mirarlo a través de su cámara web y registrar todas sus pulsaciones de teclas para robar contraseñas. Eso es algo aterrador y, dado que esto sucede en segundo plano, ni siquiera sabrás que algo está pasando.
Las aplicaciones especializadas de eliminación de malware, como AdAware, harán que estos programas funcionen rápidamente, pero también puede prevenir infecciones de la misma manera que lo hace con troyanos y virus.
Secuestradores de navegador
Los secuestradores de navegador son un dolor particular en el cuello. Este malware se apodera de su navegador web y lo redirige a páginas que benefician al creador. A veces esto significa motores de búsqueda falsos o dudosos. A veces significa ser redirigido a versiones falsas de sitios o páginas llenas de anuncios desagradables.

La buena noticia es que el mismo software antimalware que se encarga del adware y el spyware también se encargará de los secuestradores de navegador. Si está ejecutando Windows 10, también son un problema mucho menor, porque Windows requiere su permiso para realizar el tipo de cambios que los secuestradores de navegador necesitan para funcionar.
¡Eres la parte más importante!
Si las personas suelen ser la parte más débil de un sistema de seguridad informática, también pueden convertirse en el componente más fuerte de todos. Intente leer sobre las últimas amenazas de ciberseguridad cuando tenga la oportunidad. Trate de practicar los principios de seguridad básicos y de sentido común que discutimos anteriormente y aprenda a confiar en su instinto. No existe la seguridad perfecta, pero eso no significa que tenga que ser una víctima pasiva del delito cibernético.