martes, 5 de noviembre de 2019

Malware

Qué es el malware

MalwareEl malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los tipos de malware incluyen spyware (software espía), adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware y secuestradores del navegador. 
De dónde proviene el malware
Frecuentemente, el malware accede a su dispositivo a través de Internet y del correo electrónico, aunque también puede conseguir acceder a través de sitios web hackeados, demos de juegos, archivos de música, barras de herramientas, software, suscripciones gratuitas o cualquier otra cosa que descargue de Internet en un dispositivo que no esté protegido con software antimalware.
Cómo eliminar el malware
La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de malware fiable, como la que puede encontrar en un buen software antimalware. Avast Free Antivirus, también antimalware, puede eliminar de forma fácil y rápida el malware de sus dispositivos. Pero es más que una herramienta gratuita de eliminación de malware: es también una protección en tiempo real contra todos los ataques de malware.
Cómo evitar el malware
  • Utilice un software potente antivirus y antimalware.
  • No abra adjuntos de correos electrónicos procedentes de fuentes desconocidas o inesperadas.
Adware
Qué es el adware
El adware es un tipo de software gratuito patrocinado mediante publicidad que aparece en ventanas emergentes o en una barra de herramientas en su equipo o navegador. La mayoría del adware es molesto, pero seguro. Pero alguno se utiliza para recopilar su información personal, realizar un seguimiento de los sitios web que visita o incluso registrar las pulsaciones del teclado..
De dónde procede el adware
Como el spyware, el adware suele venir incluido con el software gratuito, pero también se puede instalar en su navegador o sistema operativo aprovechando un agujero de seguridad. 
Cómo eliminar el adware
Antes de eliminar el adware de su dispositivo, asegúrese de guardar una copia de los archivos importantes que desea mantener a salvo. A continuación, utilice software antivirus o de eliminación de adware para buscar y eliminar cualquier adware que pudiera estar escondido en su dispositivo.
Cómo evitar el adware
  • Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad más recientes.
  • Active un cortafuegos cuando utilice Internet.
  • ¿Qué es un hoax?

  • En Internet se conoce como hoax, bulo o fake news a una noticia falsa, es decir, un intento de hacerle creer a las personas que algo falso es real, amparándose en medias verdades, fotografías trucadas o provenientes de otro origen, o tergiversaciones.
    Se distingue del fraude en que no arroja ganancia material de ningún tipo para sus creadores, sino que más bien busca ser replicado y distribuido por todos los canales posibles. Y puede distinguirse también del rumor, que es una información verosímil proveniente de fuentes no verificables.


    1. ¿Cómo detectar un hoax?

    La mayoría de los hoax se ciñen a las siguientes pautas o estructuras:
    • Son anónimos. Carecen de fuentes fiables de información, no tienen autoría, no citan ningún texto y no están avalados por nadie.
    • No tienen contexto. Carecen de fecha de publicación y de otras marcas (de lugar, etc.) reconocibles, y están escritos de un modo atemporal, universal, que les garantice su credibilidad y su supervivencia en la red el mayor tiempo posible.


    Qué es el keylogging
    Rootkit (Encubridor)Keylogging hace referencia al uso de software para registrar todo lo que escribe en su teclado. El programa envía el archivo de registro a un servidor especificado, donde los ladrones pueden leer cualquier información que escriba, incluyendo contraseñas, números de tarjetas de crédito, mensajes instantáneos, correos electrónicos, direcciones de correo electrónico y direcciones de sitios web.
    Origen del keylogging
    Los keyloggers son un tipo de software de monitorización de actividad que se instala en su equipo sin su conocimiento. Las formas más comunes de hacerlo son a través del phishing, la ingeniería social, la inclusión del keylogger dentro de otro software o en descargas desde sitios de intercambio de archivos o instalarlo cuando se abre un archivo adjunto de correo electrónico.
    Cómo eliminar los keyloggers
    Aunque podría intentar buscar manualmente cualquier software oculto dentro de su directorio y eliminarlo, esto consumiría mucho tiempo y sería ineficiente. La mejor forma de deshacerse de los keyloggers es utilizar un software anti-keylogger, como el que se encuentra en una potente suite de antivirus y de seguridad en Internet, para analizar su sistema en busca de software malicioso y eliminarlo automáticamente.
    Cómo prevenir el keylogging
    • No confíe en ningún archivo que descargue de fuentes desconocidas
    • Utilice un teclado virtual
    • Cambie a una distribución de teclado alternativa
    Qué es el phishing
    SpamEl phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
    De dónde procede el phishing
    Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.
    Cómo eliminar el phishing
    Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.
    Cómo evitar el phishing
    • Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
    • No abra adjuntos de correos electrónicos no solicitados.
    • Proteja sus contraseñas y no las revele a nadie.
    • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
    • Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
    • Mantenga actualizado su navegador y aplique los parches de seguridad.
    SpamQué es el spam
    El spam es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”.
    De dónde procede el spam
    Tradicionalmente, los ataques de los remitentes de spam se dirigen a cuentas de correo electrónico, pero ahora también es posible encontrar spam en blogs, mensajes instantáneos, sitios de redes sociales como Facebook y teléfonos móviles.
    Cómo eliminar el spam
    Configure un filtro de spam en su bandeja de entrada y marque todos los mensajes sospechosos como spam. Anule la suscripción de los boletines y/o anuncios no deseados y añada a la lista negra los remitentes de spam reincidentes.
    Cómo evitar el spam
    • Cuando se registre en cuentas o servicios en línea, asegúrese de anular la selección de las opciones que suelen estar activadas de forma predeterminada.
    • Al seguir los enlaces o responder a los mensajes de spam está confirmando que su dirección de correo electrónico es válida y recibirá aún más correo basura, por lo que debe evitar la tentación de hacer clic.
    • Regístrese en un servicio de desafío/respuesta contra el spam.
    • Abra una segunda dirección de correo electrónico específica para sus compras en línea, salas de chat, registro en servicios, etc. para reducir la probabilidad de que el spam atasque su bandeja de entrada principal.
    • SpywareQué es el spyware
      El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado.
    • De dónde proviene el spyware
      A menudo, el spyware está incluido dentro de otro software o en descargas de sitios de intercambio de archivos (por ejemplo, sitios donde descarga música o películas gratis) o se instala cuando abre un adjunto de un correo electrónico. Debido a la naturaleza secreta del spyware, la mayoría de la gente ni siquiera sabe cuándo tiene spyware en su equipo.
    • Cómo eliminar el spyware
      El software antivirus puede encontrar y eliminar cualquier spyware en su equipo, ya que normalmente incluye protección antispyware. También puede comprobar Programas y características en busca de algo que no pertenezca a su equipo.
      Cómo evitar el spyware
      • Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad más recientes.
      • Establezca niveles más altos de seguridad y privacidad en su navegador.
      • Extreme las precauciones si frecuenta sitios de intercambio de archivos.
      • No haga clic en las ventanas emergentes de publicidad.
      • Qué es un virus informático
        Virus informáticoUn virus informático es un programa o un fragmento de código que se carga en su equipo sin su conocimiento o permiso. Algunos virus son simplemente molestos, pero la mayoría de los virus son destructivos y están diseñados para infectar y tomar el control de sistemas vulnerables. Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo modo que un virus biológico se transmite entre personas.
      • De dónde proceden los virus informáticos
        Habitualmente, los virus se ocultan en un programa de uso común, como puede ser un juego o un visor de PDF. O puede recibir un archivo infectado adjunto a un correo electrónico o a un archivo que ha descargado de Internet. Tan pronto como interactúa con el archivo (ejecuta el programa, hace clic en un adjunto o abre el archivo), el virus se ejecuta automáticamente. El código puede copiarse a sí mismo en otros archivos y hacer cambios en su equipo.
      • Cómo eliminar los virus
        Elimine todos los archivos temporales y ejecute un análisis en busca de virus usando software antivirus. Si se detecta algún virus, elimínelo.
        Cómo evitar los virus
        • Evite los programas provenientes de fuentes desconocidas.
        • No abra adjuntos de correos electrónicos no solicitados o en Facebook.
        • Descargue aplicaciones solo de la tienda oficial de Google para Android.
        • Proteja su teléfono con Avast Free Mobile Security.


No hay comentarios.:

Publicar un comentario

Periódico Histórico (My Proyect Final)

Crisis de los misiles en Cuba Mapa que muestra el alcance potencial de los misiles puestos en Cuba La  Crisis de los misiles de Cuba ...