Troyanos y Virus

Consejos para que sepas como proteger tus aparatos electrónicos

Los 8 virus informáticos más famosos de todos los tiempos

Si usted nunca ha tenido un virus que podría estar tentado a escribir como si fuera un montón de gente en pánico por nada. ¿Cuánto daño puede un virus realmente causar? ¿Los piratas realmente robar datos e identidades y las computadoras de naufragios?

1. Cryptolocker

Cuando se trata de malware, ransomware es el nuevo chico en el bloque. Mientras que la mayoría de la gente puede confundir de nombres como ‘Troya’, ‘virus’ y ‘spyware’, que a menudo no están muy familiarizados con ransomware.

Ransomware es un tipo de malware que toma sus archivos de rehenes. Usted sabe que en las películas de atracos cuando el malo de la película agarra a alguien y les amenaza a cambio de dinero? Ransomware que funciona de manera similar, excepto el equipo es tomado como rehén por un mal tipo sin rostro.

Publicado en septiembre de 2013, cryptolocker propaga a través de adjuntos de correo electrónico y archivos cifrados del usuario, de modo que no podían acceder a ellos.

Los piratas informáticos a continuación, envían una clave de descifrado a cambio de una suma de dinero , por lo general en algún lugar desde unos pocos cientos de libras hasta un par de los grandes.

Con algunos de los intentos de piratería, de restauración del sistema o software de recuperación trabajó. Aunque muchos de los ordenadores infectados, si las víctimas no pagan hasta van a perder todos sus archivos. Ahora es un buen momento para recordar siempre hacer una copia de sus archivos!

En junio de 2014, la Operación Tovar llevó Evgeniy Bogachev, el líder de la banda de hackers detrás cryptolocker. En febrero, el FBI ofreció una recompensa fresco $ 3 millones de para Bogachev.

El costo de los programas maliciosos: Con 500.000 víctimas, cryptolocker hizo más de $ 30 millones en 100 días .

2. ILOVEYOU

Mientras ILOVEYOU suena como un bon mot alegre que podrían encontrar impreso en el interior de la tarjeta del día de San Valentín, en realidad es mucho, mucho más siniestro que eso. ILOVEYOU es uno de los virus más conocidos y destructivos de todos los tiempos.

Han pasado 15 años desde que ILOVEYOU se desencadenó en el Internet. Según los estándares de hoy en día es un virus bastante mansos, pero en 2000 fue el evento de malware más dañino de todos los tiempos . Probablemente, ILOVEYOU inspiró a muchos hackers para ejercer su teclado como un arma.

Pero ¿por qué era tan brutal? 

Así, en 2000 el malware era un poco de un mito. De hecho, era un mito tal que el malware podría salirse con ser completamente poco sutil. Si recibió un correo electrónico hoy en día como el que fue enviado alrededor en 2000, que nunca lo abra. (Esperamos!) El virus se produjo en un correo electrónico con una línea de asunto que decía “Te amo”.

Siendo tipos curiosos, personas hicieron clic en el correo electrónico con aplomo, independientemente del hecho el correo electrónico no se de nadie que sabía.

El malware era un gusano que se ha descargado haciendo clic en un archivo adjunto llamado ‘LOVE-LETTER-FOR-YOU.TXT.vbs’.

ILOVEYOU archivos del sistema sobreescribí y archivos personales y propagarse por sí mismo una y otra y otra vez. ILOVEYOU llegan a los titulares de todo el mundo y aún personas hicieron clic en el texto, tal vez para probar si realmente era tan malo, ya que se supone que es. Asomando el oso con un palo, para usar una metáfora.

ILOVEYOU fue tan eficaz que en realidad tenía el récord mundial Guinness como el virus más ‘virulenta’ de todos los tiempos. Un virus viral, por todas las cuentas. Dos programadores filipinos jóvenes, Reonel Ramones y Onel de Guzmán, fueron nombrados como los delincuentes , sino porque no había leyes contra la inclusión de malware, se abandonó su caso y que quedaron libres.

El costo de los programas maliciosos: $ 15 billón .

3. MyDoom

MyDoom se considera que es el virus más dañino jamás lanzado, y con un nombre como MyDoom se puede esperar algo menos?

MyDoom, como ILOVEYOU, es un récord y fue el gusano de correo electrónico basado en la difusión de más rápido cada vez. MyDoom fue un año extraño, ya que golpeó las empresas de tecnología como SCO, Microsoft y Google con una denegación de servicio distribuida ataque.

25% de los huéspedes infectados de la versión .A del virus supuestamente golpeó el sitio web de SCO con un bote lleno de tráfico en un intento de chocar sus servidores.

Así como las empresas de tecnología de orientación, MyDoom correo basura correo basura a través de computadoras infectadas, con el texto que decía “Andy; Sólo estoy haciendo mi trabajo, no es nada personal, lo siento”. ¿Quién era Andy? Quién sabe.

En 2004, más o menos en algún lugar entre 16-25% de todos los mensajes de correo electrónico había sido infectado por MyDoom.

El costo de los programas maliciosos: $ 38 billón .

4. Storm Worm

Storm Worm era un virus particularmente vicioso que hace las rondas en 2006 con una línea de asunto del ‘230 muertos por tormenta bateadores de Europa. Intrigado a la gente, abrir el correo electrónico y haga clic en un enlace a la noticia y es entonces cuando empezaron los problemas.

Storm Worm era un caballo de Troya que infectó las computadoras, a veces convirtiéndolos en zombis o robots para continuar la propagación del virus y para enviar una gran cantidad de correo basura.

Consejo: Nunca abrir un enlace en un correo electrónico a menos que sepa exactamente lo que es.

En julio de 2007, Storm Worm fue recogido en más de 200 millones de mensajes de correo electrónico .

Costo del malware: un costo exacto aún no se ha calculado.

5. Sasser y Netsky

17 años de edad, Sven Jaschan creó Sasser y Netsky, dos gusanos, en los primeros noughties. Sasser y Netsky son en realidad dos gusanos separadas, pero a menudo están agrupados juntos porque las similitudes en el código llevado a los expertos a creer que fueron creados por la misma persona.

Sasser propaga a través de los ordenadores infectados mediante el escaneo de direcciones IP aleatorias y dándoles instrucciones para descargar el virus. Netsky era el gusano más familiar basada en correo electrónico . Netsky era en realidad el virus más viral, y causó una gran cantidad de problemas en el 2004 .

Un estudiante alemán, Jaschan fue detenido cuando varios soplos fueron reportados a la policía. Se especula con que Jaschan había escrito realmente los virus para crear negocios para su madre y su negocio de PC de padrastro. Debido a que era menor de 18 años cuando escribió el virus, Jaschan pasó su sentencia de prisión en libertad condicional.

Aún más interesante es la motivación de Jaschan. MyDoom se propaga rápidamente en el momento y Jaschan, un codificador novato, quería ver lo que sucedería si su fallo podría propagarse más rápido que MyDoom. Las cosas se intensificaron rápidamente de allí.

Sasser fue tan eficaz que en realidad tierra un tercio de las oficinas de correos en Taiwán a un alto, cerrado 130 sucursales de un banco de Finlandia, y forzó el ferrocarril y los vuelos transatlánticos a ser canceladas .

Costo de malware: Alrededor de $ 31 de billón .

6. Anna Kournikova

¿Qué es un tenista tiene que ver con una lista de virus interesantes? Mucho, ya que lo que sucede.

Vamos a sacar esto de la manera en primer lugar: el virus Anna Kournikova es bastante mansos en comparación con muchos en la lista.

Así, en la primera mitad de la noughties, Anna Kournikova fue uno de los términos más buscados en Internet. La gente estaba muy metido en el tenis.

Jan De Wit, un holandés de 20 años de edad, escribió el virus como ‘una broma’. El tema era “Aquí tienes,; 0)” con un archivo adjunto llamado ANNAKOURNIKOVA.JPG.VBS. Anna era bastante inofensivo y no hizo mucho daño real, aunque De Wit se entregó a la policía de todos modos .

El alcalde de la localidad se adelantó y dijo que la ciudad debe estar orgulloso de haber producido un joven con talento y le ofreció un trabajo como un aficionado a la tecnología una vez que hubo terminado su educación.

El costo de los programas maliciosos: $ 166.000 .

7. Slammer

Mientras que la mayoría de los programas maliciosos en esta lista golpeó estrictamente ordenadores, Slammer fue creado con ambiciones más amplias. Slammer es el tipo de virus que lo hace en las películas, ya que sólo unos pocos minutos después de infectar su primera víctima, que está duplicando en sí cada pocos segundos. 15 minutos en y Slammer había infectado a la mitad de los servidores que corrían esencialmente internet .

El Banco de servicio ATM de Estados Unidos estrellado, 911 servicios descendieron, y los vuelos tuvieron que cancelarse debido a errores en línea. Slammer, muy acertadamente, causó un gran pánico, ya que había logrado de manera efectiva a chocar internet en 15 minutos rápidos.

El costo de los programas maliciosos:  Alrededor de $ 1 billón.

8. Stuxnet

Stuxnet es fácilmente el virus más temible en la lista, ya que fue construido por los ingenieros del gobierno en los EE.UU. , con la intención de obstruir las armas nucleares se construyan en Irán.

Sí, lo leiste bien. ¿Quién tiene que apuntar correo electrónico cuando pueden arma de armas nucleares?

Stuxnet transmitida por una unidad flash USB y el software de control de una instalación específica en Irán que contenía uranio. El virus fue tan eficaz que causó sus centrifugadoras a la autodestrucción , el establecimiento de desarrollo nuclear de Irán hacia atrás y cuesta un montón de dinero.

Stuxnet es el primer esfuerzo real de la guerra cibernética y que sin duda hace la pregunta en cuanto a lo que vendrá después. La idea de armamento digital es bastante miedo, ¿verdad?

El costo de los programas maliciosos: Desconocido.

Así que ahí lo tienen: mientras que los virus y el malware puede parecer un mito inculcado por las empresas de tecnología, son una amenaza muy real que han causado mil millones en daños.

Esta entrada fue publicada el Lun Feb 22 de, el año 2016 archivado en las tendencias digitales , seguridad en línea y las amenazas en línea.

 

 

Aprovecho también para recordarte que en Amazon MasCupon, PC Componentes MasCupon, Linio MasCupon podrás encontrar los mejores antivirus al mejor precio mediante ofertas y cupones descuento disponibles en estas webs.

Cómo evitar que un virus informático arruine tu día

¿Qué sucedió la última vez que tu PC se infectó con un virus informático? Es de esperar que no arruine por completo tu día. Pero si así fuera, ¿te gustaría tener algunas maneras prácticas para evitar fácilmente un virus informático en el primer lugar?

A mí mismo me ha pasado muchas veces y he estado frente a la pantalla del ordenador con la mirada perdida viendo una pantalla gris que no inicia, sabiendo que pasarán horas, días o semanas para la restauración de todo.

¿También te ha pasado?

¿Cómo podríamos evitar los virus por completo , o por lo menos detectarlos temprano? Y en lo peor que puede pasar, ¿cómo podemos deshacernos de los virus informáticos, una vez que los tenemos, y poder poner en marcha el ordenador lo más rápido posible?

Consejos Para Prevenir Los Virus Informáticos

Un resumen rápido de cómo prevenir que los virus informáticos infecten sus dispositivos:

  • Siempre ten una copia de seguridad. Si sucede lo peor, nada puede conseguir que vuelva a funcionar más rápido que tener una copia de seguridad de todos tus archivos y programas críticos. Antes que nada, asegúrate de tener un sistema de copia de seguridad regular en tu lugar.
  • Nunca descargues programas de sitios no confiables. Los virus suelen aparecer en tu ordenador a través de un programa infectado. Siempre descarga el software del proveedor original o un sitio web de terceros de confianza.
  • Ten cuidado al abrir archivos adjuntos de correo electrónico. Los virus pueden entrar en tu sistema a través de un adjunto de correo electrónico malicioso. A menudo, esto se logra mediante un correo electrónico de un contacto comprometido que ha sido víctima de un virus a sí mismo / a sí misma.
  • Deshabilitar vistas previas de imágenes en tu cliente de correo electrónico. Algunos virus pueden transmitirse simplemente mediante la previsualización de un correo electrónico con imágenes infectadas. Desactiva la previsualización de la imagen de tu cliente de correo electrónico y sólo ver las imágenes a partir de fuentes de confianza.
  • Utiliza una solución anti-malware. Este software se verá fuera de amenazas, elimina cualquiera que encuentres, y proporcionarás la capacidad de ejecutar exploraciones completas del sistema ad-hoc.
  • Utilice un firewall. En la primera línea de defensa, el firewall puede bloquear a terceros de la activación de un virus en tu ordenador.
  • Actualiza regularmente tu sistema operativo. Todo el software, especialmente los sistemas operativos, requieren actualizaciones constantes para proteger tu equipo de las últimas amenazas.
  • Controla todos los dispositivos de forma proactiva. Los virus pueden propagarse rápidamente de un ordenador a otro – controlar tus dispositivos para comprobar si hay cortafuegos con discapacidad, la falta de soluciones antivirus y actualizaciones del sistema operativo.
  • Utilizar derechos de administrador. Derechos de administrador impedir futuros cambios sin tu conocimiento al forzar una contraseña de administrador que se requiere cada vez que se realiza un cambio.
  • Prestar atención a las advertencias y notificaciones de virus. la solución antivirus debe proporcionarle notificaciones o avisos en una forma u otra. Tan pronto como aparece uno, tomarlo en serio y tomar medidas.
  • Informe a tu departamento de TI. Tan pronto como sospeche una infección por virus de computadora informar a su departamento de TI para que puedan anular la amenaza antes de que se extienda.
  • Ten cuidado en la eliminación del virus. Un enfoque cauteloso pero completo tiene más probabilidades de eliminar eficazmente el virus de sistema del ordenador, mientras se mantiene la integridad de tus datos y programas.

¿Qué es un virus troyano?

Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los troyanos pueden ser empleados por los ciber-ladrones y piratas informáticos que intentan acceder a los sistemas de los usuarios. Los usuarios son engañados por lo general con algún tipo de ingeniería social para cargar y ejecutar troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los ciberdelincuentes para espiarte, robar tus datos confidenciales, y tener acceso a tu sistema de puerta trasera. Estas acciones pueden incluir:

  • Eliminación de datos
  • El bloqueo de los datos
  • La modificación de los datos
  • Los datos de copia
  • Interrumpir el rendimiento de los ordenadores o redes de ordenadores

A diferencia de los virus y gusanos, los troyanos no son capaces de auto-replicarse.

Cómo pueden afectar los troyanos en nuestro ordenador

Troyanos se clasifican según el tipo de acciones que pueden realizar en tu equipo:

  • Puerta trasera 
    Un troyano de puerta trasera ofrece a los usuarios maliciosos de control remoto a través del ordenador infectado. Permiten al autor para hacer lo que quieran en el equipo infectado – incluyendo el envío, recepción, el lanzamiento y la eliminación de archivos, visualización de datos y reiniciar el equipo. Los troyanos de puerta trasera a menudo se utilizan para unir a un grupo de ordenadores victimas para formar una red botnet o zombi que se puede utilizar con fines delictivos.
  • Exploits 
    Exploits son programas que contienen datos o códigos que se aprovechan de la vulnerabilidad en el software de aplicación que se está ejecutando en el ordenador.
  • Rootkit 
    Rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo, su objetivo principal es evitar que se detecten programas maliciosos – con el fin de ampliar el periodo en el que se ejecutan programas en un ordenador infectado.
  • Troyano-banquero 
    Los programas Troyano-Banquero están diseñados para robar datos de tu cuenta para los sistemas de banca en línea, sistemas de pago y tarjetas de crédito o débito.
  • Troyano-DDoS 
    Estos programas llevan a cabo DoS (Denegación de Servicio) contra una dirección web de destino. Mediante el envío de solicitudes múltiples – desde tu ordenador y varios otros ordenadores infectados – el ataque puede abrumar a la dirección de destino … que conduce a una denegación de servicio.
  • Troyano-Downloader
    Troyano-downloader puede descargar e instalar nuevas versiones de los programas maliciosos en tu ordenador – incluyendo troyanos y adware.
  • Troyano-cuentagotas
    Estos programas son utilizados por los hackers para instalar troyanos y / o virus – o para evitar la detección de programas maliciosos. No todos los programas antivirus son capaces de escanear todos los componentes dentro de este tipo de troyano.
  • Troyano-FakeAV
    Los programas Troyano-FakeAV simulan la actividad de software antivirus. Están diseñados para extorsionarte dinero a cambio de la detección y eliminación de amenazas … a pesar de las amenazas que se denuncian son en realidad inexistentes.
  • Troyano-GameThief 
    Este tipo de programa roba información de la cuenta de usuario de los jugadores en línea.
  • Troyano-IM 
    Los programas Troyano-IM roban nombres de usuario y contraseñas de los programas de mensajería instantánea – como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos más.
  • Troyano-Ransom 
    Este tipo de troyano puede modificar los datos en su ordenador – para que el equipo no funcione correctamente o no pueda utilizar los datos específicos. El criminal sólo restaurará el rendimiento del equipo o desbloqueará sus datos, después de haber pagado el dinero del rescate que exigen.
  • Troyano-SMS 
    Estos programas le pueden costar dinero – mediante el envío de mensajes de texto desde su dispositivo móvil a números de teléfono de tarificación adicional.
  • Troyano-espía
    Troyanos-espía puede espiar sobre cómo se está utilizando su ordenador – por ejemplo, mediante el seguimiento de los datos que ingresa a través de su teclado, hacer capturas de pantalla o conseguir una lista de aplicaciones que se ejecutan.
  • Troyano-MailFinder 
    Estos programas pueden cosechar direcciones de correo electrónico desde su ordenador.
  • Otros tipos de troyanos incluyen:
    • Troyano-ArcBomb
    • Troyano-clicker
    • Troyano-notificador
    • Troyano-Proxy
    • Troyano-PSW 

Cómo protegerse contra troyanos

Al instalar el software anti-malware eficaz, se puede defender sus dispositivos – incluyendo PCs, portátiles, Mac, tabletas y teléfonos inteligentes – contra troyanos. Una solución rigurosa anti-malware – tales como Kaspersky Anti-Virus – será detectar y prevenir ataques de troyanos en su PC, mientras que Kaspersky Mobile Security puede ofrecer protección contra virus de clase mundial para los teléfonos inteligentes Android. Kaspersky Lab tiene productos anti-malware que defienden los siguientes dispositivos contra troyanos:

  • Windows PCs
  • Ordenadores Linux
  • Apple Macs
  • Smartphones
  • Tablets

¿Qué son los virus informáticos? Cómo evitarlas

Un virus o gusano de computadora es un programa de autorreplicación que puede propagarse por correo electrónico o insertando copias de sí mismo en otros programas o documentos. La mayoría de los virus o gusanos son programas maliciosos diseñados para infectar y ganar control sobre una computadora sin el conocimiento del propietario.

Los virus propagados a través del correo electrónico pueden eliminar los sistemas cargados por las enormes cantidades de correo electrónico generado, y causar dolores de cabeza importantes para los usuarios individuales.

Las epidemias de virus suelen infectar sistemas Microsoft Windows debido a su popularidad, y generalmente a través de programas de correo electrónico como Microsoft Outlook. Esto se debe a que estos clientes de correo electrónico pueden abrir y ejecutar programas que se envían como archivos adjuntos de correo electrónico.

Mediante el uso de un programa de correo electrónico basado en la Web, como el Runbox Webmail, se previene la ejecución automática de posibles virus antes de que lleguen a su computadora. También quita cualquier script malicioso de los mensajes para que no puedan infectar su computadora (a menos que abra manualmente el mensaje original en una ventana aparte).

Cómo evitar virus y gusanos de correo electrónico
Aquí hay algunas reglas simples que puede seguir para evitar ser infectado por virus a través del correo electrónico.

Hace

Utilice un servicio de correo electrónico profesional y dedicado como Runbox con un fuerte filtro de virus. Los servicios de suscripción a menudo proporcionan niveles más altos de seguridad y soporte.
Asegúrese de que el filtro de virus Runbox está activado.
Utilice la interfaz de Webmail en www.runbox.com para leer su correo electrónico, ya que nunca abrirá un archivo adjunto por sí mismo.
No descargue todo su correo electrónico a un cliente de correo electrónico no visto. Escriba su correo electrónico primero y elimine mensajes sospechosos y no deseados antes de descargar el correo electrónico legítimo a su cliente de correo electrónico local.

Asegúrese de que su computadora tiene un software anti-virus actualizado. Las actualizaciones automáticas son esenciales para una protección eficaz contra virus. Combinado con la exploración del lado del servidor, ahora tiene dos niveles de seguridad.

Deshabilite la vista previa de mensajes en su cliente de correo electrónico, especialmente en plataformas Windows. De lo contrario, los programas maliciosos conectados a los mensajes entrantes pueden ejecutarse automáticamente e infectar su computadora.

Ignore o elimine mensajes con adjuntos que aparezcan para ser enviados desde las direcciones de correo electrónico oficiales de Runbox. Prácticamente nunca enviar correo electrónico con archivos adjuntos a nuestros clientes, por lo que si recibe un correo electrónico tal podría ser falsificado.

Tenga cuidado al abrir los archivos adjuntos de gráficos y medios, ya que los virus pueden ser disfrazados como tales archivos.

Mantenga varias cuentas de correo independientes. Si un virus infecta la dirección de correo electrónico de su empresa, tendrá problemas. Además, mantenga copias de seguridad de su correo electrónico y archivos más importantes por separado.

No hacer

No abra un archivo adjunto de correo electrónico a menos que lo estuviera esperando y sepa de quién es.
No abra ningún archivo ejecutable no solicitado, documentos, hojas de cálculo, etc.
Evite descargar archivos ejecutables o documentos de Internet, ya que estos se utilizan a menudo para propagar virus.
Nunca abra archivos con una extensión de archivo doble, p. Filename.txt.vbs. Este es un signo típico de un programa de virus.
No envíe ni reenvíe los archivos que no haya comprobado por virus primero.

Virus y spam

Los fabricantes de virus y los spammers a menudo cooperan en esquemas tortuosos para enviar tanto spam como sea posible tan eficientemente como sea posible. Crean virus que infectan computadoras vulnerables de todo el mundo y las convierten en “robots” generadores de spam. Las computadoras infectadas a continuación, enviar cantidades masivas de spam, sin saberlo para el propietario de la computadora.

Este tipo de correo electrónico generado por virus suele forjarse para que parezca enviado desde direcciones legítimas recopiladas en las libretas de direcciones en equipos infectados. Los virus también utilizan estos datos, combinados con listas de nombres comunes (usuarios), para enviar spam a un gran número de destinatarios. Muchos de esos mensajes se devolverán como no entregables, y llegarán a buzones de entrada de usuarios de correo electrónico inocentes y desconocidos. Si esto le sucede a usted, utilice el filtro de spam entrenable para capturar esos mensajes.

10 maneras de evitar virus y spyware

Oh, la baraja está apilada. No creo que por un minuto no lo es. Como profesional de la tecnología responsable de proteger las redes de oficinas, estaciones de trabajo y servidores contra virus, spyware, adware, troyanos y otras infecciones de malware, puedo decirles que la situación sólo empeora.

Un informe de Economía de la Computación mostró que los gastos anuales de malware en todo el mundo aumentaron en 10.000 millones de dólares (a 13.000 millones de dólares) en un período reciente de 10 años. Google Research sugiere que uno de cada 10 sitios Web está infectado con malware “drive-by”. En junio de 2009, el boletín electrónico de Windows Secrets informó que sitios web aparentemente seguros como Coldwell Banker.com, Variety.com e incluso Tennis.com estaban exponiendo a los visitantes de Internet Explorer a la hazaña de Gumblar, que amenaza con comprometer los sistemas de visitantes en Para propagar.

Los profesionales de TI deben alentar a sus usuarios a seguir varias prácticas de seguridad para minimizar la exposición a virus, spyware y malware. Pero muchos técnicos informáticos están demasiado ocupados para difundir la palabra, o no tienen tiempo para construir una nota o folleto apropiado.

Con esto en mente, he aquí una práctica lista de referencia de 10 pasos que los usuarios finales pueden adoptar para evitar la infección (incluso cuando usan sistemas caseros para leer y enviar correo electrónico de trabajo, crear, editar y distribuir documentos y hojas de cálculo, Y realizar otras tareas de oficina). Publique esta lista en su Intranet, distribuya en un correo electrónico, o descargue la versión en PDF y envíela a los usuarios finales. Sólo asegúrate de que la palabra salga. De lo contrario, es probable que se encuentre perdiendo tiempo precioso de limpieza y reparación de los sistemas infectados o redes enteras.

1: Instalar antivirus de calidad Muchos usuarios de computadoras creen que las aplicaciones antivirus gratuitas, como las que se incluyen con la oferta de servicios de un proveedor de servicios de Internet, son suficientes para proteger a un equipo contra infecciones de virus o spyware. Sin embargo, tales programas anti-malware gratuitos normalmente no proporcionan una protección adecuada contra la creciente lista de amenazas. En su lugar, todos los usuarios de Windows deben instalar software antivirus profesional en sus ordenadores. Los programas antivirus de grado proactivo se actualizan con más frecuencia durante todo el día (proporcionando así una protección oportuna contra las vulnerabilidades de rápido surgimiento), protegen contra una gama más amplia de amenazas (como rootkits) y activan funciones de protección adicionales (como exploraciones personalizadas).

2: Instalar protección anti-spyware en tiempo real Muchos usuarios de computadoras creen erróneamente que un único programa antivirus con protección contra spyware integrada proporciona salvaguardias suficientes contra adware y spyware. Otros piensan que las aplicaciones anti-spyware gratuitas, combinadas con una utilidad antivirus, ofrecen una protección capaz contra el número de amenazas de spyware que se disparan. Desafortunadamente, eso no es el caso. La mayoría de los programas anti-spyware gratuitos no proporcionan protección en tiempo real o activa contra adware, troyanos y otras infecciones por spyware. Si bien muchos programas gratuitos pueden detectar amenazas de spyware una vez que han infectado un sistema, normalmente se requieren programas profesionales contra el spyware profesionales (o completamente pagados y con licencia) para prevenir infecciones y eliminar completamente las infecciones ya presentes.

3: Mantenga las aplicaciones anti-malware actuales Los programas antivirus y anti-spyware requieren actualizaciones regulares de la firma y de la base de datos. Sin estas actualizaciones críticas, los programas anti-malware no pueden proteger a las PC de las amenazas más recientes. A principios de 2009, el proveedor de antivirus AVG publicó estadísticas que revelan que una gran cantidad de amenazas informáticas graves son secretas y de rápido movimiento. Muchas de estas infecciones son de corta duración, pero se estima que infectan entre 100.000 y 300.000 nuevos sitios Web al día. Los usuarios de computadoras deben mantener actualizadas sus aplicaciones antivirus y anti-spyware. Todos los usuarios de Windows deben tomar medidas para evitar la caducidad de la licencia, asegurando así que sus programas anti-malware permanezcan actualizados y sigan proporcionando protección contra las amenazas más recientes. Esas amenazas se propagan ahora con velocidad alarmante, gracias a la popularidad de los sitios de redes sociales como Twitter, Facebook y Mi Espacio.

4: Realizar exploraciones diarias Ocasionalmente, las amenazas de virus y spyware escapan de los motores protectores activos de un sistema e infectan un sistema. El gran número y el volumen de amenazas potenciales y nuevas hacen inevitable que las infecciones particularmente inventivas sean más astuto que el software de seguridad. En otros casos, los usuarios pueden inadvertidamente instruir software anti-malware para permitir que un programa de virus o spyware se ejecute. Independientemente de la fuente de infección, la habilitación de escaneos diarios completos de todo el disco duro del sistema agrega otra capa de protección. Estas exploraciones diarias pueden ser invaluables para detectar, aislar y eliminar infecciones que escapan inicialmente a la atención del software de seguridad.

5: Desactivar autorun Muchos virus funcionan conectándose a una unidad e instalándose automáticamente en cualquier otro medio conectado al sistema.

6: Deshabilitar previsualizaciones de imágenes en Outlook
Simplemente recibiendo un mensaje de correo electrónico infectado de Outlook, uno en el que se utiliza el código de gráficos para permitir la ejecución del virus, puede resultar en una infección de virus. Evite la infección automática al inhabilitar las previsualizaciones de imágenes en Outlook.

De forma predeterminada, las versiones más recientes de Microsoft Outlook no muestran automáticamente las imágenes. Pero si usted u otro usuario ha cambiado la configuración de seguridad predeterminada, puede cambiarlos de nuevo (utilizando Outlook 2007), vaya a Herramientas | Centro de confianza, resaltando la opción Descarga automática y seleccionando No descargar imágenes automáticamente en mensajes de correo electrónico HTML o RSS.

7: No haga clic en enlaces de correo electrónico o archivos adjuntos
Es un mantra casi todos los usuarios de Windows ha escuchado repetidamente: No haga clic en enlaces de correo electrónico o archivos adjuntos. Sin embargo, los usuarios frecuentemente no responden a la advertencia.

Ya sea que se distraigan, confíen en los amigos o colegas que conocen o simplemente se engañen con un mensaje de correo electrónico astuto, muchos usuarios olvidan desconfiar de los vínculos y archivos adjuntos incluidos en los mensajes de correo electrónico, independientemente del origen. Simplemente haciendo clic en un enlace de correo electrónico o archivo adjunto puede, en cuestión de minutos, corromper Windows, infectar otras máquinas y destruir datos críticos.

Los usuarios nunca deben hacer clic en los archivos adjuntos de correo electrónico sin al menos primero escanearlos para detectar virus con una aplicación anti-malware de clase empresarial. En cuanto a hacer clic en los enlaces, los usuarios deben acceder a los sitios web abriendo un navegador y navegar manualmente a los sitios en cuestión.

8: Surf inteligente
Muchas aplicaciones anti-malware de clase empresarial incluyen plug-ins de navegador que ayudan a proteger contra infecciones por unidad, ataques de phishing (en las que las páginas pretenden cumplir una función cuando de hecho tratan de robar información personal, financiera u otra información delicada) Y hazañas similares. Aún otros proporcionan “protección de enlace”, en la que los vínculos Web se comprueban contra bases de datos de páginas conocidas.

Siempre que sea posible, estas características preventivas deben ser implementadas y habilitadas. A menos que los plug-ins interfieran con la navegación Web normal, los usuarios deben dejarlos habilitados. Lo mismo ocurre con los bloqueadores automáticos de ventanas emergentes, como los que se incluyen en Internet Explorer 8, la barra de herramientas de Google y otras barras de herramientas populares del navegador.

Independientemente de ello, los usuarios nunca deben ingresar información de cuenta de usuario, personal, financiera u otra información sensible en ninguna página Web en la que no hayan llegado manualmente. Deberían abrir un navegador Web, introducir la dirección de la página que necesitan para acceder e introducir su información de esa manera, en lugar de hacer clic en un hipervínculo y suponer que el enlace los ha dirigido a la URL correcta. Los hipervínculos contenidos en un mensaje de correo electrónico a menudo redirigen a los usuarios a sitios web fraudulentos, falsos o no autorizados. Al ingresar las direcciones web manualmente, los usuarios pueden ayudar a asegurar que lleguen a la página real que pretenden.

Pero incluso la entrada manual no es infalible. De ahí la justificación para el paso 10: Implementar protección DNS. Más sobre esto en un momento.

9: Utilice un firewall basado en hardware
Los profesionales de la tecnología y otros sostienen los beneficios de los firewalls basados ​​en software versus hardware. A menudo, los usuarios encuentran problemas al intentar compartir impresoras, acceder a recursos de red y realizar otras tareas al implementar firewalls basados ​​en software de terceros. Como resultado, he visto muchos casos en los que los firewalls han sido simplemente deshabilitados por completo.

Sin embargo, un firewall confiable es indispensable, ya que protege las computadoras de una gran variedad de exploits, tráfico malicioso de la red, virus, gusanos y otras vulnerabilidades. Desafortunadamente, el cortafuegos basado en software incluido con Windows no es suficiente para proteger los sistemas de la miríada de ataques robóticos que afectan a todos los sistemas conectados a Internet. Por esta razón, todas las computadoras conectadas a Internet deben estar protegidas por un firewall basado en hardware capaz.

10: Implementación de la protección DNS
El acceso a Internet introduce una gran variedad de riesgos de seguridad. Entre las más desconcertantes pueden ser las infecciones por impulsión, en las que los usuarios sólo necesitan visitar una página Web comprometida para infectar sus propias computadoras (y potencialmente comenzar a infectar las de clientes, colegas y otro personal).

« Siguientes entradas