Internet es un reflejo del mundo físico y eso, entre otras muchas cosas, quiere decir que los mismos indeseables y amantes de lo ajeno que podamos
encontrar en la calle o en la vida real, las podemos encontrar también en la red de redes; además de depravados sexuales, psicópatas y demás fauna de indeseables y perturbados. Pero no se asusten, porque al igual que sucede en la vida real, la inmensa mayoría de personas que se conectan a la red, son gente cómo usted y cómo yo; gente que
utiliza Internet para informarse, estudiar, jugar, ver películas, etc. Pero para defenderse de los malos, he escrito esta pequeña
guía, que espero les guste y les sea de utilidad.
Lo primero de todo y antes de saber como podemos defendernos, es conocer que hace su enemigo. Saber el tipo de estrategias y sus pretensiones nos ayudará a reconocerlos y ponernos en guardia. Estas son algunas de sus estafas y engaños más comunes:
Lo primero de todo y antes de saber como podemos defendernos, es conocer que hace su enemigo. Saber el tipo de estrategias y sus pretensiones nos ayudará a reconocerlos y ponernos en guardia. Estas son algunas de sus estafas y engaños más comunes:
- black mirror:
Esta forma de estafa es una de las que está
teniendo más difusión últimamente. Consiste en hacer creer a la víctima, mediante un correo
electrónico amenazante, que un “hacker” accedió a alguno o todos sus dispositivos
móviles, portátiles etc. En el correo se asegura, que el supuesto "hacker", utilizando malware, virus o troyanos, ha tomado el
control de dichos dispositivos, accediendo a la cámara y el micrófono de los mismos y obteniendo grabaciones
de vídeo o de audio. Estas grabaciones, supuestamente, habrían
sido realizadas mientras usted estaba
viendo páginas porno en actitud poco adecuada; supongo que ya me endinden. En ocasiones, también se aseguran tener total acceso a los dispositivos, pudiendo acceder a los mismos en cualquier momento, para manipular o borrar la información contenida en ellos. A menos que no pague una cantidad de dinero, amenazarán con pasar el material obsceno a sus redes sociales y a todos sus contactos; a los que dirá tener acceso.
Para que la amenaza sea más convincente, se suele manejar jerga informática, dando,
explicaciones técnicas de cómo accedió a sus dispositivos. En realidad, el supuesto “hacker”, no es más que un simple estafador. En el 99,99% de los casos, no tiene ninguna grabación,
al igual que tampoco los conocimientos de informática necesarios
para hacer tal cosa. La clave está en enviar millones de
correos a ver si alguien se lo cree, pica y paga. Cómo nota adicional,
cabe destacar que ni siquiera saben escribir correctamente, porque los mensajes, que suelen estar escritos en inglés, están
plagados de faltas de ortografía; ya no digamos cuando lo hacen en español, que son traducciones burdas de google translate.
Este sería un ejemplo de este tipo de correos
¡Hola!
Soy un programador que rompió tu cuenta de correo electrónico y tu dispositivo hace aproximadamente medio año.
Usted ingresó una contraseña en uno de los sitios inseguros que visitó, y la detecté.
Por supuesto que puedes cambiar tu contraseña, o ya la has hecho.
Pero no importa, mi software lo actualiza cada vez.
Por favor, no intentes contactarme o encontrarme, es imposible, ya que te envié un correo electrónico desde tu cuenta de correo electrónico.
A través de tu cuenta de correo electrónico, cargué un código malicioso en tu sistema operativo.
Guardé todos sus contactos con amigos, colegas, familiares y un historial completo de visitas a los recursos de Internet.
También instalé el software Trojan en tu dispositivo y un largo espionaje para ti.
No eres única mina víctima, normalmente bloqueo el dispositivo y pido un rescate.
Pero me impresionaron los sitios íntimos en los tu a menudo estás presente.
Estoy en shock de tus fantasías de alcance! ¡Guauu! Nunca he visto nada como esto!
¡Ni siquiera sabía que DICHO contenido podría ser tan emocionante!
Entonces, cuando te divertiste en sitios intime (¡ya sabes a lo que me refiero!)
Hice una captura de pantalla con el uso de mi programa desde la cámara de su dispositivo.
Después de eso, combiné tu foto y la captura de pantalla del sitio que viste.
¡Será divertido cuando te envíe estas fotos a tus contactos! ¿Y si tus familiares lo ven?
PERO estoy seguro de que no lo quieres. Definitivamente no querría ...
No haré esto si me pagas una pequeña cantidad.
Creo que $270 (USD) es un buen precio para ello!
Sólo acepto bitcoins.
Mi billetera BTC: 19mgucW3H1vxxT95XKQZh3S6Vt6VqYBp6y
Si tiene dificultades con esto, pregunte a Google "cómo hacer un pago en una billetera de bitcoin". Es fácil.
Después de recibir la cantidad de dinero especificada, todos sus datos se eliminarán automáticamente.
Mi virus también se autodestruirá.
Mi troyano tiene una alerta automática. Después de abrir esta carta, lo descubriré.
Tienes 2 días (48 horas) para realizar un pago.
Si esto no sucede, todos tus contactos recibirán disparos locos con tu vida sucia.
Tu dispositivo estará bloqueado (también después de 48 horas)
¡No tomes esto frívolamente! ¡Esta es la última advertencia!
Varios servicios de seguridad o antivirus no le ayudarán a ciencia cierta (ya he recopilado todos sus datos).
Aquí están las recomendaciones de un profesional:
Los antivirus no ayudan contra el código malicioso moderno. No ingrese sus contraseñas en sitios inseguros!
Adiós.
En algunos casos, el correo incluirá información personal, número de teléfono u otra obtenida de redes sociales. Se puede dar el caso también, de que haya accedido a su cuenta de correo utilizando claves robadas o adquiridas de forma ilegal en la red. En la mayoría de estos casos, las credenciales o claves de acceso, son obtenidas de algún servidor vulnerable que haya sufrido algún fallo de seguridad. Esta información es muy apreciada por aquellos que envían correo basura también. Si la víctima tiene un dominio propio de internet, el estafador puede recabar datos personales o de carácter empresarial de dicho dominio e incluirlos en el correo, con el fin siempre de que la amenaza parezca más real. El alcance y trascendencia de la información que dispone, normalmente será limitado y poco importante.
Es posible que el mensaje tenga como remitente el receptor del mismo, es decir, como si la victima se lo hubiese enviado a sí misma el mensaje. Esto servirá al estafador para mostrar a la víctima que es un tipo peligroso, con grandes conocimientos de informática. Pero tranquilos, falsear la dirección del remitente de un correo electrónico es muy sencillo y está al alcance de cualquiera. He aquí un ejemplo:
Hi! As you may have noticed,
I sent you an email from your account. This means that I have full access to your account: At the time of hacking your account(jesus@tierra-libre.es) had this password: sucyxiwy You can say: this is my, but old password! Or: I can change my password at any time! Of course! You will be right, but the fact is that when you change the password, my malicious code every time saved a new one! I've been watching you for a few months now. But the fact is that you were infected with malware through an adult site that you visited. If you are not familiar with this, I will explain. Trojan Virus gives me full access and control over a computer or other device. This means that I can see everything on your screen, turn on the camera and microphone, but you do not know about it. I also have access to all your contacts and all your correspondence from e-mail and messangers. Why your antivirus did not detect my malware? Answer: My malware uses the driver, I update its signatures every 4 hours so that your antivirus is silent. I made a video showing how you satisfy yourself in the left half of the screen, and in the right half you see the video that you watched. With one click of the mouse, I can send this video to all your emails and contacts on social networks. I can also post access to all your e-mail correspondence and messengers that you use. If you want to prevent this, transfer the amount of $769 to my bitcoin address (if you do not know how to do this, write to Google: "Buy Bitcoin"). My bitcoin address (BTC Wallet) is: 1GB22WpNfFPcAYnad1Sd3qWoVJeDbtN72M After receiving the payment, I will delete the video and you will never hear me again. I give you 48 hours to pay. I have a notice reading this letter, and the timer will work when you see this letter. Filing a complaint somewhere does not make sense because this email cannot be tracked like my bitcoin address. I do not make any mistakes. If I find that you have shared this message with someone else, the video will be immediately distributed. Bye!
- El infiel: Otra variante de esta estafa, es enviar un mensaje diciendo estar en posesión de imágenes u otras evidencias, de demostrarían que la víctima está cometiendo adulterio. El estafador puede pedir una cantidad de dinero a cambio de no difundir estas evidencias a todos sus contactos y redes sociales si no se le paga. La
clave de esta estafa no es si dispone o no de dichas evidencias, sino de dar en la diana; es decir, encontrar a alguien que realmente
haya tenido un desliz o una aventura. Al igual que cualquiera de estas modalidades de extorsión, su éxito dependerá de la cantidad de mensajes enviados; es una cuestión de probabilidades. Esta una de las razones porqué las listas de correos se cotizan tanto en Internet, pagándose grandes sumas de dinero por ellas. Al igual que la otra estafa anterior, debemos preocuparnos solo si la información que el extorsionador tiene de nosotros es precisa y demostrada.
Las cantidades solicitadas mediante este tipo de estafas, suelen rondar entre los 150 y 1600€, pero si la víctima acaba pagando, aunque sea una cantidad inferior, el estafador puede seguir extorsionando, pidiendo más dinero cada vez. Además se le está dando la posibilidad de recabar más información, que podrá utilizar contra la víctima para cebarse más con ella. Siempre es preferible denunciar y asumir las consecuencias de nuestros errores, que acabar pagando y que luego se sepa de todas formas.
Para denunciar podemos acudir a una comisaría o en las páginas web que, en la mayoría de los países existen para este tipo de delitos informáticos.
- Web Spoofing Esta modalidad de estafa ya es un clásico en internet. Consiste en crear copias exactas de páginas web
de bancos o sitios de compras reales, con el fin de que algún incauto ponga sus
credenciales en el formulario de acceso. Pero para pescar se necesita un cebo y
este cebo, nuevamente es el envío masivo
de correos electrónicos a posibles víctimas. El proceso es sencillo: La víctima
recibe un mensaje de un supuesto banco, que puede ser o no el suyo; es una cuestión
de probabilidades que coincida con la entidad bancaria del receptor. El mensaje
explicara, por ejemplo, que por motivos de seguridad se
precisa que la víctima entre en su cuenta para verificar algún dato. Al final, siempre se incluye un enlace a la página web falsa donde
se debe pinchar para acceder. El correo tendrá como remitente la dirección del
banco y utilizara su membrete, logos, tipología de letra, etc. Se suelen utilizar muchas artimañas para
persuadir a las posibles víctimas de que pinchen el enlace. Normalmente se
amenaza diciendo que si no se accede en
un corto plazo de tiempo se cancelará la cuenta. También, muy utilizada, es que hay un pago no autorizado que se debe comprobar y que se debe
acceder de forma inmediata si no se quiere que se haga irreversible. Lo que se
pretende con esto, es poner nerviosa a
la víctima y hacer que pinche el enlace, sin comprobar la autenticidad del
mensaje o del enlace. Esta estafa, como
otras, no funcionaría sin disponer de
una amplia lista de correos donde enviar el mensaje. Recuerden, contra más
correos se envíen, más posibilidades hay de que el receptor tenga una cuenta en
la entidad bancaria que se hace referencia en el mensaje. Es importante reseñar lo de la dirección del
remitente, así como la página web del banco, se creará para que sea idéntica a
la original, de forma que la víctima crea
que realmente está accediendo a su banco. Pero al igual que en la estafa anterior,
se suelen cometer faltas de ortografía y
fallos de diseño, que ponen en evidencia
que estamos frente a una falsificación. Uno de los principales elementos que
dan credibilidad al mensaje, es que la dirección del remitente coincide con la
del banco. Por desgracia, esto no es
algo difícil de hacer; Incluso hay páginas web que ofrecen este servicio. Una vez
que la víctima ingrese sus credenciales en el formulario de la página web falsa,
un código PHP (lenguaje de programación no visible por el usuario), enviará las
credenciales al estafador. Que yo sepa se puede hacer de dos formas, mediante
el envío de las claves por correo o bien grabándolas en una base de datos; a la que el estafador podrá acceder remotamente
cuando estime oportuno. Esta última técnica es la más utilizada, ya que resulta
más difícil de rastrear. El paso
siguiente será utilizar esas credenciales (nombre de usuario,
passwords y clave de firma digital) para acceder al banco de la víctima y vaciarle
le cuenta o hacerse con el control de la misma. Pudiendo, en cualquier momento,
realizar pagos o compras por la red. Compras que serán cargadas a su nombre. Aquí dejo un ejemplo donde se aprecian las diferencias:
Captura de la web verdadera del banco - La herencia. Esta estafa consiste en el envío de un correo procedente de un supuesto bufete de abogados que está en el extranjero y que dice estar en posesión de un testamento de un familiar lejano. Normalmente la herencia es una gran suma de dinero o propiedades de gran valor. Para hacerlo más creíble, se suele adjuntar una historia triste y dar detalles de la vida y muerte del familiar. Al final del correo se le pedirá a la víctima se ponga en contacto con el supuesto bufete, para que nos den los detalles de como proceder para recibir la herencia. Si lo hace, los estafadores utilizarán todas sus habilidades de persuasión para convencer a la víctima que debe enviar una pequeña cantidad de dinero para gastos de tramitación en su país de origen. Si la víctima paga, los estafadores dirán que hay otro problema para el envío y pedirán más dinero; cada vez mayor cantidad. Así sucesivamente, hasta que la víctima se dé cuenta que está siendo estafada.
- El altruista. Alguien, que dice der un enfermo terminal rico y sin herederos, desea hacer una última obra de caridad antes de morir; dando su dinero a una buena persona que haga buen uso de su legado en obras de caridad. Igual que en la otra estafa, si la víctima responde al correo electrónico, el estafador le pedirá dinero para realizar la gestión. Cómo en el caso anterior, surgirán nuevos problemas después del primer pago y volverá a pedir dinero, hasta que la víctima se dé cuenta de que está siendo estafada.
- El ganador de la lotería generoso. Alguien le envía un mensaje diciendo que ha ganado una gran suma de dinero en la lotería. Y claro, como es un tío muy generoso quiere repartir el dinero y da la casualidad que usted es el elegido. Puede tratarse de tres cosas, recabar datos personales, estafar pidiendo dinero para las gestiones de envío o blanqueo de capitales. la estafa es una variante del altruista.
Good day, I am Marcus Baur, you have a donation of $1,200,000.00 USD. I won a fortune in the Power-ball lottery and i am donating part of it to ten lucky people and Ten Charity organization. Your email came out victorious so contact me urgently for claims: marcusbaur0101@gmail.com - El inversor extranjero Otra variante de esta estafa, muy similar, consiste en un mensaje emitido por un supuesto inversor extranjero muy rico que busca asociarse con alguien en país de origen del receptor. En este caso, el estafador ofrece a la víctima una sustancial parte de los beneficios. Pero antes, cómo no, se necesitan formalizar los trámites y eso precisa dinero. Evidentemente, nunca tendremos nada a cambio de realizar esos trámites. Hay que tener cuidado, porque en ocasiones el dinero es enviado a la cuenta de uno, pero es una forma de blanqueo de capitales.
- El prestamista. Podemos recibir en nuestro correo o leer en algunas web, anuncios donde se nos ofrecen préstamos a un interés inusualmente bajo o con muchas facilidades. Una forma de reconocer que es una estafa, es que las gestiones se suele utilizar cuentas de correo gratuitas como Gmail o MSN para realizar los trámites. El objetivo de esta estafa puede ser doble, por un lado recabar datos personales de la víctima y por otro estafarla. Lo más probable, es que si se nos ocurre pedir dinero a esta gente, nos contesten con que necesitan pr que le enviemos que le enviemos le enviemos un porcentaje para gastos de tramitación. Por supuesto, el préstamo no llegará nunca. Este sería un ejemplo de este tipo de mensajes:
Do you need a loan?
Business Loan/Company Loan/Personal Loan/
Any kind of Loan.
If yes contact us for more info:elizabethdavisfinancialservice@gmail.com - La ganga. Una página web se abre y ofrece artículos de alta gama, como teléfonos móviles, relojes o tables, a precios muy bajos. Se dan plazos de entrega de un o dos meses, después del los cuales, la página web desaparece al igual que nuestro dinero y los datos bancarios que hayamos utilizado para pagar. En algunos casos puede que recibamos el artículo, pero este será una imitación barata y defectuosa de muy mala calidad.
- La lavandería: En ocasiones no estamos ante una estafa, propiamente dicha, sino ante algo que puede hacer que acabemos con nuestros huesos en la cárcel. Se trata de convertirse en muleros de dinero negro. Si usted recibe un correo en que se le ofrece recibir importantes sumas de dinero en su cuenta bancaria, para reenviarlas a otras cuentas o hacer compras online que enviará a un tercero, llevándose a cambio un porcentaje; usted está, seguramente, lavando dinero negro. Puede que sea dinero procedente del narcotráfico, trata de blancas o tráfico de armas, en cualquier caso está siendo cómplice de un delito. Y es un delito grave, que puede arruinar su vida además de contribuir a que la delincuencia sea un negocio rentable.
- Cadena de mensajes: En ocasiones recibimos mensajes que aluden a temas solidarios con la consigna pásalo a todos tus contactos. Muchas veces, se trata de obtener precisamente eso, datos y contactos, para luego comerciar con ellos. Muchas veces, cuando recibimos correo basura, nos preguntamos como han obtenido nuestra dirección de correo. Pues esta es una de esas formas más habituales de hacerlo. Aunque no se trata de una estafa, si se obtienen datos que luego pueden servir para ello.
- Cupones de descuento: Una variante de esta forma de obtener datos personales, son los anuncios que ofrecen cupones de descuento en tiendas conocidas si envías tantos mensajes o te registras en una web. El objetivo siempre será el mismo, obtener listas de correo vendibles a empresas que se dedican a la publicidad masiva. Tenemos que saber que es un negocio muy lucrativo, si bien es cierto que de dudosa ética.
Página falsa |
- Nuestra vida en internet: Lo primero que debemos tener en cuenta es que la información que un estafador tenga de nosotros es su herramienta más valiosa. Nos hemos acostumbrado a ver como normal exponer nuestra vida en las redes sociales, mostrando el rostro de nuestros hijos, dado detalles de donde hemos estado o donde iremos, que hemos comprado, etc. Esta información puede ser utilizada para una estafa o una extorsión. Debemos ser cuidadosos con las redes sociales, evitando ofrecer datos sensibles que puedan ser utilizados contra nosotros por los ciberdelicuentes. Es recomendable siempre utilizar un avatar en vez de nuestra identidad real para las redes sociales. Poner nuestro nombre verdadero y una fotografía auténtica en las redes sociales, estamos dando información, tanto a estafadores como a vendedores molestos.
- El correo electrónico: Cuidado cómo utilizamos nuestras cuentas de correo. La recomendación general, es que sí utilizamos redes sociales, como Twitter, Facebook u otras, tengamos una cuenta de correo asociada. Esa cuenta de correo debe ser exclusiva para interactuar en dichas redes y disponer de otra, no pública, para otros asuntos o la recuperación de esa cuenta de baja seguridad. Temas personales, laborales, judiciales, bancarios y demás, deben ser gestionados por una cuenta segura, a la que no se le de publicidad ni esté vinculada con ninguna red social, foros, blogs o chats, etc. Así evitaremos, a parte de proteger mejor nuestra intimidad e identidad, la mayor parte del correo basura; que se nutre, principalmente, de las cuentas asociadas a redes sociales. Podemos utilizar cuentas de coreo gratuitas como Hotmail o Gmail para temas banales y otra personal, que normalmente ofrece nuestro proveedor de internet para cosas personales o sensibles.
- El anonimato en la red es una ilusión: Todo dispositivo que se conecta a la red, lo hace a través de una tarjeta de red, ya sea esta inalámbrica o cableada. Esta tarjeta tiene un nombre único, que viene a ser como la matrícula de un coche llamada MAC (Media Access Control). Es un código binario de 48bits que da información del fabricante y del tipo de dispositivo con el que estamos conectando. La conexión a Internet se realiza siempre a través de un proveedor de servicios de Internet o ISP. Cuando nos conectamos, el proveedor nos asigna una IP, que será como nuestro carnet de conducir para internet. Toda la navegación que realicemos en Internet puede ser seguida mediante la IP. El proveedor tiene la obligación de guardar las conexiones establecidas a través de sus servicios por varios años y puede proporcionar esos datos a la policía si la "petición está respaldada por una orden judicial". Eso quiere decir, que la sensación de anonimato en la red, es sencillamente eso, una sensación que nada tiene que ver con la realidad. Con todo esto quiero decir, que de la misma manera que la policía puede seguir el rastro de cualquier cibernauta, lo puede hacer alguien que conozca los entresijos del sistema o tenga el poder suficiente para saltarse la ley, como servicios secretos o organizaciones supranacionales. En ocasiones, se producen fallos de seguridad que ponen al descubierto la nuestra información y cae en malas manos. Es algo que tenemos que tener en cuenta y prevenir esto, siendo muy cuidadosos con lo que colgamos en la red.
- Contraseñas o credenciales: Por mucho que se diga y se avise de lo peligroso que es, solemos no complicarnos mucho la vida con la seguridad de las contraseñas. Esto es un gran error, pues pone en peligro más de lo que creemos. Sí una de nuestras cuentas de correo cae en manos de un ciberdelincuente, no solo podemos perder el control de la cuenta, poniendo a disposición del estafador mucha información sensible sobre nosotros, nos arriesgamos a que éste la utilice para delinquir. Sí se desvela alguna de nuestras credenciales para entrar en bancos o lugares donde realizamos compras en internet, las cosas se pueden poner muy feas y nos creará muchísimos problemas, que son bien fácil de evitar si hacemos las cosas cómo se deben hacer. Hay unas normas básicas para crear una contraseña segura que deberían ser de obligado cumplimiento:
- Una contraseña decente debe de tener, al menos, 8 caracteres.
- Tener mayúsculas y minúsculas en alguna parte de las mismas, preferiblemente por el medio y no al empezar o acabar.
- Se debe incluir, al menos, un símbolo @, %, $, etc.
- Una contraseña segura nunca será un teléfono, fecha o nombre de un pariente o familiar.
- Siempre será una buena medida de seguridad, que la contraseña sea una combinación de letras, números y símbolos sin sentido. Ejemplo: 1544@Lkt2 o tR15&23U.
- No utilizar nunca las mismas contraseñas para todos los lugares, sino una para cada sitio.
- Sistemas Operativos (OS): Siempre es una práctica recomendable tener dispositivos actualizados con las últimas versiones de software. Constantemente se están descubriendo fallos de seguridad y parches para subsanarlos, por lo que no tener el sistema actualizado puede hacer que este sea vulnerable. La utilización de antivirus en todos los sistemas operativos de Microsoft, es casi obligatorio. Al ser el sistema operativo más extendido, es también el más atacado por virus, troyanos o malware. Además, se da el caso de que también el más vulnerable a este tipo ataques. Si queremos no estar siempre pendientes de problemasde este tipo, podemos aventurarnos a instalar en nuestro PC Linux; que aparte de ser gratuito, es mucho más seguro y robusto frente a este tipo de ataques. Desgraciadamente, Microsoft mantiene muchos contratos de exclusividad con productores de software, por lo que instalar Linux, nos puede limitar a la hora de usar e instalar juegos u otros programas, que solo estarán disponibles para los sistemas Windows. No obstante, si no se utiliza alguno de estos programas excluyentes y monopolistas, yo no me lo pensaría dos veces, instalaría Linux en cualquiera de sus distribuciones.
- Virus, troyanos y gusanos. La forma más simple de introducir malware (programa malicioso) en nuestro ordenador es ejecutarlo. Cuando nos llega un correo con un fichero adjunto de dudosa procedencia, nunca debemos ejecutarlo haciendo doble clic sobre el mismo. En Windows, cuando hacemos esto, le estamos dando permiso al programa para que haga lo que le dé la gana dentro del sistema operativo; desde introducir un virus a borrar archivos. Cosa muy diferente pasa si es Linux nuestro sistema. En tal caso, primero tenemos que decirle al sistema con que programa deseamos abrir el archivo. Pero si somos tan insensatos que queremos ejecutarlo, tendremos que darle al fichero permisos de ejecución. En el caso, muy poco probable, de que fuese un ejecutable de Linux, este solo producirá daños al espacio de trabajo del usuario suicida; sin comprometer el resto del sistema. Hay que ser muy animal, pero si el usuario de Linux quisiera que el virus dañase todo el sistema, tendría que ejecutar el archivo siendo ROOT o administrador del sistema, después de darle permisos de ejecución, también como administrador. Por este motivo, los usuarios de Linux solo utilizamos la cuenta de ROOT exclusivamente para hacer tareas de administración y una cuenta, sin privilegios administrativos para todo lo demás. Lo contrario son ganas de poner a prueba el sistema o destruirlo. Pero volviendo a Windows y las formas de propagación de un virus. Cuando se introduce dispositivo de almacenamiento en alguno de los puertos USB de nuestro ordenador, este puede contener un virus auto-ejecutable. Las actualizaciones y los antivirus, suelen desactivar esto, pero todavía quedan sistemas desactualizados o antiguos que pueden ejecutar los archivos maliciosos de forma automática sin que nos demos cuenta. Hay que tener cuidado con las opciones que hay por defecto configuradas en el sistema al insertar dispositivos nuevos. Recordar que pueden contener programas autoejecutables cualquier dispositivo de almacenamiento, incluso la SD de nuestro móvil o cámara fotográfica. Otra forma habitual de contraer infecciones, es mediante del código malicioso en algunas páginas web. Programas escritos en JAVA u otros lenguajes, pueden, primero descargar, y luego ejecutar un virus en nuestro sistema. También pueden capturarnos el navegador, haciendo que aparezcan ventanas emergentes o se redireccione solo a páginas de publicidad.
- Navegadores. Como muchos sabrán, son los programas que utilizamos para acceder al contenido web. Al igual que nuestro sistema operativo, los navegadores siempre deben estar actualizados a la última versión. El motivo es el mismo por el que debemos tener actualizado el sistema operativo. Aunque ya no son tan vulnerables a este tipo de ataques, uno de los problemas más importantes que presentan los navegadores, es que son la puerta de entrada por dónde de pueden colar software malicioso, ya que puede descargarse y ejecutarse en nuestro sistema. Uno de esos coladeros, son los plugins (complementos del navegador). Al instalarlos podemos crear fallos de seguridad importantes. Los complementos se utilizan para mejorar las pretaciones del navegador o dar algún tipo de servicio, pero algunos, a parte de no mejorar nada, recaban datos de nuestra ubicación, lugares que vistamos en internet, etc. Esta información acabará en manos terceros y aprovechada para en envío de publicidad personalizada o cualquier otro objetivo que no responde al interés que nos llevó a instalarlo. También puede tomar el control de nuestro navegador, siendo la cusa más común de la apertura de ventanas emergentes publicitarias o redireccionamientos indeseados del navegador. Esto se hace con el fin obtener visitas por las que, él creador del complemento malicioso obtendrá ingresos a nuestra costa. Muchos de estos complementos son identificados como programas maliciosos por algunos antivirus, pero otros pasan los filtros y trabajan en segundo plano, sin que lo percibamos. Un claro indicio de que que tenemos programas maliciosos, puede ser la ralentización de nuestro ordenador o la pérdida de velocidad de carga de las páginas web. Por supuesto, si nuestro navegador se abre por defecto en una página de inicio que no le hemos prefijado, la cambiamos de nuevo y vuelve a abrirse en la misma página de inicio, sería un indicio claro de que nuestro navegador está tomado por un software malicioso Por todo lo dicho, no instalaremos nunca complementos que no vengan abalados por una empresa de software reconocida y aun así, tendremos que evaluar siempre si lo necesitamos o no.
No hay comentarios:
Publicar un comentario
Si no estas de acuerdo o quieres aportar algo, deja tu comentario.