34960601576
Cybersecurity_Basics-Hero

Escrito por Colin Asher
Fecha de publicación August 20, 2019
Este artículo contiene
Este artículo contiene

    Pues nosotros nos hemos anticipado a sus necesidades. Aquí le presentamos una guía que explica los riesgos fundamentales de ciberseguridad y ofrece consejos básicos para protegerse.

    ¿Qué significan esos términos? 12 términos de ciberseguridad

    • Wi-Fi abierta

      Utilizar una conexión abierta sin cifrar, como la Wi-Fi pública de una cafetería, implica que el tráfico de Internet es un libro abierto si los hackers se propusieran verlo. Lo que se consigue usando conexiones de este tipo es, básicamente, abrir la puerta digital a todo tipo de riesgos. Además de evitar siempre las redes Wi-Fi públicas, una herramienta rápida y fácil que puede emplear para mantenerse protegido en las conexiones no cifradas es una VPN. Conectarse a redes Wi-Fi sin cifrar no es la única forma de que se introduzcan elementos perjudiciales en el dispositivo, pero se empieza por ahí. Ahora vamos a profundizar más en el famoso y fértil terreno de los riesgos cibernéticos.

    • Malware

      No tenemos que preguntarle a ningún lingüista para darnos cuenta de que este vocablo se refiere al software malicioso (de ahí que empiece por «mal»). El malware es una categoría general que engloba el software perjudicial que puede afectar a los dispositivos conectados de un usuario, normalmente sin que este lo sepa. Un signo revelador de una infección por malware es la lentitud, pero puede ser peor. Si bien algunos tipos de malware simplemente merman el rendimiento del disco de arranque, otras variedades más sofisticadas sirven para robar información personal o incluso bloquear el acceso al dispositivo. Para que se entienda mejor, vamos a analizar otras categorías más específicas.

    • Virus 

      Sí, conviene empezar por aquí, puesto que, lo crea o no, muchas personas no entienden que un virus es tan solo una clase de malware. Se trata de una pieza de código o un programa maligno que actúa de forma muy parecida a un virus biológico: penetra en un sistema sin conocimiento del huésped y, a continuación, se replica y propaga de un PC a otro por sus propios medios. Algunos de los canales comunes a través de los que proliferan los virus son las descargas de software, el uso compartido de archivos entre pares, los archivos adjuntos de correo y los enlaces de los programas de mensajería instantánea. Cuando se abre uno de estos elementos, el virus puede propagarse por todo el equipo. Un virus hace que, de repente, el dispositivo funcione más lento, aparezcan ventanas extrañas y el sistema se bloquee. Lo bueno es que se pueden eliminar con un buen software antivirus como AVG AntiVirus FREE, pero también puede intentar deshacerse de ellos manualmente.

    • Spyware

      Como cualquier buen espía, el spyware está diseñado para pasar desapercibido e infiltrarse en su sistema. ¿Y qué hace cuando se ha introducido? En los casos graves, puede apoderarse de sus datos personales, incluida la información bancaria. Aunque es difícil de detectar, algunas de las señales de una infección por spyware son la presencia de complementos extraños, ventanas emergentes, páginas de inicio nuevas y raras en el navegador y hasta cargos sospechosos en el extracto de la tarjeta de crédito. Ahora pasemos a un tipo de malware más peligroso pero también menos frecuente.

    • Ransomware

      ¿El spyware no le ha parecido lo bastante devastador? Vale, pues, si llega a ser víctima de un ataque de ransomware, sí tiene un problema grave. A diferencia del spyware, el ransomware es mucho más tangible porque le impide abrir ciertos archivos y, a veces, incluso bloquea el equipo entero hasta que se paga una suma a un perverso hacker. Algunos de los últimos ataques de ransomware más famosos son los de Petya, WannaCry y Cryptolocker.

    • Troyanos

      A menudo, los troyanos (o caballos de Troya), con su acertada denominación, se ocultan en descargas de software, como pueden ser archivos adjuntos en correos electrónicos no deseados o películas, canciones o juegos gratuitos. Son un tipo de malware que descarga subrepticiamente otro malware. Como ya hemos señalado, un signo de infección es la clara ralentización del equipo. Uno de los tipos más peligrosos es un troyano de banca móvil. Este malware afecta a aplicaciones legítimas de banca y superpone a la interfaz real del usuario una versión que envía los datos de su cuenta a las manos equivocadas.

    • Gusano

      Los gusanos, diseñados para duplicarse, se propagan a otras máquinas y las ralentizan. Por ejemplo, si abre un correo electrónico infectado con un gusano, todos los contactos que tenga en su lista recibirán automáticamente el mismo correo infectado. Los gusanos son componentes de malware que favorecen su propagación. Por ejemplo, las variedades de ransomware Petya y WannaCry utilizan gusanos para difundirse en las redes locales.

    Así que no lo olvide, querido usuario, y protéjase del malware: fíjese bien en lo que descarga, en los enlaces que abre y utilice redes Wi-Fi cifradas. Además, puede completar las piezas que le faltan a su protección con un buen software antivirus como AVG AntiVirus FREE, que le protegerá de todas esas formas de malware y muchas más.

    Phishing

    ¿Alguna vez ha recibido un correo electrónico que no le diera buena espina? Puede que fuera una estafa. El phishing adopta muchas formas y recurre a diversas tácticas de persuasión. Un método es la estafa por correo electrónico, en el que se lanza un anzuelo para que el usuario facilite sus datos bancarios al estafador. Estos correos pueden llevar a sitios web falsos, que, en ocasiones, se asemejan mucho a las páginas legítimas a las que imitan. Casi todos los intentos de phishing se envían de forma masiva, pero algunos se personalizan cuidadosamente para ciertas personas o empresas, lo cual se conoce como spear phishing. En el asunto de algunas historias que se cuentan en los correos de phishing se hacen promesas increíbles, demasiado buenas para ser verdad, y después se suplica al destinatario que actúe.

    Botnet

    Cuando a los hackers les sabe a poco su dispositivo, crean una botnet: un ejército de dispositivos zombi esclavos que cumplen sus órdenes (como robar datos de cuentas, denegar el acceso o propagar más virus). Puede parecer disparatado, pero no lo es: es peligroso y sus aparatos (dispositivos inteligentes incluidos) podrían convertirse en uno de esos zombis sin que usted lo sepa. Lo único que tiene que pasar es que su PC se infecte con un tipo determinado de malware para que aparezcan los mismos síntomas: un rendimiento más lento, mensajes de error y otras ventanas emergentes. Aunque todo esto asuste un poco y suene a ciencia ficción, la solución es sencilla: use un buen programa antivirus y elimine el malware; así estará a salvo. A menos que tenga un dispositivo IoT infectado; si es el caso, debe reiniciar el sistema y cambiar las credenciales lo antes posible.

    Ataque DDoS

    Los ataques de denegación de servicio distribuido (DDoS) suelen perpetrarse contra sitios web y empresas de gran envergadura. A pesar de que su blanco no son los usuarios comunes, pueden afectar a la navegación en los sitios web. En un ataque de este tipo, un sitio web o una red determinados se saturan de solicitudes hasta que se bloquean. Estos ataques se llevan a cabo con las botnets ya descritas, de modo que los PC de los usuarios afectados también pueden ralentizarse y bloquearse. Si bien no es posible detener un ataque DDoS, pueden adoptarse medidas de seguridad, como contar con un buen programa antivirus, para impedir que su equipo se vea involucrado en una de estas maquinaciones.

    Robo de identidad

    Esta puede ser la consecuencia de muchas de las amenazas descritas anteriormente. Es un término que se repite hasta la saciedad y, en esencia, se refiere a cuando un delincuente obtiene acceso a la información de un usuario y se hace pasar por este con el fin de robarle. Por fortuna, la mayoría de las empresas de tarjetas de crédito cuentan con medidas eficaces para la detección del fraude y reembolsan las pérdidas, pero no son capaces de distinguir los ardides que parecen compras en línea bastante plausibles. Un modo de impedir el robo de identidad consiste en ser prudente al facilitar su información de pago en línea: asegúrese de estar en sitios web reales y de confianza cuando introduzca los datos de su tarjeta. También debe estar al tanto de las páginas que guardan sus datos de pago y consultar siempre sus extractos bancarios mensuales para asegurarse de que no se hayan producido cargos sospechosos.

    Filtración de datos

    Una empresa no se considera un gigante tecnológico de verdad hasta que no ha sufrido una filtración de datos. Cada vez es más complicado estar al día de la enorme cantidad de datos personales de usuarios que se han filtrado por las murallas fortificadas de empresas como Facebook, Google, Apple y Equifax. La información expuesta puede tratarse de inicios de sesión, contraseñas, números de tarjetas de crédito y hasta números de la seguridad social. Eso significa que una filtración de datos puede desembocar en un robo de identidad, aunque sus fines varían. Afortunadamente, algunas aplicaciones, como Twitter e Instagram, avisan al usuario si se inicia sesión desde otros dispositivos no habituales y le indican que cambie la contraseña. Aunque, por norma general, conviene crear contraseñas seguras, cambiarlas con frecuencia también es una buena forma de protegerse frente a una filtración de datos. También se aconseja tener una contraseña distinta para cada página, ya que, quien consiga su inicio de sesión (porque se hayan filtrado los datos de un sitio) puede probar su contraseña también en otras páginas.

    Bueno, esperemos que ahora esté un poco más preparado y protegido cuando surque los mares de los riesgos cibernéticos. 

    Latest security articles

    ¿Qué son los datos biométricos y cómo se usan?

    Descripción de los cortafuegos: definición, finalidad y tipos

    Cómo bloquear las llamadas de spam en su iPhone, Android o teléfono fijo

    ¿Qué es un tarro de miel? Trampas de ciberseguridad

    Qué hacer si pierde su teléfono con Google Authenticator

    Cómo abrir, crear y convertir archivos RAR

    Qué es una brecha de seguridad y cómo protegerse contra ella

    ¿Qué es Venmo? ¿Es seguro? ¿Cómo funciona?

    ¿Qué es el rooteo en Android?

    Guía de correo electrónico no deseado: dejar de recibirlo

    ¿Es seguro PayPal? 10 consejos para compradores y vendedores

    Qué es la cadena de bloques (blockchain) y cómo funciona

    Proteja su iPhone de amenazas con AVG Mobile Security

    Instalación gratis

    Proteja su dispositivo Android de amenazas con AVG AntiVirus

    Instalación gratis
    Sugerencias
    Seguridad
    Colin Asher
    20-08-2019