Navegar con seguridad: Controle su ordenador

Navegar con seguridad: Controle su ordenador
enero 26 10:02 2016 Print This Article

Estamos felices de compartir nuestra experiencia y visión sobre la mejor manera de mantenerse seguro en línea y evitar algunas trampas digitales comunes. El primer paso en la protección de sus cuentas es entender las técnicas comunes utilizadas por los hackers y personas que quieren explotar su información privada.

¿Por qué los hackers quieren controlar su computadora

Hay muchas razones diferentes a un criminal podría querer tomar el control de su ordenador. Dependiendo de quién es el hacker es y cuáles son sus motivaciones, estas razones pueden incluir:

  • El robo de sus operaciones bancarias (y otra privada) de la información.
  • Aprovechando fuera de enviar spam a las personas en su lista de contactos.
  • Extorsión Digital, una amenaza de rápido crecimiento en el que los hackers hacerse cargo de su equipo y ofrecen a liberar el control de una cuota.
  • Obligar a su computadora para visitar un sitio web en particular varias veces para aumentar los ingresos de publicidad de ese sitio.
  • Uso del ordenador para atacar a otro ordenador / sitio web. Estos son comúnmente llamados de denegación de servicio (DDoS).

Para mantener a los hackers, es importante entender algunos métodos comunes que utilizan para acceder y ordenadores de control.

Malware: ¿Cómo los hackers acceder

Malware (o software malicioso) es un software desarrollado para el único propósito de obtener acceso no autorizado a sistemas informáticos. Aunque hay muchos tipos diferentes de malware, estos son tres de las variaciones más prolíficos:

  • Un virus es un programa que corrompe archivos, accede a los datos privados, envía correo no deseado, o ejecuta una variedad de otras acciones fraudulentas. Los virus son auto-replicantes, lo que significa que un solo virus insertará copias de sí mismo en otros programas y archivos, lo que le permite infligir más daño y propagarse a otros ordenadores cuando se comparten archivos infectados.
  • Un troyano es un programa o aplicación que parece ser seguro, pero secretamente crea una puerta trasera para dar a los piratas informáticos acceder de manera remota a la máquina o la cuenta comprometida.
  • Un gusano es similar a un virus, excepto que no necesita ser conectado a un programa o archivo para propagarse a otros ordenadores. Los virus requieren la interacción humana para difundir-es decir, la instalación de un programa o compartirlo con los demás -pero gusanos se propagan mediante la explotación de vulnerabilidades en sistemas operativos y redes. Un gusano puede hacer daño al equipo como un virus puede, y su capacidad de viajar a través de las redes pueden utilizar suficiente ancho de banda y la memoria del sistema para reducir la velocidad o incluso accidente ordenadores y servidores individuales.

Cómo protegerse contra el malware

  • Descargar responsablemente: Los virus informáticos se propagan con mayor frecuencia a través de los archivos descargados por el usuario, por lo que siempre debe pensar dos veces antes de hacer clic en el botón “Descargar”. No descargar archivos desde sitios web desconocidos y no hacer adjuntos de correo electrónico abiertos que parecen sospechosas o fueron enviados por un desconocido. Antes de instalar una nueva aplicación o programa, buscar opiniones de los usuarios del software para determinar si es seguro para descargar o no. Los comentarios pueden ser listados en el sitio que está descargando de, pero usted puede encontrar comentarios fácilmente buscando “[nombre del programa] crítica” en Google.
  • Tenga cuidado con el intercambio de archivos peer-to-peer: servicios de uso compartido de archivos pueden actuar como criaderos virtuales para el software malicioso. Muchas veces, es imposible que un usuario verificar la autenticidad del archivo que está descargando antes de abrirlo. En la década de 2000, los sitios peer-to-peer para compartir archivos como Napster facilitaron la propagación del virus innumerables, gusanos y troyanos; hoy, torrentes son el método preferido para compartir archivos.Independientemente de las cuestiones legales que rodean el intercambio de archivos, se recomienda tener cuidado al descargar archivos desde sitios no autorizados que ofrecen versiones gratuitas de aplicaciones de pago, medios de comunicación, o software. La obtención de un archivo a través de canales legítimos puede tomar más trabajo y costar más, pero es típicamente menos arriesgado.
  • Considere el software antivirus: Si usted ha tenido problemas con virus en el pasado, el software antivirus puede ofrecer un nivel adicional de protección contra el malware. Mientras que los PC a veces se dice que son más susceptibles a los virus que los Macs, también es importante para los usuarios de Apple que saben que no son inmunes al malware.Independientemente de su sistema operativo, el software antivirus puede proporcionar una buena red de seguridad.

Secretamente el seguimiento de su actividad

Los hackers también pueden ganar un montón de información acerca de usted mediante el seguimiento de su actividad en línea sin su conocimiento. Algunas de las formas en que hacen esto son:

  • Registro de pulsaciones: Keyloggers son un tipo de malware que registra secretamente cada tecla pulsada en un teclado. Cada contraseña escrita, correo electrónico enviado, y la consulta de búsqueda introducido en el ordenador infectado se pueden grabar y vistos por los criminales.
  • Detección de paquetes: Los datos se transmiten entre ordenadores y servidores en diminutos trozos, llamados paquetes. Para poner esto en contexto, pensar en una conversación que tendría con un amigo. La conversación se compone de frases, las cuales se componen de palabras, las cuales se componen de sílabas individuales. Usted puede pensar en cada sílaba como un paquete. Cuando todos estos “paquetes” llegan al oído del oyente, nuestro cerebro convertir estos sonidos en información significativa. Del mismo modo, cuando los paquetes digitales llegan a la computadora del usuario final, que luego se vuelven a montar en una completa página web, un archivo o cadena de texto. Diferentes tipos de hardware y software pueden ser usados ​​para monitorear los paquetes que están siendo transmitidos en una red. Por juntando diferentes paquetes no cifrados, un hacker podría observar lo que un usuario está haciendo en línea, lo que las contraseñas que están presentando, lo que los sitios web que están visitando, y más. Si los datos que se están transmitiendo está cifrado, es mucho más difícil (si no imposible) para hacer esto.

Cómo protegerse de seguimiento de la actividad

Registradores de pulsaciones se distribuyen normalmente a través de un troyano o un virus. Al igual que con las recomendaciones de malware mencionados anteriormente, sólo se debe descargar archivos desde sitios web de confianza y considerar la instalación de software antivirus.

La mejor defensa contra el sniffing de paquetes está haciendo paquetes ilegibles mediante cifrado. Una manera fácil de hacer esto es mediante el uso de HTTPS siempre que puedas; que es la versión segura del protocolo utilizado para transferir información a través de la página web de Internet. Los paquetes enviados a través de HTTP llanura de edad pueden ser reconstruido de nuevo juntos para revelar la información personal que haya enviado, como contraseñas o números de tarjetas de crédito. HTTPS encripta estos paquetes, lo que significa que sus datos están seguros y protegidos.

Usted puede integrar fácilmente esto en sus hábitos diarios mediante la adición de HTTPS Everywhere en tu navegador. El plug-in gratuito para Firefox y Chrome utiliza automáticamente HTTPS en muchos sitios web principales.

Llevar todo junto

Los hackers pueden intentar instalar malware en el dispositivo para robar su dinero, explotar sus datos, o aprender la información privada. Si se aloja conscientes de las amenazas, siendo escépticos sobre el intercambio peer-to-peer, el uso de software antivirus (y HTTPS siempre que sea posible), y la descarga de responsabilidad, usted se da una mejor oportunidad de ser más listo que los delincuentes que quieren controlar su ordenador.

Tienen algún consejo para mantener los dispositivos de seguridad y bajo su control? Compártelas en los comentarios!

Fuente: Equipos Canarias

  Categories:
write a comment

7 Comments

  1. HootSuite Pro
    febrero 27, 14:32 #1 HootSuite Pro

    It is perfect time to make some plans for the future and it’s
    time to be happy. I have read this post and if I
    could I want to suggest you some interesting things or suggestions.
    Perhaps you could write next articles referring to this article.

    I desire to read more things about it!

    Reply to this comment
  2. maquinaria ocasion engel
    abril 05, 08:41 #2 maquinaria ocasion engel

    Yo no estoy de acuerdo con lo aqui reflejado, pienso sinceramente que hay muchos aspectos que no han podido ser tomados en cuenta. Pero valoro mucho vuestra exposiciòn, es un buen articulo.
    Saludos

    maquinaria ocasion engel http://www.transitus.net/f1/m6/maquinaria-ocasion-plastico-engel.html

    Reply to this comment
    • Efren Ruiz
      abril 05, 22:48 Efren Ruiz Author

      Buenas Noches, Angel

      Gracias por su comentarios estamos a la orden y aceptamos sugerencias en referencia al tema

      Un Abrazo

      Efren Ruiz / Jose Reyes
      Directores de Engerencia

      Reply to this comment
  3. trabajar en australia
    junio 16, 03:35 #3 trabajar en australia

    Esto es realmente bueno, eres un blogger muy profesional. Me he unido a tu RSS y espero leer más cosas en este gran blog. Además, !he compartido tu sitio en mis redes sociales!

    Saludos

    Reply to this comment
  4. maquinaria ocasion demag
    julio 25, 03:19 #4 maquinaria ocasion demag

    Este sitio web es realmente un paseo a través de toda la información que necesitaba sobre este este tema tan aditivo y no sabía a quién preguntar .

    Reply to this comment
  5. equipos soldadura segunda mano
    agosto 14, 07:20 #5 equipos soldadura segunda mano

    Buenos dias, os ha dicho alguien que vuestro sito web puede ser adictivo ? estoy preocupada, desde que os recibo no puedo parar de mirar todas vuestras sugerencias y estoy muy feliz cuando recibo uno más, sois lo mejor en español, me encata vuestra presentación y el curre que hay detrás. Un beso y abrazos, MUCHAS GRACIAS POR VUESTRO TRABAJO, nos alegrais la vida.

    Saludos

    Reply to this comment

Add a Comment

Your data will be safe! Your e-mail address will not be published. Also other data will not be shared with third person.
All fields are required.