Siempre debemos tener en cuenta la importancia de mantener la seguridad en nuestros dispositivos. Son muchas las amenazas que de una u otra forma podrían comprometer el buen funcionamiento, servir como puerta de entrada a los piratas informáticos a una red, robo de contraseñas… Hay muchos tipos de software malicioso que puede afectarnos. Vamos a explicar cómo podemos saber si nuestro ordenador tiene virus. También daremos consejos interesantes para protegernos y no llegar nunca a la situación de tener que recuperar un equipo infectado.
Señales que indican que hay virus en el ordenador
En muchas ocasiones notamos que nuestro equipo tiene virus. Observamos que ha ocurrido algo extraño y sospechamos que hemos podido ser víctima de algún tipo de ataque, alguna estrategia que han llevado a cabo los ciberdelincuentes para tomar el control. ¿Cuáles son las principales señales que nos pueden ayudar a comprender que hay malware en un ordenador? Vamos a ver las principales.
Mal funcionamiento y lentitud
Sin duda una pista fundamental es ver que el equipo va lento, que no funciona adecuadamente y tenemos problemas para trabajar. Cada uno es consciente del ordenador que tiene, de la capacidad con la que cuenta para que funcione mejor o peor. Por tanto, si de repente vemos que algo que antes hacíamos con facilidad y de forma rápida ahora lleva mucho más tiempo, podría tratarse de un problema de malware.
Pongamos por ejemplo que el arranque de Windows o el sistema operativo que utilicemos ahora es muy lento. O tal vez abrimos el navegador y notamos que tarda mucho en cargar, que se queda pillado constantemente, etc. Todo esto puede indicarnos que hay virus en el equipo.
No responde a las órdenes dadas
También podría ocurrir que no responda adecuadamente a las órdenes que damos. Por ejemplo, que intentemos abrir un programa y no se abra, que eliminemos un archivo y no se borre, que abramos la configuración y automáticamente se cierre, etc.
Es una señal inequívoca de que algo va mal. Muy probablemente se deba a alguna de las muchas variedades de malware que podrían comprometer nuestros dispositivos. Necesitaríamos tomar medidas y reducir el riesgo.
Aparecen programas que no hemos instalado
Por supuesto, otro punto a tener en cuenta es cuando aparecen programas que nosotros no hemos instalado. Pongamos que de repente vemos iconos en el escritorio de aplicaciones que no utilizamos, que no sabemos por qué y cuándo han llegado ahí.
A veces el software malicioso instala programas sin nuestro consentimiento. Podemos también ir al menú de aplicaciones y comprobar si hay algo agregado que no debería. Todo esto puede ayudarnos a saber si nuestro equipo está infectado.
Mala velocidad de Internet o cortes
Todo esto lo podemos ver reflejado a la hora de navegar por Internet. Podemos ver que la velocidad no es la adecuada, que hay cortes e inestabilidad. Podríamos tener intrusos en nuestro equipo que consuma recursos de la red. Por ejemplo, un troyano que sirva de puerta de entrada. Este tipo de problema es muy común, porque muchos virus tienen como objetivo robar datos, y cuando nos infecte se encargará de subir toda la información recopilada a los servidores del ciberdelincuente.
Si vemos en nuestro PC que se está consumiendo un gran ancho de banda sin saberlo, seguramente estés infectado por un virus, aunque es necesario diagnosticar si realmente es así, o tienes algún programa en segundo plano funcionando. Otro motivo por el que tienes mala velocidad de Internet podría ser por las actualizaciones de Windows, asegúrate de que no se está descargando las actualizaciones.
Se ha cambiado la configuración
¿Hemos notado que algo de nuestro equipo ha cambiado? Es común que los virus informáticos lleven a cabo ciertos cambios en la configuración. Podríamos notar que determinados parámetros han desaparecido o que el dispositivo no actúa como antes en determinadas circunstancias.
Si nuestro PC está infectado por un virus, es muy habitual que este virus cuente con permisos de administrador y cambie la configuración de nuestro equipo para que sea más fácil robarnos información.
Se desconecta el antivirus
Este punto también es muy importante. Hay muchas amenazas de seguridad que lo primero que hacen una vez infectan un equipo es desconectar el antivirus. A fin de cuentas, de esta forma puede actuar sin ser detectado, puede llevar a cabo ciertos cambios. Incluso podría ocurrir que el antivirus se desinstale. Es muy importante que compruebes si tu antivirus está habilitado y funcionando correctamente.
En sistemas operativos Windows 10 o Windows 11, lo más habitual es utilizar el antivirus del propio sistema operativo, ya que nos ofrece una muy buena protección sin consumir muchos recursos. De esta forma, podemos comprobar fácilmente en «Configuración / Privacidad y seguridad» si Windows Defender está o no habilitado.
Qué tipos de virus nos podemos encontrar
En el panorama de la informática, nos podemos encontrar con muchos tipos de virus diferentes. Pero lo cierto es que estos se dividen en función de cuál sea el mal que hacen. Algunos de los más conocidos son:
- Virus de archivo: Su función es la de infectar los archivos en los sistemas. Una vez este es ejecutado, el virus se activa y en ese momento empieza a propagarse por los demás archivos del equipo.
- Virus de macro: Se llaman así porque están escritos en lenguajes de programación macro. De nuevo se propagan por los archivos como pueden ser Word, hojas de cálculo, entre otros. Y se propagan por todos los demás que están en nuestro sistema.
- Virus de boot: Se trata de virus que se encargan de infectar los sectores de arranque del disco duro, o en su defecto de la memoria USB que se activan cuando de inicia el sistema. Estos por lo general, nos impiden iniciar el sistema operativo. Siendo unos de los más complicados de vencer.
- Virus de enlace: Son virus que se propagan utilizando los enlaces de red. Cuando un sistema resulta infectado, y se conecta a la red, el virus procederá a propagarse por los demás equipos que se encuentran dentro de la misma red.
- Virus de polimorfismo: Son virus que tienen algunas capacidades especiales. Esto quiere decir que son capaces de mutar el código, para así poder evadir las detecciones de los programas como antivirus y firewalls. Siendo especialmente complicados si se trata de virus que están muy bien acabados.
- Virus de gusano: Estos se diferencian de los demás, en que siempre van a requerir una acción de los usuarios para poder propagarse. Los gusanos pueden propagarse por la red, y son capaces de replicarse en los demás sistemas hasta el punto de poder agotar los recursos del equipo o sistema.
- Virus de rescate: Es uno de los más conocidos. Su función es encriptar todos los datos del usuario, y así poder exigir un rescate para poder descifrarlos.
Hoy en día son muchas las amenazas que hay presentes. Muchos tipos de virus, troyanos, keyloggers… Algunos ataques están orientados en el robo de contraseñas, otros pueden afectar al funcionamiento del equipo y otros incluso permitir la entrada de atacantes y robar datos personales.
Qué es el Annoyware
Principalmente es al utilizar el navegador una de las fuentes más importantes de entrada de malware y posibles ataques. Esto puede ocurrir sin importar el tipo de dispositivo o sistema operativo que estemos utilizando. Uno de esos problemas que nos encontramos al usar el navegador es lo que se conoce como Annoyware. Ahora bien, ¿qué es este tipo de amenazas? Básicamente podemos decir que son ventanas emergentes que intentan que el usuario haga clic en algo que ofrecen y caiga en el anzuelo.
En este tipo de ventanas emergentes podrían mostrarnos un programa para descargar, una página web para visitar o cualquier otro servicio. Generalmente utilizan cebos como pruebas de programas o algo que atraiga la atención de los usuarios. Algo en lo que crean que si hacen clic, si descargan un software o acceden a una página, van a obtener algún beneficio. El problema es que, como podemos imaginar, esto en realidad es un intento de ataque. Buscan colar software malicioso en el sistema de la víctima con el objetivo de robar información, contraseñas o infectar el equipo con alguna variedad de malware.
Al Annoyware también se le conoce como Nagware. Este tipo de anuncios flotantes que nos aparecen al navegar pueden ser muy peligrosos para nuestra privacidad y seguridad. Podríamos estar en serios problemas si accedemos a ellos e instalamos software que previamente ha sido creado de forma maliciosa para atacar a aquellos desprevenidos. Podemos decir que se trata de un malware, un tipo de amenazas, que incomoda a los usuarios. De ahí su nombre en inglés. Puede llegar a ser un incordio cuando accedemos a una página que ha sido infectada previamente y ahora muestra a los visitantes este tipo de ventanas emergentes.
Qué es el adware
El adware es una de las muchas amenazas de seguridad que podemos encontrarnos en la red. Se trata de un software que es capaz de inundarnos con publicidad. Suele estar presente en los navegadores, pero también podría afectar al sistema operativo, ya sea en un equipo de escritorio o en un dispositivo móvil. Es muy habitual que al entrar en una página web nos aparezcan barras de búsqueda adicionales, mensajes emergentes que afecten al buen funcionamiento y ralenticen la conexión. Podemos decir que es un software no deseado, que a veces hemos instalado sin saber realmente de qué se trata y en otras ocasiones se ha agregado por culpa de otro tipo de malware que hay en el equipo.
¿Es peligroso el adware? Aquí hay que indicar que podría ser peligroso para nuestra seguridad, mientras que en otras ocasiones podría no presentar más que una simple molestia. Esto es así ya que a veces simplemente tiene como misión inundar nuestro navegador con mensajes emergentes y publicidad. Realmente eso no va a afectar nuestra seguridad, ni va a colar virus.
En cambio, en otras ocasiones un pirata informático podría hacer uso del adware precisamente para colar malware. Podría enviarnos publicidad a través del navegador con la esperanza de que hagamos clic en ella y descarguemos algún tipo de software malicioso. Ahora vamos a ver algunos consejos muy importantes para protegernos y evitar ser víctimas de este problema. Muchas de estas recomendaciones son comunes para protegernos también de otras amenazas similares que puedan comprometer nuestros equipos.
- Tener el equipo protegido: uno de los primeros pasos que debemos dar es tener el equipo correctamente protegido. Eso significa contar con un buen antivirus, así como otras herramientas de seguridad que podamos instalar en el sistema y también en el navegador, donde es frecuente toparnos con el adware. Pero tener el equipo protegido no es simplemente instalar un antivirus. También podemos contar con otros programas como por ejemplo un firewall. Pero, además, es importante tener en cuenta que debemos instalar los últimos parches y actualizaciones de seguridad que haya disponibles. Solo así corregiremos posibles vulnerabilidades que pueda haber y que podrían ser la puerta de entrada para los piratas informáticos.
- Instalar únicamente software seguro: otra cuestión a tener en cuenta es la de instalar únicamente software seguro. Debemos siempre descargar desde fuentes legítimas, tiendas oficiales, y no comprometer nuestros equipos. Es precisamente al instalar programas o complementos que no sean fiables una de las entradas más comunes de malware. A veces podemos encontrarnos con la posibilidad de instalar un programa de terceros, que cuente con funciones interesantes y que puedan venir muy bien para nuestro día a día. Sin embargo, no sabemos realmente si podría ser una estafa, si podría contener malware y comprometer nuestros equipos. De ahí que nuestra recomendación siempre sea optar por fuentes fiables.
- Proteger el navegador: el navegador es el lugar donde es más común toparnos con el adware. Puede aparecer al instalar una extensión insegura, por ejemplo. Por tanto, debemos cuidar en todo momento la seguridad del navegador. Es esencial que esté protegido, que cuente con complementos seguros y no instalar nada que pueda ser un peligro. Aquí es importante destacar el uso de las extensiones. Tenemos un gran abanico de posibilidades a nuestra disposición, pero ni mucho menos todas son seguras. Debemos instalar únicamente aquellas que realmente vamos a necesitar, que realmente puedan servirnos. No es buena idea tener tantos complementos funcionando, ya que además de ser un peligro para la seguridad podría afectar también al rendimiento del propio navegador.
- Revisar periódicamente que el equipo no tiene malware: igualmente importante es el hecho de revisar frecuentemente la seguridad del sistema y comprobar que no hay ningún tipo de malware. Para ello podemos hacer uso del antivirus y realizar un análisis completo para ver si hay alguna amenaza. Son muchas las opciones que tenemos disponibles para todo tipo de sistemas operativos.
Después de ver cómo evitar el adware en el sistema, es posible que muchos lectores se hayan topado con el problema de que sus equipos ya estén infectados. Por ello vamos a dar algunas recomendaciones interesantes para eliminarlo.
- Limpiar el navegador: uno de los primeros pasos que podemos dar es el de limpiar el navegador. Hemos indicado que es uno de los programas más afectados por el adware. Muchas veces llega a través de una extensión maliciosa que hemos instalado, por ejemplo. Por tanto, debemos ver que no haya ningún complemento que esté causando problemas. Es esencial que mantengamos el navegador correctamente seguro, limpio, sin software adicional que pueda suponer un problema.
- Realizar un análisis en el sistema: también podemos escanear el sistema en busca de amenazas. Tal vez ha entrado a través de algún software malicioso. Gracias a contar con un antivirus podremos realizar un análisis y detectar este tipo de amenazas y poder eliminarlas rápidamente, antes de que pueda afectar aún más a la seguridad.
- Reinstalar el navegador: en caso de que los dos primeros pasos no hayan surtido efecto, tendríamos que reinstalar el navegador. Eso sí, antes de volver a instalarlo hay que asegurarse de que lo hemos desinstalado por completo y hemos borrado todos los archivos.
- Desinstalar programas que puedan causar problemas: ¿Hemos instalado recientemente algún programa? Tal vez estén causando problemas. Tal vez el hecho de haber instalado algún tipo de software haya podido ser el causante de que tengamos adware en el equipo. Por tanto, deberíamos desinstalar ese programa.
Tal y como podéis ver, el adware se puede evitar con una serie de consejos básicos.
Métodos para colar un malware en nuestro PC
Los ciberdelincuentes constantemente perfeccionan sus técnicas para atacar a los usuarios. Buscan siempre la manera de romper alguna vulnerabilidad, de colar malware, de poner en riesgo los equipos. Cuando hablamos de métodos para que entren en nuestro ordenador, pueden utilizar diferentes para conseguir su objetivo. Vamos a ver los principales.
Troyanos
Sin duda uno de los métodos más utilizados para poder controlar un equipo de forma ilegítima, para poder acceder a un ordenador, es mediante un troyano. Existen muchos tipos diferentes, pero básicamente podemos decir que es un malware que permite el control remoto desde otro dispositivo.
Pueden colar troyanos que crean a su vez una puerta trasera en el equipo. El antivirus no lo detecta y el pirata informático tendría acceso total. Podría controlar las funciones del sistema, cambiar la configuración, colar incluso otras variedades de malware, etc.
Vulnerabilidades en el escritorio remoto
Hoy en día es muy común el uso del escritorio remoto. Muy útil para trabajar sin necesidad de estar físicamente en un lugar. Windows y otros sistemas operativos cuentan con una gran cantidad de opciones. Algunas de ellas vienen integradas, mientras que también podemos hacer uso de programas externos.
Sin embargo, en muchas ocasiones puede haber vulnerabilidades. Podemos estar usando programas sin parchear, sin actualizar correctamente. Esto podría ser aprovechado por los piratas informáticos y llevar a cabo sus ataques. Podrían acceder a nuestro ordenador a través de este tipo de fallos.
Descarga de programas maliciosos
Otro método muy utilizado es mediante programas que descargamos de Internet y que no son seguros. Pueden colar cualquier variedad de malware que permita a un pirata informático acceder al ordenador. Por ejemplo, podrían colar troyanos, como vimos anteriormente, pero también otras variedades que pueden comprometernos. Este es un motivo muy común de que nuestros equipos se infecten. El software que descargamos puede haber sido modificado de forma maliciosa y contener cualquier variedad de malware que nos afecte.
No tener los sistemas actualizados
Sin duda una de las cuestiones más importantes, uno de los problemas en los que más se basan los atacantes es cuando un usuario no tiene los sistemas actualizados correctamente. Son muchas las ocasiones en las que surgen fallos de seguridad, vulnerabilidades en los equipos, y eso puede ser explotado para entrar en el sistema.
Son los propios desarrolladores quienes lanzan parches y actualizaciones para corregir esas vulnerabilidades. Es muy importante que siempre tengamos instaladas las versiones más actuales y evitar así problemas. Es una de las barreras que podemos utilizar para prevenir la entrada de intrusos en nuestros sistemas.
Tener cifrado básico o contraseñas débiles
Por supuesto pueden basarse en contraseñas débiles y cifrados inadecuados. Esto es algo que puede ocurrir con nuestra red inalámbrica, por ejemplo. También en cualquier cuenta o sistema que estemos utilizando.
Es muy importante siempre contar con contraseñas que sean fuertes y complejas. Deben contener letras (mayúsculas y minúsculas), números y otros símbolos especiales. Todo ello de forma aleatoria, tener una longitud adecuada y además no usarla en ningún otro lugar. Es sin duda una de las cuestiones más importantes.
Compartir información sensible
Pero también pueden basarse en errores que hemos cometido en Internet. Un ejemplo es compartir información sensible que no debemos. Tal vez hemos publicado en una página web o foro y hemos dejado nuestro e-mail. Podrían posteriormente enviarnos un correo con un archivo adjunto que al descargarlo sirva de puerta de entrada a nuestro equipo.
Es vital que siempre mantengamos a salvo nuestra información personal. No debemos mostrar más que lo necesario y nunca hacer uso de herramientas que no sean seguras. Cualquier dato que hagamos público puede ser utilizado por cualquiera en nuestra contra.
No usar la verificación en dos pasos
Otro error importante por parte de los usuarios es no usar la verificación de dos pasos cuando esté disponible. Esto podría evitar la entrada de intrusos a nuestros sistemas y cuentas. Como sabemos es una barrera extra de seguridad, un segundo paso que deben completar si quieren entrar en nuestra cuenta incluso teniendo la contraseña.
Cada vez son más los servicios que cuentan con esta opción. Siempre que sea posible debemos activar la verificación en dos pasos. De lo contrario podrían acceder a nuestros sistemas si logran romper la clave de acceso.
Amenazas que pueden llegar a través de una memoria USB
Son muchas las amenazas que nos podemos encontrar a la hora de navegar por Internet. Muchos tipos de virus y malware que ponen en riesgo el buen funcionamiento de los sistemas. Es cierto que también tenemos muchas herramientas que nos ayudan a protegernos y mejorar la seguridad, pero también los ciberdelincuentes perfeccionan sus técnicas para saltarse esas medidas de seguridad. Las memorias USB son uno de los objetivos principales de los delincuentes, y es que este tipo de dispositivos son uno de los principales vectores de infección.
Una de las amenazas más frecuentes que nos puede llegar a través de una simple memoria USB son los keyloggers. Como sabemos son un tipo de malware diseñado para robar contraseñas y datos personales. Básicamente su función es la de recopilar las pulsaciones de teclas que ponemos en nuestro equipo.
A través de una memoria USB podrían introducir un keylogger en nuestro dispositivo. Esto es algo que afecta directamente a nuestra seguridad y privacidad. es un tipo de amenaza que ha crecido en los últimos años tanto en equipos de escritorio como en dispositivos móviles.
- Troyanos: también es común la entrada de troyanos a través de los pendrives. Como sabemos un troyano es capaz de recopilar información de los usuarios, modificar aspectos claves del sistema y, en definitiva, poner en riesgo el buen funcionamiento de los equipos. La entrada de troyanos puede ocurrir por medios muy diversos. Por ejemplo, a la hora de descargar software de Internet, abrir un archivo malicioso del correo electrónico o, como hemos visto, mediante una memoria USB.
- Programar tareas: en muchas ocasiones las amenazas llegan en forma de tareas programadas en nuestro sistema. Podríamos poner en riesgo los archivos del equipo, la información almacenada y los programas instalados. Se trata de archivos maliciosos que tienen como único fin modificar el registro del sistema o llevar a cabo diferentes tareas maliciosas que comprometan nuestros equipos. Podrían, por ejemplo, programar el borrado de información.
- Recopilar información del sistema: es una realidad que hoy en día nuestros datos e información tienen un gran valor en la red. Podrían utilizarlos para campañas de marketing, venderlos a terceros o enviarnos publicidad orientada. Muchas plataformas buscan la manera de recopilar información relacionada con el uso que damos a Internet, lugares donde nos movemos, los gustos que tenemos, etc. A través de una memoria USB podrían utilizar herramientas diseñadas para recopilar todo tipo de información de nuestros equipos. De esta forma podrían enviar posteriormente amenazas diseñadas específicamente para nosotros.
- Secuestradores de navegador: una amenaza más que puede llegar a través de un pendrive son los secuestradores de navegador. En este caso estamos ante un problema que afecta a nuestro navegador y que pone en riesgo la seguridad. Podríamos ser redirigidos a páginas controladas por los atacantes.
¿Cómo evitar infectarnos a través de un pendrive? Sigue los siguientes consejos:
- Usa herramientas de seguridad. De esta forma podremos hacer frente a las muchas variedades de malware que están presentes en la red. Un buen antivirus es esencial para prevenir la entrada de software malicioso en el sistema.
- Mantén los equipos actualizados. Esto hay que aplicarlo tanto al propio sistema operativo como también a las diferentes aplicaciones que tenemos instaladas. A veces surgen vulnerabilidades que son aprovechadas por los piratas informáticos para llevar a cabo sus ataques. Gracias a tener los equipos actualizados podremos prevenir este tipo de ataques.
- Usa sistemas operativos alternativos para probar una memoria USB. En caso de duda sobre si esa memoria está infectada o no, siempre podremos utilizar un sistema operativo que no corra peligro. Por ejemplo, hacer uso de Linux antes de poner la memoria en nuestro equipo Windows.
Tal y como podéis ver, las memorias USB o pendrive también son uno de los objetivos de los virus y los delincuentes.
Otras técnicas
Algunas técnicas también pueden servir para llevar a cabo otros ataques muy variados, por lo que siempre debemos mantener la seguridad.
- Robo de contraseñas: sin duda uno de los métodos más usados para colarse en un ordenador es a través del robo de contraseñas. Por ejemplo, podrían acceder a una aplicación de escritorio remoto si conocieran nuestras credenciales. Esto les permitiría actuar como si fueran los usuarios legítimos. Un problema importante que hay que evitar.
- Infectar el equipo con un troyano: también es muy común que utilicen un troyano. Esto podría generar una puerta trasera a través de la cual acceder a un equipo sin que la víctima sea consciente de ello. Podrían tener el control total de ese dispositivo y robar datos personales, información y, en definitiva, comprometer la seguridad.
- Vulnerabilidades en el sistema: por supuesto las vulnerabilidades que hay en los sistemas también pueden ser aprovechadas. En muchos casos aparecen fallos sin corregir que pueden ser descubiertos por los piratas informáticos y así llevar a cabo sus ataques. Algunas variedades de malware precisamente pueden penetrar en un sistema a través de estos errores que detectan.
- A través de una red Wi-Fi insegura: hoy en día es muy común tener Internet en casi cualquier lugar. Son muchas las redes Wi-Fi disponibles que podemos encontrar en centros comerciales, aeropuertos, estaciones y casi cualquier espacio público. Sin embargo, esto también puede ser utilizado por un pirata informático para acceder a los dispositivos conectados y robar información.
Tal y como podéis ver, hay diferentes formas para colarnos un malware o virus en nuestro ordenador.
Cómo evitar que entren virus
Hemos visto algunas de las principales señales que pueden indicarnos que nuestro equipo tiene malware. Algunos motivos que nos harían pensar que hay algún virus afectando al buen funcionamiento. Ahora vamos a dar algunas recomendaciones importantes para mantener protegido el sistema y evitar que los ciberdelincuentes puedan colar algún tipo de software malicioso.
Mantener siempre los sistemas actualizados
Algo imprescindible es tener siempre los equipos correctamente actualizados. En muchas ocasiones pueden surgir vulnerabilidades. Esos fallos de seguridad afectan a todo tipo de equipos, al sistema operativo o a programas que tenemos instalados. Pueden ser aprovechados por los piratas informáticos para llevar a cabo sus ataques. De ahí que siempre debamos contar con todos los parches y actualizaciones que haya disponibles.
Un aspecto muy importante en sistemas Windows, es que es posible que no nos salten las actualizaciones automáticamente, por ello, es recomendable irnos a la sección de «Configuración / Windows Update» y forzar una comprobación manual de si tenemos nuevas actualizaciones.
Instalar antivirus y firewall
También va a ser fundamental tener un buen antivirus, así como otras herramientas de seguridad como podría ser un firewall. Esto va a ayudar a mantener alejados a los cibercriminales que intenten infectar los equipos con virus.
Hay que tener en cuenta que podemos contar con un amplio abanico de posibilidades. Tenemos antivirus tanto gratuitos como de pago y además disponibles para todo tipo de sistemas operativos. Simplemente debemos elegir el que se adapta mejor a nuestras circunstancias.
Antimalware
Además de los antivirus, existen programas que se encargan de examinar nuestro equipo de manera más profunda en búsqueda de cualquier malware o software mal intencionado que pueda estar afectando el correcto funcionamiento de nuestro equipo.
Uno de ellos es Malwarebytes, que se encarga precisamente de cazar aquellos “entes” que muchas veces los antivirus convencionales no pueden detectar. Hoy en día, con este software puedes protegerte contra el temido ransomware, que, si no lo has escuchado, es un malware que se adueña de tus archivos, bloquea tu equipo y normalmente el hacker que lo utiliza tiende a pedir como rescate una suma de dinero a cambio de liberar esa información. Además, consume ciertamente pocos recursos del equipo al momento de realizar análisis, pudiendo incluso seguir jugando o viendo una película mientras este corre en segundo plano.
Otro aspecto bastante positivo es su interfaz de usuario bastante simplificada, que nos permite también personalizar nuestra protección a nuestro gusto y nos permite elegir qué funcionalidades deseamos activar o desactivar, además de poder cambiar dicha configuración en el momento que lo deseemos.
Tiene una versión gratuita que limpiara nuestro equipo si ya está infectado por algún tipo de virus o malware, pero solo quedará protegido posteriormente por un periodo de 14 días, posteriormente, si deseamos seguir utilizándolo, deberemos pasarnos a la versión Premium que cuenta con tres opciones, la más básica, de 3.33€/mes que solo nos permitiría proteger un dispositivo, la de rango medio de 6.67€/mes que nos permite proteger hasta 5 dispositivos diferentes y la llamada Premium + privacy, que nos permite también la protección a 5 dispositivos, pero además nos incluyen una VPN y todo ello por 7.08€/mes.
Como se observa en la siguiente captura, las funcionalidades se separan entre la versión gratis y las “solo Premium” de las que podremos disfrutar durante 14 días.
Estos precios y características son a nivel de usuario, ya que a nivel de empresa cuentan también con un parque de protección tanto a nivel de antivirus y anti malware para usuarios finales en estaciones de trabajo, como a nivel de protección de servidores y sistemas automatizados de respuestas contra amenazas.
Descargar solo de fuentes fiables
La manera en la que instalamos programas también puede reducir el riesgo de que haya virus. Siempre debemos optar por fuentes que sean oficiales. Hay que evitar instalar software desde sitios de terceros, donde no sabemos realmente quién puede estar detrás y de qué manera podría afectarnos.
Es muy extraño que descargando contenido de fuentes fiables, nuestro antivirus detecte esas descargas como maliciosas. Las compañías que ofrecen estos servicios, tienen sus propias medidas de seguridad que hacen que su contenido no tenga problemas. Por lo cual lo podemos descargar de forma segura. Lo cual a su vez no nos dice con total fiabilidad que no habrá problemas. Pero es un buen primer paso. En todo caso, si algo ocurre es probable que podamos incluso acudir al soporte de la propia compañía que nos ha facilitado ese contenido.
Algunas de las opciones más peligrosas, son por ejemplo la descarga de videos de YouTube o música. Esto casi siempre requiere páginas o programas de terceros, donde es imposible estar seguro de que no nos va a entrar algún contenido malicioso. Por lo cual, son cosas que hoy en día no es recomendable hacer. También tenemos los generadores de claves o archivos DLL. Estos se utilizan en gran parte cuando se quiere crackear algún software de pago. Pero son programas que pueden llegar a ser muy peligrosos, tanto si solo generan una clave como sí tienen que sustituir algún archivo en nuestro equipo para que el programa funcione.
Revisar que todo está en orden
En este caso lo que vamos a hacer es revisar que todo está bien. Hay que analizar los programas instalados, las extensiones del navegador, comprobar que no tenemos archivos peligrosos, etc. Todo esto va a ayudar a evitar el riesgo de sufrir ataques de seguridad.
Realizar análisis de seguridad con los antivirus, es una práctica muy recomendada. En muchos casos esto es algo que podemos configurar de forma automática, pero no está de más hacer alguna revisión manual. Si bien hoy en día los antivirus cuentan con análisis en tiempo real, estos pueden llegar a fallar en algún momento. O que como usuarios le digamos al antivirus que un archivo no es malicioso cuando este así lo detecta. Todo eso puede ser muy peligroso, debido al gran número de amenazas que pueden llegar a nuestros equipos.
Cifra correctamente tus cuentas
Lo primero y más importante es evitar intrusos en nuestras cuentas. Hablamos de redes sociales, correo electrónico, dispositivos… Siempre debemos cifrar correctamente nuestras cuentas y registros. De esta forma crearemos una primera barrera para evitar la entrada de intrusos que puedan hacerse con nuestros datos o información.
Para ello es vital tener una buena contraseña, que contenga letras (mayúsculas y minúsculas), números y otros caracteres. También, siempre que sea posible, debemos activar la autenticación en dos pasos. De esta forma, aunque alguien lograra nuestra contraseña no podría acceder sin ese segundo paso.
Estoy hay que aplicarlo también a los propios dispositivos. Es importante que no puedan acceder a información confidencial en caso de tener acceso físico o remoto a un equipo. Podemos utilizar herramienta de cifrado o crear copias de seguridad en dispositivos seguros.
Cuidado con las redes a las que accedes
Por supuesto hay que tener mucho ojo con las redes inalámbricas a las que accedemos. Es cierto que en los tiempos que corren prácticamente en cualquier lugar vamos a encontrar una red Wi-Fi abierta o gratuita. La cuestión es que no todas ellas son seguras. En ocasiones podemos toparnos con una red que ha sido creada de forma maliciosa para robar datos.
En caso de acceder a redes inalámbricas abiertas o públicas necesitamos tener cuidado. Hay que evitar entrar en sitios sensibles, compartir información personal o introducir contraseñas. No sabemos si esos datos que estamos poniendo van a ser filtrados.
Pero además, al entrar en una red inalámbrica pública en muchas ocasiones nos piden aceptar unos términos y poner datos personales. Puede que nos pidan el número de teléfono, correo electrónico, etc. Cuidado con los datos que ponemos en este tipo de redes.
Evita las brechas de seguridad
También hay que tener cuidado con la propia seguridad del equipo. Aquí básicamente recomendamos contar siempre con software de seguridad. Es una buena idea para prevenir la entrada de amenazas que pongan en riesgo nuestros sistemas y también nuestra propia privacidad. Un buen antivirus puede detectar malware.
Pero además de ello también hay que tener actualizados los equipos. A veces surgen vulnerabilidades que pueden ser utilizadas por los piratas informáticos para delinquir. Necesitamos tener instalados los últimos parches y actualizaciones de seguridad.
Controlar dónde alojamos los datos
Hay que cuidar dónde guardamos nuestros datos. Hablamos tanto de alojamiento físico como en la nube. Sin embargo, es en este último, el almacenamiento en la nube, lo que puede representar un peligro si no tomamos las precauciones necesarias.
Podemos utilizar muchas plataformas que nos permiten alojar nuestros archivos, datos e información en la red. Es muy útil porque podemos tenerlo disponible desde cualquier lugar y cualquier dispositivo.
El problema es que en ocasiones podemos toparnos con servicios que no cuidan bien nuestros datos. Puede que no estén cifrados correctamente, que tengan brechas de seguridad o que simplemente estén accesibles de manera pública a cualquiera. Por tanto, hay que controlar siempre dónde almacenamos nuestros datos e información.
Utilizar contraseñas fuertes y complejas
Por supuesto algo fundamental es el uso de contraseñas que sean fuertes y complejas. ¿Tenemos una clave que pueda protegernos y hacer que nuestros inicios de sesión estén seguros? Hay que tener en cuenta diferentes factores.
Lo primero es que esa contraseña debe ser compleja. Esto significa que lo ideal es que contenga letras (mayúsculas y minúsculas), números y otros símbolos especiales. Todo ello además debería de ir de forma aleatoria y tener una longitud determinada. Es importante que cuente con estos parámetros.
Además, esa clave tiene que ser única. Sería un error utilizar una misma contraseña en varios servicios al mismo tiempo. En caso de que cometamos ese error estaríamos poniendo en riesgo los inicios de sesión. Se podría producir lo que se conoce como efecto dominó.
Activar la autenticación en dos pasos
Como alternativa a la contraseña debemos activar la autenticación en dos pasos siempre que sea posible. Sin duda es algo que puede mejorar la seguridad a la hora de iniciar sesión. Como sabemos esto evitaría que un posible intruso consiguiera nuestra clave de acceso y pudiera entrar, ya que necesitaría un segundo paso.
Ese segundo paso puede ser por ejemplo recibir un código por SMS. De esta forma nos garantizamos una barrera extra para proteger nuestros inicios de sesión y, en definitiva, evitar problemas que pongan en riesgo nuestra privacidad.
Acceder directamente a la web o aplicación
Esto es muy importante. Esto puede evitar que seamos víctimas de ataques Phishing. Nunca debemos iniciar sesión a través de links que hemos recibido por e-mail o redes sociales, así como enlaces en sitios de terceros. En este caso podríamos acabar en sitios modificados de forma maliciosa con el objetivo de robar nuestros datos.
Es vital que cuando vayamos a iniciar sesión lo hagamos directamente desde la web o la aplicación legítima. Esto nos evitará problemas que puedan afectar a nuestra seguridad.
Sentido común
Por otra parte, otro punto más que queremos mencionar es el sentido común. Es esencial no cometer errores. Debemos evitar descargar archivos adjuntos del correo electrónico y que puedan ser peligrosos, no instalar software desde sitios no seguros o no usar contraseñas fuertes que impidan la entrada de intrusos. Esto nos ayudará a no ser víctimas del software malicioso. Haciendo del sentido común, la primera línea de defensa contra lo malo que puede tener Internet.
Por tanto, siguiendo estos consejos podemos evitar que nuestro ordenador tenga virus. Es muy importante de cara a preservar la seguridad, a reducir el riesgo de que haya malware que de una u otra forma afecte al buen funcionamiento. Todo esto va a hacer que la velocidad de uso, la conexión y las diferentes funciones vayan sin problemas.
¿Cómo puedo ver si alguien ha entrado en mi PC?
Evitar la entrada de intrusos en nuestro ordenador es algo fundamental. Sin embargo, podemos ser víctimas de muchos tipos de malware que de una u otra forma puede poner en riesgo nuestra seguridad. Hay algunas señales visibles que podemos ver rápidamente y que nos alertarían de que hay intrusos. También podemos tener en cuenta algunas funciones del propio sistema operativo para ver problemas.
Programas instalados desconocidos
Una de las señales más visibles que podemos encontrar es ver que hay programas instalados que no conocemos. Puede que haya intrusos que nos hayan instalado alguna aplicación de manera oculta para controlarnos o para recopilar información.
Esto puede ocurrir en ordenadores, pero también en dispositivos móviles. Puede que nos encontremos con un icono de una aplicación que no reconocemos.
Han aparecido archivos extraños
También puede ocurrir que aparezcan archivos extraños en nuestro equipo. Por ejemplo, documentos Word o Excel. Algunos de esos archivos pueden ser maliciosos y tener como objetivo recopilar información de las víctimas.
Pero no solo puede que aparezcan nuevos archivos, sino también podría darse el caso de que algunos archivos que ya teníamos aparezcan en otro lugar del equipo. Puede que otros terminen eliminados.
Mal funcionamiento y cambios de configuración
Sin duda es otra de las muestras de que algo va mal en nuestro equipo. Esto no significa que tengamos intrusos, pero sí es otra señal más que nos muestra que debemos tomar precauciones y averiguar cuál es el problema. Podría tratarse de intrusos que han logrado acceder a nuestro equipo y eso afecta al rendimiento del sistema.
Algo también visible es encontrar cambios en la configuración. Hablamos por ejemplo de opciones y características del sistema operativo, de cambiar las configuraciones de red o cualquier otro cambio que aparezca en el sistema.
Ejecutar Shell:Recent
Una opción interesante que tenemos en Windows 10 es poder ejecutar Shell:Recenet y ver los cambios más recientes en el sistema. Podremos ver si se han creado carpetas o archivos, si se han eliminado, etc.
Para ello tenemos que pulsar la combinación de teclas Windows+R y ejecutar Shell:Recent. Nos llevará a una ventana donde nos muestran los últimos cambios con su fecha. Si vemos algo que no cuadra podría indicarnos que hay intrusos en ese equipo.
Verificarlo todo en el visor de eventos
Si tienes intrusos en tu ordenador, eso significa que tendrán acceso a todo lo que tengamos guardado. Es muy importante comprobar a menudo si tenemos algún virus que permita a un ciberdelincuente acceder a nuestro ordenador, porque nuestros documentos, contraseñas almacenadas en el navegador, programas y mucho más estará en peligro. Por este motivo, es fundamental detectar si tenemos intrusos, a continuación, os indicamos todo lo que debes mirar:
- Actividad reciente en Windows: lo primero que puedes hacer es ver la actividad reciente en tu sistema operativo, es muy sencillo salvo que no esté habilitada esta funcionalidad. Simplemente tenemos que pinchar en «Inicio» y pinchar en «Recomendaciones«. Aquí aparecerán los últimos archivos que se han abierto en el equipo. Si hay un documento que no hemos abierto nosotros, es posible que haya algún intruso en nuestro PC o alguien haya tenido acceso al sistema.
- Visor de eventos: también podemos ver la actividad que hemos tenido en Windows a través del visor de eventos, por ejemplo, podemos ver los inicios de sesión, si hemos encendido o apagado el ordenador etc. Para entrar en el visor de eventos, simplemente tenemos que pulsar las teclas Windows+R y ejecutar el programa «eventvwr.msc«. Una vez abierto, tienes que pinchar en la sección de «Registro de Windows» y también en «Seguridad» para ver todos los menús y encontrar posibles anomalías.
- Historial de navegación: algo muy importante que deberías mirar es el historial de navegación web, tanto si utilizas Chrome o Firefox, así como el nuevo navegador Edge. Aquí podrás ver todo el historial de navegación y comprobar si alguien ha entrado a tu equipo. No obstante, esto debes tener en cuenta que se puede borrar fácilmente, e incluso entrar en modo incógnito para no dejar demasiado rastro.
- Programas instalados: es muy importante revisar todos y cada uno de los programas instalados en nuestro PC, si hemos tenido algún tipo de intrusión lo más normal es que instalen programas adicionales para controlar todo lo que hacemos. Para asegurarnos de que no tenemos nada instalado de más, debemos irnos a «Inicio / Configuración / Aplicaciones» y vas a «Aplicaciones instaladas«. Ahí te saldrán todos los programas que hay instalados en Windows.
- Archivos: una señal más que puede indicar que alguien ha entrado en tu PC, es si han aparecido archivos extraños. Por ejemplo, si han aparecido carpetas nuevas, documentos en el escritorio, algunos archivos en la carpeta de descargas etc. Deberías empezar a sospechar que algo raro ocurre.
Por supuesto, todo esto no es una señal 100% exacta de que alguien haya entrado en tu PC, porque los mejores intrusos son los que no dejarán ningún tipo de rastro de su intrusión.
Cómo detectar intrusos en nuestra cuenta de Gmail o de Outlook
En primer lugar, vamos a empezar a explicar cómo saber si ha habido intrusos en nuestra cuenta de Gmail. Para ello tenemos que iniciar sesión con nuestros datos. Hay varias pistas que nos indican si ha podido haber intrusos o no. Una de ellas es muy rápida y sencilla, ya que simplemente hay que ir a la parte de abajo a la derecha y allí nos indicarán la última actividad de la cuenta. ¿Vemos algo raro que no cuadre? Es un indicativo que nos muestra si ha podido haber intrusos.
Si pinchamos en Detalles nos abrirá una nueva ventana con más datos. Nos aparece la fecha y hora de los últimos inicios de sesión, desde qué navegador y qué dirección IP. Pero, además, si pinchamos en Mostrar detalles en cualquiera de los inicios de sesión que nos aparece nos mostrará el sistema operativo utilizado.
En caso de que encontremos algo extraño podría significar que hay intrusos. Debemos actuar lo antes posible para cambiar la contraseña de acceso.
En cuanto a Outlook tenemos una opción similar. Nuevamente hay que iniciar sesión en nuestra cuenta, vamos al icono de nuestro perfil, arriba a la derecha, y entramos en Mi cuenta. Vamos al apartado Seguridad (nos pedirá la contraseña nuevamente) y accedemos a Actividad de inicio de sesión (la primera opción). Allí veremos todos los inicios de sesión que hemos realizado, la ubicación, dirección IP, dispositivo o navegador.
Hemos visto un método que podemos utilizar en Gmail y en Outlook para ver si alguien ha iniciado sesión en nuestra cuenta sin nuestro conocimiento. Pero hay diferentes señales que nos pueden indicar también que hay algo extraño. Estas son las principales:
- Correos leídos: si vemos que tenemos correos que han sido abiertos es señal de que alguien ha accedido de alguna manera a nuestra cuenta.
- Desaparecen e-mails: una de las señales más típicas también es cuando nos desaparecen e-mails. Pongamos que de repente vemos que algunos correos que teníamos almacenados han sido borrados.
- Complementos instalados: tenemos diferentes opciones para agregar complementos en nuestra cuenta. Si vemos que tenemos algo instalado que no ha sido puesto por nosotros, podría ser una mala señal.
- Alerta de inicio de sesión: también podemos recibir una alerta de que alguien ha intentado iniciar sesión en nuestra cuenta o recibir un código de autenticación en dos pasos, señal de que alguien ha intentado entrar.
Una vez más, en caso de que notemos algo extraño debemos cambiar la contraseña de nuestra cuenta para asegurarnos de que no hay intrusos.
En ocasiones podemos recibir un mensaje de alerta de seguridad indicando que ha podido entrar alguien en nuestra cuenta. Esto, al menos de primeras, podría asustar a los usuarios. No saben realmente si se trata de una falsa alarma o realmente hay alguien dentro de esa cuenta. Esto podría ocurrir con un SMS que recibimos o un e-mail que nos llega. Normalmente ocurre cuando se inicia sesión desde nuestra cuenta en un nuevo dispositivo o una red desconocida. Ese servicio ve algo extraño y nos avisa para que revisemos y veamos si alguien ha podido entrar sin nuestro consentimiento.
Pongamos como ejemplo que iniciamos nuestra cuenta de Facebook o cualquier red social en un nuevo ordenador. Automáticamente ese servicio va a detectar que hemos entrado desde un dispositivo nuevo y nos va a lanzar un mensaje de alerta de seguridad. Nos va a enviar un correo electrónico, por ejemplo, donde nos indican que se ha iniciado sesión desde un determinado equipo, una dirección IP o ubicación geográfica.
Ahora bien, ¿realmente hay intrusos o es una falsa alarma? Sin duda es muy importante saber detectar esto. Podemos tener en cuenta algunos puntos para determinar si hay que tener en cuenta esa alerta o no:
- Ver si nos hemos conectado nosotros: normalmente los servicios como Facebook, Gmail y las principales plataformas cuentan con un historial donde podemos ver quién se ha conectado. Podemos analizar si hay algún inicio de sesión sospechoso, que no seamos nosotros. En caso de que no haya nada raro, lo normal es que esa alarma sea falsa y simplemente refleje que hemos iniciado sesión en un nuevo dispositivo o se trata de algún fallo.
- Ver la ubicación: sin duda otro punto muy a tener en cuenta es ver la ubicación geográfica. También nos muestra desde dónde nos hemos conectado. ¿Hay algún inicio de sesión desde otro país o alguna ubicación extraña? Podría tratarse de algún inicio de sesión fraudulento.
- Tipo de dispositivo: por supuesto también podemos ver el tipo de dispositivo desde donde se ha iniciado sesión. Suele aparecer el sistema operativo, la marca o tipo del aparato. De esta forma, en caso de que algo no corresponda, podremos identificar un posible problema.
- Hora de conexión: el tiempo también es importante. Nos va a dar una imagen de cuánto se ha producido ese inicio de sesión y podremos comprobar así si realmente hemos sido nosotros o ha sido algún tipo de ataque. Como en los casos anteriores, los principales servicios ofrecen esta información.
Tal y como podéis ver, gracias a todas las herramientas de nuestro correo, podemos saber si nos hemos conectado nosotros o hay un intruso.
Errores que permiten a los atacantes pasar desapercibidos
Nuestros sistemas pueden infectarse con muchos tipos de malware. A veces el hecho de tener un virus, por ejemplo, hace que el equipo vaya mal. Tenemos muestras evidentes de que hemos sido atacados. Sin embargo, en ocasiones puede que haya atacantes en el sistema y pasen desapercibidos. Esto podría desencadenar en nuevos ataques y en el robo de información.
Básicamente podemos decir que un intruso en nuestra red podría espiarnos y obtener datos muy variados del uso que damos a ese equipo. Esto podría afectar gravemente a nuestra privacidad. Vamos a explicar cómo podrían entrar en nuestros equipos sin que nos demos cuentas. Errores que debemos corregir.
No contar con herramientas de seguridad
Lo primero y más evidente es no contar con herramientas de seguridad. Un buen antivirus puede indicarnos que nuestro sistema tiene alguna amenaza y que está en peligro. Esto no solo bloquea la entrada de malware, sino que puede ayudarnos a eliminar posibles amenazas que haya dentro del dispositivo.
Existen muchas herramientas de seguridad tanto gratuitas como de pago. Es un error habitual no contar con ninguna de ellas y de esta forma no sabemos si realmente hay algún intruso en nuestro equipo o alguna amenaza que pueda afectarnos.
No consultar los dispositivos o herramientas que usan la red
Como sabemos es posible ver quiénes están conectados en nuestra red. Lo mismo a nivel de dispositivo también podemos saber qué herramientas están utilizando la conexión. Esto nos ayuda a tener un conocimiento amplio de los recursos que se están usando y si por algún motivo puede haber alguien dentro de la red, por ejemplo.
Es interesante tener esto en cuenta y echar un vistazo siempre a esta posibilidad. Gracias a este tipo de funciones podremos conocer más sobre el uso de los equipos.
Tener los equipos obsoletos
Otro punto a tener en cuenta, otro error que permite a los atacantes pasar desapercibidos, es el hecho de tener los equipos obsoletos. Lo que hacen es basarse en vulnerabilidades existentes. Pueden entrar en los equipos a través de puertas traseras que se aprovechan de fallos de seguridad.
Por ello es muy importante tener siempre los equipos correctamente actualizados. Solo así evitaremos estos problemas. Conviene siempre tener los parches que lancen los desarrolladores y esto es algo que hay que aplicar sin importar el tipo de sistema operativo o dispositivo que estemos utilizando.
No cifrar correctamente los sistemas
Un nuevo error es no cifrar correctamente los sistemas. Podemos decir que un equipo que no esté protegido adecuadamente con una contraseña será vulnerable a la entrada de cualquier intruso. Además, podría no dar señales y pasar totalmente desapercibido.
Nuestro consejo es siempre proteger los dispositivos con una contraseña que sea fuerte y compleja. Ésta debe contener letras (mayúsculas y minúsculas), números y otros símbolos especiales. Todo ello de forma aleatoria y con una longitud adecuada. Así podremos evitar la entrada de intrusos en nuestros equipos.
No activar alertas de inicio de sesión
Normalmente las plataformas y servicios que utilizamos en la red suelen tener alertas para informar sobre un inicio de sesión fraudulento. Esto nos ayuda a protegernos en caso de que un intruso pueda entrar en nuestras cuentas.
Por ello el hecho de no activar estas alertas siempre que sea posible es un error. Nuestro consejo es siempre configurar estos apartados.
Consejos para evitar intrusos en el ordenador
Hemos explicado algunos de los principales métodos que tienen los ciberdelincuentes para llevar a cabo sus ataques y entrar en nuestro ordenador. Utilizan diferentes estrategias con el fin de comprometer nuestra seguridad y privacidad. Ahora vamos a dar algunos consejos importantes para evitar ser víctimas.
Proteger siempre con contraseñas fuertes
Algo fundamental es utilizar siempre contraseñas que sean fuertes y complejas. Esto debemos aplicarlo en nuestro sistema operativo, así como cualquier programa que estemos usando. Especialmente cuando se trata de algo como podría ser el escritorio remoto, que podría ser la puerta de entrada de un atacante.
Debemos generar claves que sean fuertes, que cuenten con todo lo necesario para evitar que se puedan averiguar fácilmente. Deben tener letras (mayúsculas y minúsculas), números y otros símbolos especiales. Siempre deben ser aleatorias y únicas.
Usar programas de seguridad
Otra cuestión muy importante es tener protegidos nuestros equipos con programas de seguridad. Son muchas las herramientas que tenemos a nuestra disposición. Por ejemplo, podemos nombrar un buen antivirus, firewall o incluso extensiones para el navegador. Todo esto podrá mantener nuestros equipos seguros y alertar en caso de que entre alguna amenaza que pueda servir para que los piratas informáticos roben información personal.
Tener los sistemas actualizados
Como hemos mencionado, una forma que tienen los ciberdelincuentes de robar datos personales y acceder a los equipos es a través de vulnerabilidades que hay en los sistemas. Para evitar esto no hay mejor consejo que tener siempre los equipos actualizados correctamente. Debemos contar con las últimas versiones y parches que haya.
Instalar solo desde fuentes oficiales
Para evitar intrusos en nuestros equipos, algo que no puede faltar es instalar software desde fuentes legítimas. Debemos evitar páginas que no sean fiables, bajar aplicaciones desde sitios de terceros sin verificar. Esto podría ser utilizado por los piratas informáticos para colar troyanos y así tener una puerta trasera para entrar en nuestro ordenador.
Este punto es muy importante, ya que tenemos una gran cantidad de programas instalados y no siempre son seguros. Conviene verificar que todo lo que agregamos, sin importar qué sistema operativo utilicemos, sea fiable.
Evitar las redes inseguras
Otro punto que debemos tener presente es evitar redes Wi-Fi inseguras o al menos conectarnos protegidos. Un Wi-Fi público, como podría ser en un centro comercial o estación de tren, podría haber sido creado por un atacante para comprometer la seguridad de quienes se conecten.
Si queremos conectarnos con plena seguridad, algo fundamental es utilizar una VPN. Es una herramienta que permite cifrar las conexiones y de esta forma evitar que la información pueda filtrarse. Una manera más de reducir el impacto al navegar por Internet.
Sentido común
No puede faltar el sentido común. Quizás uno de los aspectos más importantes para evitar problemas de este tipo. Los ciberdelincuentes en la mayoría de ocasiones van a necesitar de la interacción de la víctima. Por ejemplo, que descarguen un archivo, que instalen un programa, que hagan clic en un enlace…
Por tanto, debemos evitar errores que puedan comprometer nuestra seguridad. Debemos mantener en todo momento el sentido común, evitar caer en la trampa de ataques como el Phishing, etc. De esta forma tendremos mucho ganado respecto a la seguridad.
En definitiva, siguiendo estos consejos podemos evitar que posibles intrusos entren en el ordenador. Una serie de recomendaciones que podemos poner en práctica sin importar qué sistema operativo estemos utilizando.