Tipos de ciberataques más comunes y ¿cómo solucionarlos?
Ransomware
Tipos de ransomware
- Malware criptográfico: es el más común y encripta los archivos para que no puedan ser abiertos.
- Bloqueador: desactiva el acceso al ordenador y encripta la tabla principal de archivos del disco duro.
- Doxware: Este tipo de ransomware amenaza con descargar copias de los archivos confidenciales de los usuarios y hacerlos públicos en línea.
- Scareware: es un software falso que afirma haber encontrado problemas en su ordenador y le pide dinero para arreglarlos.
Cómo protegerte de un ataque cibernético tipo ransomware
- Haga una copia de seguridad de sus datos regularmente; esto le permitirá limpiar su ordenador y restaurar los datos desde la copia de seguridad.
- Configurar la visualización de las extensiones de archivo ocultas; éstas a veces aparecen en la extensión de archivo ".PDF.EXE" y los archivos sospechosos son más fáciles de detectar.
- Filtrar los archivos .EXE en los correos electrónicos y no permitir correos electrónicos que contengan archivos ".EXE" o extensiones de archivo duplicadas.
- No permitir la ejecución de archivos desde las carpetas AppData y LocalAppData.
- Desactive el protocolo de escritorio remoto (RDP). "El malware Cryptolocker/Filecoder suele conectarse a los ordenadores a través de RDP, que permite a terceros el acceso remoto a su escritorio. Si no necesita utilizar el protocolo RDP, puede desactivarlo para proteger sus ordenadores.
- Instalar parches y actualizaciones de software, ya que los ciberdelincuentes utilizan las vulnerabilidades de los equipos obsoletos para introducir fallos y acceder a su sistema.
- Utilice un paquete de seguridad sólido; siempre se recomienda utilizar una buena protección contra el malware y un cortafuegos que pueda detectar amenazas o actividades sospechosas.
- Desconecte inmediatamente su ordenador de Internet a través de Wi-Fi o de un cable de red. Los daños pueden mitigarse muy rápidamente. La encriptación de archivos lleva tiempo, por lo que puede detener el ataque.
- Recuperación del sistema. Si su ordenador dispone de esta función, ejecute la Restauración del Sistema para restaurar su ordenador a un estado no infectado. Tenga en cuenta que algunas actualizaciones de ataques del tipo Cryptolocker, ransomware, pueden eliminar las copias de seguridad.
Phising
- Utiliza los canales de comunicación habitualmente utilizados por sus usuarios.
- Conoce los gustos, actividades y tendencias de sus víctimas.
- Utiliza mensajes personalizados con su nombre, dirección de correo electrónico o número de teléfono.
- Utiliza un sentido de urgencia o ganchos promocionales.
Recomendaciones para prevenir ataques de Phishing
- Identifique los correos electrónicos sospechosos; estos correos suelen utilizar el nombre y la imagen de una empresa real, contienen sitios web muy similares al original, utilizan regalos o promociones como paréntesis, o incluso faltan cuentas o información.
- Compruebe la procedencia de los correos electrónicos que recibe; el banco no le enviará un correo electrónico solicitando datos personales y una contraseña.
- No haga clic en los enlaces de los correos electrónicos, ya que puede ser redirigido a un sitio web fraudulento donde se obtienen sus datos. Introduzca el sitio web al que desea acceder directamente.
- Proteja su ordenador con un software antivirus y actualice su sistema operativo y su navegador.
- Compruebe regularmente su cuenta bancaria para detectar posibles fraudes.
- Cuidado con las plataformas populares que pueden utilizar estos canales para robar datos, como Facebook, Paypal y eBay.
- Los ataques pueden producirse en cualquier idioma, normalmente con una mala redacción o traducción, lo que puede indicar una falta de precaución.
- Rechazar todos los correos electrónicos que soliciten información de una fuente sospechosa y ofrezcan un gancho.
Adware
Claves para protegerse del adware
- Descargue el software desde los sitios web oficiales de los desarrolladores.
- Preste atención a las ventanas de instalación y compruebe que los ajustes son correctos.
- Haga clic en el botón "Instalación avanzada" o "Configuración de la instalación" para desactivar la instalación del complemento.
- Antes de desinstalar el adware, haz una copia de seguridad. A continuación, utilice un programa antivirus de eliminación de adware para escanear y eliminar todo el adware de su ordenador.
Tipos de Spyware
- No abra correos electrónicos enviados por extraños.
- No descargue archivos si no proceden de una fuente de confianza.
- Antes de abrir el enlace, pásalo el mouse por encima y asegúrate de que vas a la página web correcta.
- La instalación de un buen software de seguridad es esencial para combatir las nuevas y avanzadas formas de spyware.
Puertas traseras, generan un acceso remoto al sistema, permite que un hacker tenga acceso a tu equipo y lo controle, robe los datos e incluso descargue más malware.
Spyware, observa tu comportamiento, tiene acceso a cuentas online y facilita detalles de tarjetas de crédito para poder transmitirla.
Troyanos zombis, tienen el control del equipo para convertirlo en esclavo en una red bajo el control del atacante. Posteriormente, se utiliza para realizar un ataque de denegación de servicio distribuido (DDoS).
¿Cómo protejo mi computador de un troyano?
No abra archivos enviados por correo electrónico sólo de usuarios de confianza.
No visite sitios desconocidos o de dudosa procedencia.
Tenga cuidado al descargar archivos a través de servicios de intercambio de archivos. Se recomienda ejecutar un antivirus antes de abrir y descargar.
Utilice un cortafuegos para evitar transmisiones maliciosas de una red a otra.
He sido victima de spyware
ResponderEliminarBuenos tips!!!
ResponderEliminar