Virus, spyware, malware, etc. Explicó: amenazas en línea comprensión

Cuando se empieza a pensar en todas las cosas que podrían salir mal cuando se navega por Internet, la web empieza a parecerse a un lugar bastante miedo. Por suerte, los usuarios de Internet en su conjunto son cada vez más inteligentes y mejor en el reconocimiento comportamiento online arriesgado.

Mientras que las páginas con una docena de botones de descarga - o cajas de auto-verificado que nos engañados para descargar cosas que no querían - ya no son tan eficaces como lo eran antes, eso no quiere decir que no hay hackers que hay ahora tratando de llegar a nuevos métodos de engaño. Con el fin de protegernos de estas amenazas es importante entender lo que son, y cómo se diferencian.Las últimas amenazas de Internet de seguridad que deben ser conscientes deLas últimas amenazas de Internet de seguridad que deben ser conscientes deLas amenazas de seguridad cada vez han venido de nuevas direcciones y que no busca establecer a cambiar en 2013. Hay nuevos riesgos que deben ser conscientes de, vulnerabilidades de las aplicaciones más populares, ataques de phishing, malware cada vez más sofisticados, ...Lee mas

Vamos a bucear en.

Vídeo: (Principiantes )SUPERAntiSpyware online desinfenta tu pc (Spyware,Malwares-virus )

La comprensión de las amenazas de seguridad en línea y cómo se diferencian

Malware

may-daños por ordenador de alerta

Malware es la abreviatura de software malicioso. Esto significa que, si bien la mayoría de nosotros se refieren a estas amenazas como virus, el cajón de sastre término correcto de hecho debería ser malware. El software malicioso se presenta de muchas formas, pero el malware en sí es un término general que se podría utilizar para describir cualquier número de cosas, tales como virus, gusanos, troyanos, spyware y otros. En resumen, se trata de un programa o archivo con malas intenciones, la naturaleza de la que podría abarcar casi cualquier cosa.

Por suerte, el malware es exactamente lo que todos los programas antivirus más populares están buscando. Obtener afectados por el malware que pasa, y no tiene por qué ser catastrófico. Aprender la derecha Protocolo de Actuación en el malware, y cómo evitarlo en el primer lugar para la experiencia de navegación más segura.10 pasos a tomar cuando se descubre el malware en su ordenador10 pasos a tomar cuando se descubre el malware en su ordenadorNos gustaría pensar que Internet es un lugar seguro para pasar nuestro tiempo (tos), pero todos sabemos que hay riesgos en cada esquina. Correo electrónico, redes sociales, sitios web maliciosos que han funcionado ...Lee mas

Los virus

virus-abstracto

Vídeo: Eliminar todo tipo de virus del PC al 100%[Troyanos,Spyware,Malware]

Los virus se componen de código malicioso que infecta un dispositivo después de instalar un software. Normalmente, esta infección se produce a través de unidades USB, descargas de Internet, o adjuntos de correo electrónico, pero puede ocurrir en muchas otras maneras también. Es importante tener en cuenta que la infección no ocurre realmente acaba de tener los archivos infectados en su ordenador. La infección se produce una vez que el programa se ejecuta por primera vez, ya sea mediante la ejecución automática, un manual de instalación, o un archivo ejecutable que se abre al usuario.

Una vez abierto - o correr - la infección ocurre. A partir de ahí, puede ser muy difícil de encontrar y librarse del virus debido a la naturaleza en la que trabaja. Mientras que los detalles reales son específicos del virus, tienden a replicarse e infectar el sistema de archivos del dispositivo que residen en mediante la difusión de un archivo a antes de que sean inevitablemente - y por lo general sin saberlo - pasaron a otra máquina.

A diferencia de otras amenazas, los virus no tienen otro propósito de tratar de hacer que el equipo deje de funcionar. Algunos de ellos tienen sido particularmente bueno en eso. La mayoría de los otros son bastante débiles y fáciles de detectar.Una breve historia de los virus informáticos 5 Peor de todos los tiemposUna breve historia de los virus informáticos 5 Peor de todos los tiemposLa palabra "virus" y su asociación con los ordenadores se fijó por el informático estadounidense Frederick Cohen que lo utilizó para describir "un programa que puede `infectar` otros programas modificándolos para incluir una posiblemente ...Lee mas

Ah, y hay que señalar - debido a la opinión popular - que Macs no son inmunes a los virus.

adware

pop-up-ad-ilustración

Aunque es relativamente benigna en la mayoría de los casos, el adware podría ser el más molesto de las amenazas que vamos a hablar hoy.

Adware se incluye con aplicaciones o software de otro modo legítimos, que hace que la detección inicial algo difícil. Un ejemplo común es la casilla de verificación en la parte inferior de un enlace de descarga (a menudo pre-marcado) que le pregunta si queremos “Incluir X gratis” - así, “X” es a menudo el programa que contiene el adware. Esta no es una regla dura y rápida, pero no es infrecuente. Si no está seguro de lo que estos programas adicionales son, o cómo funcionan, no los descargue.

infecciones de adware también son posibles por causas ajenas a la nuestra. historias recientes detalle al menos una de los principales fabricantes incluyendo adware - o un secuestro de navegador adware-como - en sus ordenadores de forma predeterminada. Mientras Lenovo y Superfish son la excepción y no la regla, es importante tener en cuenta que estas amenazas suceden y muchas veces no hay mucho que podamos hacer al respecto.Lenovo propietarios de portátiles Cuidado: Su dispositivo puede tener preinstalados malwareLenovo propietarios de portátiles Cuidado: Su dispositivo puede tener preinstalados malwarefabricante de computadoras chino Lenovo ha admitido que los ordenadores portátiles enviados a las tiendas y los consumidores a finales de 2014 tenían el malware preinstalado.Lee mas

Troyanos y puertas traseras

hacker acceso concedido

Troyanos fueron nombrados después de que el caballo de Troya, que fue un gigantesco caballo de madera utilizado para ocultar soldados griegos cuando entraron en Troya durante la guerra de Troya. lección de historia a un lado, se trata de la misma manera que un troyano daña su ordenador. Oculta código malicioso dentro de un programa aparentemente inofensivo o un archivo con el fin de obtener acceso a su máquina. Una vez dentro, el programa se instala en el dispositivo, y se comunica con el servidor en segundo plano sin su conocimiento. Esto da un acceso interlocutor externo a su ordenador a través de lo que se conoce comúnmente como una puerta trasera.

Mientras que da un acceso de terceros fuera de su computadora es de miedo en sí mismo, las implicaciones de lo que podrían estar haciendo Con este acceso es aún más aterrador. Lo que complica las cosas es la pequeña huella que dejan estas puertas traseras, lo que mantiene al usuario completamente en la oscuridad que cualquier nalgas privacidad está ocurriendo aún.¿Por qué El correo electrónico no puede ser protegido de la vigilancia del gobierno¿Por qué El correo electrónico no puede ser protegido de la vigilancia del gobierno“Si usted supiera lo que sé de correo electrónico, puede que no lo haga tampoco”, dijo el propietario del seguro lavabit servicio de correo electrónico ya que recientemente la cerró. "No hay ninguna manera de hacerlo encriptado ...Lee mas

Uno de los beneficios de una puerta trasera es la naturaleza en el que operan. Desde el hacker debe conectarse a la máquina de forma remota, no van a ser capaces de hacer esto si se desactiva la conexión a Internet mientras se intenta localizar y eliminar el código malicioso.

spyware

barra de herramientas de software espía

El software espía es la pieza más común de software maligno en Internet. Si bien es bastante engañosa en la naturaleza y una gran molestia, la mayoría del spyware es relativamente inofensivo. Por lo general, el software espía se utiliza para monitorear el comportamiento de navegación con el fin de servir mejor a los anuncios relevantes. Lo que lo hace mal es cómo estas empresas van sobre la recogida de sus datos. En lugar de depender de los píxeles de seguimiento - o galletas - como la mayoría de las grandes empresas, software espía actúa como más de un troyano en que lo instale y se comunica datos desde el ordenador a un servidor, a la vez que la mayoría de nosotros son completamente ajeno a su presencia en primer lugar.Cómo protegerse de espionaje ilegal o no ética Cómo protegerse de espionaje ilegal o no ética Independientemente de la motivación o justificación para el espionaje (como la infidelidad conyugal), el espionaje es ilegal y una invasión de la intimidad en bruto de la mayoría de países de todo el mundo.Lee mas

Otras formas más dañinas de software espía, son mucho más peligrosos. Mientras que el software espía típica se utiliza sobre todo para fines de servicio publicitario, software espía malicioso comunica los datos sensibles de nuevo a otro usuario o un servidor. Estos datos pueden incluir mensajes de correo electrónico, fotos, archivos de registro, números de tarjetas de crédito, información bancaria, y / o contraseñas en línea.

El spyware es lo más a menudo descargado por el usuario como parte de un add-on a una descarga legítima (como una barra de herramientas) o como parte de un programa freeware o shareware.

Scareware y ransomware

scareware-WinPC-defensor

Scareware y ransomware difieren en su enfoque, pero el objetivo final de ambos es para recaudar dinero mediante la manipulación del usuario haciéndole creer algo que a menudo es falso.

Scareware más a menudo toma la forma de programas que aparecen y le indican que su equipo está infectado con algún tipo de malware. Al hacer clic para eliminar los (a menudo) varias instancias de malware, que se ven obligados a pagar para comprar la versión completa antes de que el programa puede limpiar su sistema y librarla de las infecciones o las amenazas.

Ransomware funciona un poco diferente en el sentido de que una vez instalado el software malicioso, que a menudo va a cerrar el sistema exterior de una ventana que le permite pagar el rescate, a fin de recuperar el uso de la misma. Mientras ransomware es generalmente entre el amenazas más fácil de eliminar, puede ser bastante aterrador para un usuario de la computadora no-comprensión. Como tal, muchos creen que deben ceder y pagar el rescate con el fin de recuperar el control de la máquina.No pagan - Cómo vencer ransomware!No pagan - Cómo vencer ransomware!Imagínese que alguien apareció en la puerta y dijo: "Hey, hay ratones en su casa que usted no conoce. Danos $ 100 y nos desharemos de ellos." Este es el ransomware ...Lee mas

lombrices

De monitor dual-accidente

Los gusanos son, con mucho, la forma más dañina de malware. Mientras que un virus ataca una computadora y se basa en un usuario para compartir archivos infectados con el fin de que se extienda, un gusano se aprovecha de los fallos de seguridad en una red y potencialmente puede traer todo el asunto de rodillas en cuestión de minutos.

Las redes con las vulnerabilidades de seguridad son el objetivo de introducir el gusano en la red y permitiendo que pase (a menudo sin darse cuenta) de ordenador a ordenador. A medida que pasa de un dispositivo a otro, la infección se extiende hasta cada máquina está infectada - o - el gusano se aísla mediante la eliminación de las máquinas infectadas de la red.

Explota sin nombre, fallas de seguridad y vulnerabilidades

No importa qué tan competente el desarrollador, cada programa tiene fallos de seguridad y vulnerabilidades. Estos fallos de seguridad permiten a los hackers explotan con el fin de poder acceder al programa, alterar de alguna manera, o inyectar su propio código (a menudo malware) en su interior.

Si alguna vez preguntando por qué los programas tenían tantas actualizaciones de seguridad, que es debido a que el gato y el ratón que se está reproduciendo constante entre los desarrolladores y hackers. El desarrollador intenta encontrar, y el parche, estos agujeros antes de que sean explotadas, mientras que el hacker intenta explotar las fallas de seguridad antes de que sean descubiertos y parcheados por un desarrollador.

La única manera de estar ni remotamente a salvo de estos exploits es mantener su sistema operativo y cada uno de los programas de hasta al día mediante la instalación de actualizaciones a medida que estén disponibles.

Mantenerse seguro en línea

teclado

Si está utilizando la web, no hay método infalible para evitar todas las amenazas en línea, pero sin duda hay cosas que puede hacer para hacerse más seguro.

Algunos de estos son:

  • Mantenga su sistema operativo y cada uno de sus programas hasta al día mediante actualizaciones a medida que estén disponibles.
  • instalar una buen programa antivirus y mantener las definiciones de virus actualizadas.
  • Utilizar un firewall que monitorea el tráfico entrante y saliente. Mantenga un ojo en el flujo de este tráfico para ayudar a detectar la presencia de amenazas que pueden ser la comunicación con los servidores externos.
  • Evitar las descargas peligrosas de fuentes desconocidas y no confiables.
  • Utilice su programa antivirus o un programa de detección de malware para escanear enlaces sospechosos antes de abrirlos.
  • Evitar el software pirateado.

Una vez más, si pasa cualquier parte de su tiempo en la web, es poco probable que pueda proteger completamente a sí mismo de todo el software maligno que hay. Mientras que las infecciones y exploits pueden - y no - pasar a cualquiera, no creo que ninguno de nosotros podría argumentar que podíamos estar un poco más seguro con los cambios sutiles en nuestros hábitos de navegación o el uso de la computadora.

¿Qué haces para mantener a salvo de las amenazas y vulnerabilidades en línea? ¿Hay programas o aplicaciones específicas que se utilizan para la seguridad en línea? Por favor, ayuda a mantener el resto de nosotros en línea más seguro al compartir algún consejo que tiene en los comentarios!

Crédito de la imagen: virus informático a través de Shutterstock, ¡Atención! por Paul Downey través de Flickr, Virus de Yuri Samoilov a través de Flickr, molestos pop-up a través de Shutterstock, hackers - Seguridad por TecnoDroidVe a través de Flickr, las barras de herramientas por mdornseif a través de Flickr, malware por mdaniels7 a través de Flickr, de doble choque por el Dr. Gianluigi “Zane” Zanet a través Flickr, bloqueo de mayúsculas por DeclanTM a través de Flickr

Artículos Relacionados