5 canales de red comunes utilizados por el malware


Vivir en una era digital moderna de computadoras puede traer muchos riesgos, incluida la filtración de datos hacia usted y su PC. Las computadoras son extremadamente vulnerables, y si la persona del otro lado de la red sabe cómo encontrar la laguna exacta en el sistema, es posible que sufra una gran pérdida de datos y daños permanentes en su PC.

Incluso sus datos personales se pueden perder, y no estamos hablando aquí solo sobre el firewall . Un firewall puede ayudar, y de hecho ayuda, pero hay muchos otros canales que pueden hacer que su computadora sea vulnerable a todo tipo de malware.

Por ejemplo, dejar un rastro mientras se twittea, se publican diferentes foros, etc. Estas son todas las cosas que representan los tipos específicos de canales que un atacante puede encontrar para acceder a su sistema. Uno de los mejores indicadores de la cantidad de malware que se propaga se encuentra en las estadísticas. Las matemáticas no mienten, y aquí están los hechos:

1: los ataques simples del navegador representan casi la mitad de los ataques (45%) y se realizan mediante el rastreo de los paquetes que usted envió a un sitio web específico.

2: el malware de Android ha tenido un crecimiento exponencial: en el último año, el malware en Google Play Store ha aumentado en un asombroso 388 por ciento.

3: Software que no está actualizado, especialmente Java y Flash; hay algunas grandes compañías que todavía usan Java 6 hoy, que es extremadamente vulnerable.

4: dejando a un lado las estadísticas, estas son las 5 formas más comunes en que los atacantes obtienen su malware en su sistema y cómo puede defenderse contra él.

1.   Descarga de controladores

Es obvio; cualquiera puede poner algo en un archivo y nombrarlo como lo desee. Puede parecer legítimo para usted, y no lo sabe hasta que lo descargue y lo abra.

Como  dicen los informes de Palo Alto, la gran mayoría de las entradas de malware en los sistemas se realizan con una descarga directa . La mejor solución para esto es escanear su computadora y archivar primero, antes de abrirla.

Hay muchos servicios de software para eso; puedes ver todo sobre esto aquí .

2.   Correo Electrónico Y Mensajería Instantánea

Te sorprenderías con las estadísticas de malware de correo electrónico . La mayor exfiltración de datos en el pasado se ha producido a través de correo electrónico y sistemas de mensajería . La gran mayoría del correo electrónico enviado hoy contiene algún tipo de malware.

Afortunadamente, los servicios que utilizamos, como Gmail, Yahoo y Outlook poseen un cierto nivel de seguridad, por lo que tiene filtros para el correo no deseado y el servicio que a veces ni siquiera le permite abrir un determinado archivo.

Esta técnica también se conoce como phishing y tiene diferentes propósitos: desde hackear cuentas de redes sociales hasta rastrear las teclas y obtener que todos los datos de su computadora se envíen directamente por correo electrónico.

Incluso pueden ser preprogramados, por lo que el malware se propaga desde su correo electrónico sin que usted lo sepa. ¡Ten cuidado con lo que abres y de quien es!

3.   Unidades USB

Todos los dispositivos USB tienen un archivo llamado ejecución automática . Esa es la forma en que funcionan, tan pronto como lo pones en tu PC, se inicia la ejecución automática, y eso es lo primero que ocurre cuando enchufas tu USB.

Sin embargo, los problemas comienzan cuando se da cuenta de que este archivo de ejecución automática se puede modificar. Hubo algunos ataques USB muy populares en el pasado, utilizados para espiar a la gente, mirar su pantalla y lo que están haciendo.

Tenga cuidado cuando vaya a cibercafés o cafeterías: es posible que sus computadoras ya estén infectadas, al igual que su USB. Tome el USB únicamente de las personas en las que realmente confía y asegúrese de que su software antivirus esté habilitado todo el tiempo.

4.   Redes De Área Local (LAN)

Es cierto que hoy se escriben diferentes secuencias de comandos de malware, y lo que es realmente aterrador es que una vez que una computadora se infecta, todas las otras computadoras en la misma red local pueden infectarse también.

Comparten una dirección IP de enrutador público y estas computadoras están abiertas al mundo todo el tiempo. Ese grupo de computadoras vinculadas puede volverse extremadamente vulnerable a todos los demás tipos de amenazas, solo porque una computadora se infectó de alguna manera. Cuide su enrutador y administración de red.

5.   Software sin actualizarse

El software se está desarrollando todo el tiempo, y solo porque a veces es demasiado flojo para instalar la actualización más reciente, puede exponer su computadora a diferentes tipos de amenazas .

Las actualizaciones de software se realizan porque los programadores que lo codificaron encontraron, en primer lugar, algún tipo de error que debe corregirse; ellos no solo vienen por sí mismos. La mayoría de las grandes compañías de hoy en día hacen actualizaciones para su software regularmente: Apple, Microsoft, Adobe, etc.

Algunos de ellos incluso tienen soporte a largo plazo, por lo que no tiene que preocuparse por ningún problema al que pueda llegar. Si los hackers encuentran un error antes que los desarrolladores originales, eso se conoce como un exploit de día cero, y no hay cura para eso.

Hasta que aparezcan las actualizaciones, usted es  vulnerable, como cualquier otra persona  que descargó la misma pieza de software de Internet, sin pensar en medidas de seguridad.

Un exploit de día cero es popular en el tema de ciberseguridad, y es conocido por un largo período de tiempo. Lo más difícil es que no puedes evitarlo de manera efectiva; es el error de los desarrolladores de software y no el tuyo.

Con la esperanza de mantenerte “limpio” en Internet, realiza controles antivirus regulares de tu PC. Este debería ser tu primer paso y el más básico para mantenerte seguro.

Vía |hackread

log in

reset password

Back to
log in