Malware

  • Utilice un software potente antivirus y antimalware.
  • No abra adjuntos de correos electrónicos procedentes de fuentes desconocidas o inesperadas.

Botnet

Existen diferentes formas de defensa frente a los ataques DDoS, pero casi todas ellas operan a nivel de servidor o ISP. Para los usuarios, la defensa frente a un botnet empieza actualizando todo el software de su equipo y evitando pinchar en enlaces sospechosos. Los hackers se aprovechan de la ingenuidad de los usuarios a la hora de abrir archivos maliciosos o hacer click en enlaces que esconden un malware. Si eliminamos esa parte de la ecuación, les sera ma s difícil a los cibercriminales infectar nuestro equipo y construir un botnet.

Pahrming

  • Compruebe la URL de los sitios que visite para asegurarse de que sea la correcta.
  • Utilice un proveedor de servicios de Internet de confianza y tenga cuidado con las pa ginas que visita.
  • Utilice un software de seguridad para asegurarse de que los sitios que visita son de confianza.

Spoofing – La Suplantación

  • No responda ningún correo electrónico en el que se le soliciten detalles de su cuenta o información de inicio de sesión.
  • Compruebe siempre la dirección del remitente de cualquier correo sospechoso.
  • Esté atento a si los sitios web de confianza cambian o actúan de forma diferente.

Inyección SQL

Dado que un ataque de inyección SQL afecta ma s a los sitios web que a los equipos o dispositivos de los usuarios, la eliminación de una inyección SQL es responsabilidad de los sitios o aplicaciones web. Lo único que pueden hacer los usuarios es estar atentos a las noticias para saber si una empresa anuncia que su seguridad se ha visto comprometida. De esta forma, podra n actuar ra pidamente para cambiar su información de inicio de sesión antes de que su cuenta sea hackeada.

Cómo evitar que los hackers utilicen exploits?

  • Asegúrese de instalar todos los parches de software y publicaciones de seguridad.
  • Navegue de forma segura y esté al corriente de las últimas noticias instalando todas las actualizaciones de su software cuanto antes.
  • Instale un antivirus de primera clase que actualice automa ticamente todo su software.

Cómo eliminar un rastreador?
Puede utilizar un potente antivirus para detectar y eliminar cualquier malware asociado a un rastreador que se haya instalado en su equipo. Pero para eliminar completamente el rastreador de su equipo, debera borrar también los archivos y carpetas asociados a este. Por otro lado, para eliminar un rastreadores que se haya instalado subrepticiamente en su red, debera utilizar un software de seguridad de Internet que incluya un analizador de redes, que buscara cualquier problema y le indicara cómo solucionarlo.

Cómo evitar un rastreador?

  • Cifre todo lo que envía o recibe.
  • Analice sus redes en busca de posibles problemas o peligros.
  • Utilice solo redes Wi-Fi de confianza.

Cómo eliminar los keyloggers?
Aunque podría intentar buscar manualmente cualquier software oculto dentro de su directorio y eliminarlo, esto consumiría mucho tiempo y sería ineficiente. La mejor forma de deshacerse de los keyloggers es utilizar un software anti-keylogger, como el que se encuentra en una potente suite de antivirus y de seguridad en Internet, para analizar su sistema en busca de software malicioso y eliminarlo automa ticamente.

Cómo prevenir el keylogging?

  • No confíe en ningún archivo que descargue de fuentes desconocidas.
  • Utilice un teclado virtual.
  • Cambie a una distribución de teclado alternativa.

Cómo eliminar el spyware?
El software antivirus puede encontrar y eliminar cualquier spyware en su equipo, ya que normalmente incluye protección antispyware. También puede comprobar Programas y características en busca de algo que no pertenezca a su equipo.

Cómo evitar el spyware?

  • Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad ma s recientes.
  • Establezca niveles ma s altos de seguridad y privacidad en su navegador.
  • Extreme las precauciones si frecuenta sitios de intercambio de archivos.
  • No haga clic en las ventanas emergentes de publicidad.

Cómo reconocer el secuestrador del navegador?
La pa gina de inicio de su navegador cambia y, cuando intenta abrirlo, se le redirige automa ticamente a la pa gina web del secuestrador.

Cómo eliminar el secuestrador del navegador?
Elimine cualquier complemento que haya instalado recientemente en su dispositivo. Analice en busca de secuestradores del navegador utilizando una solución antivirus de confianza.

Cómo evitar el secuestrador del navegador?

  • Manténgase alejado de todo el software de terceros.
  • Active la opción de detectar programas potencialmente no deseados (PPD) en su software antivirus.

Cómo evitar el cracking?

  • No abra archivos adjuntos enviados desde direcciones de correo electrónico sospechosas.
  • No envíe nunca su información bancaria ni números de tarjetas de crédito por correo electrónico.
  • No utilice redes Wi-Fi públicas para actividades privadas.

Cómo se soluciona un robo de identidad?
En función del alcance del robo, y de lo ra pido que se tomen las medidas necesarias para solucionarlo, el daño puede ser asumible o catastrófico. Si puede probar que le han robado su identidad y colabora de inmediato con su banco, en ocasiones es sencillo recuperar su dinero y continuar con su vida. Pero en otros casos, no es tan sencillo. Por ejemplo, es posible que su solvencia crediticia se vea considerablemente afectada durante años o que no consiga convencer a su banco de que ha sido víctima de un delito. Por este motivo, la mejor defensa frente a un robo de identidad es hacer un uso responsable y seguro de Internet, y mantener su equipo protegido.

Cómo impedir el robo de identidad?

  • No revele nunca sus contraseñas ni ningún dato sobre su identidad.
  • Compruebe todo lo que descargue para asegurarse de que no se trata de malware.
  • Vigile sus cuentas bancarias y establezca límites ma ximos de gasto diario.

Cómo eliminar los virus?
Elimine todos los archivos temporales y ejecute un ana lisis en busca de virus usando software antivirus. Si se detecta algún virus, elimínelo.

Cómo evitar los virus?

  • Evite los programas provenientes de fuentes desconocidas.
  • No abra adjuntos de correos electrónicos no solicitados o en Facebook.
  • Descargue aplicaciones solo de la tienda oficial de Google para Android.

Cómo eliminar un gusano?
Para eliminar un gusano, simplemente ejecute un ana lisis en busca malware usando un software antivirus. Una vez detectados y eliminados los gusanos, debería ser seguro utilizar su equipo.

Cómo evitar los gusanos informa ticos?

  • Sea precavido con las redes de intercambio de archivos y los adjuntos o enlaces sospechosos.
  • Mantenga actualizada su protección antivirus, preferiblemente con un cortafuegos.

Cómo eliminar el spam?
Configure un filtro de spam en su bandeja de entrada y marque todos los mensajes sospechosos como spam. Anule la suscripción de los boletines y/o anuncios no deseados y añada a la lista negra los remitentes de spam reincidentes.

Cómo evitar el spam?

  • Cuando se registre en cuentas o servicios en línea, asegúrese de anular la selección de las opciones que suelen estar activadas de forma predeterminada.
  • Al seguir los enlaces o responder a los mensajes de spam esta confirmando que su dirección de correo electrónico es va lida y recibira aún ma s correo basura, por lo que debe evitar la tentación de hacer clic.
  • Regístrese en un servicio de desafío/respuesta contra el spam.
  • Abra una segunda dirección de correo electrónico específica para sus compras en línea, salas de chat, registro en servicios, etc. para reducir la probabilidad de que el spam atasque su bandeja de entrada principal.

Cómo eliminar un rootkit?
El software antivirus es capaz de detectar rootkits y el comportamiento de estos. Cuando analiza en busca de rootkits, la mayoría de los programas suspendera n cualquier rootkit, pero por lo general la eliminación total de los rootkits se debe realizar manualmente.

Cómo evitar los rootkits?

  • Utilice software antivirus actualizado y protección cortafuegos.

Cómo eliminar el phishing?
Aunque los señuelos de phishing no se pueden “eliminar”, sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.

Cómo evitar el phishing?

  • Mantenga buenos ha bitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
  • No abra adjuntos de correos electrónicos no solicitados.
  • Proteja sus contraseñas y no las revele a nadie.
  • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
  • Compruebe la URL del sitio (dirección web). En muchos casos de phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .gov).
  • Mantenga actualizado su navegador y aplique los parches de seguridad.

Cómo eliminar un troyano?
Lo mejor es utilizar una solución antivirus fiable que pueda detectar y eliminar cualquier troyano de su dispositivo. Cuando elimine troyanos manualmente, asegúrese de eliminar cualquier programa de su equipo que esté relacionado con el troyano.

Cómo eliminar los troyanos?

  • Evite abrir archivos desconocidos adjuntos al correo electrónico. Tienen extensiones como .exe, .vbs y .bat.
  • Mantenga actualizada su protección antivirus, preferiblemente con un cortafuegos.

Cómo eliminar el adware?
Antes de eliminar el adware de su dispositivo, asegúrese de guardar una copia de los archivos importantes que desea mantener a salvo. A continuación, utilice software antivirus o de eliminación de adware para buscar y eliminar cualquier adware que pudiera estar escondido en su dispositivo.

Cómo evitar el adware?

  • Asegúrese de que su navegador, su sistema operativo y su software tienen las actualizaciones y los parches de seguridad ma s recientes.
  • Active un cortafuegos cuando utilice Internet.

Cómo eliminar el ransomware?
Haga uso de la herramienta de eliminación de ransomware de su software antivirus, que debería buscar y eliminar cualquier intento de ransomware encontrado en su equipo.

Herramientas gratuitas de eliminación de ransomware
Puede descargar herramientas gratuitas de anti-ransomware a continuación. Estas herramientas eliminara n de su equipo los virus de ransomware y descifrara n cualquier archivo que se haya cifrado durante el ataque. También le informara n sobre los tipos de ransomware y le mostrara n qué aspecto tienen.

  • Alcatraz Locker
  • Apocalypse
  • BadBlock
  • Bart
  • Crypt888
  • CryptoMix (sin conexión)
  • CrySiS
  • Globe
  • HiddenTear
  • Jigsaw
  • Legion
  • NoobCrypt
  • Stampado
  • SZFLocker
  • TeslaCrypt

Cómo evitar el ransomware?

  • Asegúrese de que todo el software de su equipo esta actualizado, incluyendo su sistema operativo, su navegador y cualquier complemento de barra de herramientas que utilice.
  • Asegúrese de que su software antivirus y su protección cortafuegos esta n actualizados.

Cómo eliminar el malware?
La mejor forma de deshacerse del malware es utilizar una herramienta de eliminación de malware fiable, como la que puede encontrar en un buen software antimalware.

Cómo evitar el malware?
Utilice un software potente antivirus y antimalware.
No abra adjuntos de correos electrónicos procedentes de fuentes desconocidas o inesperadas.

FUENTE: The BlueBox – Ethical Hacker Community.

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!