Un amigo tuyo te contó haber sufrido un ciberdelito bastante importante que, afortunadamente, aún se resolvió de la mejor manera. Esta historia, sin embargo, te ha dejado bastante molesto, tanto que te induce a buscar en Internet alguna información al respecto: en particular, te preguntas cómo es posible entrar en otra PC en secreto para robar información, datos y todo lo demás que un ciberdelincuente pueda necesitar para llevar a cabo sus turbios planes.
Si quieres, puedo echarte una mano en este sentido abordando el tema de forma bastante detallada: en primer lugar, me encargaré de mostrarte las técnicas más habituales que utilizan los ciberdelincuentes para obtener acceso no autorizado a los ordenadores de terceros. , luego de lo cual te brindaré una serie de "consejos" útiles para defenderte de ataques de este tipo y mantener segura tu información personal.
Así que, sin dudar ni un segundo más, tómate un tiempo libre para ti y lee con mucha atención todo lo que tengo que explicarte sobre el tema, recordando queEl acceso no autorizado a los dispositivos de otras personas representa un delito y es punible legalmente.. Por lo tanto, use con conciencia, y con el único propósito de proteger su seguridad, lo que leerá en los siguientes capítulos: ¡No asumo ninguna responsabilidad al respecto, claro!
Cliente BitTorrent) o para proporcionar asistencia remota. Afortunadamente, las protecciones activas por defecto en los sistemas operativos informáticos más modernos (Windows 10 y macOS Mojave, por ejemplo), son capaces de neutralizar la mayoría de las puertas traseras pero, en casos como estos, no es posible garantizar la invulnerabilidad absoluta.
mi ultimo tutorial, en la que te mostré, a título meramente informativo y con la intención concreta de enseñarte a defender tus datos, cómo espiar un ordenador de esta forma.
Mucho menos comunes (pero igualmente efectivos) que los registradores de teclas de software son los llamados keylogger de hardware, es decir, pequeños dispositivos que se colocan entre el teclado y la computadora y registran todo lo que se escribe; a veces, estos pequeños dispositivos también tienen funciones para enviar automáticamente datos grabados. Desafortunadamente, no es fácil detectar un keylogger de hardware relativamente pequeño y estratégicamente ubicado.
cómo conectarse de forma remota a otra PC o instalar un Puerta trasera o un registrador de teclas. Una vez hecho el trabajo, el delincuente tendrá mucho tiempo para monitorear de forma remota la actividad de la víctima sin ser molestado.
Notificador de Firewall de Windows y Firewall personal de Comodo.
También Mac integre un excelente sistema de firewall: para comprobar que está activo, inicie sesión en Preferencias del Sistema (el icono en forma deengranaje ubicado en la barra de Dock), vaya a la sección Seguridad y privacidad> Cortafuegos y, si no está activo, habilítelo haciendo clic en el botón Encienda el cortafuegos. Alternativamente, puede recurrir a soluciones de firewall de terceros, como Radio Silence o Little Snitch.
cómo activar Windows Defender.
Para realizar un escaneo manual del sistema, abra el Menu de inicio y buscar Protección contra virus y amenazas (o Windows Defender, en sistemas operativos anteriores a Windows 10) usando el campo de búsqueda apropiado, espere a que se cargue el antivirus, indique si desea escanear Rápido, Completo, personalizado o Desconectado a través del menú Opciones de análisis y, para comenzar a escanear, haga clic en el botón Análisis rápido / Análisis completo /Iniciar análisis. Si realmente se identifican amenazas activas, recibirá un informe y se le invitará a proceder con su eliminación permanente.
Si encuentra que Defender es un poco reductor para sus expectativas, también puede recurrir a antivirus de terceros, como Avast o Bitdefender, ambos disponibles en versiones gratuitas y premium de pago: para obtener más información sobre el tema, les insto a leer mi artículo sobre el mejor antivirus.
Por que preocupacion MacNormalmente, las protecciones activas en el sistema operativo son más que suficientes para proteger la computadora de las amenazas cibernéticas (generalizadas en un número mucho menor que lo que sucede en Windows), por lo que le sugiero que aproveche las herramientas de escaneo bajo demanda. Si desea obtener más conocimientos sobre este tema, o desea una descripción general de las herramientas que puede utilizar en este sentido, le sugiero que lea mi guía dedicada a mejor antivirus para Mac.
app para Android), constantemente actualizada, fácil de usar y capaz de detectar y destruir incluso las amenazas más recientes. Como ya les he mencionado, es un software básico gratuito que, sin embargo, también incluye una versión de pago con funciones adicionales (por ejemplo, el sistema de control en tiempo real).
En cualquier caso, puede descargar Malwarebytes Antimalware conectándose a este sitio web y presionando el botón Descargar ahora colocado dentro; completada la descarga, inicia el archivo obtenido y actúa de la forma más adecuada, en función del sistema operativo que estés utilizando.
- Si te encuentras en Ventanas, presione el botón sí, Selecciona elitaliano desde el menú de selección de idioma y, para continuar, presione los botones OK, acepta e instala es final. Al final de la configuración, presione el botón amarillo Empezar ahora para aprovechar el período de prueba de 14 días de la versión Premium, o en el botón Ahora no para iniciar la versión gratuita del software.
- Si esta usando Mac OS, abra el paquete.paquete descargado previamente, presiona el botón tres veces seguidas Sigue así, luego en los botones Aceptar es Instalar en pc y entrar en el contraseña de administración de la Mac. Una vez hecho esto, haga clic en el botón Instalar software y, finalmente, en los botones Cerca es Moverse. Al final de la configuración, se le preguntará si desea iniciar o no el período de prueba de la versión Premium del programa: si no desea probarlo, presione el botón Ahora no colocado en la parte inferior.
Una vez cargada la interfaz principal del programa, solo tienes que iniciar un escaneo inmediatamente presionando el botón Escanear / Escanear ahora ubicado en la parte central de la pantalla propuesta: tenga en cuenta que, dependiendo de la cantidad de datos en el equipo y su rendimiento, el escaneo podría demorar de 20 a 60 minutos.
Una vez finalizado el análisis, donde se detectaron las amenazas, se mostrará una lista con su descripción y ubicación en el disco: para neutralizarlas y trasladarlas a un lugar seguro del equipo, llamado cuarentena, compruebe que están marcados con una marca de verificación y presione el botón Aplicar acciones.
Si, por el contrario, desea que se ignoren algunos archivos (porque, por ejemplo, sabe que han generado falsos positivos), seleccione el elemento Ignorar en el menú desplegable ubicado junto a ellos, continúe haciendo clic en el botón Aplicar acciones Y eso es. Para obtener información adicional sobre cómo funciona Malwarebytes Antimalware, lo invito a consultar el tutorial específico que me he dedicado a este software.
Si Malwarebytes Antimalware no cumplió con sus expectativas, puede echar un vistazo a mi guía dedicada al mejor anti-malware, en la que le mostré soluciones alternativas válidas al software que acabo de examinar.
Evite las redes Wi-Fi desconocidas
Soy perfectamente consciente de que, a veces, una red inalámbrica de libre uso podría representar un salvavidas, sin embargo, debe considerar esta posibilidad desde otra perspectiva: redes Wi-Fi desconocidas, de hecho, pueden otorgar acceso a los ciberdelincuentes a sus datos personales.
Exactamente como te expliqué en mi publicación sobre cómo olfatear una red inalámbrica, las redes no protegidas por contraseñas pueden ser "monitoreadas" por piratas informáticos para robar información en tránsito; si se combina correctamente, la información obtenida podría representar un buen trampolín para el acceso no autorizado a las computadoras conectadas.
Sin embargo, este riesgo también existe para el Wi-Fi protegido: un pirata informático podría construir deliberadamente una red inalámbrica no segura, con una contraseña simplemente adivinable, para analizar los datos en tránsito y usarlos a su favor.
Entonces, si realmente necesita conectarse a Internet a través de su computadora portátil, cuando no esté en casa, será mejor que use su teléfono celular como módem, creando un punto de acceso: de esta manera, tendría la posibilidad de conectar el portátil a la red utilizando la conexión a Internet de la SIM presente en el teléfono inteligente. Por supuesto, asegúrese de tener un plan de datos adecuado para el propósito, ¡para evitar encontrarse sin Giga en el mejor de los casos!