Video: Tipos de Malware y cómo proteger tu PC 2025
Existen varias formas de protegerse del malware, y varias de ellas se explican a continuación:
- Utilice una tecnología de búsqueda segura para la navegación web, como SiteAdvisor. Este programa advierte a los usuarios cuando están a punto de visitar un sitio potencialmente malicioso usando un símbolo rojo, amarillo o verde al lado de cada enlace en los resultados de búsqueda. Green te da todo claro, y antes de visitar un sitio con un símbolo rojo, asegúrate de tener precaución.
- Evite que el software se instale sin su conocimiento utilizando una cuenta de administrador protegida por contraseña.
- Solo descargue archivos de sitios web que sean confiables y evite descargar torrents o grietas de software, que a menudo tienen spyware.
- No acepte ciegamente ningún mensaje emergente que muestre "OK", "De acuerdo", "Sí" o "No. En cambio, presiona la "X" roja o presiona Ctrl-Alt-Delete para apagar tu navegador. Si tiene una Mac, use Command-Option-Escape, y luego haga clic en Force Quit o presione el logo de Apple en la esquina superior izquierda de la pantalla.
- Asegúrese de actualizar e instalar siempre parches para su sistema operativo, y siempre use la última versión de su navegador de Internet elegido.
¿Qué es una RAT?
Una RATA, es una "Herramienta de administración remota" o un "Troyano de acceso remoto", dependiendo de a quién se le pregunte, y una es legítima, la otra es maliciosa y cuando se combina con spyware, capturará todas las pulsaciones de teclas, grabar video o tome fotos de su pantalla y permita que el operador tenga acceso completo a todos sus archivos.
Por lo general, las RAT monitorean una computadora sin el conocimiento del usuario. Una RAT común que debe tener en cuenta es el "Orificio de puerta trasera", que le da a un pirata informático acceso remoto a los privilegios de administrador del sistema de la computadora.
Una RAT puede ser instalada por cualquier persona que tenga acceso in situ a una computadora, así como también cuando un usuario de la computadora abra un archivo adjunto infectado con una RAT.
Además, un usuario puede instalar RAT haciendo clic en un enlace, instalando una barra de herramientas o usando un software que parece ser legítimo. Incluso ha habido casos en los que se ha instalado una RAT compartiendo memorias USB. Incluso productos como discos duros externos o marcos de imágenes digitales pueden instalar una RAT si se infectaron antes de salir de la fábrica. Los ciberdelincuentes también pueden engañar a sus víctimas para que descarguen una RAT cuando juegan videojuegos en línea.
¿Cuáles son los riesgos del intercambio de archivos punto a punto (P2P)?
Compartir archivos P2P o punto a punto es una muy buena tecnología, y se usa para compartir todo tipo de datos en línea con otras personas que usan el mismo software. Y dependiendo de la naturaleza del programa P2P específico, también es una excelente manera de exponerte a los piratas informáticos.
Si el software P2P no está instalado correctamente, permitirá que cualquier persona, incluso un pirata informático criminal, acceda a los datos.Esto puede conducir a una violación de datos, robo de identidad y fraude con tarjeta de crédito. Hay muchos informes de compañías farmacéuticas, agencias gubernamentales, corredores de hipotecas y otros que encuentran software P2P en las redes después de notar que se ha filtrado información personal.
También puede sorprenderle que la información de seguridad del presidente Obama, los planes de helicópteros e incluso algunas notas sobre declaraciones del Congreso se hayan filtrado debido al P2P.
Una vez escribí una historia con un periodista de Fox News sobre una familia local con varios niños, incluidos varios dispositivos digitales llenos de música. Como sabía que la niña mayor era joven y no tenía dinero, le pregunté a su padre dónde había obtenido la música, y él no tenía idea. Resultó que ella había instalado el software P2P en la computadora de la familia y estaba compartiendo inadvertidamente sus datos con cualquiera que quisiera mirar.
Hay millones de máquinas que tienen software P2P y muchas personas no comprenden que están exponiendo todos sus datos. Este software le da a los delincuentes el camino de menor resistencia hacia una computadora, así que sea inteligente al descargarlo.
Cómo protegerse de un atrapa-llaves

Un atrapa-llaves es un dispositivo de hardware enchufado en la parte posterior de una PC que registra todas las teclas en un teclado de escritorio.
Cómo protegerse de Sextortionist

Michael Martinez, de 26 años, es un ciberperv. Fue arrestado y acusado de acoso cibernético, explotación infantil y sextortion de dos mujeres y una niña.
¿Cómo pueden las empresas protegerse contra el robo de identidad

Interesadas en evitar el robo de identidad de los empleados? Como una oficina de recursos humanos, tiene mucha información sensible y confidencial de los empleados para proteger. Ver cómo.