Por qué ser pirata en Internet es más fácil que nunca

Privilegiada posesión del pirata de Internet, y por qué ser pirata es más fácil que nunca

Internet y los dispositivos conectados son una mina de oro para aquellos que desean tomar su dinero ilegalmente.

Las personas comparten todo tipo de regalos e información que hacen que sea tan fácil que la recompensa para la mayoría de los piratas de Internet vale la pena el riesgo.

En los ataques de ransomware más recientes, unas 200,000 computadoras y 150 países, incluyendo China, Japón, Corea del Sur, Alemania y Gran Bretaña fueron víctimas.

Mientras que las grandes empresas, hospitales y agencias gubernamentales tienen que pagar miles de dólares para desbloquear sus datos. Al igual que Hollywood Presbyterian Medical Center en Los Ángeles tuvo que pagar un rescate de $ 17,000 para desbloquear sus datos después de una semana de intentar romper el cifrado.

Internet
Internet

El volumen es mucho mejor

Las pequeñas empresas y las personas son un esfuerzo mucho más lucrativo. Piense en las empresas, los gobiernos y los hospitales que cuentan con un equipo completo de personal informático y que aún así son atacados.

La recompensa es enorme, el FBI calculó que en 2014 los extorsionistas (piratas) estafaron 27 millones de dólares en solo 6 meses de las personas. Internet

Vault 7 los documentos filtrados por WikiLeaks de los documentos de la CIA fueron un tesoro para aquellos que querían crear estragos y enriquecerse en el proceso. La información almacenada digitalmente es común para la mayoría de las personas.

¡La llave mágica para todo esto! Cifrado! El cifrado fue diseñado con buenas intenciones. Proteja los datos que usted y las empresas almacenan para que no se pueda acceder en caso de robo. Los piratas ahora usan esta herramienta no solo para encriptar sus datos y también cobrarle para desencriptarlos. – Internet – Ni siquiera tienen que tomar posesión de nada. Todo lo que tienen que hacer es evitar que accedas a él y depende de lo valioso que sea. Haz que pagues para darte la llave.

En la mayoría de los casos, las cantidades son pequeñas para computadoras personales, tal vez incluso tan bajas como $ 100. Pero si pueden atacar a una gran población, puede significar millones en un día.

Usted puede estar preguntando cómo les pagan? ¿No hay una forma de rastrear el dinero? Lo vemos en las películas todo el tiempo. El nerd informático de la oficina del FBI realiza un seguimiento de los pagos al banco del supuesto perpetrador en solo unos minutos y son detenidos y se les devuelve el dinero.

La tecnología ha resuelto esta habilidad inconveniente de la aplicación de la ley.

Bitcoin es una forma de transferir fondos electrónicamente sin dejar rastro de quién está recibiendo el pago. Sin bancos, sin regulaciones, sin propiedad.

¿La bala mágica para evitar estas tonterías te puede ocurrir alguna vez?

Simple pero casi nunca hecho por la mayoría. Aquí hay una lista de 10 cosas que puede hacer hoy para evitar tales inconvenientes.

  1. Copia de seguridad: si no haces una copia de seguridad de tus cosas, arriesgas todo. Copia de seguridad tanto en el sitio como, si es posible, en la nube.- Internet – La opción está disponible para la mayoría del software de respaldo. Además, si realiza una copia de seguridad en un dispositivo conectado mediante USB a su computadora después de la copia de seguridad, desenchúfela de su computadora. La mayoría de ransomware busca dispositivos de almacenamiento conectados y encripta los datos allí también.
  1. Parche: este es un término que la mayoría de las personas de TI usan para significar actualizar su software en su computadora. Ya sea su sistema operativo (Windows, Mac, etc.) o el software que se ejecuta en su computadora. Incluso los que se actualizan a menudo como Java, por ejemplo.
  1. Protección: utilice software de detección y eliminación de software como antivirus y antimalware en todos sus dispositivos si es posible y asegúrese de permitir actualizaciones a este software. He visto a personas ejecutar antivirus y no permitir actualizaciones. Cosas locas..
  1. Enlaces de correo electrónico no solicitados: nunca haga clic en un enlace de un remitente del que no haya solicitado información. Incluso si proviene de su banco, escuela o amigo. La mayoría de los ataques de ransomware se hacen de esta manera. – Internet –Si le informan que su contraseña ha caducado o que su buzón de correo en línea está lleno y necesita iniciar sesión usando un enlace para solucionarlo, eso podría significar que usted es el objetivo de dicho ataque. Si es su banco, por ejemplo, vaya directamente a su sitio y cambie su contraseña allí. No solo hagas clic en un enlace.
  1. Escaneos periódicos: la mayoría de los programas antivirus ejecutan escaneos automáticamente o usted tiene que iniciar manualmente el escaneo. Estos escaneos son útiles y pueden alertarlo sobre un posible problema. – Internet –Programe los escaneos cuando no esté usando la computadora; a menudo ralentizan su computadora y pueden ser muy irritantes para la mayoría de las personas que intentan trabajar.
  1. Contraseñas – Las contraseñas son las llaves del reino. Trátelos como tales. No le darías a alguien que no conoces las llaves de tu casa, ¿o sí? No los comparta, anótelos y póngalos al aire libre como debajo de su teclado o pegados con cinta adhesiva a su monitor. Puede reír, pero lo he visto muchas veces. Asegúrate de que tus contraseñas sean complejas agregando caracteres y símbolos especiales.
  1. Ten cuidado con lo que compartes: proporcionar nombres al apellido de soltera de tu madre y a tu primera mascota en las redes sociales puede significar un desastre, especialmente si eso es lo que planteas como pregunta de seguridad para un sitio web al que accedas.
  1. Llamadas no solicitadas: Recibo estas llamadas todo el tiempo. Esto es tal y tal de Dell, por ejemplo. Hay un problema con tu computadora. Necesitamos iniciar sesión en su computadora para solucionarlo. Aquí está el sitio web al que va y coloca este código. – Internet –A menos que tenga un contrato específico con el soporte de Dell y lo esté pagando por monitorear su computadora, la probabilidad de que eso ocurra es cero. Las empresas como Dell no ofrecen soporte de TI de forma gratuita.
  1. Elimine el software: si tiene un software en su computadora que no ha usado en un año, por ejemplo, quítelo de su computadora. Es probable que no se haya actualizado y, en ocasiones, puede tener defectos que se descubran después de que un hacker pueda usarlos para acceder a su computadora. – Internet –El software obsoleto generalmente tiene exploits que son de conocimiento común para los piratas informáticos.
  1. No compartir: si descargas fotos de gatos lindos en línea de alguien que no conoces con un meme, no compartas. Las imágenes pueden incluir un código malicioso que rastrea su computadora y, a veces, puede ayudar a descargar un virus a su computadora. – Internet –Las fotos de amigos y familiares son geniales pero no solicitadas pueden abrir una lata de gusanos que no estás esperando

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *

This site uses Akismet to reduce spam. Learn how your comment data is processed.