está infectado mi equipo

Tu seguridad a prueba, ¿cómo saber si tu equipo está infectado?

En la seguridad de tu equipo no valen las medias tintas, según Alberto Hernández, director general del Instituto Nacional de Ciberseguridad (INCIBE), actualmente, el negocio del cibercrimen, “podría alcanzar el 0,1 por ciento del Producto Interior Bruto mundial”, o lo que es lo mismo: “cientos de miles de millones de euros cada año”.

seguridad en la Red

El panorama actual de la Seguridad de la Información

Desde su inicio, la Red y su seguridad han resultado muy interesante para los ciberdelincuentes. Es un espacio global, anónimo y el coste de acceso es muy bajo. Es muy difícil saber quién está tras este tipo de actividad.
Por tanto el riesgo es permanente. La amenaza es un problema para un usuario estándar pero aún más para una empresa. Pérdida de datos sensibles y daños en activos físicos son los más comunes. Estos ataques también encierran el deterioro en la calidad de sus productos o la suspensión de sus operaciones.
Acciones que están sufriendo a diario según la Encuesta Mundial de Seguridad de la Información 2018, elaborada por PwC. El 49% de los directivos españoles entrevistados aseguran carecer de una estrategia integral de seguridad. Como consecuencia sus empresas se ven obligadas a parar sus operaciones 17 horas de media al año como consecuencia.

Ser consciente de unos pocos hábitos de seguridad es clave. Los ataques a través de Internet existen desde hace muchos años pero “los usuarios son más conscientes de ellos”. Y es que es precisamente ahí, en nosotros mismos, dónde todo empieza o acaba. Con unas pocas medidas se podrían arreglar casi el 80 % de los problemas de seguridad que se producen sólo en España.

Autoprotección como norma

Por tanto, como medida básica, el usuario no puede dejar de lado la autoprotección. Al igual que haríamos en el mundo físico, tenemos incrementar la alerta ante situaciones no provocadas por nosotros mismos. Por ejemplo, presta atención a una solicitud de amistad de alguien que no conocemos de nada. Da igual si llega por correo electrónico o a través de nuestras redes sociales. Como explica el director del INCIBE, “hay que gestionar el riesgo, hay que gestionar la vulnerabilidad”. A pesar de todo, es posible que en algún momento te descuides y tu ordenador pueda quedar infectado. Pero, ¿cómo saberlo? Desde Grupo FTP vamos a definir cuatro síntomas de que algo no va bien con tu ordenador.

principales impactos negativos ciberataque empresas españa

  1. Lentitud

    Según la compañía de ciberseguridad Trend Micro, la primera señal de que un equipo está infectado se manifiesta con un funcionamiento ralentizado del equipo. Los virus se ocultan y monitorizan la conexión a Internet del dispositivo, en busca de contraseñas o datos similares.
    Como consecuencia la velocidad con la que el equipo trabaja se ve afectada. Una vez infectado se replica desde ese dispositivo a otros mediante spam, sin que tengas conocimiento de ello.

  2. Correo electrónico extraño

    Otro síntoma evidente de que algo va mal se da cuando tus contactos reciben correos  extraños enviados desde tu servidor. Esta treta, conocida como Phishin, se cimienta en la confianza de tus amistades. Si el correo llega de una persona de confianza, ¿por qué desconfiar?  Una vez abierto el archivo adjunto infectado o el enlace del sitio web malicioso, se consuma el delito.
    Una pista clásica para reconocer un correo malicioso es comprobar su ortografía. Revisa también la dirección de los enlaces, su diseño y su edición.
    No olvides revisar el remitente. La mayoría de los ataques se destinan al gran público. Es fácil encontrarse un email de, por ejemplo, una entidad bancaria de la que no eres cliente. Tampoco ofrezcas tus contraseñas o DNI; ninguna empresa, y mucho menos un banco, te lo pedirá por correo electrónico. Es de pura lógica. Lo mismo ocurre con el asunto, antes de abrir el correo, debes de pensar si es coherente haberlo recibido.

    phishin en la red

    Igual de importante es ver si incluye un archivo adjunto. En el  99,9% de las ocasiones lo lleva. Si no lo lleva comprueba los enlaces. Suelen conducir a una página web que infectará tu equipo.
    Para detectarlo, basta con colocar el cursor sobre el link, para ver la URL auténtica. En otras ocasiones, no será un archivo adjunto o un link lo que se incluya como cebo, sino una imagen. Nunca se debe hacer clic en ella. Cierra el email y elimínalo.

  3. Tu navegador web

    Estás navegando tranquilamente por Internet y, de repente, aparecen en tu pantalla ventanas emergentes no deseadas. ¿Es normal? Probablemente no. Presta mucha atención a este síntoma. Las ventanas emergentes pueden ser sinónimo de que nos están controlando el tráfico web, Podría ser inlcuso peor. Podrían robarte las contraseñas de inicio de sesión de bancos o claves de tarjetas de crédito. Otras veces, las acciones de este tipo de actividades pasan por llenarnos la pantalla de publicidad. Aunque no es peligroso es muy molesto.

  4. Inicio de sesión

    Para terminar, no olvides prestar atención al inicio de sesión de tu computadora. Muchas aplicaciones de las que usas se cargan automáticamente. Esta acción es aprovechada por los ciberdelincuentes  para añadir virus de manera desapercibida. Pero, ¿cómo detectarlo?Analiza aquellas aplicaciones que se cargan durante el proceso de inicio y luego se cierran rápidamente. Si no reconoces alguna y no has instalado ningún software recientemente, duda de ellas.

Tendencias para 2018

En 2017 los ciberataques no han dado un respiro a usuarios y empresas. Trend Micro,  apunta que 2018 seguirá con la tendencia. Se continuarán atacando las vulnerabilidades conocidas que se han empleado en las principales acometidas de 2017. La gestión de parches y la educación de los usuarios debe ser una prioridad para todos a fin de protegernos.
También se pronostica un aumento en las vulnerabilidades de Internet de las Cosas (IoT).  A medida que se fabrican más dispositivos sin seguir las normativas de seguridad o los estándares de la industria.
El ransomware también seguirá creciendo, debido al porcentaje de éxito en los últimos años. Los ataques del tipo Business Email Compromise (BEC) ganan popularidad debido a índice de éxito en los ataques.

Consideraciones finales

El problema de un virus instalado, por ejemplo, en el inicio de sesión puede ser difícil de eliminar. Tendrás que realizar un análisis completo y una posible restauración del sistema operativo. Si esto te resulta complicado, contacta con nosotros. En Grupo FTP disponemos de nuestro equipo de Soporte para proporcionarte asistencia inmediata ante cualquier problema, a través de nuestra línea telefónica de Atención al Cliente.

Secure Password

Recuerda estar siempre atento a estos posible síntomas de virus en tu equipo. No olvides utilizar la última versión del sistema operativo. Activa los firewalls en el ordenador y en redes inalámbricas  (si empleas un portátil, utiliza un VPN en redes públicas). Mantén al día la copia de seguridad de tu equipo. No abras ningún archivo adjunto, ni hagas clic en ningún enlace de correos electrónicos que no conozcas. Finalmente utiliza contraseñas fuertes en tus equipos y sitios web. No  caigas en la tentación de ser de los que utilizan el eterno y clásico “123456”. Esa contraseña es la responsable del 17% del total de hackeos de cuentas en 2016.  Una vez más, en 2017, aparece en la lista de las contraseñas más usadas.