Es posible curar el virus y expulsar el troyano del sistema, pero es mucho más fácil prevenir la infección. Como dicen muchos médicos: “La prevención es la mejor medicina”
La mayoría de las veces, los usuarios de Microsoft Windows y Android son víctimas de ataques de virus. Para minimizar la probabilidad de infección, debe seguir las reglas básicas de seguridad informática.
La primera línea de defensa es utilizar un antivirus. Es recomendable utilizar soluciones integrales, por ejemplo, Avira Internet Security Suite, McAfee Total Protection, Dr.Web Security Space o Kaspersky Internet/Total Security Security, etc. Pero no basta con instalar un software de seguridad: es extremadamente importante actualizar periódicamente tanto el software como la base de firmas de virus para que el antivirus pueda detectar el malware más reciente.
Otro elemento importante de protección es la actualización oportuna del sistema operativo y la instalación de las últimas actualizaciones para los programas utilizados (incluidos navegadores y billeteras). Esto garantizará la solución más eficaz de las vulnerabilidades conocidas a nivel del sistema operativo.
En la mayoría de los sistemas operativos de la familia Microsoft Windows, en la configuración estándar, el usuario tiene derechos de administrador, lo que, si se maneja descuidadamente, permite que el virus obtenga los mismos derechos. Es mucho más seguro crear cuentas con derechos de usuario limitados; esto le hará la vida mucho más difícil al troyano y no le permitirá integrarse profundamente en el sistema. Muchos usuarios de sistemas Android, en busca de software pirateado gratuito, también "rootean" sus dispositivos (activan el modo de superusuario), lo que da al malware total libertad de acción y abre todas las puertas a la infiltración en el sistema.
Es una buena práctica habilitar su firewall. En casi todos los sistemas operativos modernos, un firewall es una característica incorporada; sólo necesitas acordarte de activarlo. En la mayoría de los casos, evitará la fuga de información del dispositivo del usuario y bloqueará cualquier tráfico sospechoso.
Al instalar cualquier software, es importante confiar en la fuente. Es mejor descargar cualquier software sólo desde sitios web oficiales. Para los usuarios de MacOs, hay disponible una opción de seguridad especial: "Permitir el uso de programas descargados de: AppStore y de los desarrolladores instalados". Para los usuarios de Windows 10, existe una función similar "Permitir aplicaciones únicamente de la Tienda".. Habilitar esta opción no permitirá al usuario instalar ningún software no verificado. Los troyanos suelen estar ocultos en los crackers utilizados para instalar software pirateado (algunas fuentes indican que al menos el 90% de los keygens y cracks contienen software malicioso), por lo que es mejor usarlos sólo como último recurso, cuando no es posible comprar software o utilizar un análogo gratuito de una fuente confiable.
Debe comprobar definitivamente las direcciones a las que se realizan las transiciones porque... muy a menudo, los atacantes reemplazan una letra en la dirección del sitio por otra (por ejemplo, una “l” minúscula con una “I” mayúscula; hay muchas combinaciones similares) y el usuario ya no termina en el sitio de una empresa de buena reputación, sino directamente en las garras del atacante en un sitio que sólo es similar al que estaba buscando.
Y repetimos una vez más que una de las principales medidas de seguridad es la preocupación constante por el estado del sistema operativo y una actitud vigilante ante los recursos visitados, las cartas abiertas, los archivos descargados y los clics en enlaces recibidos en cartas o mensajes en mensajería instantánea.
Leer también
Twitter bloquea perfiles de estafadores de criptomonedas
La red social ya ha bloqueado incluso varias cuentas verificadas conocidas, lo que ya es demasiado para iniciar la lucha contra las estafas en Twitter, informa CoinDesk.
El “Conejo Blanco” amenaza el anonimato de las transacciones en la red Bitcoin
Actualmente, fanáticos de TI, cyberpunks y hackers se han reunido en Las Vegas para participar en dos famosas conferencias técnicas: Defcon 2018 (Caesar's Palace) y Black Hat Arsenal (Mandalay Bay).
