¿Qué tipo de malware es el más peligroso?

Qué es un malware, qué tipos hay y cómo protegerte · Maldita.es -  Periodismo para que no te la cuelen

Actualmente hay tantos programas maliciosos que puede que sientas curiosidad por saber cuál es realmente el más peligroso. Esto es lo que debes saber.

El panorama en línea está plagado de varios tipos de malware, muchos de los cuales tienen el potencial de dañarte de alguna manera. Pero de todas las cepas de malware que existen hoy en día, ¿cuáles son las más peligrosas y cuáles representan la mayor amenaza para las organizaciones y las personas por igual?

1. Ransomware

De todas las variaciones de malware disponibles en este momento, el ransomware es sin duda uno de los más preocupantes. Este tipo de programa de malware esencialmente mantiene como rehenes los datos o sistemas del objetivo, interrumpiendo las operaciones y amenazando con filtraciones.

Esto se hace mediante el cifrado, y el atacante tiene la clave de descifrado. El atacante solicita un cierto rescate a cambio de la clave de descifrado (de ahí el nombre «ransomware»), pero este rescate suele ser muy alto, especialmente si el objetivo es una organización más grande. Echemos un vistazo a un ejemplo de un ataque de ransomware para comprender mejor cómo funcionan.

El evento de Colonial Pipeline es uno de los casos más famosos de ataques de ransomware hasta la fecha. Colonial Pipeline, el sistema de oleoductos refinados más grande de Estados Unidos, se convirtió en el objetivo de un ataque de ransomware el 7 de mayo de 2021.

En este día, se produjo un gran estancamiento en las operaciones de Colonial Pipeline cuando DarkSide, una plataforma de ransomware como servicio de renombre mundial, cargó con éxito malware en sus sistemas informáticos. El ransomware de DarkSide se ha utilizado en una serie de ataques graves por parte de varios operadores. Esto se debe a que los servicios de ransomware como servicio ofrecen a los usuarios sus propios programas de ransomware a cambio de una tarifa, por lo que cualquiera que pague esta tarifa puede usar el ransomware de DarkSide para sus propios ataques.

Nadie sabe exactamente cómo se implementó con éxito el ransomware en los sistemas de Colonial Pipeline, aunque se supone que algún tipo de vulnerabilidad de seguridad abrió una puerta a los atacantes. De cualquier manera, causó mucho daño. El ransomware cerró las operaciones de Colonial Pipeline, lo que provocó grandes interrupciones e inconvenientes en todo el país. Dado que Colonial Pipeline suministra gas a una gran parte de los Estados Unidos, desde Texas hasta Nueva York, un cierre, por temporal que sea, siempre será una mala noticia.

Los operadores de DarkSide detrás del ataque al Oleoducto Colonial exigieron la impactante suma de $5 millones a cambio de la clave de descifrado, que, en última instancia, la empresa terminó pagando. Afortunadamente, en 2022, el Departamento de Justicia de Estados Unidos recuperó 2.3 millones de dólares del rescate pagado en forma de Bitcoin. Pero mientras las autoridades continúan tomando medidas enérgicas contra el ciberdelito, muchos atacantes siguen pasando desapercibidos, especialmente cuando utilizan técnicas más sofisticadas.

Los ataques de ransomware ciertamente van en aumento, lo que hace que su amenaza sea aún más frecuente. Solo en 2021, se llevaron a cabo 623.3 millones de ataques de ransomware, un aumento del 105% desde 2020 (según lo encontrado por AAG). Sin embargo, los ataques se redujeron en un 23% en 2022, lo que es algo esperanzador, pero de ninguna manera sugiere que no estemos en riesgo de ser atacados.Qué es el malware? | Akamai

2. Registradores de teclas (Keyloggers)

Puede que no te des cuenta, pero escribes muchas cosas confidenciales en tu teclado. Ya sea su dirección de correo electrónico, número de teléfono o incluso una conversación privada con otras personas, todo se ingresa con tu teclado. Los ciberdelincuentes lo saben y, por lo tanto, han desarrollado un tipo de programa malicioso conocido como keylogger.

Como sugiere el nombre, los keylogger registran cada pulsación de tecla que realizas en tu PC de escritorio o portátil. Y eso significa todas y cada una de las pulsaciones. Cada vez que ingresas tu correo electrónico, contraseña, información de la tarjeta de pago o cualquier otro tipo de información confidencial, el atacante que implementó el registrador de teclas puede verlo todo. Esto significa que tienen acceso a una amplia gama de información altamente confidencial, que pueden utilizar en su beneficio.

Una vez que el atacante obtiene tus datos privados, puede usarlos directamente para hackear tus cuentas, robar tu identidad o acceder a tus fondos, o puede venderlos en un mercado ilícito para que otro actor malintencionado los explote. De cualquier manera, una operación exitosa de registro de teclas puede poner en peligro tu seguridad y privacidad.

Lo que es particularmente preocupante acerca de los programas de registro de teclas es que a menudo pueden eludir la detección antivirus. De hecho, se ha estimado que 10 millones de computadoras en los Estados podrían estar actualmente infectadas con malware keylogger (según lo declarado por VPN Overview).

Hay varios tipos de keyloggers populares hoy en día, y algunos vienen dentro de otros tipos de programas de malware, como el spyware. Algunos tipos notables de keyloggers incluyen WinSpy, Activity Keylogger y Revealer Keylogger.

3. Troyanos

Si no sabes qué es un Caballo de Troya (o simplemente un Troyano) en términos de seguridad cibernética, es posible que hayas oído hablar de él a través del infame mito griego antiguo Odisea, en el que la ciudad de Troya es invadida cuando le regalan un gran caballo con soldados escondidos dentro. Y hay una razón por la que los troyanos tienen este nombre: están diseñados para engañar.

El objetivo de un troyano es llevar a cabo actividades maliciosas en tu dispositivo mientras permanece oculto. A menudo vienen en forma de aplicaciones que parecen inofensivas, pero en realidad están equipadas con software peligroso que puede causar mucho daño.

Digamos, por ejemplo, que un troyano está cargado en tu computadora. Tal vez hayas visto una nueva aplicación que podrías disfrutar, aunque no ha sido ampliamente revisada ni confirmada como confiable. Es posible que incluso hayas descargado una aplicación de un sitio web, en lugar de hacerlo a través de tu tienda de aplicaciones predeterminada (como Google Play). Una vez que el usuario descarga la aplicación maliciosa y su archivo ejecutable, el troyano puede comenzar a funcionar.

Pero los troyanos no solo vienen en forma de aplicaciones engañosas. También pueden surgir de otras descargas de archivos que realices en línea, como abrir un archivo adjunto de correo electrónico enviado por un usuario malintencionado. Por lo tanto, si alguna vez te envían un archivo desde una dirección nueva o sospechosa, ten mucho cuidado al abrirlo. Hay varias formas de detectar un archivo adjunto malicioso, como analizar la extensión del archivo o ejecutarlo a través de un escáner de archivos adjuntos para determinar su legitimidad.

Hay una serie de cosas que un troyano podría hacer en tu dispositivo, incluidas la filtración y la modificación de datos. Estas dos opciones por sí solas dan a los ciberdelincuentes una cantidad preocupante de control sobre tu información almacenada.

El malware representa un gran riesgo para todos los usuarios de Internet

A medida que seguimos confiando en la tecnología para las actividades diarias, nuestra exposición a programas maliciosos solo aumenta. Es absolutamente crucial que nos tomemos en serio nuestra seguridad digital para que estemos mejor protegidos contra estos programas altamente peligrosos. Tomar algunas medidas adicionales para proteger nuestros dispositivos puede marcar la diferencia en caso de que un ciberdelincuente nos ataque, así que considera los niveles generales de seguridad de tu tecnología hoy para asegurarte de que te estás protegiendo tanto como puedas.

Comparte esto:

Este niño es el programador más joven del mundo.

Arham Om Talsania  programador

Arham Om Talsania un estudiante de la escuela Udgam con sede en Ahmedabad, India, ha ganado un récord mundial Guinness al aprobar el difícil examen de lenguaje de programación Python a la edad de seis años. Lo realizó en enero del 2020. 

La prueba, que es difícil de superar incluso para muchos ingenieros, ha sido superada por este niño increíble, convirtiéndose así en el programador más joven del mundo.

Arham rompió el récord Guinness anterior de Muhammad Hamza Shahzad, un niño británico de origen paquistaní de siete años. En un examen en el que un candidato necesitaba 700 de 1000 puntos para obtener el prestigioso certificado, Arham Talsania, que ahora cumplió 7 años, obtuvo 900 puntos y fue reconocido como ‘Asociado tecnológico de Microsoft’.

Arham, hijo de padres ingenieros de software, estuvo muy interesado en las computadoras y tablets desde que era un bebé. Comenzó a usar una tablet cuando no tenía ni dos años. Su pasión por diferentes dispositivos informáticos era muy alta y, para su tercer cumpleaños, terminó usando todo tipo de sistemas operativos: Android, Windows e iOS.

A la edad de 5 años, ya conocía todas las aplicaciones de programación estándar que los niños aprenden una vez que van clases, como Scratch y Tynker.

Dado que tiene mucho interés en jugar videojuegos y quería construir sus propios videojuegos, estas aplicaciones no fueron suficientes, por lo que aprendió Python.

Este joven programador ve a su padre como un modelo a seguir. Su padre, Om Talsania, trabaja actualmente como director de tecnología para una de las empresas multinacionales con sede en Estados Unidos.

Comparte esto:

Microsoft Edge reta a Chrome tirando de inteligencia artificial: un ‘copiloto’ capaz de interactuar con las webs que visitamos.

Microsoft Edge reta a Chrome tirando de inteligencia artificial: un 'copiloto' capaz de interactuar con las webs que visitamos

Hace unos minutos, Microsoft ha presentado al mundo el ‘nuevo Bing’su buscador ahora hipervitaminado con una versión evolucionada del mismo ChatGPT que lleva dos meses copando titulares y sorprendiendo a los usuarios. Con esto, la compañía de Redmond da un puñetazo en la mesa y sienta las bases para ser la primera amenaza grave al liderazgo que Google ha ostentado en solitario durante años en el mundo de los navegadores.

Pero hay más: la adopción de Microsoft de las inteligencias artificiales de OpenAI no se limita a multiplicar la funcionalidad del buscador, sino también de otro campo en el que Google es, de nuevo, el actual líder con gran margen de diferencia. Efectivamente, hablamos de los navegadores. Junto al ‘nuevo Bing’, desembarca también el ‘nuevo Microsoft Edge’.

Comparte esto:

Windows 11 ofrece mejor rendimiento que Windows 10 en el mismo PC: Microsoft explica las mejoras que lo hacen posible.

Windows 11 ofrece mejor rendimiento que Windows 10 en el mismo PC: Microsoft explica las mejoras que lo hacen posible

Windows 11, el nuevo sistema operativo de Microsoft, está limitado cuando de equipos compatibles se trata. Con un hardware muy concreto para poder usarlo, ahora desde Microsoft explican porqué los equipos que lo instalan ofrecen un mejor rendimiento en comparación con Windows 10.

Ha sido por medio de un vídeo de Microsoft Mechanics en el que Steve Dispensa, vicepresidente de Microsoft, explica que Windows 11 se ejecuta de forma más fluida que Windows 10, [incluso en equipos antiguos](https://www.xatakawindows.com/componentes-pc/asus-esta-probando-cambios-bios-algunas-placas-para-llevar-windows-11-a-procesadores-intel-antiguos) (que sean compatibles). mejoras que se advierten en el rendimiento de las aplicaciones en primer plano, navegadores, arranque e incluso en las actualizaciones.

Según Dispensa, Microsoft ha trabajado en distintos aspectos que favorecen que Windows 11 se ejecute de forma más fluida. En este sentido, han realizado mejoras en la gestión de la memoria para que el sistema priorice un mejor rendimiento en las ventanas que están en primer plano, con un mayor consumo de los recursos del sistema.

Esta mejora en los elementos que se muestran en primer plano también se aplica a otros elementos. Tanto el shell de Windows como a las pestañas abiertas en Microsoft Edge, se muestran ahora más ágiles. En el caso de las segundas, gracias a la función Sleeping Tabs, un sistema de funcionamiento que ofrece un ahorro medio del 32% para la memoria y el 37% para el uso de la CPU, lo que se traduce en una mayor duración de la batería.

Además afirma que con un mismo hardware, un equipo con Windows 11 debe salir del modo de suspensión más rápido que cuando usaba Windows 10. El motivo, explica, es que «se han optimizado las llamadas a los componentes de hardware que necesitan encenderse para una mejor administración general de la memoria».

Además, y ya en referencia al software, «se ha reducido la inanición en los subprocesos de procesamiento clave para que se conserve la energía para los subprocesos que realmente lo necesitan» Esto se traduce en que por ejemplo, Windows Hell debería ser hasta un 30% más rápido y los equipos deben iniciarse con menos demora.

Comparte esto:

Cómo hacer que un PC con Windows 11 se apague de forma automática sin aplicaciones de terceros.

Cómo hacer que un PC con Windows 11 se apague de forma automática sin aplicaciones de terceros

Una de las opciones que más añoro en Windows 11 respecto a macOS es la posibilidad de habilitar el apagado automático del equipo como una opción más dentro las opciones del sistema. Algo que en Windows 11 sí que podemos hacer y aunque hemos de dar algunos pasos antes de logarlo, permite no depender de aplicaciones de terceros.

En Windows 11 es posible habilitar esta posibilidad eligiendo día, hora de apagado, frecuencia… Un proceso que ahora vamos a detallar paso a paso y que aunque puede ser algo complejo, ahora vamos a detallar paso a paso para que puedas conseguirlo.

Lo primero es acceder al menú de inicio de Windows 11 y escribir la palabra Programador. De entre todas las opciones debemos elegir la que llega el nombre «Programador de tareas».Apagado 1

Esta herramienta permite crear automatismos en Windows. Para ello debemos pulsar en la opción «Crear tarea básica» y se abrirá una ventana en la que comienza el proceso.

Apagado 2

 

Nos enfrentamos a varios pasos. El primero es asignarle un nombre a la tarea, en mi caso «Apagado automático».

 

Apagado 3

 

Luego tendremos que decidir cuándo queremos que se repita la tarea, en este caso el apagado automático. Puede ser todos los días (Diariamente), una vez a la semana, una vez al mes… También tendremos que marcar la hora a la que queremos que se apague automáticamente el ordenador e incluso la fecha, y cada cuantos días quieres que se repita la acción.

 

Apagado 4

 

 

Apagado 5

 

Ahora toca decirle a Windows qué acción debe llegar a cabo. Para eso seleccionamos la opción de «Iniciar programa» y pulsamos en «Siguiente».

 

Apagado 6

 

En ese punto pulsamos en el botón de «Examinar» para abrir el explorador de Windows y buscar en la dirección C:\Windows\System32 la aplicación shutdown.exe. Hacemos doble click para seleccionarla.

 

Apagado 7

 

 

Apagado 8

 

Regresamos a la pantalla anterior y comprobamos que en la barra aparezca C:\Windows\System32\shutdown.exe. Si todo está bien, pulsamos en Siguiente para confirmar el paso.

 

Apagado 9

 

 

Apagado 10

 

Aquí se mostrará un resumen para comprobar que todo ha quedado configurado y sólo queda pulsar en el botón «Finalizar» para confirmar el apagado programado.

Comparte esto:
WordPress theme: Kippis 1.15