16 mil millones de contraseñas expuestas por ladrones de información: pasos esenciales para protegerse

16 mil millones de contraseñas expuestas por ladrones de información: pasos esenciales para protegerse

En una brecha monumental, se expusieron 16 mil millones de contraseñas, lo que marca una de las mayores filtraciones de datos de la historia. Esta oleada de cuentas comprometidas se atribuye principalmente a malware, en particular a ladrones de información, cuyo principal objetivo es robar datos confidenciales. Si bien restablecer las contraseñas es un primer paso esencial, comprender cómo protegerse contra los ladrones de información es crucial para una protección continua. Esta guía completa describe estrategias prácticas para reforzar su defensa contra estas entidades maliciosas.

Entendiendo a los Infostealers

Los ladrones de información, un subconjunto del malware, se centran exclusivamente en la información del usuario en lugar de intentar dañar o controlar dispositivos, como ocurre con el ransomware o los troyanos de acceso remoto (RAT).Su objetivo principal es extraer datos confidenciales como credenciales de inicio de sesión, cookies, tokens de autenticación y monederos de criptomonedas. Estos programas maliciosos operan discretamente, a menudo robando sin ser detectados. Algunos ladrones de información incluso borran su rastro tras el robo, lo que dificulta su detección y eliminación. Su comportamiento sigiloso los convierte en una amenaza significativa en el panorama digital.

Cómo evitar que los ladrones de información se infiltren en su dispositivo

Su principal defensa contra los ladrones de información es evitar que se infiltren en su sistema. Una vez instalados, su detección es difícil debido a sus operaciones encubiertas. Los ladrones de información se ejecutan mediante programas o scripts maliciosos, por lo que es fundamental tener cuidado con las aplicaciones que autoriza en su dispositivo. Aquí tiene varias estrategias a considerar:

Instalar sólo aplicaciones de confianza

Priorice las aplicaciones desarrolladas por proveedores de confianza. Busque firmas digitales en el software, que puedan ser verificadas por sistemas operativos como Windows. Las actualizaciones periódicas que incluyen historiales de versiones también son indicadores de una aplicación confiable. Descargue software únicamente de canales verificados, como Microsoft Store o los sitios web oficiales de los proveedores. Es recomendable evitar software pirateado o pirateado, ya que no se puede garantizar su autenticidad.

Evite hacer clic en enlaces sospechosos

Un número significativo de ladrones de información se distribuyen a través de enlaces de correo electrónico o anuncios intrusivos en línea. Tenga cuidado al hacer clic en enlaces de fuentes desconocidas. Una simple precaución es pasar el cursor sobre un enlace para examinar su destino antes de hacer clic. Como regla general, evite descargar archivos o aplicaciones a menos que esté seguro de su seguridad.

Mejorar la seguridad del navegador

Dado que su navegador web es la principal puerta de entrada para el malware, es fundamental configurarlo para obtener la máxima seguridad. Por ejemplo, si usa Chrome, asegúrese de tener activada la Protección Mejorada. Además, considere instalar extensiones de seguridad para mayor protección.

Modo de protección mejorada de Chrome en estado habilitado

Reforzar la seguridad del dispositivo

A pesar de su naturaleza elusiva, puede implementar varias medidas de seguridad para proteger sus dispositivos de los ladrones de información. El objetivo es prevenir su ejecución o identificarlos y bloquearlos rápidamente para mitigar posibles daños.

Optimizar la configuración de Microsoft Defender

Las funciones avanzadas de Microsoft Defender son cruciales para evitar las infiltraciones de robo de información. Acceda a la aplicación Seguridad de Windows buscando «seguridad de Windows» y asegúrese de que las siguientes opciones estén habilitadas:

  • Protección en tiempo real
  • Protección entregada en la nube
  • Protección contra manipulaciones
  • Control de aplicaciones inteligentes (puede requerir una nueva instalación de Windows 11)
  • Todas las funciones de protección basadas en oportunidades
Se muestra la protección en tiempo real habilitada de Microsoft Defender

Monitorear la actividad de la red

Los ladrones de información suelen comunicarse con servidores de comando y control (C2) para transmitir los datos que recopilan. Si un ladrón de información se ha infiltrado en su dispositivo, generará conexiones salientes. El uso de herramientas de monitoreo de red como GlassWire le permite detectar conexiones salientes sospechosas y las aplicaciones asociadas, alertándole sobre posibles amenazas.

Realice análisis de seguridad completos con regularidad

La mayoría de los programas antivirus, incluido Microsoft Defender, ofrecen la opción de realizar un análisis completo del sistema, un método eficaz para detectar malware oculto. Aunque estos análisis pueden consumir muchos recursos y tiempo, es recomendable realizar uno al menos una vez al mes o cuando sospeche actividad sospechosa. En Seguridad de Windows, vaya a Protección contra virus y amenazasOpciones de análisis y seleccione Análisis completo.

Aplicación de seguridad de Windows con opciones de escaneo visibles

Utilice cuentas de usuario estándar

Muchos sistemas operativos designan cuentas administrativas por defecto, lo que otorga un acceso excesivo innecesario para las actividades diarias. Cambiar a una cuenta de usuario estándar limita el acceso a funciones esenciales, lo que limita la capacidad de cualquier posible ladrón de información para extraer datos confidenciales.

Cómo proteger sus cuentas en línea

Los ladrones de información se centran principalmente en las credenciales de inicio de sesión de sus cuentas en línea. Para garantizar la seguridad de sus cuentas, considere implementar varias medidas de protección, además de simplemente cambiar las contraseñas:

  • Habilitar la autenticación multifactor.
  • Utilice el modo incógnito para transacciones sensibles.
  • Utilice un administrador de contraseñas dedicado en lugar de confiar en el administrador integrado de su navegador.
  • Configure alertas para posibles fugas de credenciales.

Usar una combinación de estas estrategias puede mejorar considerablemente su seguridad general contra los ladrones de información. Sin embargo, si sospecha que su dispositivo ha sido comprometido, es prudente reiniciar completamente su PC. Para máxima seguridad, considere una instalación limpia de Windows para eliminar cualquier amenaza persistente.

Fuente e imágenes

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *