Cómo comportarme en Internet para no estar expuesto al malware

Eso puede ser imposible. Si es crítico no exponer una máquina a malware, no la conecte a internet. Pero ciertamente puede reducir su exposición.

Las facturas inesperadas, documentos de envío, currículums, etc. en el correo electrónico a menudo son maliciosos. Puede verificar con un 98% de certeza subiendo a virustotal.com antes de abrir, pero aún existe un pequeño riesgo de que sea un nuevo malware que aún no se ha analizado. Siéntese durante unas horas y luego pruebe nuevamente para estar más seguro.

Entrar en línea con una cuenta administrativa es más riesgoso: el malware puede infectar todo el sistema. Si usa una cuenta no privilegiada, generalmente solo puede infectar la cuenta.

Al hacer clic en advertencias anteriores como “¿Desea ejecutar este programa?” generalmente es una mala idea, a menos que sepa que acaba de descargar un programa de una fuente confiable (usando el enlace de descarga correcto y no engañoso)

Intentar obtener algo por nada es inherentemente arriesgado: las copias “gratuitas” de juegos comerciales o software como Office a menudo son malware. Los enlaces a algunos temas vanguardistas a menudo son malware: resultados de búsqueda de software de piratería o fotos de celebridades desnudas, por ejemplo.

Si usa un sistema operativo menos popular como Linux, correrá menos riesgo de malware. No es que Linux sea más seguro que Windows, no lo es, pero los ataques contra Linux generalmente se dirigen a servidores en lugar de escritorios a través de correo electrónico o enlaces web.

Es menos probable que algunos sitios web contengan malware que otros. Wikipedia, páginas de resultados de Google, sitios web del gobierno de EE. UU., Grandes empresas como Microsoft y Yahoo son generalmente seguras. Los sitios más pequeños a menudo son pirateados para alojar malware: el sitio oficial probablemente esté bien, pero un enlace a una página en el correo electrónico puede no serlo.

Puede reducir su riesgo si se expone manteniendo actualizado su sistema operativo y sus programas públicos (navegador, complementos web, lectores de PDF). Un programa antivirus debería eliminar el malware anterior.
Separar la actividad riesgosa de la actividad sensible mediante el uso de máquinas virtuales separadas minimizará el riesgo, por ejemplo, leer el correo electrónico en una VM diferente de la utilizada para compilar datos médicos del paciente, siempre que se tenga cuidado de no compartir sistemas de archivos.

1. instale un buen programa de malware. Recomiendo Malware Bytes Anti Malware. No obtengo nada por endosos, solo me gusta el programa.
2. Instale un buen programa anti-exploit. De nuevo, Malware Bytes AntiExploit es mi elección. Misma canción y baile que antes.
3. Mantenga todos sus programas actualizados, utilizando el sitio web del editor del software.
4. Conozca cómo se supone que debe ser la página de inicio de cada programa para que no se deje engañar por una página similar.
5. Si aparece una ventana emergente que le indica que necesita una actualización de software, puede suponer con seguridad que lo más probable es que algún mocoso sucio intente engañarlo para que instale malware.
6. Caro no significa mejor, mi Avast, MBAM y AntiExploit gratuitos me protegen perfectamente.

More Interesting

¿Quiénes son las personas más estúpidas en Internet?

Si reconstruimos Internet desde cero, ¿qué haríamos de manera diferente?

¿Habrá alguna diferencia en la velocidad en un programa de red basado en diferentes idiomas?

¿Debería Estados Unidos crear una Agencia Federal de Policía de Internet de EE. UU. Para controlar el contenido de Internet y evitar que potencias extranjeras exploten las redes sociales para difundir anuncios y mentiras dirigidas a los estadounidenses?

¿Qué importancia tiene Internet en la formación de locos como el asesino en masa noruego Breivik?

¿Quién necesita el IoT si los teléfonos inteligentes son los nuevos dispositivos de rastreo?

¿Por qué hay tanta gente enojada con Airtel por Airtel Zero?

¿Cómo convertimos Internet en una fuente de energía renovable para alimentarse a sí misma y a nuestras ciudades y hogares?

En India, ¿cuál es la ley de derechos de autor relacionada con el uso de las imágenes encontradas en Internet para una publicación de blog relacionada con pinturas y obras de arte?

Cómo ganarse la vida en internet

Incluya IoT en los sistemas integrados de producción con wifi, comunicación y seguridad bidireccionales: ¿cuál es el hardware de IoT más barato y confiable para usar hoy en día?

¿Cuál es la diferencia entre SCADA e IoT?

Cómo recuperar mi sitio web de Penguin con tiempo real 4.0

¿Cuáles son las cosas que no se pueden encontrar en Internet?

¿Cuáles son algunas de las cosas más sorprendentes que han surgido de la cultura de Internet que se está generalizando?