Cómo sobrevivir a un apocalipsis zombie en tu computadora | Comodo

Cómo sobrevivir a un apocalipsis zombie en tu computadora | Comodo

Cómo sobrevivir a un apocalipsis zombie en tu computadora | Comodo PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai. Tiempo de leer: 4 minutos

Internet SecurityIn The Walking Dead, los zombis chupan materia cerebral en un hambre frenética, completamente inconscientes de lo que están haciendo, impulsados ​​solo por la necesidad de alimentarse de su cerebro (y otras partes del cuerpo). En el mundo de la informática, un troyano se puede utilizar para convertir su PC en su propio esclavo ajeno, una máquina de zombis sin que usted lo sepa.

Su computadora podría estar funcionando como parte de una botnet, participando en una Denegación de servicio distribuida Ataque (DDoS), enviando correo electrónico no deseado o propagando malware en este mismo momento. Hay muchas formas en que su computadora puede convertirse en zombie, pero la más común es a través de un troyano instalado a través de un archivo adjunto de correo electrónico malicioso.

Después de abrir y descargar un archivo adjunto de correo electrónico aparentemente inocente, el troyano se ejecuta silenciosamente en segundo plano y permite que el atacante tenga acceso completo a todo en su computadora. En el espíritu de Halloween y el reciente estreno de la Temporada 4 de The Walking Dead, Pensé en algunas formas en que todos podemos sobrevivir a un apocalipsis zombie tanto en línea como fuera de línea.

Asegure todas las aperturas
Encontrar un refugio seguro es vital para sobrevivir a un apocalipsis zombie, pero incluso la estructura más segura puede ser desbordada con miles de zombies en poco tiempo si solo queda una puerta o ventana abierta. Un zombie entra, muerde a 10 personas, y antes de que te des cuenta, hay 50 zombies que se apoderan de tu refugio. Ahora puedo verlo: sangre y agallas por todas partes.

De manera similar, todo lo que se necesita es una computadora zombie comprometida para difundir el caos en todo Internet. Los malos pueden entrar en su sistema explotando las aberturas o vulnerabilidades en su software, especialmente si no lo mantiene actualizado. Los ciberdelincuentes atemorizantes siempre están buscando estos agujeros para que puedan entrar y aterrorizar a su computadora. La buena noticia es que los proveedores de software de seguridad ofrecen protección en forma de lanzamiento de nuevas versiones que son menos vulnerables a los ataques. En términos de apocalipsis zombie, es como subir la puerta o ventana rota para mantenerla cerrada de forma segura y mantener a los zombies fuera.

No confíes en nadie
En un mundo donde los zombis tienen sed de tu cerebro y las personas buscan tus alimentos y suministros, no puedes confiar en nadie que no conoces. A decir verdad, ni siquiera puedes confiar en algunos de los que sí conoces. El mundo en línea puede ser aún más peligroso que un apocalipsis zombie de la vida real porque no puedes ver físicamente a la persona con la que te estás comunicando en línea. No hay forma de saber si son una intención cibercriminal instalar malware zombificar tu computadora desde detrás de la pantalla. De hecho, muchos bots o zombies se instalan involuntariamente porque los ciberdelincuentes se hacen pasar por alguien que el propietario conoce. Por esa razón, es importante conocer los signos a tener en cuenta en un ataque de ingeniería social, también conocido como esquema de phishing.

1) No descargue archivos adjuntos de correo electrónico de remitentes desconocidos.
a. Si conoce la fuente, verifique con ellos y asegúrese de que tenían la intención de enviarla.
2) No instale ventanas emergentes sin antes leer las pautas.
3) no haga clic ciegamente en enlaces de fuentes no confiables.
4) Si ve un enlace de su amigo (en un correo electrónico, mensaje de texto o publicación de Facebook) y se ve extraño, no haga clic en él sin antes preguntarle a su amigo si realmente publicó / envió el enlace.

Ser un poco paranoico o desconfiado puede mejorar significativamente sus probabilidades de evitar zombis tanto en línea como fuera de línea.

La prevención es clave
Es difícil deshacerse de los zombis una vez que entran en tu refugio. Parecen multiplicarse más rápido de lo que puedes matarlos. Del mismo modo, la velocidad a la que se reproducen nuevos virus y malware es asombrosa y las soluciones de seguridad tradicionales están perdiendo la batalla. La detección ya no es suficiente. En cambio, la clave para sobrevivir tanto a un apocalipsis zombi como a un ciberataque es la prevención. No espere a que los zombis invadan antes de tapar las ventanas y asegurar las puertas. Del mismo modo, no espere a tener un virus en su computadora antes de instalar un Antivirus de Windows 10.

Con comodo Internet Security (CIS), obtienes la mejor prevención que existe: un sistema completo de prevención, detección y cura para tu computadora. Eso es porque Comodo Internet Security 6.3 ofrece una protección de 360 ​​° contra amenazas internas y externas mediante la combinación de un poderoso antivirus, un firewall de filtrado de paquetes de clase empresarial y un sistema avanzado de prevención de intrusiones de host llamado Defense +.

Una vez que haya instalado CIS, todas las aplicaciones no reconocidas se colocarán automáticamente en un entorno limitado y se ejecutarán bajo un conjunto de restricciones para que no puedan dañar su computadora. Esto evita que aplicaciones no confiables y potencialmente maliciosas dañen su PC o datos.

Escaneo rápido CIS
Con CIS, NADA está entrando en su sistema sin su permiso.

Siga estas reglas simples y seguramente evitará ser víctima de un ataque informático zombie o que su cerebro sea comido por zombies de la vida real. Aunque, si un apocalipsis zombie realmente sucede, estás jodido de todos modos. De hecho, es posible que desee invertir en un apocalipsis zombie aseguradora.

Hasta entonces, ¡no dejes que tu computadora se zombifique!

Recursos Relacionados

Ataque DDOS de Wikipedia

ITSM ITIL

PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS

Sello de tiempo:

Mas de Ciberseguridad Comodo