Protege tu dispositivo de malware y ataques de phishing

Actualizado20 May 2018

Tabla de contenido

...Loading Table of Contents...

    Independientemente de tus principales objetivos, conservar tu dispositivo saludable es el primer y esencial paso hacia una mejor seguridad. Antes de preocuparte mucho sobre la encriptación de datos, comunicación privada y navegación anónima, por ejemplo, debes proteger tu dispositivo de software malicioso, también llamado malware. El malware puede reducir dramáticamente la efectividad de cualquier otra precaución de seguridad que puedas tomar.

    Aunque la mayoría de los malware se siguen dirigiendo en contra de computadoras con sistemas operativos de Windows, los usuarios de Mac, Linux, Android e iOS también están en riesgo y deberían revisar las tácticas presentadas aquí.

    Qué puedes aprender de esta guía

    • Información sobre la amenaza que el malware supone para la privacidad e integridad de tu información, la estabilidad de tu computadora y la confiabilidad de otras herramientas de seguridad
    • Breves descripciones de algunos tipos específicos de malware
    • Cómo mantener segura tu computadora con actualizaciones frecuentes de software y sistemas operativos
    • Cómo puedes usar algunas herramientas recomendadas para ayudar a protegerte de estas amenazas
    • Qué pasos tomar si crees que tu computadora o dispositivo está infectado con malware
    • Por qué deberías usar herramientas libres y de código abierto (FOSS) cuando sea posible e incluso de fuentes cerradas como el freewarepueden ayudarte a evitar algunos peligros asociados con licencias expiradas y programas computacionales pirateados.

    Malware y ataques de phishing

    Hay muchas maneras de clasificar el malware, pero conocer los diversos nombres aplicados al software malicioso hace muy poco para ayudarnos a evitarlo. Virus, software espía, gusanos, troyanos, piratas informáticos, ransomware y cryptojackers son todos los tipos de malware, como lo son algunos ataques de phishing. Algunos tipos de malware se difunden por internet a través del correo electrónico, mensajes de texto, páginas web maliciosas y otros medios. Algunos se esparcen a través de dispositivos como unidades de memoria USB que se usan para intercambiar datos. Y, aunque algunos malware requieren que un objetivo desprevenido cometa un error, otros pueden infectar silenciosamente sistemas vulnerables sin que la víctima haga nada.

    Introducción al malware

    Por lo general, los ataques de malware se consideran generales o específicos.

    Malware general

    Algunos malwares son creados o comprados por delicuentes, que luego liberan en internet y ayudan a propagarlos ampliamente como sea posible para ganar dinero. Esto puede incluir malwares que buscan los números de tarjetas de crédito en tu dispositivo y lo envían de vuelta al delincuente. Algunos malwares se hacen cargo de tu computadora y lo usa para extraer criptomonedas o interactuar con anuncios en línea para aprovechar redes de anuncios de pago por clic. Y otros malwares son diseñados para infectar otros dispositivos a los que las víctimas están conectadas. Esto puede incluir "electrodomésticos inteligentes" conectados a internet en tu casa o dispositivos vulnerables que usan personas cuyas direcciones de correo electrónico están guardadas en tu computadora. Esas redes de máquinas "zombies" infectadas a veces se usan para crear botnets que a veces se alquilan para ataques de denegación de servicio (DDoS) y otras actividades criminales o perversas.

    Cabe referirse algo más acerca del ransomware, tanto porque últimamente ha estado en alza como también por sus características únicas. El ransomware es un malware que encripta tus archivos y exige dinero a cambio de desencriptarlos. A diferencia de la mayoría de los malwares, suele informar a sus víctimas en cuanto quedan afectadas. Debido a esto, hacer copias de respaldo frecuentes de tus archivos puede limitar en gran medida el daño que causa el ransomware (algunas investigaciones sugieren que los archivos se recuperan solamente la mitad de las veces, aunque se pague el rescate). Evidentemente, es importante tener una buena estrategia de copias de respaldo cuando te recuperes de cualquier tipo de malware, pero la advertencia oportuna que brinda la mayoría de ransomwares significa que es poco probable que hayan corrompido tus copias de respaldo mientras estabas infectado.

    Ve las Guías de Tácticas correspondientes para saber más sobre cómo Proteger los archivos delicados en tu computadora.

    Malware Dirigido

    El malware dirigido se usa normalmente para interferir o espiar a una persona, organización o red en particular. Los delincuentes habituales usan estas técnicas, pero también las usan los servicios militares y de inteligencia, terroristas, acosadores en línea, cónyuges abusivos, actores políticos oscuros, padres preocupados y empleadores sin ética. Es probable que los ataques dirigidos incluyan mensajes cuidadosamente personalizados, información falsa del remitente, adjuntos con nombres de archivo apropiados en el contexto, acceso físico a dispositivos específicos y otros trucos similares. También es más probable que aprovechen vulnerabilidades de ataque de día cero, los cuales son fallas de software relativamente poco comunes que mantienen en secreto para que sigan siendo efectivos hasta en dispositivos completamente actualizados.

    Stalkerware, o software de acoso, es un ejemplo de malware específico que permite a los atacantes vigilar las actividades de sus víctimas. Estos ataques suelen estar diseñados para obtener datos de ubicación, información de mensajería y acceso a funciones de los dispositivos, como cámaras y micrófonos. Están muy asociados con violencia y acoso de parejas, pero también se venden a padres y empleadores.

    Normalmente, es mucho más difícil defenderse contra el malware, no solamente por su sofisticación, sutileza técnica y nivel de personalización, sino porque quienes eligen usarlo suelen ser más persistentes. Si crees que alguien podría estar dirigiendosé específicamente hacia ti, es aun más importante todavía que revises las sugerencias que enumeramos a continuación en Evitar infecciones de malware y que Protejas tu información de amenazas físicas.

    Software contra el malware

    Lamentablemente, a la fecha no existen herramientas contra el malware con funciones completas de código abierto. Como resultado, no tenemos Guías de Herramientas contra el Malware. Sin embargo, si usas Windows debes echar un vistazo al Windows Defender incorporado, como vimos en la guía Seguridad Básica para Windows. Las computadoras Mac y Linux no vienen con software contra el malware incorporado. Lo mismo pasa con los dispositivos Android e iOS, que son algo menos vulnerables porque normalmente evitan la instalación de software a menos que venga de una fuente oficial como Play Store de Google, b F-droid o la tienda de aplicaciones de Apple.

    También puedes instalar una herramienta confiable y de uso libre como Malwarebytes (Windows, Mac, Android), Avira (Windows, Mac, Android) o AVG (Windows, Mac], Android). La mayoría de los productos anunciados como "Anti-malware" para iOS son en realidad otra cosa: VPN, administradores de contraseñas, rastreadores contra robos y otras herramientas de "seguridad".

    Hay una herramienta libre y de código abierto contra el malware llamada ClamAV, que funciona en Windows y Linux (la puedes instalar en Ubuntu y otras distribuciones Debian, con el administrador del paquete incorporado). Sin embargo, ClamAV es solamente un escáner. Lo puedes usar para determinar si un archivo o directorio contiene malware conocido — y lo puedes ejecutar desde una unidad de memoria USB en caso que no tengas autorización para instalar software en la computadora sospechosa — pero no supervisará tu sistema para protegerlo de infecciones.

    Finalmente, puedes adquirir un producto comercial contra el malware. Si es así, probablemente debas pagar una cuota anual por la licencia para seguir recibiendo constantemente las actualizaciones.

    Mecanismos de compensación que vienen con el software contra el malware

    El software contra el malware requiere acceso total a tu sistema operativo para buscar archivos infectados y detectar comportamientos maliciosos. Como resultado, hay algunas situaciones en que instalarlo podría aumentar tu nivel de riesgo, sobre todo si está deficientemente diseñado o en peligro por una puerta trasera.

    Dicho esto, es casi siempre beneficioso instalar una herramienta contra el malware — sobre todo en Windows — a menos que seas un usuario con gran conocimiento técnico bajo el asedio de un poderoso adversario. Si crees que es tu caso, o si un experto te señala que así es, entonces deberás encontrar otras maneras de protegerte del malware. Puedes cambiarte a un sistema operativo más fuerte como Tails o Qubes, por ejemplo, o acceder a contenido delicado con una máquina aislada sin acceso a red.

    Consejos para usar software contra el malware de manera efectiva

    • No ejecutes dos herramientas contra el malware al mismo tiempo. Muchas identificarán el comportamiento del otro programa contra el malware como sospechoso y harán que deje de funcionar. El resultado puede ser que ninguna herramienta funcione adecuadamente.

    • Asegúrate de que tu programa contra el malware te permita recibir actualizaciones. Muchas herramientas comerciales que vienen preinstaladas en computadoras nuevas deben registrarse (y pagarse) en algún momento o dejarán de recibir actualizaciones. Todo los softwares que recomendamos aquí se pueden actualizar gratis.

    • Asegúrate de que el software contra el malware se actualice con frecuencia solo. El malware nuevo se escribe y distribuye todos los días, y tu computadora pronto será vulnerable si no estás atento a nuevas definiciones de malware. De ser posible, configura tu software para instalar actualizaciones automáticamente.

    • Si tu herramienta contra el malware tiene la función opcional "siempre encendida", debes habilitarla. Diferentes herramientas tienen nombres diferentes para esta función: Protección en tiempo real, por ejemplo, o Protección permanente. Si no está activa por defecto, debes encenderla.

    • Considera hacer escaneos ocasionales de todos los archivos de tu computadora. No es necesario hacerlo con frecuencia (y tal vez prefieras hacerlo durante la noche), pero los escaneos explícitos pueden ayudar a identificar problemas con la función "siempre encendida" de tu herramienta contra el malware o su mecanismo de actualización. La frecuencia puede depender de tus circunstancias. ¿Has conectado tu computadora a redes inseguras recientemente? ¿Con quién has compartido unidades de memoria USB? ¿Recibes adjuntos extraños con frecuencia por correo electrónico? ¿Otra persona en tu casa u oficina ha tenido hace poco problemas de malware?

    Evitar malware y ataques de phishing

    Instalar software contra el malware no es lo único que puedes hacer para proteger tu dispositivo. A continuación, algunas sugerencias adicionales.

    • Cuando sea posible, usa la última versión del sistema operativo que tiene tu dispositivo (Windows, Mac, Ubuntu Linux LTS, Android, iOS). Mantén ese sistema operativo actualizado. Instala actualizaciones en cuanto estén disponibles a través del mecansimo de actualizaciones automáticas.

    • Mantén todo otro software actualizado también. Instala actualizaciones en cuanto estén disponibles. En computadoras Windows y Mac, puede ser necesario que descargues y ejecutes un nuevo instalador. De ser así, asegúrate de usar la fuente "oficial".

    • Desinstala los software que ya no uses. El software obsoleto suele tener problemas de seguridad, y puedes tener instalada una herramienta que ya no esté actualizada. Lee más al respecto en Mantener tu software actualizado.

    • Mejora la seguridad de tu navegador web y evita que ejecute automáticamente programas potencialmente peligrosos que a veces están contenidos dentro de las páginas web que visitas. Para saber más, echa un vistazo a la Guía de herramientas de Firefox (Windows, Mac, Linux).

    • Ten cuidado cuando abras archivos que te envíen como correo electrónico o adjuntos en mensajería, a través de enlaces de descarga o cualquier otro medio. Es mejor evitar abrir archivos de fuentes desconocidas, aunque hasta las fuentes confiables pueden enviarte malware involuntariamente. Y piensa dos veces antes de insertar medios extraíbles como memorias USB, tarjetas de memoria, DVD y CD en tu computadora. Revisa la Guía de herramientas de seguridad básica de Windows para ver consejos de cómo hacerlo de manera segura.

    • Si necesitas abrir archivos o insertar medios externos de terceros con frecuencia, debes optar por tener un sistema dividido en compartimentos como Tails para evitar que el malware infecte tu computadora o acceda a tus archivos delicados.

    • Nunca aceptes ni ejecutes aplicaciones de sitios web que no conoces y en los que no confías. En vez de aceptar una "actualización" ofrecida en una ventana emergente de tu navegador, por ejemplo, revisa el sitio web oficial de la aplicación pertinente.

    • Desinstala los plugins del navegador de Adobe Flash y Java como se describe en la Sección 3 de la Guía de herramientas de Firefox (Windows, Mac, Linux).

    • Si pasas tu mouse sobre un enlace o en una página web, verás la dirección completa del sitio web. Esto te puede ayudar a decidir si quieres o no hacer clic en ese enlace. Si usas Mozilla Firefox, puedes instalar el complemento NoScript, como se describe en la guía de Firefox. Las extensiones de navegador como Privacy Badger, HTTPSEverywhere y uBlock Origin también son útiles.

    • Mantente alerta cuando navegues en sitios web. Echa un vistazo a la dirección del sitio web antes de que sigas un enlace y asegúrate de que sea apropiado antes de ingresar información delicada como tu contraseña. Pon atención a ventanas del navegador que aparezcan automáticamente y léelas con cuidado en lugar de simplemente hacer clic en o en OK.

    • Cuando sea posible, verifica el software que descargues antes de instalarlo. Esto no siempre es fácil, pero la Guía de herramientas de VeraCrypt para Linux describe una manera de hacerlo en Linux.

    Proteger tu smartphone o tablet de malware

    Los smartphones y tablets son cada vez más víctimas de malware. Son susceptibles porque tendemos a dejarlos y a portarlos a donde quiera que vayamos. También contienen hardware de micrófonos, cámaras y GPS.

    • Como con las computadoras, mantén actualizados tu sistema operativo y aplicaciones.

    • Instala solamente de fuentes oficiales o confiables como Play Store de Google y Appstore de Apple (o F-droid, tienda de aplicaciones libre y de código abierto para Android). Las aplicaciones pueden tener malware insertado y parecerá que funcionan normalmente, así que no siempre sabrás si alguna es maliciosa.

    • Presta atención a los permisos que solicitan tus aplicaciones. Si te parecen excesivos, niega la solicitud o desinstala la aplicación.

    • Considera instalar una herramienta confiable contra el malware si hay disponibles para tu dispositivo.

    • Desinstalar las aplicaciones que ya no usas también puede ayudar a proteger tu smartphone o tablet. Los programadores a veces venden la propiedad de sus aplicaciones a terceros. Esos nuevos propietarios pueden seguir mejorando la aplicación o tratar de ganar más dinero insertando código malicioso.

    • Ve la Guía de Herramientas de Seguridad Básica para Android para saber más sobre cómo proteger tu smartphone o tablet Android.

    Recuperándose del malware

    Si crees que tu dispositivo está infectado con malware, debes tratar de desconectarlo de todas las redes a las que tenga acceso. Esto puede incluir redes inalámbricas, Ethernet, datos móviles, Bluetooth o cualquier otra red. Eso evitará que el malware envíe datos adicionales, reciba nuevos comandos o infecte otros dispositivos en la red.

    Evita conectar artículos como unidades de memoria USB y unidades de respaldo al dispositivo sospechoso, a menos que estes dispuesto a descartarlo o sepas cómo desinfectarlo de modo seguro. Igualmente, debes evitar usar artículos que estuvieron previamente conectados a ese dispositivo.

    A veces puedes solucionar una infección de malware solo con ejecutar tu software contra malware y dejar que se encargue del problema. Por otro lado, hay malwares diseñados para sobrevivir a una completa reinstalación del sistema operativo. La mayoría de infecciones están en algún lugar en el medio. En orden de menor a mayor esfuerzo (y, afortunadamente, del menos al más efectivo), a continuación presentamos algunas opciones:

    1. Haz un escaneo completo con tu actual herramienta contra malware.
    2. Si el dispositivo sospechoso es una computadora, reiníciala desde un disco de rescate contra el malware (como Windows Defender Offline o el AVG RescueCD) y luego desecha la unidad de memoria USB que usaste para crear el disco de rescate.
    3. Si tienes una manera de restablecer tu dispositivo a las "configuraciones de fábrica", haz una copia de respaldo de tus archivos importantes y procede. No hagas copia de respaldo de software. Ten cuidado con el dispositivo de almacenamiento que usaste para el respaldo. Asegúrate de que esté limpio antes de conectarlo a tu dispositivo restaurado.
    4. Si el dispositivo sospechoso es una computadora, puedes reinstalar el sistema operativo después de hacer respaldos a tus datos importantes. Una vez más, asegúrate de que tu disco de respaldo esté limpio antes de conectarlo al dispositivo al que reinstalaste el sistema operativo. Si usas una unidad USB para reinstalar el sistema operativa, considera descartarlo.
    5. Haz una copia de respaldo de tus archivos importantes. No hagas copia de respaldo de software. Compra un nuevo dispositivo y asegúrate de que tu disco de respaldo esté limpio antes de conectarlo a tu dispositivo nuevo.

    En los últimos tres ejemplos, podrías usar un liveUSB seguro que pueda arrancar la computadora como Tails, sin conexión a la red, para copiar los archivos respaldados del dispositivo de almacenamiento original a uno nuevo. Esta no es una solución perfecta, pero disminuirá la probabilidad de que tu unidad de respaldo reinfecte tu sistema.

    Claramente, la mejor manera de enfrentar el malware es evitarlo. Pero pensar en el potencial impacto, y planificar cómo reaccionarías puede ayudarte a recuperar más rápido si algún dispositivo se infecta.

    Mantener tu software actualizado

    Los programas de computación suelen ser grandes y complejos. Los fallos no descubiertos son más o menos inevitables, y algunos pueden minar la seguridad de un dispositivo. Los programadores de software siguen encontrando estos errores y lanzan actualizaciones para solucionarlos. Es esencial que actualices todo el software de tu computadora, incluido el sistema operativo, con tanta frecuencia como puedas. Probablemente, esto es lo más importante que puedes hacer para proteger tu dispositivo del malware.

    Estar actualizado con herramientas libres y de código abierto y freeware

    El software propietario a menudo requiere que pruebes que se adquirió legalmente antes de que te permita instalar actualizaciones. Si usas una copia pirata de Microsoft Windows, por ejemplo, tal vez no pueda actualizarse, con lo que tú y tu información quedarían extremadamente vulnerables. Hay softwares piratas que incluso vienen con el malware ya instalado. Al no tener una licencia válida, tú y otros están en riesgo.

    A su vez, confiar en un software ilegal puede presentar riesgos no técnicos. En algunos países, las autoridades usan la piratería de software como un pretexto para confiscar dispositivos y clausurar oficinas de organizaciones con las que tienen diferencias políticas.

    Afortunadamente, no tienes que adquirir software costoso para protegerte de amenazas como esas. El software libre y de código abierto (FOSS, por su nombre en inglés) es software que se puede obtener y actualizar sin costos, y cuyo código fuente está disponible públicamente. Generalmente, estas herramientas libres y de código abierto son consideradas más seguras que las propietarias, y todas las demás son iguales, porque su código lo puede examinar un grupo de expertos, y cualquiera puede identificar problemas y contribuir con soluciones. Este enfoque transparente a las novedades también hace que sea mucho más difícil esconder una puerta trasera en una parte del software de código abierto.

    El freeware es software que se distribuye sin costos, pero que no es de código abierto. Aunque no se beneficia de la transparencia del software libre y de código abierto, puede ser más seguro que el software propietario que está pirateado o "expirado". Considera probar alternativas libres y de código abierto para el software propietario en el que confías. Si no encuentras nada que funcione para ti, evalúa las alternativas de freeware antes que el software sin licencia que puedes estar usando.

    Las aplicaciones libres y de código abierto suelen ser similares y compatibles con el software propietario que reemplazan. Aunque tus colegas sigan usando la versión comercial de un tipo particular de programa, todavía puedes intercambiar archivos y compartir información con ellos con bastante facilidad. Como punto de inicio, puedes evaluar reemplazar Microsoft Internet Explorer y Microsoft Office por Mozilla Firefox y LibreOffice.

    También hay alternativas libres y de código abierto a los sistemas operativos Windows y MacOS X. Entre esos, el más popular es GNU/Linux, y probablemente es el más fácil de usar. Para probarlo, puedes descargar una versión de liveUSB de Ubuntu Linux, copiarla en una unidad de memoria USB, ponerlo en tu computadora y reiniciarla. Cuando termine de cargar, tu computadora ejecutará Linux, y puedes decidir qué te parece. No hará cambios permanentes. Cuando termines, simplemente cierra tu computadora y retira el liveUSB de Ubuntu. La siguiente vez que la enciendas, estarás de nuevo en Windows, y todas tus aplicaciones, configuraciones y datos estarán tal como los dejaste.

    Además de las ventajas generales de seguridad del software de código abierto, Ubuntu brinda una herramienta de actualización fácil de usar que evitará que tus aplicaciones, y el propio sistema operativo, queden obsoletos e inseguros. Linux también es una buena opción para hardware muy antiguo para ejecutar las actuales versiones de Microsoft Windows o MacOS X.

    Cortafuegos

    Un cortafuegos, o firewall, es el primer programa en una computadora que ve los datos entrantes de internet. Es también el último programa que gestiona datos salientes. Como un guardia de seguridad apostado en la puerta de un edificio para decidir quién puede entrar y quién puede salir, un cortafuegos recibe, inspecciona y toma decisiones sobre tráfico de red.

    Las conexiones de red llegan a tu dispositivo a través de puertos numerados. Estos puertos permiten que el software en tu dispositivo escuche y responda solicitudes. Si los cortafuegos son los guardias, estos puertos son las propias puertas, y se pueden abrir o cerrar. En un puerto cerrado no hay software que escuche. No hay manera de que un atacante externo aproveche ese puerto directamente. Debido a eso, no todos los dispositivos vienen con un cortafuegos activado. Las Mac salen con su aplicación de cortafuegos inhabilitada, por ejemplo, y el Linux Firewall por defecto está configurado para permitir que casi todo entre (ni los dispositivos Android ni los iOS tienen cortafuegos). Pero eso no significa que estos sistemas estén abiertos a todas las conexiones de red. Significa que confían en que su software no está escuchando cuando no se debe. Son como los propietarios de edificios que no se preocupan de tener guardias y cámaras porque confían en cuáles puertas están sin cerrojo, cuáles tienen una barrera y cuáles se abrirán solamente a quienes tengan determinadas llaves.

    No obstante, las computadoras son complicadas, ya a veces pueden hacer cosas inesperadas. Los cortafuegos nos ayudan a proteger nuestros dispositivos en situaciones donde un software empieza a escuchar a un puerto cuando no es lo de que debe hacer. En otras palabras, cuando una puerta se queda abierta, ya sea por accidente o por una persona maliciosa en el edificio. Si conoces la lista de puertos que deberían estar accesibles en tu computadora — y no quieres agregar puertos adicionales a esa lista solamente porque se instala un nuevo software — echa un vistazo a la sección de software de Firewall debajo.

    Dicho eso, la configuración por defecto de los cortafuegos en un sistema operativo moderno debería funcionar bien para la mayoría.

    Finalmente, mientras se piensa en los cortafuegos como los describimos arriba — como una manera de negarles a los atacantes externos un camino fácil a nuestros dispositivos — muchos dan seguimiento a conexiones salientes también. Con eso, a veces pueden comunicarnos cuando el software malicioso está tratando de robar nuestros datos o "llamar a casa" con instrucciones. Si instalas un cortafuegos que esté diseñado específicamente para limitar conexiones salientes, o si configuras tu cortafuegos incorporado para funcionar así, debes prepararte a pasar un tiempo "entrenándolo" para que solamente te alerte cuando observe algo inusual.

    Software de cortafuegos

    Todas las versiones actuales de Windows incluyen un cortafuegos incorporado, que se enciende por defecto. Como se menciona arriba, MacOS X tiene un cortafuegos, pero está inhabilitado. Habilitarlo casi no causa problemas y probablemente sea una buena idea. De tofas formas, aprenderás más sobre cortafuegos si observas cómo está configurado. Ubuntu Linux viene con un cortafuegos poderoso, aunque difícil de usar, llamado iptables. Si quieres agregar restricciones a tu cortafuegos de Linux, debes evaluar instalar gufw usando el administrador de paquetes. Es una interfaz de usuario gráfica para la aplicación Uncomplicated Firewall (UFW), que hace que iptables sean más fáciles de administrar.

    Evitar conexiones de red no confiables

    • Asegúrate de que todas las computadoras Windows en las redes de tu casa y oficina tengan un cortafuegos instalados y habilitados.

    • Asegúrate de que tu enrutador o punto de acceso de red inalámbrica tenga un cortafuegos habilitado. La mayoría lo tiene, pero vale la pena revisar. El enrutador es lo único entre tu red local y un internet lleno de actividades maliciosas. También debes cambiar la contraseña de administrador que se usó para modificar las configuraciones del enrutador a una que sea fuerte y única.

    • Instala solamente softwares esenciales en los dispositivos que usas para trabajo delicado. Asegúrate de obtener este software de una fuente confiable, y tenlo actualizado.

    • Inhabilita todos los servicios del sistema, como intercambio local de archivos que ya no uses.

    • Desconecta tu computadora de internet cuando no la estés usando y apágala durante la noche.

    • No compartas la contraseña de tu dispositivo con nadie.

    Lectura adicional

    • Mantente al día con noticias relacionada con el malware-en sitios web como Threatpost y Virus Bulletin
    • Otras herramientas de Tactical Technology Collective te pueden ayudar a cambiar usar software libre y de código abierto y herramientas de Freeware
    • LibreOffice es una alternativa FOSS a Microsoft Office para computadores con sistemas operativos Windows, Mac y Linux.
    • Ubuntu de Linux es un sistema operativo fácil de usar