¿Cómo cuidarse de las amenazas cibernéticas?

Conoce algunas de las formas en las que tus dispositivos se pueden infectar y los ladrones cibernéticos comprometen tu información

Avatar del

Por: Juanita Crespo

El malware es una de las amenazas cibernéticas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchos usuarios de internet que no conocen cómo es que estos programas maliciosos son capaces de infectar sus dispositivos.

Es por esto que una importante compañía de seguridad informática, comparte siete formas en las que los dispositivos se pueden infectar.

Conocer qué tipos de amenazas existen es el primer paso para protegerse a sí mismo y tus dispositivos; el siguiente paso crucial es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en las computadoras, teléfonos móviles y tabletas”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Por medio del análisis de algunos de los métodos y tácticas más comunes que utilizan los actores maliciosos para engañar a los usuarios de Internet y hacer que descarguen programas que comprometen sus datos y su seguridad, los expertos comparten los siguientes puntos.

Phishing y correos de spam

Aunque el principal objetivo de los correos de phishing es conseguir información sensible de los usuarios, como credenciales de acceso de algún servicio, el código de seguridad de la tarjeta de crédito, código PIN, u otro tipo de información personal identificable haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware. Por ende, siempre es prudente leer los correos con detenimiento. Si se observa con atención, probablemente se puedan identificar las estafas. Las señales que indican esto, suelen ser errores de ortografía, la evocación de una sensación de urgencia, la solicitud de información personal o correos enviados desde un dominio sospechoso.

Sitios web fraudulentos

Para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas, los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas. Los estafadores crean sitios fraudulentos disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto. Los sitios web estarán ligados a un malware y tratarán de hacer que la víctima haga clic en estos enlaces que descargarán algún código malicioso en sus dispositivos. Para evitar que el dispositivo se vea infectado con malware se aconseja siempre realizar una búsqueda manual en Google del dominio oficial o escribir directamente en la barra del navegador la dirección.

Memorias USB

Los dispositivos de almacenamiento externo permiten almacenar y transferir archivos; sin embargo, conllevan una serie de riesgos. Por ejemplo, la estrategia de ingeniería social de memorias USB “perdidas” para que quienes las encuentren conecten alguna de estas memorias USB comprometidas con malware en sus computadoras. Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger (software que se encarga de registrar las pulsaciones que se realizan en el teclado) o un ransomware (secuestro de datos).

Adware

Algunos sitios web a menudo están plagados de anuncios que aparecen al hacer clic en cualquier sección de una página web o incluso cuando se acceden a ciertos sitios web. Si bien el objetivo de estos anuncios es, en general, generar ingresos para estos sitios, a veces contienen malware y, al hacer clic en estos anuncios o adware, puede que se descarguen involuntariamente en los dispositivos. Un adware puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquean los anuncios para que no aparezcan en el sitio que estás visitando.

Conocer qué tipos de amenazas existen es el primer paso para protegerse. /Foto: Especial.

Aplicaciones falsas

Estas aplicaciones suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos. Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físico, aplicaciones de criptomonedas o incluso por apps de rastreo de contactos de COVID-19. Sin embargo, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, spyware o keyloggers.

Para evitar la descarga de aplicaciones maliciosas en los dispositivos, se deberían elegir aplicaciones ofrecidas por desarrolladores confiables que cuenten con un registro verificable y con reseñas de otros usuarios que hayan descargado la app.

Quieres conocer más noticias e información sobre Educación. Aquí puedes encontrarla.

8am

Recibe gratis por email las 8 noticias esenciales de AM, antes de las 8:00 a.m.

8am
En esta nota:

Y tú, ¿qué opinas?