martes, diciembre 24, 2024
Realidad Turística
Mónica Eventos y Bodas
INTERFER
Walmart
MAD-HAV Enjoy Travel Group
AVA Resorts
Grupo Hotelero Islazul
Cuba Energy Summit
Nestle
INTERFER
Cuba Energy Summit
Los Portales
MAD-HAV Enjoy Travel Group
Agexport
Walmart
INOR
Servicios Médicos Cubanos
Cervecería Centroamericana S.A.
Mónica Eventos y Bodas
blackanddecker
Herbalife
MuniGuate
MITM Events
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Realidad Turística
CUN-HAV Enjoy Travel Group
Intecap
AVA Resorts
Barceló Solymar
Grupo Hotelero Islazul
Instituto Hondureño de Turismo

Malware la gran amenaza para los dispositivos en la red

El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchas personas que no conocen cómo estos programas maliciosos son capaces de infectar los dispositivos.

Malware es el nombre genérico que recibe el código malicioso diseñado para alterar el funcionamiento normal de un equipo, ya sea computadora, teléfono, tablet o cualquier otro dispositivo conectado a una red. Existen muchas categorías de malware diferentes como, por ejemplo, gusanos, troyanos, spyware y keyloggers. Para prevenir a los usuarios de dispositivos y que puedan tener sus datos protegidos, ESET, compañía líder en detección proactiva de amenazas, comparte cinco formas en las que los dispositivos pueden infectarse.

1. Phishing y correos de spam: Aunque el principal objetivo de los correos de phishing es conseguir información sensible de los usuarios, como datos de acceso de algún servicio o el código de seguridad de tarjetas de crédito o cuentas bancarias, haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware. Por lo tanto, siempre es aconsejable leer los correos detenidamente. Las señales que pueden indicar que se trata de una estafa suelen ser errores de ortografía, la evocación de una sensación de urgencia, la solicitud de información personal o correos enviados desde un dominio sospechoso.

2. Sitios web fraudulentos: Para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas, los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones reconocidas. Los estafadores crean sitios fraudulentos, disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto. Los sitios web estarán ligados a un malware y tratarán de hacer que la víctima haga clic en estos enlaces que descargarán algún código malicioso en sus dispositivos. Para evitar que el dispositivo se vea infectado con malware, se aconseja siempre realizar una búsqueda manual en Google del dominio oficial o escribir directamente en la barra del navegador la dirección. Además, una solución de seguridad adecuada también protegerá a los usuarios de la mayoría de las amenazas, e impedirá al usuario acceder a sitios web maliciosos.

3. Torrents e intercambio de archivos P2P: Las redes P2P (Peer to Peer) que significa de colega a colega, son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores y se ganaron la reputación de ser herramientas para la descarga ilegal de software, juegos y archivos multimedia, pero también han sido utilizadas por desarrolladores como una forma simple de distribuir programas de código abierto o para músicos que buscan compartir sus canciones de forma gratuita. Sin embargo, es importante mencionar que muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos.

Para minimizar el riesgo de ser comprometido, se debería utilizar una red privada con conexión segura y confiable a salvo de intrusos. Además, utilizar una solución de seguridad actualizada que pueda proteger los dispositivos de la mayoría de las amenazas, incluyendo malware que pueden ser parte de los archivos a descargar vía Torrent, que es cuando un servidor es el que ofrece el archivo de forma directa a un cliente.

4. Anuncios maliciosos: Algunos sitios web a menudo están repletos de anuncios que aparecen al hacer clic en cualquier sección de la página. Si bien el objetivo de estos anuncios es generar ingresos para estos sitios, a veces contienen malware y al hacer clic en ellos, pues puede que se descargue involuntariamente en los dispositivos. Un adware (software no deseado diseñado para mostrar publicidad en la pantalla) puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquea los avisos para que no aparezcan en el sitio que se está visitando.

5. Aplicaciones falsas: Estas suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos. Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físico o aplicaciones de criptomonedas. Sin embargo, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, spyware o keyloggers. Para evitar la descarga de aplicaciones maliciosas en los dispositivos, se deberían elegir aquellas ofrecidas por desarrolladores confiables que cuenten con un registro verificable y con reseñas de otros usuarios que hayan descargado la app. También tener los dispositivos actualizados ayuda a mantenerse protegido de las amenazas que tratan de explotar las vulnerabilidades que pueden estar presentes, en versiones antiguas de aplicaciones o sistemas operativos.

“La cantidad de estrategias utilizadas por cibercriminales que apuntan a usuarios desprevenidos es amplia y se actualiza diariamente, debido a que siguen desarrollando nuevas tácticas maliciosas. Sin embargo, hay muchas formas de mantener los datos seguros y los dispositivos protegidos. Estas amenazas pueden ser controladas mediante buenas prácticas de ciberseguridad, como la utilización de soluciones de seguridad con buena reputación y mantener los sistemas y aplicaciones actualizadas para evitar vulnerabilidades solucionadas por sus desarrolladores”, concluye Marielos Rosa, gerente de operaciones de ESET Centroamérica.

Fuente. Periódico Digital Centroamericano y del Caribe

Los Portales
Grupo Hotelero Islazul
MuniGuate
Servicios Médicos Cubanos
Agexport
Realidad Turística
Walmart
MAD-HAV Enjoy Travel Group
Herbalife
MITM Events
CUN-HAV Enjoy Travel Group
INOR
INTERFER
Instituto Hondureño de Turismo
AVA Resorts
Barceló Solymar
Cuba Energy Summit
Intecap
Mónica Eventos y Bodas
blackanddecker
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Nestle
Cervecería Centroamericana S.A.

Related Articles

Nestle
Los Portales
Cervecería Centroamericana S.A.
Cuba Energy Summit
Mónica Eventos y Bodas
Herbalife
Servicios Médicos Cubanos
MITM Events
Agexport
Instituto Hondureño de Turismo
Realidad Turística
blackanddecker
Walmart
INTERFER
MuniGuate
Grupo Hotelero Islazul
INOR
MAD-HAV Enjoy Travel Group
Barceló Solymar
Intecap
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
AVA Resorts
CUN-HAV Enjoy Travel Group

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

Walmart
INOR
Cervecería Centroamericana S.A.
MuniGuate
Barceló Solymar
Nestle
INTERFER
Agexport
Cuba Energy Summit
Herbalife
MITM Events
Intecap
Los Portales
MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Servicios Médicos Cubanos
Mónica Eventos y Bodas
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Realidad Turística
AVA Resorts
CUN-HAV Enjoy Travel Group
Instituto Hondureño de Turismo
blackanddecker
- Advertisement -
Barcelo Guatemala City
Revista Colombiana de Turismo Passport
Hotel Barcelo Solymar
Cubacel
Henkel Latinoamerica
Havanatur
Blue Diamond Resorts
Maggi - GLUTEN-FREE
Intecap
AirEuropa
INTERFER
MuniGuate

Lo más leído...

- Advertisement -
Havanatur
Intecap
INTERFER
Barcelo Guatemala City
Revista Colombiana de Turismo Passport
Blue Diamond Resorts
Cubacel
AirEuropa
Henkel Latinoamerica
Hotel Barcelo Solymar
Maggi - GLUTEN-FREE
MuniGuate