Connect with us

Hi, what are you looking for?

Entretenimiento

7 formas en las que laptops, celulares y tablets adquieren virus

Diariosinsecretos.com

 

Ciudad de México El malware es una de las amenazas más comunes que los usuarios enfrentan diariamente. Sin embargo, todavía hay muchos usuarios no conocen cómo es que estos programas maliciosos son capaces de infectar los dispositivos. Es por esto que ESET, compañía líder en detección proactiva de amenazas, comparte siete formas en las que los dispositivos se pueden infectar con malware.

 “Conocer qué tipos de amenazas existen es el primer paso para protegerte a ti mismo y tus dispositivos, el siguiente paso crucial es conocer cómo los cibercriminales tratan de introducir estas piezas de código maliciosas en las computadoras, teléfonos móviles y tabletas. Por eso, para ayudarte a combatir estas amenazas, desde ESET analizamos algunos de los métodos y tácticas más comunes que utilizan los actores maliciosos para engañar a los usuarios de Internet y hacer que descarguen programas maliciosos que comprometen sus datos y su seguridad.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

 

1. Phishing y correos de spam: Aunque el principal objetivo de los correos de phishing es conseguir información sensible de los usuarios, como credenciales de acceso de algún servicio, el código de seguridad de la tarjeta de crédito, código PIN, u otro tipo de información personal identificable haciéndose pasar por una institución confiable, también pueden incluir archivos o enlaces que pueden comprometer el dispositivo con malware. Por ende, siempre es prudente leer los correos con detenimiento. Si se observa con atención, probablemente se puedan identificar las estafas. Las señales que indican esto suelen ser errores de ortografía, la evocación de una sensación de urgencia, la solicitud de información personal o correos enviados desde un dominio sospechoso.

 2. Sitios web fraudulentos: Para engañar a las víctimas llevándolas a descargar aplicaciones maliciosas, los cibercriminales buscan copiar los sitios web de marcas famosas u organizaciones conocidas. Los estafadores crean sitios fraudulentos disfrazándose del sitio oficial con un dominio similar, pero agregando una letra o símbolo que lo hace distinto. Los sitios web estarán ligados a un malware y tratarán de hacer que la víctima haga clic en estos enlaces que descargarán algún código malicioso en sus dispositivos. Para evitar que el dispositivo se vea infectado con malware se aconseja siempre realizar una búsqueda manual en Google del dominio oficial o escribir directamente en la barra del navegador la dirección. Además, una solución de seguridad adecuada también protegerá a los usuarios de la mayoría de las amenazas y también impedirá al usuario acceder a sitios web maliciosos.

 3. Memorias USB: Los dispositivos de almacenamiento externo permiten almacenar y transferir archivos; sin embargo, conllevan una serie de riesgos. Por ejemplo, la estrategia de ingeniería social de memorias USB “perdidas” para que quienes las encuentren conecten alguna de estas memorias USB comprometidas con malware en sus computadoras. Una vez que una unidad afectada está conectada al equipo y es abierta, su dispositivo puede infectarse con un algún tipo de código malicioso, como un keylogger o un ransomware. Alternativamente, si no se es cuidadoso en la forma de utilizar la memoria USB y se conecta la misma en cualquier equipo extraño, puede que la computadora se vea comprometida a través de contaminación cruzada. Para mitigar las chances de contaminar la PC se debería usar una solución de seguridad que permita escanear una unidad externa conectada a los dispositivos y advertir si contiene algo sospechoso.

 4. Torrents e intercambio de archivos P2P: Durante años las redes P2P y los torrents se ganaron la reputación de ser herramientas para la descarga ilegal de software, juegos y archivos multimedia, pero también han sido utilizadas por desarrolladores como una forma simple de distribuir programas de código abierto o para músicos que buscan compartir sus canciones de forma gratuita. Sin embargo, es importante mencionar que muchas veces son utilizados por criminales que inyectan códigos maliciosos en esos archivos compartidos. Recientemente los investigadores de ESET descubrieron cibercriminales utilizando el protocolo de BitTorrent y la red Tor para distribuir KryptoCibule, un ladrón de criptomonedas.

Para minimizar el riesgo de ser comprometido, se debería utilizar una solución VPN confiable para cifrar el tráfico y conservarlo a salvo de intrusos. Además, utilizar una solución de seguridad actualizada que pueda proteger los dispositivos de la mayoría de las amenazas, incluyendo malware que pueden ser parte de los archivos a descargar vía Torrent.

 5. Software comprometido: Aunque puede que no suceda con frecuencia, tampoco es raro que criminales comprometan software legítimo en lo que se conoce comúnmente como ataques de cadena de distribución. Un ejemplo de esto fue el caso del software CCleaner. En estos ataques, los cibercriminales inyectan el malware directamente en la aplicación, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan. Al ser CCleaner una aplicación conocida y confiable, el usuario puede que no haga un escrutinio profundo. Sin embargo, este caso recuerda la importancia de ser cuidadoso al descargar cualquier tipo de software, incluso uno en el que se confía. Esto debería ir acompañado por el uso de una solución de seguridad de buena reputación y sin olvidar actualizar las aplicaciones regularmente e instalar los parches de seguridad que vienen con estas actualizaciones. Los parches de seguridad usualmente lidian con vulnerabilidades y fallos de seguridad que se encuentran en las aplicaciones afectadas.

 6. Adware: Algunos sitios web a menudo están plagados de anuncios que aparecen al hacer clic en cualquier sección de una página web o incluso cuando se acceden a ciertos sitios web. Si bien el objetivo de estos anuncios es, en general, generar ingresos para estos sitios, a veces contienen malware y, al hacer clic en estos anuncios o adware, puede que se descarguen involuntariamente en los dispositivos. Un adware puede ser evitado al utilizar un bloqueador de anuncios confiable en el navegador, que tal como indica su nombre, bloquean los anuncios para que no aparezcan en el sitio que estás visitando.

 7. Aplicaciones falsas: Estas aplicaciones suelen hacerse pasar por verdaderas y tratan de engañar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos. Pueden disfrazarse de cualquier cosa, haciéndose pasar por herramientas para el seguimiento del estado físicoaplicaciones de criptomonedas o incluso por apps de rastreo de contactos de COVID-19. Sin embargo, en lugar de recibir los servicios prometidos, los dispositivos se infectarán con varios tipos de malware, como ransomware, spyware o keyloggers.

 Para evitar la descarga de aplicaciones maliciosas en los dispositivos, se deberían elegir aplicaciones ofrecidas por desarrolladores confiables que cuenten con un registro verificable y con reseñas de otros usuarios que hayan descargado la app. También mantener los dispositivos parcheados y actualizados ayuda a mantenerse protegido de las amenazas que tratan de explotar las vulnerabilidades que pueden estar presentes en versiones antiguas de aplicaciones o sistemas operativos.

 Mientras que la lista de estrategias utilizadas por cibercriminales para apuntar a usuarios desprevenidos es larga y puede ser aún más extensa -ya que los cibercriminales siguen desarrollando nuevas tácticas maliciosas, hay muchas formas de mantener los datos seguros y dispositivos protegidos. Estas amenazas pueden ser controladas mediante buenas prácticas de ciberseguridad, que incluye la utilización de soluciones de seguridad con buena reputación y mantener tus sistemas parcheados y actualizados.”, concluye Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

¡Comparte!
Written By

16 años cuestionándolo todo, investigación y crítica política sin censura.

Latest

destacado

La relación China-Taiwán al borde de un conflicto mayor La creciente militarización en el Estrecho de Taiwán ha generado alarma internacional. En noviembre, China...

destacado

El costo del cambio climático: desastres naturales en aumento Eventos extremos alertan sobre la urgencia climática Este mes, el cambio climático cobró protagonismo con desastres naturales devastadores: inundaciones en Indonesia desplazaron a más de 200,000 personas y los incendios en Australia consumieron 1.5 millones de hectáreas. Expertos del IPCC advierten que el mundo no alcanzará las metas del Acuerdo de París sin un cambio drástico en las políticas medioambientales. La COP29, que se celebra este mes, enfrenta críticas por la falta de compromisos concretos de las principales economías contaminantes. 6. Tensiones en Asia-Pacífico: China y Taiwán en el ojo del huracán La relación China-Taiwán al borde de un conflicto mayor La creciente militarización en el Estrecho de Taiwán ha generado alarma internacional. En noviembre, China llevó a cabo ejercicios militares en las cercanías de Taiwán, mientras que Estados Unidos reforzó su presencia en la región con el envío de dos portaaviones. Beijing insiste en la reunificación, mientras Taiwán, apoyado por aliados como Japón, mantiene su postura soberana. Analistas advierten que una escalada militar tendría repercusiones económicas globales, particularmente en la industria de semiconductores. 7. Elecciones en México 2024: un proceso electoral sin precedentes México se prepara para las elecciones más grandes de su historia Con más de 21,000 cargos en disputa, las elecciones de 2024 en México se perfilan como históricas. Este mes, los principales candidatos han intensificado sus campañas, destacando Claudia Sheinbaum por Morena y Xóchitl Gálvez por el Frente Amplio por México. Las encuestas reflejan un escenario cerrado, mientras el INE enfrenta retos logísticos para garantizar un proceso transparente. Temas como la seguridad, la economía y la corrupción dominan la agenda pública, con una ciudadanía cada vez más exigente. 8. Innovaciones médicas: avances que transforman la salud Nuevas terapias y tecnologías prometen revolucionar la medicina Este mes, la comunidad científica celebró importantes avances en la lucha contra el cáncer, con terapias basadas en ARN mensajero que muestran alta eficacia en tumores avanzados. Además, dispositivos portátiles como biosensores de última generación han permitido diagnósticos tempranos de enfermedades crónicas. Organizaciones como la OMS destacan la importancia de democratizar estas tecnologías para reducir brechas en el acceso a la salud en países en desarrollo. 9. Crisis migratoria: una realidad que no cesa Aumenta el flujo migratorio en América y Europa En noviembre, miles de migrantes de América Central continúan su travesía hacia Estados Unidos, enfrentando peligros en la ruta y estrictos controles fronterizos. Simultáneamente, Europa reporta un aumento de llegadas desde África y Medio Oriente, generando tensiones políticas en países como Italia y Grecia. Naciones Unidas ha alertado sobre la falta de recursos para atender la crisis, mientras activistas demandan políticas más humanas y sostenibles. 10. El deporte como motor social: eventos internacionales en noviembre Competencias deportivas capturan la atención global Noviembre ha sido un mes destacado para el deporte. En la Copa Mundial de Hockey sobre Hielo, Canadá se coronó campeón tras vencer a Suecia en una final emocionante. Por otro lado, las eliminatorias de fútbol para el Mundial 2026 han generado fervor en América Latina, con selecciones como Brasil y Argentina mostrando un dominio destacado. Estos eventos no solo generan entretenimiento, sino que también promueven valores de unidad y perseverancia. Cada nota amplía detalles relevantes para un análisis más profundo de los eventos actuales.

Eventos extremos alertan sobre la urgencia climática Este mes, el cambio climático cobró protagonismo con desastres naturales devastadores: inundaciones en Indonesia desplazaron a más...

Cultura

La inflación mundial sigue siendo el mayor desafío para 2024 Los mercados globales enfrentan una crisis económica persistente. En noviembre, el Fondo Monetario Internacional...

Para tí

Cultura

La inteligencia artificial plantea retos éticos y regulatorios Noviembre ha sido testigo del lanzamiento de la última generación de modelos de IA, que han...

CUAUTLANCINGO

*Acudieron representantes de los municipios de Coronango, Amozoc, San Andrés, San Pedro Cholula y Cuautlancingo DiarioSinSecretos.com Cuautlancingo, Pue.- El alcalde Omar Muñoz Alfaro, encabezó...

Nacional

 *Necesita  200 millones para seguir ofreciend atención de calidad.  ESPECIAL / DiarioSinSecretos.com Ciudad de México.- El Hospital de Jesús, uno de los hospitales más...

Cuautlancingo

DiarioSinSecretos.com Cuautlancingo, Pue.- La Secretaría de Seguridad Ciudadana y Protección Civil y la Comisión Ejecutiva Estatal de Atención a Víctimas (CEEAVI), sostuvieron reunión de...

Estado

DiarioSinSecretos.com Ciudad de Puebla.- El gobernador electo Alejandro Armenta, señaló que mantiene firme su compromiso de garantizar el acceso al agua para la población...

Nacional

Foto Especial DiarioSinSecretos.com Ciudad de México, Raro en este tiempo de intensos debates y confrontaciones en el poder Legislativo que los legisladores se hayan...

Puebla Capital

DiarioSinSecretos.com Ciudad de Puebla.- Mil 700 puestos de trabajo, todos con prestaciones de ley y sueldos decorosos  y competitivos, ofreció organizado por la Secretaría...