2. EL RANSOMWARE
• (ransom significa "chantaje" en
inglés), es el troyano más común,
pero no es el único. Se trata de
virus que se esconden en archivos
al parecer inocuos y después
espían la computadora, al usuario
y sus datos
Es una amenaza reciente, pero
probablemente la más peligrosa en la
actualidad. Escondido en un adjunto de
un email o en la descarga de software o
en links, estos programas
malintencionados bloquean el acceso a
determinados archivos y exigen un pago
a cambio de liberarlos.
Mediante una infección "drive by", un
troyano también puede acceder a la
computadora aprovechando un agujero
de seguridad en el navegador de
Internet, solamente con que uno abra
una web manipulada. La única posible
protección es mantener el navegador
siempre actualizado.
3. PHISHING
• El phishing también sigue
siendo una gran amenaza. A
través de emails falsos que
supuestamente son de un
banco o de una empresa, o de
webs manipuladas, los
criminales intentan obtener
datos personales y sensibles. A
menudo los usuarios son
presionados con falsos pagos
pendientes o presuntos
bloqueos de cuentas bancarias.
Si abren en medio
del pánico un
archivo con un
recibo falso, o
hacen clic en un
link que lleva una
página falsificada
de un banco,
descargan un
troyano espía en la
computadora u
ofrecen a los
criminales sus
datos en bandeja.
Las estrategias de phishing van desde intentos muy burdos llenos de errores de
ortografía a copias casi iguales de los logos y el diseño de los mails y páginas web.
Dennis Schirrmacher recomienda por eso llamar por teléfono antes que nada si uno
recibe una cuenta o un requerimiento desconocido.
4. ADWARE
• Finalmente, el adware es
más inocuo, pero en general
molesto. Se trata de
software con publicidad no
deseada y toolbars en el
navegador. A menudo se
instala de forma involuntaria
con otros programas, y la
línea que separa
el adware del spyware o
software espía es muy
6. CH R I S W O JZ E CH O W SK I , D E L I NST I T U T O
P A R A LA SE G U R I D A D E N I NT E R NE T ,
R E CO M I E ND A M A NT E NE R A CT U A LI Z A D O
T O DO E L SO F T W A R E DE LA CO M P UT A DO R A .
" T O D A A CT U A LI Z A CI Ó N E S I M P O R T A NT E ,
P O R Q U E P O D R Í A SE R V I R P A R A CE R R A R
A G U JE R O S. P O R E SO NO E S
R E CO M E ND A BLE R E T R A SA R E L A SU NT O ,
SI NO A CT UA LI Z A R DE I NM E DI A T O ". LA S
M Á S I M P O R T A NT E S SO N LA S D E LO S
NA V E G A D O R E S W E B Y SU S E X T E NSI O NE S,
SI ST E M A S O P E R A T I V O S Y A NT I V I R U S.
7. A L A HORA DE NAVEGAR
WOJZECHOWSKI TAMBIÉN
RECOMIENDA MANTENERSE EN
PÁGINAS CONFIABLES. L AS WEBS
QUE OFRECEN SOFT WARE DE
PAGO GRATIS O MUY BARATO O
L AS DE STREAMING SUELEN SER
L AS QUE MÁS A MENUDO
PROPAGAN LOS TROYANOS.
8. Y NO HAY QUE ABRIR ADJUNTOS
SALVO QUE SE CONOZCA AL
REMITENTE O SE ESTÉ ESPERANDO
EL ENVÍO DE UN ARCHIVO.
LOS EMAILS ATEMORIZANTES, QUE
INSTAN A HACER ALGO DE FORMA
URGENTE O CON FORMULACIONES
EXTRAÑAS DEBEN HACER SALTAR
LAS ALARMAS.
9. H T T P : / / W W W. D I A R I O L A
S A M E R I C A S . CO M / T E C N
O LO G I A / C UA L E S - S O N -
L A S - P R I N C I PA L E S -
A M E N A Z A S - L A - R E D -
N 4 1 0 6 8 6 4
FUENTE