2. EL RANSOMWARE
• (ransom significa "chantaje" en
inglés), es el troyano más común,
pero no es el único. Se trata de virus
que se esconden en archivos al
parecer inocuos y después espían la
computadora, al usuario y sus datos
Es una amenaza reciente, pero probablemente la
más peligrosa en la actualidad. Escondido en un
adjunto de un email o en la descarga de software o
en links, estos programas malintencionados
bloquean el acceso a determinados archivos y
exigen un pago a cambio de liberarlos.
Mediante una infección "drive by", un troyano
también puede acceder a la computadora
aprovechando un agujero de seguridad en el
navegador de Internet, solamente con que uno
abra una web manipulada. La única posible
protección es mantener el navegador siempre
actualizado.
3. PHISHING
• El phishing también sigue
siendo una gran amenaza. A
través de emails falsos que
supuestamente son de un
banco o de una empresa, o de
webs manipuladas, los
criminales intentan obtener
datos personales y sensibles. A
menudo los usuarios son
presionados con falsos pagos
pendientes o presuntos
bloqueos de cuentas bancarias.
Si abren en medio
del pánico un
archivo con un
recibo falso, o
hacen clic en un
link que lleva una
página falsificada
de un banco,
descargan un
troyano espía en la
computadora u
ofrecen a los
criminales sus datos
en bandeja.
Las estrategias de phishing van desde intentos muy burdos llenos de errores de
ortografía a copias casi iguales de los logos y el diseño de los mails y páginas web.
Dennis Schirrmacher recomienda por eso llamar por teléfono antes que nada si uno
recibe una cuenta o un requerimiento desconocido.
4. ADWARE
• Finalmente, el adware es
más inocuo, pero en general
molesto. Se trata de
software con publicidad no
deseada y toolbars en el
navegador. A menudo se
instala de forma involuntaria
con otros programas, y la
línea que separa
el adware del spyware o
software espía es muy
6. Ch ri s W o j z ec h o w s k i , d el I n s t i t u t o P ara La
Seg u ri d ad E n I n t ern et , recom i en d a
m an t en er act u al i zad o t od o el s of t w are d e
l a com p u t ad ora. " t od a act u al i z aci ón es
i m p ort an t e, p orq u e p od rí a s erv i r p ara
cerrar ag u j eros . p or es o n o es
recom en d ab l e ret ras ar el as u n t o, s i n o
act u al i z ar d e i n m ed i at o" . l as m ás
i m p ort an t es s on l as d e l os n av eg ad ores
w eb y s u s ex t en s i on es , s i s t em as op erat i v os
y an t i v i ru s .
1
7. A la hora de navegar Wojzechowski
también recomienda mantenerse
en páginas confiables. las webs
que ofrecen sof tware de pago
gratis o muy barato o las de
STREAMING suelen ser las que más
a menudo propagan los troyanos.
2
8. Y no hay que abrir adjuntos
salvo que se conozca al
remitente o se esté esperando el
envío de un archivo.
los emails atemorizantes, que
instan a hacer algo de forma
urgente o con formulaciones
extrañas deben hacer saltar las
alarmas.
3
9. H T T P : / / W W W. D I A R I O L A
S A M E R I C A S . CO M / T E C N
O LO G I A / C UA L E S - S O N -
L A S - P R I N C I PA L E S -
A M E N A Z A S - L A - R E D -
N 4 1 0 6 8 6 4
FUENTE