Alerta: de estas 7 formas los hackers pueden violar tu privacidad y robarte los datos

Información General

Es un listado elaborado por ESET Latinoamérica. El phishing encabeza el ranking.

El jefe del Laboratorio de Investigación de ESET Latinoamérica, Camilo Gutiérrez Amaya, publicó una lista de las siete formas más populares con las cuales los hackers infectan los dispositivos de los usuarios y roban sus datos. Encabeza el ranking el phishing y los correos electrónicos con spam.

“Estas amenazas pueden ser controladas mediante buenas prácticas de ciberseguridad, que incluye la utilización de soluciones de seguridad con buena reputación y mantener tus sistemas parcheados y actualizados”, explica Gutiérrez Amaya en un comunicado.

La suplantación de identidad, o phishing, sirve para que los usuarios confíen en el mensaje que reciben porque “conocen” al emisor del mismo, sea una persona o una entidad. En general, incluyen archivos o enlaces infectados con malware.

En segundo lugar aparecen los sitios fraudulentos. Se trata de webs que simulan pertenecer a grandes marcas para que las personas confíen e ingresen sus datos o hagan clic en enlaces que descargan archivos malignos.

Por otro lado, se debe tener mucho cuidado con las memorias USB. Se trata de una potencial fuente de virus, en especial las “perdidas” en lugares públicos.

En cuarto lugar, hay que tener especial atención con torrents e intercambio de archivos P2P. A través de los elementos compartidos los hackers también pueden distribuir malware.

hacker.jpg
Los hackers pueden emplear varios métodos para infectar un dispositivo.

Los hackers pueden emplear varios métodos para infectar un dispositivo.

En otras oportunidades, los ciberdelincuentes logran corromper un software legítimo. Para evitar problemas, es obligatorio escanear un archivo descargado con un antivirus antes de instalarlo.

En el sexto escalón figura el adware. Los usuarios deben tener cuidado con las publicidades en las que hace clic, ya que el contenido de los enlaces puede ser muy perjudicial para los dispositivos.

Finalmente aparecen las aplicaciones falsas. Si bien son muy combatidas por Google y Apple, a veces logran filtrarse en Google Play y la App Store. Es importante fijarse que la misma tenga el certificado de seguridad y desconfiar de las que tienen mucha publicidad.

Dejá tu comentario